24.1 Multiple-Choice-Fragen zu den Grundlagen der Cybersecurity mit Lösungen

Multiple-Choice-Fragen zu den Grundlagen der Cybersecurity sind ein wirkungsvolles Werkzeug, um technisches Basiswissen zu überprüfen und gezielt zu festigen. Gerade im Netzwerkumfeld helfen sie dabei, Begriffe wie Vertraulichkeit, Integrität, Verfügbarkeit, Zugriffskontrolle, Segmentierung, Firewalling, sichere Kommunikation oder Incident Response nicht nur wiederzuerkennen, sondern fachlich sauber einzuordnen. Entscheidend ist dabei, dass die Fragen nicht nur auf bloßes Auswendiglernen abzielen, sondern auch typische Denkfehler sichtbar machen. Wer Cybersecurity in Computernetzwerken verstehen will, muss Schutzmechanismen immer mit ihrem praktischen Zweck verknüpfen: Welche Bedrohung wird adressiert, auf welcher Ebene im Netzwerk greift eine Maßnahme, und wie lässt sich ihr Verhalten technisch nachvollziehen? Die folgenden Multiple-Choice-Fragen mit Lösungen sind deshalb so aufgebaut, dass sie Grundlagenwissen mit praktischer Einordnung kombinieren und damit eine kompakte, prüfungsnahe Wiederholung zentraler Security-Themen ermöglichen.

Wie Multiple-Choice-Fragen in der Cybersecurity sinnvoll eingesetzt werden

Multiple-Choice-Fragen sind besonders nützlich, wenn sie nicht nur als Punktetest, sondern als Analysewerkzeug verwendet werden. Eine richtige Antwort ist erst dann wirklich wertvoll, wenn klar ist, warum sie korrekt ist und warum die anderen Optionen nicht passen. Gerade in der Cybersecurity ähneln sich viele Begriffe auf den ersten Blick, unterscheiden sich aber technisch deutlich.

Worauf bei der Bearbeitung geachtet werden sollte

  • Jede Frage zuerst technisch statt nur sprachlich lesen
  • Begriffe wie Angriff, Schutzmechanismus, Layer und Zugriffspfad sauber einordnen
  • Auch richtige Antworten begründen
  • Falsche Antworten nach Themengebiet analysieren
  • Die Fragen mit praktischen Netzwerkbeispielen verknüpfen

Besonders hilfreich ist es, bei jeder Frage innerlich mitzudenken, auf welcher Netzwerkebene das Problem oder die Lösung angesiedelt ist und wie sich das in einer realen Infrastruktur zeigen würde.

Grundlagenfragen zu Schutzzielen und Basisbegriffen

Frage 1

Welches Schutzziel ist verletzt, wenn ein Angreifer vertrauliche Daten aus einem internen Dateiserver ausliest?

  • A) Verfügbarkeit
  • B) Integrität
  • C) Vertraulichkeit
  • D) Authentifizierung

Lösung: C) Vertraulichkeit

Wenn unbefugte Personen Daten lesen können, ist die Vertraulichkeit verletzt. Verfügbarkeit wäre betroffen, wenn der Dienst nicht nutzbar wäre. Integrität wäre betroffen, wenn Daten manipuliert würden.

Frage 2

Welches Schutzziel ist betroffen, wenn Konfigurationsdaten eines Routers unbemerkt verändert werden?

  • A) Integrität
  • B) Verfügbarkeit
  • C) Verschlüsselung
  • D) Authentifizierung

Lösung: A) Integrität

Die unbemerkte Veränderung von Daten oder Konfigurationen ist ein klassischer Integritätsverstoß. Gerade im Netzwerkbereich kann das etwa bei Routing-Tabellen, ACLs oder Firewall-Regeln gravierende Auswirkungen haben.

Frage 3

Welcher Begriff beschreibt eine konkrete Schwäche, die von einem Angreifer ausgenutzt werden kann?

  • A) Risiko
  • B) Schwachstelle
  • C) Alarm
  • D) Ereignis

Lösung: B) Schwachstelle

Eine Schwachstelle ist die konkrete technische oder organisatorische Schwäche, etwa ein offener Management-Zugang, ein Standardpasswort oder fehlende Segmentierung.

Frage 4

Was beschreibt ein Risiko im Security-Kontext am treffendsten?

