From ad45e4b415bb6d3158167fd0fd0617e33c90f7d8 Mon Sep 17 00:00:00 2001 From: fdai6120 Date: Fri, 10 Feb 2023 21:52:38 +0000 Subject: [PATCH] =?UTF-8?q?"L=C3=B6sungen=204.=20Aufg.=20hinzugef=C3=BCgt"?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ITsecAufgaben/ITsecAufgaben.java | 16 ++++++++++++++++ 1 file changed, 16 insertions(+) diff --git a/ITsecAufgaben/ITsecAufgaben.java b/ITsecAufgaben/ITsecAufgaben.java index 857c0ca..8098094 100644 --- a/ITsecAufgaben/ITsecAufgaben.java +++ b/ITsecAufgaben/ITsecAufgaben.java @@ -9,6 +9,22 @@ public class ITsecAufgaben { public void vierteAufgabe() { System.out.println( "Erstellen Sie die Tabelle zu den sieben Angreifertypen, nennen Sie NACHEINANDER ihre Bezeichnung, ihre Motivation & mögliche Werkzeuge!\n Drücken Sie Zahl ungleich '0' für die nächste Frage."); + String[][] lösung = { + { "Nutzende", "Persönliche Vorteile (Features freischalten,...)", + "Anwendung von Tools oder Anleitungen; Anheuerung organisierter Krimineller;..." }, + { "Mitarbeitende", "Rache; Geld; Whistleblower;...", + "Zugriff auf und Kompromittierung interner Systeme" }, + { "White Hats, Pentester", "Prestige; Herausforderung; Geld;...", + "Identifikation von Schwachstellen; Ausnutzung unter ethischen Richtlinien;..." }, + { "Grey Hats", "Prestige; Herausforderung; ideologische Ziele; Vandalismus; Geld", + "Identifikation und Ausnutzung von Schwachstellen; Offenlegung des Eindringens" }, + { "Black Hats", "Geld oder Habgier", + "Identifikation und Ausnutzung von Schwachstellen; Kompromittierung des Systems; Monetarisierung" }, + { "Konkurrenz", "Störung; Wirtschaftsspionage; Diskreditierung", + "Reverse-Engineering von Produkten; Anheuerung organisierter Krimineller" }, + { "Staaten oder Geheimdienste", "Wirtschaftliche Vorteile, Destabilisierung", + "Kompromittierung der Infrastruktur, Komponenten oder Standards; Tarnung vor Entdeckung" } }; + }