Sicherheitsgrundlagen

13 belangrijke vragen over Sicherheitsgrundlagen

Was versteht man unter Symmetrische Kryptographie? Was ist der größte NAchteil?

Beide Schlüssel sind geheim zu halten.
NAchteil: sicherer Ort zum Austauschen

Eklären Sie das Prinzip von Asymmetrischer Kryptographie

- der Empfänger veröffentlicht sein public key, mit dem Nachrichten verschlüsselt werden können. Die mit der public key von Empfänger verschlst. Nachricht kann nur mit seiner private key entschlüsselt werden

A) Was ist der vorteil von Asym. Krypto.? B)Wie kann man damit umgehen? Erklären anhand eines Beispiels

A) Langsamer als Sym. Krypto.
b) Austausch von Schlüssl. Durch Asym. Und Nachrichten Tauschen durch Sym.
Beispiel:
1 - mit dem public key von Sender wird ein Gkey1 des Empfängers verschl. Und an Sender zurückgeschickt.
2 -    der Sender entschl. Gkey1 und benutzt den um Nachricht zu verschl. Und schickt die Verschls. Nachricht an Empfänger
3- Empfänger entschlsslt. Nachricht mit Gkey2
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

A) Beschreiben Sie das Prozess Digit. Signature  b) was ist die Voraussetuung ?

A)
1 - Sender unterschreibt ein Dokument mit Signature = E(Hash(Dokument))
2- Empfänger berechnet V(Signature) , wobei V der public key von Empfänger ist und muss Hash(Dokument) zurückbekommen
b) V(E(A)) = A

Wie benutzt Kartenleser Asym. Krypt.?

- Kartenleser veröff. Public key: Kpub
- mit  Kp verschl. Nachricht wird von einem System geschickt
- Kartenleser entschl. Nachricht mit Kpriv

Was bdt. Falsch Negativ Risiko für Authentifizierung durch Biometrie?

User ist abgelehnt trotzdem wenn er reindürfte

Unterschiede zwischen innerhalb und außerhalb Angriff?

Innerhalb: Ursacher ist eingelogt
Auserhalb: Angriff kommt von außen zB Netzwerk

Was bedeutet Trojaner? Geben Sie 1 Beispiel für innerhalb und außerhalb Trojaner, wo liegt der Unterschied?

- Trojaner bedeutet scheinbar harmlos aber verursacht Schaden
innerhalb: login- Spoofing (imitierter Login Screen)
außerhalb: Trojaner durch email Anhänger
Unterschied: außerhalb, PC von User muss nicht eingebrochen werden.

Besipiel für innerhalb Attakc Logische Bombe?

Mittarbeiter programmiert dass alle Datein werden gelöscht, sobald er gefeuert wird

Pufferüberläufe: Was ist das Ziel? Wie wird dieses erreicht?

Ziel: Rüksprungadresse auf Schaden Code umleiten
Erreicht: Überlauf von Puffer unbegrenzter Größer

Woher erkennt man den Unterschied zwischen Malware und ransomware?

Malware: Geht nicht davon aus , das user eingelogt ist, verbreitet sich durch das Internet
ransomware: Geht davon aus, das user eingelogt ist, verbreitet sich über user's login

Was ist der Unteschied, von Übertragung her, zwischen Viren und Würmern?

Viren: Vermehren sich über Anwendungsprogramm
Würmer: Vermehren sich eigenständig

Wo sind rootkits besonders gefährlich , warum?

Hypervisor: virtualisiert, OS erkennt nicht

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo