Multiple-Choice-Fragen zu den Grundlagen der Cybersecurity sind ein wirkungsvolles Werkzeug, um technisches Basiswissen zu überprüfen und gezielt zu festigen. Gerade im Netzwerkumfeld helfen sie dabei, Begriffe wie Vertraulichkeit, Integrität, Verfügbarkeit, Zugriffskontrolle, Segmentierung, Firewalling, sichere Kommunikation oder Incident Response nicht nur wiederzuerkennen, sondern fachlich sauber einzuordnen. Entscheidend ist dabei, dass die Fragen nicht nur auf bloßes Auswendiglernen abzielen, sondern auch typische Denkfehler sichtbar machen. Wer Cybersecurity in Computernetzwerken verstehen will, muss Schutzmechanismen immer mit ihrem praktischen Zweck verknüpfen: Welche Bedrohung wird adressiert, auf welcher Ebene im Netzwerk greift eine Maßnahme, und wie lässt sich ihr Verhalten technisch nachvollziehen? Die folgenden Multiple-Choice-Fragen mit Lösungen sind deshalb so aufgebaut, dass sie Grundlagenwissen mit praktischer Einordnung kombinieren und damit eine kompakte, prüfungsnahe Wiederholung zentraler Security-Themen ermöglichen.
Wie Multiple-Choice-Fragen in der Cybersecurity sinnvoll eingesetzt werden
Multiple-Choice-Fragen sind besonders nützlich, wenn sie nicht nur als Punktetest, sondern als Analysewerkzeug verwendet werden. Eine richtige Antwort ist erst dann wirklich wertvoll, wenn klar ist, warum sie korrekt ist und warum die anderen Optionen nicht passen. Gerade in der Cybersecurity ähneln sich viele Begriffe auf den ersten Blick, unterscheiden sich aber technisch deutlich.
Worauf bei der Bearbeitung geachtet werden sollte
- Jede Frage zuerst technisch statt nur sprachlich lesen
- Begriffe wie Angriff, Schutzmechanismus, Layer und Zugriffspfad sauber einordnen
- Auch richtige Antworten begründen
- Falsche Antworten nach Themengebiet analysieren
- Die Fragen mit praktischen Netzwerkbeispielen verknüpfen
Besonders hilfreich ist es, bei jeder Frage innerlich mitzudenken, auf welcher Netzwerkebene das Problem oder die Lösung angesiedelt ist und wie sich das in einer realen Infrastruktur zeigen würde.
Grundlagenfragen zu Schutzzielen und Basisbegriffen
Frage 1
Welches Schutzziel ist verletzt, wenn ein Angreifer vertrauliche Daten aus einem internen Dateiserver ausliest?
- A) Verfügbarkeit
- B) Integrität
- C) Vertraulichkeit
- D) Authentifizierung
Lösung: C) Vertraulichkeit
Wenn unbefugte Personen Daten lesen können, ist die Vertraulichkeit verletzt. Verfügbarkeit wäre betroffen, wenn der Dienst nicht nutzbar wäre. Integrität wäre betroffen, wenn Daten manipuliert würden.
Frage 2
Welches Schutzziel ist betroffen, wenn Konfigurationsdaten eines Routers unbemerkt verändert werden?
- A) Integrität
- B) Verfügbarkeit
- C) Verschlüsselung
- D) Authentifizierung
Lösung: A) Integrität
Die unbemerkte Veränderung von Daten oder Konfigurationen ist ein klassischer Integritätsverstoß. Gerade im Netzwerkbereich kann das etwa bei Routing-Tabellen, ACLs oder Firewall-Regeln gravierende Auswirkungen haben.
Frage 3
Welcher Begriff beschreibt eine konkrete Schwäche, die von einem Angreifer ausgenutzt werden kann?
- A) Risiko
- B) Schwachstelle
- C) Alarm
- D) Ereignis
Lösung: B) Schwachstelle
Eine Schwachstelle ist die konkrete technische oder organisatorische Schwäche, etwa ein offener Management-Zugang, ein Standardpasswort oder fehlende Segmentierung.
Frage 4
Was beschreibt ein Risiko im Security-Kontext am treffendsten?
