<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.freitagsrunde.org/index.php?action=history&amp;feed=atom&amp;title=Internet_Security%2FM%C3%BCndliche_Pr%C3%BCfung_SoSe_11</id>
	<title>Internet Security/Mündliche Prüfung SoSe 11 - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.freitagsrunde.org/index.php?action=history&amp;feed=atom&amp;title=Internet_Security%2FM%C3%BCndliche_Pr%C3%BCfung_SoSe_11"/>
	<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=Internet_Security/M%C3%BCndliche_Pr%C3%BCfung_SoSe_11&amp;action=history"/>
	<updated>2026-05-19T00:53:04Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in FreitagsrundenWiki</subtitle>
	<generator>MediaWiki 1.31.16</generator>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=Internet_Security/M%C3%BCndliche_Pr%C3%BCfung_SoSe_11&amp;diff=16133&amp;oldid=prev</id>
		<title>Theresa: Die Seite wurde neu angelegt: „Dozent: Prof. Jean-Pierre Seifert  Dauer: ca. 20 Minuten  Fragen und Hinweise auf die Antwort in Klammern: * 3 Grundbegriffe der Computer Security und kurz erklä…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=Internet_Security/M%C3%BCndliche_Pr%C3%BCfung_SoSe_11&amp;diff=16133&amp;oldid=prev"/>
		<updated>2011-07-28T23:07:52Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „Dozent: Prof. Jean-Pierre Seifert  Dauer: ca. 20 Minuten  Fragen und Hinweise auf die Antwort in Klammern: * 3 Grundbegriffe der Computer Security und kurz erklä…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Dozent: Prof. Jean-Pierre Seifert&lt;br /&gt;
&lt;br /&gt;
Dauer: ca. 20 Minuten&lt;br /&gt;
&lt;br /&gt;
Fragen und Hinweise auf die Antwort in Klammern:&lt;br /&gt;
* 3 Grundbegriffe der Computer Security und kurz erklären (Vertraulichkeit, Integrität, Verfügbarkeit)&lt;br /&gt;
* Wie kann Vertraulichkeit realisiert werden? (durch Verschlüsselung)&lt;br /&gt;
* Was gibt es da für Arten? (symmetrische und asymmetrische Verschlüsselung)&lt;br /&gt;
* Warum ist asymmetrische Verschlüsselung so wichtig? (sicherer symmetrischer Schlüsselaustausch mit weit entfernten Kommunikationspartnern, die man nie getroffen hat, möglich)&lt;br /&gt;
* Beispiel für Public-Key-Verfahren und detailliert erklären (z.B. Diffie-Hellman, Nachrichten und ein paar Formeln aufmalen)&lt;br /&gt;
* Was ist das Gegenteil von bzw. ein Angriff auf Verfügbarkeit? (Denial of Service-Angriff)&lt;br /&gt;
* Wie funktioniert ein SYN Flood? (viele TCP-Pakete mit SYN-Flag schicken, aber kein ACK...)&lt;br /&gt;
* Was sind Firewalls und was gibt es für Arten? (Paketfilter, stateful und stateless, kurz erläutern)&lt;br /&gt;
* Was ist NAT und wozu gibt es das? (Adressübersetzung, z.B. wegen knapper IPv4-Adressen und nicht erfolgter Migration zu IPv6)&lt;br /&gt;
* Wie ist das Verhältnis zwischen IPv6 und Firewalls? (schlecht, da viel getunnelt wird -&amp;gt; Firewall kann nicht reingucken)&lt;br /&gt;
* Wie funktioniert Skype, was für Maßnahmen hat es gegen Firewalls? (Peer-to-Peer Overlay-Netzwerk, benutzt alles was geht z.B. TCP für Sprache)&lt;br /&gt;
* Referenz zu Vortrag eines WMs über RSA-Signaturen (Sicherheitslücke durch schlechte Implementation)&lt;br /&gt;
&lt;br /&gt;
Angenehme Prüfung, faire Bewertung. Fragen teils recht offen, teils sehr spezifisch.&lt;/div&gt;</summary>
		<author><name>Theresa</name></author>
		
	</entry>
</feed>