Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

Benutzer:Grey/SiR: Unterschied zwischen den Versionen

K (Fragenkatalog)
K (Fragenkatalog)
Zeile 60: Zeile 60:
 
* Was sind '''Hashfunktionen'''?
 
* Was sind '''Hashfunktionen'''?
 
* Was ist die '''Kryptogaphische Prüfsumme'''?
 
* Was ist die '''Kryptogaphische Prüfsumme'''?
* Welche '''Anforderungen''' werden an '''Digitale Signaturen''' gestellt?
+
* Welche '''Anforderungen''' werden an '''Digitale Signaturen(DS)''' gestellt?
 
* Wie funktioniert die '''DS mit RSA'''?
 
* Wie funktioniert die '''DS mit RSA'''?
 +
* Wie kann eine '''DS vertraulich und unterschrieben''' sein?
 +
* Was ist die '''Public-Key-Infrastruktur(PKI)'''?
 +
 +
 +
* Was bedeutet '''false positive''' und '''false negativ'''?
 +
* Welche '''Authentisierungsverfahren''' gibt es?
 +
* Wie funktioniert der '''Passwortmechanismus bei Unix'''?

Version vom 3. Juli 2006, 14:55 Uhr

Fragenkatalog

Schlagwörter auf die sich die Frage im Enddefekt bezieht.

  • Was versteht man unter dem Begriff Safety?
  • Was versteht man unter dem Begriff Security?
  • Was ist eine Schutzmaßnahme?
  • Was ist eine Sicherheitsmaßnahme?
  • Was ist ein Sicherheitsmechanismus?


  • Was ist ein Sicherheitskonzept?
  • Welche Schritte geht man bei einem Sicherheitskonzept?
  • Welche Aspekte müssen bei einer Risikoanalyse beachtet werden?
  • Welche Aspekte müssen bei einer Erstellen eines Sicherheitskonzepts beachtet werden?
  • Welche Aspekte müssen bei einer Umsetzung beachtet werden?


  • Was bedeutet physische Sicherheits?
  • Welche physische Gefahren gibt es?
  • Wie kann man den physische Gefahren begegnen?


  • Was versteht man unter einer Datensicherung?
  • Warum Datensicherung?
  • Welche Arten von Sicherungsläufen gibt es?
  • Erläutern Sie alle Arten von Sicherungsläufen.
  • Welchen Sicherungslauf würde Sie in einer Firma einsetzen?


  • Welche Gesetze gibt es zum Schutz der IT?
  • Erläutern Sie kurz alle Gesetze.


  • Was für Einsatzgebiete gibt es für die Verschlüsselung?
  • Welche Verschlüsselungsverfahren gibt es?
  • Wie funktioniert die monoalphabetische Substitution?
  • Wie funktioniert das Cäsar-Chiffre?
  • Wie funktioniert das polyalphabetische Verfahren?
  • Wie funktioniert das Vernam-Chiffre?
  • Wie funktioniert das Permutationsverfahren?
  • Wie funktioniert die monoalphabetische Substitution?
  • Welche Angriffsarten gibt es?
  • Welche Allgemeine Anforderungen gibt es?
  • Was ist unter Konfusion und Diffusion zu verstehen?
  • Was ist das Kerckhoffs Prinzip?
  • Welche Arten von Verschlüsselung gibt es?
  • Was ist eine symmetrische Verschlüsselung?
  • Was ist eine asymmetrische Verschlüsselung?
  • Wie funktioniert DES?
  • Wie wird DES verbessert?
  • Was ist das Electronik Codebook(ECB)?
  • Was ist das Cipher Block Chaning(CBC)?
  • Wie funktioniert AES?
  • Vorteil symmetrischer Verfahren?
  • Wie ist das Prinzip der Asymmetrischen Verschlüsselung?
  • Wie funktioniert die Schlüsselgenerierung bei RSA?


  • Welche Techniken existieren, um die Echtheit von Nachrichten zu gewährleisten?
  • Was sind Hashfunktionen?
  • Was ist die Kryptogaphische Prüfsumme?
  • Welche Anforderungen werden an Digitale Signaturen(DS) gestellt?
  • Wie funktioniert die DS mit RSA?
  • Wie kann eine DS vertraulich und unterschrieben sein?
  • Was ist die Public-Key-Infrastruktur(PKI)?


  • Was bedeutet false positive und false negativ?
  • Welche Authentisierungsverfahren gibt es?
  • Wie funktioniert der Passwortmechanismus bei Unix?