- A) Nur die technische Angriffsmethode
- B) Die Kombination aus möglichem Schaden und Eintrittswahrscheinlichkeit
- C) Nur eine Fehlkonfiguration im Netzwerk
- D) Ausschließlich externe Bedrohungen
Lösung: B) Die Kombination aus möglichem Schaden und Eintrittswahrscheinlichkeit
Ein Risiko ergibt sich daraus, dass eine Bedrohung eine Schwachstelle ausnutzen könnte und daraus ein relevanter Schaden entsteht.
Fragen zu Netzwerkgrundlagen und Segmentierung
Frage 5
Welcher Mechanismus trennt ein physisches Switch-Netz logisch in mehrere Broadcast-Domänen?
- A) NAT
- B) VLAN
- C) DNS
- D) DHCP
Lösung: B) VLAN
VLANs trennen ein gemeinsames physisches Netzwerk logisch in mehrere Layer-2-Segmente. Das ist eine zentrale Grundlage der Netzsegmentierung.
Frage 6
Warum reichen VLANs allein aus Sicherheitsgründen meist nicht aus?
- A) Weil VLANs nur auf Routern funktionieren
- B) Weil VLANs keine Routing-Entscheidungen beeinflussen
- C) Weil nach aktiviertem Inter-VLAN-Routing zusätzliche Zugriffskontrolle nötig ist
- D) Weil VLANs keine MAC-Adressen verwenden
Lösung: C) Weil nach aktiviertem Inter-VLAN-Routing zusätzliche Zugriffskontrolle nötig ist
VLANs trennen zunächst logisch auf Layer 2. Sobald Routing zwischen VLANs ermöglicht wird, braucht es ACLs oder Firewalls, damit nicht wieder alles frei kommunizieren kann.
Frage 7
Welche Aussage beschreibt Segmentierung am besten?
- A) Segmentierung erhöht Broadcast-Verkehr gezielt
- B) Segmentierung trennt Netzbereiche nach Funktion oder Schutzbedarf
- C) Segmentierung ersetzt grundsätzlich Firewalls
- D) Segmentierung ist nur in Cloud-Umgebungen relevant
Lösung: B) Segmentierung trennt Netzbereiche nach Funktion oder Schutzbedarf
Typische Segmente sind Client-, Server-, Management- oder Gastnetze. Ziel ist es, Kommunikationspfade besser kontrollieren und Risiken begrenzen zu können.
Frage 8
Welche der folgenden Zonen sollte in einem Unternehmensnetz besonders restriktiv geschützt werden?
- A) Management-VLAN
- B) Benutzer-VLAN
- C) Drucker-VLAN
- D) Gast-VLAN mit Internet-only-Zugang
Lösung: A) Management-VLAN
Das Management-VLAN enthält typischerweise die Verwaltungszugänge von Routern, Switches, Firewalls oder anderen kritischen Infrastrukturkomponenten. Ein ungeschützter Zugriff auf diese Zone ist besonders riskant.
Fragen zu Zugriffskontrolle und ACLs
Frage 9
Welche Aussage zu Access Control Lists ist korrekt?
- A) ACLs werden immer von unten nach oben ausgewertet
- B) ACLs erlauben standardmäßig jeden Verkehr am Ende
- C) ACLs werden von oben nach unten ausgewertet, und die erste passende Regel greift
- D) ACLs können nur MAC-Adressen filtern
Lösung: C) ACLs werden von oben nach unten ausgewertet, und die erste passende Regel greift
Die Reihenfolge ist bei ACLs entscheidend. Zudem gibt es am Ende ein implizites deny, wenn nichts explizit erlaubt wurde.
Frage 10
Welche Aufgabe erfüllt eine ACL in einem segmentierten Netzwerk typischerweise?
- A) Sie verteilt IP-Adressen an Clients
- B) Sie kontrolliert, welcher Verkehr zwischen Netzsegmenten erlaubt ist
- C) Sie ersetzt VLANs vollständig
- D) Sie verschlüsselt Management-Zugriffe
Lösung: B) Sie kontrolliert, welcher Verkehr zwischen Netzsegmenten erlaubt ist
ACLs sind ein zentrales Werkzeug der Zugriffskontrolle. Sie begrenzen Kommunikation nach Quelle, Ziel, Protokoll und Port.
Frage 11
Was ist ein typischer Denkfehler bei ACLs?
- A) Zu glauben, dass die erste passende Regel zählt
- B) Das implizite deny am Ende zu übersehen
- C) ACLs nur auf Layer 2 anzuwenden
- D) Access-Ports mit ACLs zu ersetzen
Lösung: B) Das implizite deny am Ende zu übersehen
Wer dieses implizite deny vergisst, interpretiert ACLs häufig falsch oder wundert sich über unerwartet blockierten Verkehr.