  • A) Nur die technische Angriffsmethode
  • B) Die Kombination aus möglichem Schaden und Eintrittswahrscheinlichkeit
  • C) Nur eine Fehlkonfiguration im Netzwerk
  • D) Ausschließlich externe Bedrohungen

Lösung: B) Die Kombination aus möglichem Schaden und Eintrittswahrscheinlichkeit

Ein Risiko ergibt sich daraus, dass eine Bedrohung eine Schwachstelle ausnutzen könnte und daraus ein relevanter Schaden entsteht.

Fragen zu Netzwerkgrundlagen und Segmentierung

Frage 5

Welcher Mechanismus trennt ein physisches Switch-Netz logisch in mehrere Broadcast-Domänen?

  • A) NAT
  • B) VLAN
  • C) DNS
  • D) DHCP

Lösung: B) VLAN

VLANs trennen ein gemeinsames physisches Netzwerk logisch in mehrere Layer-2-Segmente. Das ist eine zentrale Grundlage der Netzsegmentierung.

Frage 6

Warum reichen VLANs allein aus Sicherheitsgründen meist nicht aus?

  • A) Weil VLANs nur auf Routern funktionieren
  • B) Weil VLANs keine Routing-Entscheidungen beeinflussen
  • C) Weil nach aktiviertem Inter-VLAN-Routing zusätzliche Zugriffskontrolle nötig ist
  • D) Weil VLANs keine MAC-Adressen verwenden

Lösung: C) Weil nach aktiviertem Inter-VLAN-Routing zusätzliche Zugriffskontrolle nötig ist

VLANs trennen zunächst logisch auf Layer 2. Sobald Routing zwischen VLANs ermöglicht wird, braucht es ACLs oder Firewalls, damit nicht wieder alles frei kommunizieren kann.

Frage 7

Welche Aussage beschreibt Segmentierung am besten?

  • A) Segmentierung erhöht Broadcast-Verkehr gezielt
  • B) Segmentierung trennt Netzbereiche nach Funktion oder Schutzbedarf
  • C) Segmentierung ersetzt grundsätzlich Firewalls
  • D) Segmentierung ist nur in Cloud-Umgebungen relevant

Lösung: B) Segmentierung trennt Netzbereiche nach Funktion oder Schutzbedarf

Typische Segmente sind Client-, Server-, Management- oder Gastnetze. Ziel ist es, Kommunikationspfade besser kontrollieren und Risiken begrenzen zu können.

Frage 8

Welche der folgenden Zonen sollte in einem Unternehmensnetz besonders restriktiv geschützt werden?

  • A) Management-VLAN
  • B) Benutzer-VLAN
  • C) Drucker-VLAN
  • D) Gast-VLAN mit Internet-only-Zugang

Lösung: A) Management-VLAN

Das Management-VLAN enthält typischerweise die Verwaltungszugänge von Routern, Switches, Firewalls oder anderen kritischen Infrastrukturkomponenten. Ein ungeschützter Zugriff auf diese Zone ist besonders riskant.

Fragen zu Zugriffskontrolle und ACLs

Frage 9

Welche Aussage zu Access Control Lists ist korrekt?

  • A) ACLs werden immer von unten nach oben ausgewertet
  • B) ACLs erlauben standardmäßig jeden Verkehr am Ende
  • C) ACLs werden von oben nach unten ausgewertet, und die erste passende Regel greift
  • D) ACLs können nur MAC-Adressen filtern

Lösung: C) ACLs werden von oben nach unten ausgewertet, und die erste passende Regel greift

Die Reihenfolge ist bei ACLs entscheidend. Zudem gibt es am Ende ein implizites deny, wenn nichts explizit erlaubt wurde.

Frage 10

Welche Aufgabe erfüllt eine ACL in einem segmentierten Netzwerk typischerweise?

  • A) Sie verteilt IP-Adressen an Clients
  • B) Sie kontrolliert, welcher Verkehr zwischen Netzsegmenten erlaubt ist
  • C) Sie ersetzt VLANs vollständig
  • D) Sie verschlüsselt Management-Zugriffe

Lösung: B) Sie kontrolliert, welcher Verkehr zwischen Netzsegmenten erlaubt ist

ACLs sind ein zentrales Werkzeug der Zugriffskontrolle. Sie begrenzen Kommunikation nach Quelle, Ziel, Protokoll und Port.

Frage 11

Was ist ein typischer Denkfehler bei ACLs?

