Benutzer:Grey/SiR: Unterschied zwischen den Versionen
K (→Fragenkatalog) |
K (→Fragenkatalog) |
||
Zeile 60: | Zeile 60: | ||
* Was sind '''Hashfunktionen'''? | * Was sind '''Hashfunktionen'''? | ||
* Was ist die '''Kryptogaphische Prüfsumme'''? | * Was ist die '''Kryptogaphische Prüfsumme'''? | ||
− | * Welche '''Anforderungen''' werden an '''Digitale Signaturen''' gestellt? | + | * Welche '''Anforderungen''' werden an '''Digitale Signaturen(DS)''' gestellt? |
* Wie funktioniert die '''DS mit RSA'''? | * Wie funktioniert die '''DS mit RSA'''? | ||
+ | * Wie kann eine '''DS vertraulich und unterschrieben''' sein? | ||
+ | * Was ist die '''Public-Key-Infrastruktur(PKI)'''? | ||
+ | |||
+ | |||
+ | * Was bedeutet '''false positive''' und '''false negativ'''? | ||
+ | * Welche '''Authentisierungsverfahren''' gibt es? | ||
+ | * Wie funktioniert der '''Passwortmechanismus bei Unix'''? |
Version vom 3. Juli 2006, 14:55 Uhr
Fragenkatalog
Schlagwörter auf die sich die Frage im Enddefekt bezieht.
- Was versteht man unter dem Begriff Safety?
- Was versteht man unter dem Begriff Security?
- Was ist eine Schutzmaßnahme?
- Was ist eine Sicherheitsmaßnahme?
- Was ist ein Sicherheitsmechanismus?
- Was ist ein Sicherheitskonzept?
- Welche Schritte geht man bei einem Sicherheitskonzept?
- Welche Aspekte müssen bei einer Risikoanalyse beachtet werden?
- Welche Aspekte müssen bei einer Erstellen eines Sicherheitskonzepts beachtet werden?
- Welche Aspekte müssen bei einer Umsetzung beachtet werden?
- Was bedeutet physische Sicherheits?
- Welche physische Gefahren gibt es?
- Wie kann man den physische Gefahren begegnen?
- Was versteht man unter einer Datensicherung?
- Warum Datensicherung?
- Welche Arten von Sicherungsläufen gibt es?
- Erläutern Sie alle Arten von Sicherungsläufen.
- Welchen Sicherungslauf würde Sie in einer Firma einsetzen?
- Welche Gesetze gibt es zum Schutz der IT?
- Erläutern Sie kurz alle Gesetze.
- Was für Einsatzgebiete gibt es für die Verschlüsselung?
- Welche Verschlüsselungsverfahren gibt es?
- Wie funktioniert die monoalphabetische Substitution?
- Wie funktioniert das Cäsar-Chiffre?
- Wie funktioniert das polyalphabetische Verfahren?
- Wie funktioniert das Vernam-Chiffre?
- Wie funktioniert das Permutationsverfahren?
- Wie funktioniert die monoalphabetische Substitution?
- Welche Angriffsarten gibt es?
- Welche Allgemeine Anforderungen gibt es?
- Was ist unter Konfusion und Diffusion zu verstehen?
- Was ist das Kerckhoffs Prinzip?
- Welche Arten von Verschlüsselung gibt es?
- Was ist eine symmetrische Verschlüsselung?
- Was ist eine asymmetrische Verschlüsselung?
- Wie funktioniert DES?
- Wie wird DES verbessert?
- Was ist das Electronik Codebook(ECB)?
- Was ist das Cipher Block Chaning(CBC)?
- Wie funktioniert AES?
- Vorteil symmetrischer Verfahren?
- Wie ist das Prinzip der Asymmetrischen Verschlüsselung?
- Wie funktioniert die Schlüsselgenerierung bei RSA?
- Welche Techniken existieren, um die Echtheit von Nachrichten zu gewährleisten?
- Was sind Hashfunktionen?
- Was ist die Kryptogaphische Prüfsumme?
- Welche Anforderungen werden an Digitale Signaturen(DS) gestellt?
- Wie funktioniert die DS mit RSA?
- Wie kann eine DS vertraulich und unterschrieben sein?
- Was ist die Public-Key-Infrastruktur(PKI)?
- Was bedeutet false positive und false negativ?
- Welche Authentisierungsverfahren gibt es?
- Wie funktioniert der Passwortmechanismus bei Unix?