IT-Sicherheit at Duale Hochschule Baden-Württemberg | Flashcards & Summaries

Select your language

Suggested languages for you:
Log In Start studying!

Lernmaterialien für IT-Sicherheit an der Duale Hochschule Baden-Württemberg

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen IT-Sicherheit Kurs an der Duale Hochschule Baden-Württemberg zu.

TESTE DEIN WISSEN
Was wird bei Replay-/Relay Attacken übertragen?
Lösung anzeigen
TESTE DEIN WISSEN
Authentizität
Lösung ausblenden
TESTE DEIN WISSEN
Wie hoch dürfen die Kosten für IT-Sicherheit sein?
Lösung anzeigen
TESTE DEIN WISSEN
Kosten sollten rational begründet sein → Image: Wie hoch ist Schaden wirklich → Prod-Ausfall: Kosten entstehen erst nach 3 Tagen Kosten entstehen aber durch IT-Beratung/Forensik
Lösung ausblenden
TESTE DEIN WISSEN
Was ist ICMP?
Lösung anzeigen
TESTE DEIN WISSEN
= Internet control message protocol Status- und Fehlermeldungen → Versand in IP-Paket
Lösung ausblenden
TESTE DEIN WISSEN
Was ist Cross-Site-Scripting?
Lösung anzeigen
TESTE DEIN WISSEN
= Clientseitige Ausführen von Programmcode in fremdem Kontext Ablauf: 1. Skript wird auf Webserver platziert 2. Gefälschte Mail an Opfer 4. Opfer ruft Seite auf → Script Script kann beliebige Funktionen haben → Auslesen von Parameter, Weiterreichen von Dateien
Lösung ausblenden
TESTE DEIN WISSEN
Was bedeutet Datenschutz?
Lösung anzeigen
TESTE DEIN WISSEN
Schutz von Personen vor Beeinträchtigungen durch Verarbeitung der Daten juristisch → nicht IT-Sicherheit
Lösung ausblenden
TESTE DEIN WISSEN
Was sind die Sicherheitskriterien?
Lösung anzeigen
TESTE DEIN WISSEN
Integrität: Schutz vor Datenmanipulation (schreiben/Sabotage) → Konsistenz, Korrektheit → Viren Vertraulichkeit: Schutz vor Fremdzugriff (lesen/Spionage) → Hacker Verbindlichkeit: Übereinstimmung Daten mit Realität (nicht bei USA) (Betrug) → Authentisierung, Persistenz → fake Orders spoofing Verfügbarkeit: Zugriff jederzeit möglich → DoS, DDoS, mail flooding
Lösung ausblenden
TESTE DEIN WISSEN
Warum beginnt Sicherheit mit der Vermeidung von Pfusch?
Lösung anzeigen
TESTE DEIN WISSEN
Alte unsichere Systeme → Solaranlagen und Module zur Steuerung der Einspeisung → alte Technik leicht hackbar → Massenhaft Module übernehmen und ein/ausschalten
Lösung ausblenden
TESTE DEIN WISSEN
Was ist beim Beispiel "LoveLetter" zu beachten?
Lösung anzeigen
TESTE DEIN WISSEN
Schwierigkeit ist nicht die Umsetzung sondern die Verbreitung
Lösung ausblenden
TESTE DEIN WISSEN
Was bedeutet Schutz von Daten?
Lösung anzeigen
TESTE DEIN WISSEN
Daten werden gegen Beeinträchtigung und Missbrauch geschützt → ACID-Eigenschaften technisch
Lösung ausblenden
TESTE DEIN WISSEN
Warum entspricht das Discovery-Date nicht dem tatsächlichen Datum des Auffindens eines Virus?
Lösung anzeigen
TESTE DEIN WISSEN
Discovery-Date: entspricht Tag, an dem Fehler bekannt wird Warum: Tatsächliche Entdeckung kann auf Schwarzmarkt verkauft werden
Lösung ausblenden
TESTE DEIN WISSEN
Wie funktionieren SQL-injections?
Lösung anzeigen
TESTE DEIN WISSEN
In Formular oder URL werden SQL-Befehle eingegeben → Werden von DB ausgeführt
Lösung ausblenden
TESTE DEIN WISSEN
Was ist Social Engineering und was kann es bewirken?
Lösung anzeigen
TESTE DEIN WISSEN
= ich tue so, als wäre ich jemand anders Abstimmen von Spam-Mails auf Nutzer, Überwinden von Sicherheitstüren nach Mittagspause → Funktioniert bis zu gewissem Grad
Lösung ausblenden
  • 301449 Karteikarten
  • 5067 Studierende
  • 220 Lernmaterialien

