Benutzer:Grey/SiR: Unterschied zwischen den Versionen
(→Fragenkatalog) |
(→Fragenkatalog) |
||
Zeile 7: | Zeile 7: | ||
* Was ist eine '''Sicherheitsmaßnahme'''? | * Was ist eine '''Sicherheitsmaßnahme'''? | ||
* Was ist ein '''Sicherheitsmechanismus'''? | * Was ist ein '''Sicherheitsmechanismus'''? | ||
+ | |||
* Was ist ein '''Sicherheitskonzept'''? | * Was ist ein '''Sicherheitskonzept'''? | ||
Zeile 13: | Zeile 14: | ||
* Welche Aspekte müssen bei einer '''Erstellen eines Sicherheitskonzepts''' beachtet werden? | * Welche Aspekte müssen bei einer '''Erstellen eines Sicherheitskonzepts''' beachtet werden? | ||
* Welche Aspekte müssen bei einer '''Umsetzung''' beachtet werden? | * Welche Aspekte müssen bei einer '''Umsetzung''' beachtet werden? | ||
+ | |||
* Was bedeutet '''physische Sicherheits'''? | * Was bedeutet '''physische Sicherheits'''? | ||
* Welche '''physische Gefahren''' gibt es? | * Welche '''physische Gefahren''' gibt es? | ||
* Wie kann man den '''physische Gefahren''' begegnen? | * Wie kann man den '''physische Gefahren''' begegnen? | ||
+ | |||
* Was versteht man unter einer '''Datensicherung'''? | * Was versteht man unter einer '''Datensicherung'''? | ||
Zeile 23: | Zeile 26: | ||
* Erläutern Sie alle '''Arten von Sicherungsläufen'''. | * Erläutern Sie alle '''Arten von Sicherungsläufen'''. | ||
* Welchen '''Sicherungslauf''' würde Sie in einer Firma einsetzen? | * Welchen '''Sicherungslauf''' würde Sie in einer Firma einsetzen? | ||
+ | |||
+ | * Welche '''Gesetze''' gibt es zum Schutz der IT? | ||
+ | * ''Erläutern Sie kurz alle Gesetze''. | ||
+ | |||
+ | * Was für '''Einsatzgebiete''' gibt es für die Verschlüsselung? | ||
+ | * Welche '''Verschlüsselungsverfahren''' gibt es? | ||
+ | * Wie funktioniert die '''monoalphabetische Substitution'''? | ||
+ | * Wie funktioniert das '''Cäsar-Chiffre'''? | ||
+ | * Wie funktioniert das '''polyalphabetische Verfahren'''? | ||
+ | * Wie funktioniert das '''Vernam-Chiffre'''? | ||
+ | * Wie funktioniert das '''Permutationsverfahren'''? | ||
+ | * Wie funktioniert die '''monoalphabetische Substitution'''? |
Version vom 3. Juli 2006, 13:20 Uhr
Fragenkatalog
Schlagwörter auf die sich die Frage im Enddefekt bezieht.
- Was versteht man unter dem Begriff Safety?
- Was versteht man unter dem Begriff Security?
- Was ist eine Schutzmaßnahme?
- Was ist eine Sicherheitsmaßnahme?
- Was ist ein Sicherheitsmechanismus?
- Was ist ein Sicherheitskonzept?
- Welche Schritte geht man bei einem Sicherheitskonzept?
- Welche Aspekte müssen bei einer Risikoanalyse beachtet werden?
- Welche Aspekte müssen bei einer Erstellen eines Sicherheitskonzepts beachtet werden?
- Welche Aspekte müssen bei einer Umsetzung beachtet werden?
- Was bedeutet physische Sicherheits?
- Welche physische Gefahren gibt es?
- Wie kann man den physische Gefahren begegnen?
- Was versteht man unter einer Datensicherung?
- Warum Datensicherung?
- Welche Arten von Sicherungsläufen gibt es?
- Erläutern Sie alle Arten von Sicherungsläufen.
- Welchen Sicherungslauf würde Sie in einer Firma einsetzen?
- Welche Gesetze gibt es zum Schutz der IT?
- Erläutern Sie kurz alle Gesetze.
- Was für Einsatzgebiete gibt es für die Verschlüsselung?
- Welche Verschlüsselungsverfahren gibt es?
- Wie funktioniert die monoalphabetische Substitution?
- Wie funktioniert das Cäsar-Chiffre?
- Wie funktioniert das polyalphabetische Verfahren?
- Wie funktioniert das Vernam-Chiffre?
- Wie funktioniert das Permutationsverfahren?
- Wie funktioniert die monoalphabetische Substitution?