Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

Benutzer:Grey/SiR: Unterschied zwischen den Versionen

(Fragenkatalog)
(Fragenkatalog)
Zeile 26: Zeile 26:
 
* Erläutern Sie alle '''Arten von Sicherungsläufen'''.
 
* Erläutern Sie alle '''Arten von Sicherungsläufen'''.
 
* Welchen '''Sicherungslauf''' würde Sie in einer Firma einsetzen?
 
* Welchen '''Sicherungslauf''' würde Sie in einer Firma einsetzen?
 +
  
 
* Welche '''Gesetze''' gibt es zum Schutz der IT?
 
* Welche '''Gesetze''' gibt es zum Schutz der IT?
 
* ''Erläutern Sie kurz alle Gesetze''.
 
* ''Erläutern Sie kurz alle Gesetze''.
 +
  
 
* Was für '''Einsatzgebiete''' gibt es für die Verschlüsselung?
 
* Was für '''Einsatzgebiete''' gibt es für die Verschlüsselung?
Zeile 38: Zeile 40:
 
* Wie funktioniert das '''Permutationsverfahren'''?
 
* Wie funktioniert das '''Permutationsverfahren'''?
 
* Wie funktioniert die '''monoalphabetische Substitution'''?
 
* Wie funktioniert die '''monoalphabetische Substitution'''?
 +
* Welche '''Angriffsarten''' gibt es?
 +
* Welche '''Allgemeine Anforderungen''' gibt es?
 +
* Was ist unter '''Konfusion''' und '''Diffusion''' zu verstehen?
 +
* Was ist das '''Kerckhoffs Prinzip'''?
 +
* Welche '''Arten von Verschlüsselung''' gibt es?
 +
* Was ist eine '''symmetrische Verschlüsselung'''?
 +
* Was ist eine '''asymmetrische Verschlüsselung'''?
 +
* Wie funktioniert '''DES'''?
 +
*

Version vom 3. Juli 2006, 13:31 Uhr

Fragenkatalog

Schlagwörter auf die sich die Frage im Enddefekt bezieht.

  • Was versteht man unter dem Begriff Safety?
  • Was versteht man unter dem Begriff Security?
  • Was ist eine Schutzmaßnahme?
  • Was ist eine Sicherheitsmaßnahme?
  • Was ist ein Sicherheitsmechanismus?


  • Was ist ein Sicherheitskonzept?
  • Welche Schritte geht man bei einem Sicherheitskonzept?
  • Welche Aspekte müssen bei einer Risikoanalyse beachtet werden?
  • Welche Aspekte müssen bei einer Erstellen eines Sicherheitskonzepts beachtet werden?
  • Welche Aspekte müssen bei einer Umsetzung beachtet werden?


  • Was bedeutet physische Sicherheits?
  • Welche physische Gefahren gibt es?
  • Wie kann man den physische Gefahren begegnen?


  • Was versteht man unter einer Datensicherung?
  • Warum Datensicherung?
  • Welche Arten von Sicherungsläufen gibt es?
  • Erläutern Sie alle Arten von Sicherungsläufen.
  • Welchen Sicherungslauf würde Sie in einer Firma einsetzen?


  • Welche Gesetze gibt es zum Schutz der IT?
  • Erläutern Sie kurz alle Gesetze.


  • Was für Einsatzgebiete gibt es für die Verschlüsselung?
  • Welche Verschlüsselungsverfahren gibt es?
  • Wie funktioniert die monoalphabetische Substitution?
  • Wie funktioniert das Cäsar-Chiffre?
  • Wie funktioniert das polyalphabetische Verfahren?
  • Wie funktioniert das Vernam-Chiffre?
  • Wie funktioniert das Permutationsverfahren?
  • Wie funktioniert die monoalphabetische Substitution?
  • Welche Angriffsarten gibt es?
  • Welche Allgemeine Anforderungen gibt es?
  • Was ist unter Konfusion und Diffusion zu verstehen?
  • Was ist das Kerckhoffs Prinzip?
  • Welche Arten von Verschlüsselung gibt es?
  • Was ist eine symmetrische Verschlüsselung?
  • Was ist eine asymmetrische Verschlüsselung?
  • Wie funktioniert DES?