Fragen zu Firewalls, IDS und IPS
Frage 12
Was ist die Hauptaufgabe einer klassischen Firewall?
- A) Pakete grundsätzlich zu verschlüsseln
- B) Datenbanken automatisch zu patchen
- C) Verkehr anhand definierter Regeln zu erlauben oder zu blockieren
- D) Passwörter sicher zu hashen
Lösung: C) Verkehr anhand definierter Regeln zu erlauben oder zu blockieren
Eine Firewall kontrolliert Kommunikationspfade und Sicherheitszonen. Sie ist ein zentrales Werkzeug für Zugriffskontrolle und Segmentierung.
Frage 13
Was unterscheidet ein IDS am deutlichsten von einem IPS?
- A) Ein IDS blockiert grundsätzlich aktiv, ein IPS nicht
- B) Ein IDS erkennt und meldet, ein IPS kann zusätzlich aktiv eingreifen
- C) Ein IDS arbeitet nur auf Layer 1, ein IPS nur auf Layer 7
- D) Ein IDS ersetzt eine Firewall vollständig
Lösung: B) Ein IDS erkennt und meldet, ein IPS kann zusätzlich aktiv eingreifen
Das IDS ist in erster Linie detektivisch, das IPS zusätzlich präventiv im Sinne aktiver Verhinderung.
Frage 14
Welche Aussage über Firewalls ist fachlich am treffendsten?
- A) Eine Firewall ersetzt Segmentierung vollständig
- B) Eine Firewall kann jede Art von Angriff automatisch verhindern
- C) Eine Firewall kontrolliert Kommunikationspfade, ersetzt aber keine vollständige Sicherheitsarchitektur
- D) Eine Firewall ist nur für Internet-Uplinks relevant
Lösung: C) Eine Firewall kontrolliert Kommunikationspfade, ersetzt aber keine vollständige Sicherheitsarchitektur
Firewalls sind wichtig, aber sie ersetzen weder Identitätsschutz noch Monitoring, Endpunktsicherheit oder saubere Segmentierung.
Fragen zu sicheren Protokollen und Kryptografie
Frage 15
Welches Protokoll sollte für die sichere Remote-Administration von Netzwerkgeräten bevorzugt werden?
- A) Telnet
- B) FTP
- C) SSH
- D) TFTP
Lösung: C) SSH
SSH bietet Verschlüsselung, Integritätsschutz und Authentifizierung. Telnet überträgt Zugangsdaten im Klartext und ist deshalb aus Sicherheitssicht ungeeignet.
Frage 16
Welche Aussage beschreibt Hashing korrekt?
- A) Hashing ist primär eine reversible Verschlüsselung
- B) Hashing erzeugt einen festen Fingerabdruck, der vor allem der Integritätsprüfung dient
- C) Hashing ersetzt Zertifikate vollständig
- D) Hashing dient primär dem Routing zwischen Subnetzen
Lösung: B) Hashing erzeugt einen festen Fingerabdruck, der vor allem der Integritätsprüfung dient
Hash-Funktionen sind keine Verschlüsselung im klassischen Sinne. Sie helfen, Veränderungen an Daten zu erkennen und spielen auch bei Passwortspeicherung und Signaturen eine Rolle.
Frage 17
Welche Kombination ist für moderne sichere Kommunikation typisch?
- A) Nur asymmetrische Verschlüsselung für alle Nutzdaten
- B) Nur symmetrische Verschlüsselung ohne Schlüsselaustausch
- C) Asymmetrische Verfahren für Vertrauen und Schlüsselaustausch, symmetrische Verfahren für die eigentliche Datenverschlüsselung
- D) Ausschließlich Hashing für Vertraulichkeit
Lösung: C) Asymmetrische Verfahren für Vertrauen und Schlüsselaustausch, symmetrische Verfahren für die eigentliche Datenverschlüsselung
So arbeiten beispielsweise TLS und viele VPN-Protokolle: asymmetrisch für den Aufbau, symmetrisch für die eigentliche Datenübertragung.
Fragen zu Layer-2-Sicherheit
Frage 18
Welcher Mechanismus schützt typischerweise gegen Rogue-DHCP in einem Switch-Netz?