  • A) Zu glauben, dass die erste passende Regel zählt
  • B) Das implizite deny am Ende zu übersehen
  • C) ACLs nur auf Layer 2 anzuwenden
  • D) Access-Ports mit ACLs zu ersetzen

Lösung: B) Das implizite deny am Ende zu übersehen

Wer dieses implizite deny vergisst, interpretiert ACLs häufig falsch oder wundert sich über unerwartet blockierten Verkehr.

Fragen zu Firewalls, IDS und IPS

Frage 12

Was ist die Hauptaufgabe einer klassischen Firewall?

  • A) Pakete grundsätzlich zu verschlüsseln
  • B) Datenbanken automatisch zu patchen
  • C) Verkehr anhand definierter Regeln zu erlauben oder zu blockieren
  • D) Passwörter sicher zu hashen

Lösung: C) Verkehr anhand definierter Regeln zu erlauben oder zu blockieren

Eine Firewall kontrolliert Kommunikationspfade und Sicherheitszonen. Sie ist ein zentrales Werkzeug für Zugriffskontrolle und Segmentierung.

Frage 13

Was unterscheidet ein IDS am deutlichsten von einem IPS?

  • A) Ein IDS blockiert grundsätzlich aktiv, ein IPS nicht
  • B) Ein IDS erkennt und meldet, ein IPS kann zusätzlich aktiv eingreifen
  • C) Ein IDS arbeitet nur auf Layer 1, ein IPS nur auf Layer 7
  • D) Ein IDS ersetzt eine Firewall vollständig

Lösung: B) Ein IDS erkennt und meldet, ein IPS kann zusätzlich aktiv eingreifen

Das IDS ist in erster Linie detektivisch, das IPS zusätzlich präventiv im Sinne aktiver Verhinderung.

Frage 14

Welche Aussage über Firewalls ist fachlich am treffendsten?

  • A) Eine Firewall ersetzt Segmentierung vollständig
  • B) Eine Firewall kann jede Art von Angriff automatisch verhindern
  • C) Eine Firewall kontrolliert Kommunikationspfade, ersetzt aber keine vollständige Sicherheitsarchitektur
  • D) Eine Firewall ist nur für Internet-Uplinks relevant

Lösung: C) Eine Firewall kontrolliert Kommunikationspfade, ersetzt aber keine vollständige Sicherheitsarchitektur

Firewalls sind wichtig, aber sie ersetzen weder Identitätsschutz noch Monitoring, Endpunktsicherheit oder saubere Segmentierung.

Fragen zu sicheren Protokollen und Kryptografie

Frage 15

Welches Protokoll sollte für die sichere Remote-Administration von Netzwerkgeräten bevorzugt werden?

  • A) Telnet
  • B) FTP
  • C) SSH
  • D) TFTP

Lösung: C) SSH

SSH bietet Verschlüsselung, Integritätsschutz und Authentifizierung. Telnet überträgt Zugangsdaten im Klartext und ist deshalb aus Sicherheitssicht ungeeignet.

Frage 16

Welche Aussage beschreibt Hashing korrekt?

  • A) Hashing ist primär eine reversible Verschlüsselung
  • B) Hashing erzeugt einen festen Fingerabdruck, der vor allem der Integritätsprüfung dient
  • C) Hashing ersetzt Zertifikate vollständig
  • D) Hashing dient primär dem Routing zwischen Subnetzen

Lösung: B) Hashing erzeugt einen festen Fingerabdruck, der vor allem der Integritätsprüfung dient

Hash-Funktionen sind keine Verschlüsselung im klassischen Sinne. Sie helfen, Veränderungen an Daten zu erkennen und spielen auch bei Passwortspeicherung und Signaturen eine Rolle.

Frage 17

Welche Kombination ist für moderne sichere Kommunikation typisch?

  • A) Nur asymmetrische Verschlüsselung für alle Nutzdaten
  • B) Nur symmetrische Verschlüsselung ohne Schlüsselaustausch
  • C) Asymmetrische Verfahren für Vertrauen und Schlüsselaustausch, symmetrische Verfahren für die eigentliche Datenverschlüsselung
  • D) Ausschließlich Hashing für Vertraulichkeit

Lösung: C) Asymmetrische Verfahren für Vertrauen und Schlüsselaustausch, symmetrische Verfahren für die eigentliche Datenverschlüsselung

So arbeiten beispielsweise TLS und viele VPN-Protokolle: asymmetrisch für den Aufbau, symmetrisch für die eigentliche Datenübertragung.

