Ablauf einer Cyberattacke: Kontrollfragen