- A) Port Mirroring
- B) DHCP Snooping
- C) NAT
- D) Spanning Tree
Lösung: B) DHCP Snooping
DHCP Snooping unterscheidet trusted und untrusted Ports und verhindert, dass unerlaubte DHCP-Server Antworten an Clients senden.
Frage 19
Welche Funktion begrenzt die Anzahl zulässiger MAC-Adressen an einem Switch-Port?
- A) Port Security
- B) DNS Inspection
- C) NAT Overload
- D) OSPF Authentication
Lösung: A) Port Security
Port Security schützt Access-Ports gegen unerlaubte oder zu viele Geräte und ist ein klassischer Layer-2-Schutzmechanismus.
Frage 20
Welcher Angriff nutzt die fehlende Authentifizierung in ARP aus?
- A) ARP-Spoofing
- B) DHCP Starvation
- C) DNSSEC
- D) VLAN Tagging
Lösung: A) ARP-Spoofing
Beim ARP-Spoofing werden gefälschte ARP-Antworten genutzt, um IP-MAC-Zuordnungen zu manipulieren und Datenverkehr umzuleiten.
Fragen zu Angriffen und Bedrohungen
Frage 21
Welcher Vorgang gehört typischerweise zur Aufklärungsphase eines Angriffs?
- A) Backup-Rotation
- B) Port-Scanning
- C) Zertifikatsverlängerung
- D) VLAN-Zuweisung
Lösung: B) Port-Scanning
Port-Scanning dient häufig dazu, erreichbare Hosts, offene Dienste und potenzielle Angriffspunkte zu identifizieren.
Frage 22
Was beschreibt laterale Bewegung in einem Netzwerk am besten?
- A) Die Ausbreitung eines Angreifers von einem kompromittierten System auf weitere interne Systeme
- B) Das Erstellen zusätzlicher VLANs auf einem Switch
- C) Die Verschlüsselung eines VPN-Tunnels
- D) Das Setzen eines Standard-Gateways
Lösung: A) Die Ausbreitung eines Angreifers von einem kompromittierten System auf weitere interne Systeme
Laterale Bewegung ist besonders in schwach segmentierten Netzen problematisch und macht Segmentierung sowie Zugriffskontrolle so wichtig.
Frage 23
Welches Szenario ist ein typisches Man-in-the-Middle-Risiko in lokalen Netzwerken?
- A) ARP-Spoofing
- B) VLAN-Dokumentation
- C) Access-Point-Neukonfiguration
- D) DHCP-Lease-Erneuerung durch einen legitimen Server
Lösung: A) ARP-Spoofing
ARP-Spoofing kann Datenverkehr über das System des Angreifers umlenken und so das Mitlesen oder Manipulieren von Verbindungen ermöglichen.
Fragen zu Monitoring und Incident Response
Frage 24
Was ist der wichtigste Unterschied zwischen einem Event und einem Incident?
- A) Ein Event ist immer harmlos, ein Incident nie
- B) Ein Event ist ein technisches Ereignis, ein Incident ein bestätigter oder hochwahrscheinlicher Sicherheitsvorfall
- C) Ein Event existiert nur auf Firewalls
- D) Ein Incident ist nur eine SNMP-Meldung
Lösung: B) Ein Event ist ein technisches Ereignis, ein Incident ein bestätigter oder hochwahrscheinlicher Sicherheitsvorfall
Nicht jedes Event ist sicherheitskritisch. Erst durch Analyse und Bewertung wird daraus gegebenenfalls ein Incident.
Frage 25
Welche Phase gehört typischerweise zur Incident Response?
- A) MAC-Learning
- B) Eindämmung
- C) Subnetting
- D) Broadcast-Forwarding
Lösung: B) Eindämmung
Typische Incident-Response-Phasen sind Vorbereitung, Erkennung und Analyse, Eindämmung, Beseitigung, Wiederherstellung und Lessons Learned.
Frage 26
Welche Datenquelle ist für Security Monitoring in Netzwerken besonders wertvoll?
- A) Ausschließlich die Bildschirmauflösung von Clients
- B) Firewall-Logs, Flow-Daten und Authentifizierungsprotokolle
- C) Nur die Seriennummern der Switches
- D) Nur das Betriebssystem-Hintergrundbild
Lösung: B) Firewall-Logs, Flow-Daten und Authentifizierungsprotokolle
Diese Datenquellen helfen, Kommunikationsmuster, Zugriffe, Angriffe und sicherheitsrelevante Veränderungen nachzuvollziehen.