Fragen zu Layer-2-Sicherheit

Frage 18

Welcher Mechanismus schützt typischerweise gegen Rogue-DHCP in einem Switch-Netz?

  • A) Port Mirroring
  • B) DHCP Snooping
  • C) NAT
  • D) Spanning Tree

Lösung: B) DHCP Snooping

DHCP Snooping unterscheidet trusted und untrusted Ports und verhindert, dass unerlaubte DHCP-Server Antworten an Clients senden.

Frage 19

Welche Funktion begrenzt die Anzahl zulässiger MAC-Adressen an einem Switch-Port?

  • A) Port Security
  • B) DNS Inspection
  • C) NAT Overload
  • D) OSPF Authentication

Lösung: A) Port Security

Port Security schützt Access-Ports gegen unerlaubte oder zu viele Geräte und ist ein klassischer Layer-2-Schutzmechanismus.

Frage 20

Welcher Angriff nutzt die fehlende Authentifizierung in ARP aus?

  • A) ARP-Spoofing
  • B) DHCP Starvation
  • C) DNSSEC
  • D) VLAN Tagging

Lösung: A) ARP-Spoofing

Beim ARP-Spoofing werden gefälschte ARP-Antworten genutzt, um IP-MAC-Zuordnungen zu manipulieren und Datenverkehr umzuleiten.

Fragen zu Angriffen und Bedrohungen

Frage 21

Welcher Vorgang gehört typischerweise zur Aufklärungsphase eines Angriffs?

  • A) Backup-Rotation
  • B) Port-Scanning
  • C) Zertifikatsverlängerung
  • D) VLAN-Zuweisung

Lösung: B) Port-Scanning

Port-Scanning dient häufig dazu, erreichbare Hosts, offene Dienste und potenzielle Angriffspunkte zu identifizieren.

Frage 22

Was beschreibt laterale Bewegung in einem Netzwerk am besten?

  • A) Die Ausbreitung eines Angreifers von einem kompromittierten System auf weitere interne Systeme
  • B) Das Erstellen zusätzlicher VLANs auf einem Switch
  • C) Die Verschlüsselung eines VPN-Tunnels
  • D) Das Setzen eines Standard-Gateways

Lösung: A) Die Ausbreitung eines Angreifers von einem kompromittierten System auf weitere interne Systeme

Laterale Bewegung ist besonders in schwach segmentierten Netzen problematisch und macht Segmentierung sowie Zugriffskontrolle so wichtig.

Frage 23

Welches Szenario ist ein typisches Man-in-the-Middle-Risiko in lokalen Netzwerken?

  • A) ARP-Spoofing
  • B) VLAN-Dokumentation
  • C) Access-Point-Neukonfiguration
  • D) DHCP-Lease-Erneuerung durch einen legitimen Server

Lösung: A) ARP-Spoofing

ARP-Spoofing kann Datenverkehr über das System des Angreifers umlenken und so das Mitlesen oder Manipulieren von Verbindungen ermöglichen.

Fragen zu Monitoring und Incident Response

Frage 24

Was ist der wichtigste Unterschied zwischen einem Event und einem Incident?

  • A) Ein Event ist immer harmlos, ein Incident nie
  • B) Ein Event ist ein technisches Ereignis, ein Incident ein bestätigter oder hochwahrscheinlicher Sicherheitsvorfall
  • C) Ein Event existiert nur auf Firewalls
  • D) Ein Incident ist nur eine SNMP-Meldung

Lösung: B) Ein Event ist ein technisches Ereignis, ein Incident ein bestätigter oder hochwahrscheinlicher Sicherheitsvorfall

Nicht jedes Event ist sicherheitskritisch. Erst durch Analyse und Bewertung wird daraus gegebenenfalls ein Incident.

Frage 25

Welche Phase gehört typischerweise zur Incident Response?

  • A) MAC-Learning
  • B) Eindämmung
  • C) Subnetting
  • D) Broadcast-Forwarding

Lösung: B) Eindämmung

Typische Incident-Response-Phasen sind Vorbereitung, Erkennung und Analyse, Eindämmung, Beseitigung, Wiederherstellung und Lessons Learned.

Frage 26

Welche Datenquelle ist für Security Monitoring in Netzwerken besonders wertvoll?