Beispielhafte Karteikarten für deinen IT-Sicherheit Kurs an der Duale Hochschule Baden-Württemberg - von Kommilitonen auf StudySmarter erstellt!

Q:
Was wird bei Replay-/Relay Attacken übertragen?
A:
Authentizität
Q:
Wie hoch dürfen die Kosten für IT-Sicherheit sein?
A:
Kosten sollten rational begründet sein → Image: Wie hoch ist Schaden wirklich → Prod-Ausfall: Kosten entstehen erst nach 3 Tagen Kosten entstehen aber durch IT-Beratung/Forensik
Q:
Was ist ICMP?
A:
= Internet control message protocol Status- und Fehlermeldungen → Versand in IP-Paket
Q:
Was ist Cross-Site-Scripting?
A:
= Clientseitige Ausführen von Programmcode in fremdem Kontext Ablauf: 1. Skript wird auf Webserver platziert 2. Gefälschte Mail an Opfer 4. Opfer ruft Seite auf → Script Script kann beliebige Funktionen haben → Auslesen von Parameter, Weiterreichen von Dateien
Q:
Was bedeutet Datenschutz?
A:
Schutz von Personen vor Beeinträchtigungen durch Verarbeitung der Daten juristisch → nicht IT-Sicherheit
Mehr Karteikarten anzeigen
Q:
Was sind die Sicherheitskriterien?
A:
Integrität: Schutz vor Datenmanipulation (schreiben/Sabotage) → Konsistenz, Korrektheit → Viren Vertraulichkeit: Schutz vor Fremdzugriff (lesen/Spionage) → Hacker Verbindlichkeit: Übereinstimmung Daten mit Realität (nicht bei USA) (Betrug) → Authentisierung, Persistenz → fake Orders spoofing Verfügbarkeit: Zugriff jederzeit möglich → DoS, DDoS, mail flooding
Q:
Warum beginnt Sicherheit mit der Vermeidung von Pfusch?
A:
Alte unsichere Systeme → Solaranlagen und Module zur Steuerung der Einspeisung → alte Technik leicht hackbar → Massenhaft Module übernehmen und ein/ausschalten
Q:
Was ist beim Beispiel "LoveLetter" zu beachten?
A:
Schwierigkeit ist nicht die Umsetzung sondern die Verbreitung
Q:
Was bedeutet Schutz von Daten?
A:
Daten werden gegen Beeinträchtigung und Missbrauch geschützt → ACID-Eigenschaften technisch
Q:
Warum entspricht das Discovery-Date nicht dem tatsächlichen Datum des Auffindens eines Virus?
A:
Discovery-Date: entspricht Tag, an dem Fehler bekannt wird Warum: Tatsächliche Entdeckung kann auf Schwarzmarkt verkauft werden
Q:
Wie funktionieren SQL-injections?
A:
In Formular oder URL werden SQL-Befehle eingegeben → Werden von DB ausgeführt
Q:
Was ist Social Engineering und was kann es bewirken?
A:
= ich tue so, als wäre ich jemand anders Abstimmen von Spam-Mails auf Nutzer, Überwinden von Sicherheitstüren nach Mittagspause → Funktioniert bis zu gewissem Grad
IT-Sicherheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten IT-Sicherheit Kurse im gesamten StudySmarter Universum

IT- Sicherheit

Berufsakademie Rhein-Main

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden IT-Sicherheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen IT-Sicherheit