Fragen zu sicheren Management-Zugängen
Frage 27
Welche Maßnahme erhöht die Sicherheit von Netzwerkgeräten besonders direkt?
- A) Management-Zugänge im selben VLAN wie Benutzer-PCs belassen
- B) Telnet für einfache Fehlersuche aktivieren
- C) SSH nutzen und Management-Zugriffe auf ein Management-Netz beschränken
- D) Alle ACLs entfernen, um die Erreichbarkeit zu verbessern
Lösung: C) SSH nutzen und Management-Zugriffe auf ein Management-Netz beschränken
Das schützt sowohl die Kommunikation als auch den administrativen Zugriffspfad. Genau diese Kombination ist in realen Netzwerken besonders wichtig.
Frage 28
Welche Aussage zu einem Management-VLAN ist richtig?
- A) Es dient primär dazu, Benutzerdrucker zentral zu adressieren
- B) Es ist ein eigener, besonders zu schützender Bereich für Verwaltungszugänge
- C) Es ersetzt SSH vollständig
- D) Es ist nur bei WLAN-Controllern relevant
Lösung: B) Es ist ein eigener, besonders zu schützender Bereich für Verwaltungszugänge
Ein Management-VLAN trennt Verwaltungszugänge logisch vom normalen Benutzerverkehr und erleichtert restriktive Zugriffskontrolle.
Fragen zu Best Practices und Sicherheitsprinzipien
Frage 29
Was beschreibt das Prinzip Least Privilege am besten?
- A) Jeder Benutzer erhält vollständige Rechte, solange keine Probleme auftreten
- B) Systeme und Benutzer erhalten nur die Rechte, die sie tatsächlich benötigen
- C) Netzwerkgeräte werden ohne Authentifizierung administriert
- D) Gäste erhalten Zugang zu allen internen Netzen
Lösung: B) Systeme und Benutzer erhalten nur die Rechte, die sie tatsächlich benötigen
Least Privilege ist eines der wichtigsten Sicherheitsprinzipien, weil es Angriffsfläche und Schadenspotenzial deutlich reduziert.
Frage 30
Welche Aussage beschreibt Defense in Depth am treffendsten?
- A) Eine einzige Sicherheitsmaßnahme reicht aus, wenn sie stark genug ist
- B) Mehrere abgestimmte Schutzebenen erhöhen die Widerstandsfähigkeit eines Netzwerks
- C) Nur Endgeräte müssen geschützt werden
- D) Sicherheit ist ausschließlich eine Firewall-Aufgabe
Lösung: B) Mehrere abgestimmte Schutzebenen erhöhen die Widerstandsfähigkeit eines Netzwerks
Defense in Depth bedeutet, dass Segmentierung, Zugriffskontrolle, sichere Administration, Monitoring und weitere Maßnahmen zusammenwirken.
Praxisnahe Kontrollbefehle zur Vertiefung der Lösungen
Multiple-Choice-Fragen werden besonders wertvoll, wenn die zugrunde liegenden Themen auch praktisch überprüft werden. Für viele der oben behandelten Grundlagen helfen einfache CLI-Befehle, die Theorie mit dem tatsächlichen Netzwerkverhalten zu verbinden.
Typische Befehle auf Netzwerkgeräten
show ip interface brief
show vlan brief
show interfaces trunk
show access-lists
show arp
show mac address-table
show port-security
show ip dhcp snooping
show logging
show users
Typische Befehle auf Linux-Systemen oder Testhosts
ip addr
ip route
ip neigh
ss -tulpen
tcpdump -i eth0
nslookup
dig
journalctl -xe
arp -a
Wer diese Kommandos nicht nur erkennt, sondern mit den Themen der Fragen verknüpfen kann, entwickelt ein deutlich robusteres Verständnis für Netzwerksicherheit. So wird aus einer reinen Multiple-Choice-Übung eine technisch fundierte Lernkontrolle, die Begriffe, Schutzmechanismen, Angriffe und praktische Analyse miteinander verbindet.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3
Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.
Meine Leistungen umfassen:
-
Professionelle Konfiguration von Routern und Switches
-
Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen
-
Erstellung von Topologien und Simulationen in Cisco Packet Tracer
-
Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG
-
Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible
-
Erstellung von Skripten für wiederkehrende Netzwerkaufgaben
-
Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege
-
Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting
Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.