  • A) Ausschließlich die Bildschirmauflösung von Clients
  • B) Firewall-Logs, Flow-Daten und Authentifizierungsprotokolle
  • C) Nur die Seriennummern der Switches
  • D) Nur das Betriebssystem-Hintergrundbild

Lösung: B) Firewall-Logs, Flow-Daten und Authentifizierungsprotokolle

Diese Datenquellen helfen, Kommunikationsmuster, Zugriffe, Angriffe und sicherheitsrelevante Veränderungen nachzuvollziehen.

Fragen zu sicheren Management-Zugängen

Frage 27

Welche Maßnahme erhöht die Sicherheit von Netzwerkgeräten besonders direkt?

  • A) Management-Zugänge im selben VLAN wie Benutzer-PCs belassen
  • B) Telnet für einfache Fehlersuche aktivieren
  • C) SSH nutzen und Management-Zugriffe auf ein Management-Netz beschränken
  • D) Alle ACLs entfernen, um die Erreichbarkeit zu verbessern

Lösung: C) SSH nutzen und Management-Zugriffe auf ein Management-Netz beschränken

Das schützt sowohl die Kommunikation als auch den administrativen Zugriffspfad. Genau diese Kombination ist in realen Netzwerken besonders wichtig.

Frage 28

Welche Aussage zu einem Management-VLAN ist richtig?

  • A) Es dient primär dazu, Benutzerdrucker zentral zu adressieren
  • B) Es ist ein eigener, besonders zu schützender Bereich für Verwaltungszugänge
  • C) Es ersetzt SSH vollständig
  • D) Es ist nur bei WLAN-Controllern relevant

Lösung: B) Es ist ein eigener, besonders zu schützender Bereich für Verwaltungszugänge

Ein Management-VLAN trennt Verwaltungszugänge logisch vom normalen Benutzerverkehr und erleichtert restriktive Zugriffskontrolle.

Fragen zu Best Practices und Sicherheitsprinzipien

Frage 29

Was beschreibt das Prinzip Least Privilege am besten?

  • A) Jeder Benutzer erhält vollständige Rechte, solange keine Probleme auftreten
  • B) Systeme und Benutzer erhalten nur die Rechte, die sie tatsächlich benötigen
  • C) Netzwerkgeräte werden ohne Authentifizierung administriert
  • D) Gäste erhalten Zugang zu allen internen Netzen

Lösung: B) Systeme und Benutzer erhalten nur die Rechte, die sie tatsächlich benötigen

Least Privilege ist eines der wichtigsten Sicherheitsprinzipien, weil es Angriffsfläche und Schadenspotenzial deutlich reduziert.

Frage 30

Welche Aussage beschreibt Defense in Depth am treffendsten?

  • A) Eine einzige Sicherheitsmaßnahme reicht aus, wenn sie stark genug ist
  • B) Mehrere abgestimmte Schutzebenen erhöhen die Widerstandsfähigkeit eines Netzwerks
  • C) Nur Endgeräte müssen geschützt werden
  • D) Sicherheit ist ausschließlich eine Firewall-Aufgabe

Lösung: B) Mehrere abgestimmte Schutzebenen erhöhen die Widerstandsfähigkeit eines Netzwerks

Defense in Depth bedeutet, dass Segmentierung, Zugriffskontrolle, sichere Administration, Monitoring und weitere Maßnahmen zusammenwirken.

Praxisnahe Kontrollbefehle zur Vertiefung der Lösungen

Multiple-Choice-Fragen werden besonders wertvoll, wenn die zugrunde liegenden Themen auch praktisch überprüft werden. Für viele der oben behandelten Grundlagen helfen einfache CLI-Befehle, die Theorie mit dem tatsächlichen Netzwerkverhalten zu verbinden.

Typische Befehle auf Netzwerkgeräten

show ip interface brief
show vlan brief
show interfaces trunk
show access-lists
show arp
show mac address-table
show port-security
show ip dhcp snooping
show logging
show users

Typische Befehle auf Linux-Systemen oder Testhosts

ip addr
ip route
ip neigh
ss -tulpen
tcpdump -i eth0
nslookup
dig
journalctl -xe
arp -a

Wer diese Kommandos nicht nur erkennt, sondern mit den Themen der Fragen verknüpfen kann, entwickelt ein deutlich robusteres Verständnis für Netzwerksicherheit. So wird aus einer reinen Multiple-Choice-Übung eine technisch fundierte Lernkontrolle, die Begriffe, Schutzmechanismen, Angriffe und praktische Analyse miteinander verbindet.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles