IT Sicherheit at Hochschule Für Öffentliche Verwaltung Bremen | Flashcards & Summaries

Lernmaterialien für IT Sicherheit an der Hochschule für Öffentliche Verwaltung Bremen

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen IT Sicherheit Kurs an der Hochschule für Öffentliche Verwaltung Bremen zu.

TESTE DEIN WISSEN

  MAC-Spoofing

                

Lösung anzeigen
TESTE DEIN WISSEN

                   

Hacker können die Hardware-Adressen auslesen und diese dann Vortäsuchen

 

Angreifer unter falscher Identität umgeht Sicherheitsmaßnahmen

 

z.B. MAC-Prüfung im Unternehmensnetztwerk mit falscher Idenität zu besthen

                

Lösung ausblenden
TESTE DEIN WISSEN

IP-Spoofing 


Lösung anzeigen
TESTE DEIN WISSEN

                   

bezeichnet in Computernetzen das Versenden von IP-Paketen mit gefälschter Absender-IP-Adresse

 

Rechner erhält falsche Identität

                

Lösung ausblenden
TESTE DEIN WISSEN

1. Was ist die IP- Adresse ?


2. Was bildet sie?


3. Woraus besteht sie?



Lösung anzeigen
TESTE DEIN WISSEN

                   

1. die ,,Hausnummer'' von Computern in einen Netzwerk und entsprechend zugeordnet

 

2. Grundlage von Kummunikation

 

3. besteht aus Netzwerk und Host Adressteil

                

Lösung ausblenden
TESTE DEIN WISSEN

Mac (Media-acess-controll)- Adresse 



Lösung anzeigen
TESTE DEIN WISSEN

                                 

                                                                                                                                 

  • (eigentlich) weltweit einmalige Adresse

 

  • dient als phisikalische Adresse (Hardware)

 

  • besteht aus Herstellercode + Serienummer

                

Lösung ausblenden
TESTE DEIN WISSEN

Passive Netwerkomponenten 


Lösung anzeigen
TESTE DEIN WISSEN

                   

  • können keine Daten verarbeiten oder verstärken

 

  • benötigen keine Stromversorgung

 

z.B. fixe Verkabelung, Anschlussdosen

                

Lösung ausblenden
TESTE DEIN WISSEN

Aktive Netzwerkomponenten 


Lösung anzeigen
TESTE DEIN WISSEN

                   

  • verarbeiten oder verstärken Daten/ Signale

 

  • benötigen eine Stromversorgung

 

z.B. Firewall, Router, Endgerät im Lan, Server, Swichtes, Hubs

                

Lösung ausblenden
TESTE DEIN WISSEN

Aktiver Angriff 


Lösung anzeigen
TESTE DEIN WISSEN

                   

  • werden aktiv die Daten verändert oder gelöscht

 

  • erkennbar durch sofortige Auswirkung

 

z.B. Vortäuschung falscher Adressaten, Unerlaubte Nutzung von IT-Systemen

                

Lösung ausblenden
TESTE DEIN WISSEN

                                                                   

Passiver Angriff

                

Lösung anzeigen
TESTE DEIN WISSEN

                   

  • keine Veränderung der Daten

 

  • kaum oder gar nicht erkennbar

 

z.B Abhören von Daten, Veröffentlich vertraulicher Daten, Sniffing, Keylogger

                

Lösung ausblenden
TESTE DEIN WISSEN

Warum sollte eine IP Adresse nicht mehrfach vergeben werden? 


Lösung anzeigen
TESTE DEIN WISSEN

Weil die IP-Adresse eine persönliche ,,Hausnummer'' ist


Folge ist dass Datenpakete doppelt, gar nicht oder nur teilweise zugestellt werden

Lösung ausblenden
TESTE DEIN WISSEN

Botnetz 


Lösung anzeigen
TESTE DEIN WISSEN

                   

  • ein Zusammenschluss vieler IT-Systeme (Bot-Netzt), dessen Eigentümer davon häufig nichts wissen

 

  • Können von einem PC ferngesteuert werden

                

Lösung ausblenden
TESTE DEIN WISSEN

Wofür können Botnetzte zum Angriff verwendet werden? 


Lösung anzeigen
TESTE DEIN WISSEN

                   

  • für DDOS-Atacken

 

z.B. die selbe Aktivität von mehreren Pcs starten, um die Server zu überlasten , damit das IT-System ausfällt

                

Lösung ausblenden
TESTE DEIN WISSEN

LAN (Local Area Network)

Lösung anzeigen
TESTE DEIN WISSEN

                   

ein festes Netzwerk, dass auf Privaten/ Firmengelände genutzt wird.

 

Es ist räumlich begrenzt

                

Lösung ausblenden
  • 1608 Karteikarten
  • 73 Studierende
  • 0 Lernmaterialien

Beispielhafte Karteikarten für deinen IT Sicherheit Kurs an der Hochschule für Öffentliche Verwaltung Bremen - von Kommilitonen auf StudySmarter erstellt!

Q:

  MAC-Spoofing

                

A:

                   

Hacker können die Hardware-Adressen auslesen und diese dann Vortäsuchen

 

Angreifer unter falscher Identität umgeht Sicherheitsmaßnahmen

 

z.B. MAC-Prüfung im Unternehmensnetztwerk mit falscher Idenität zu besthen

                

Q:

IP-Spoofing 


A:

                   

bezeichnet in Computernetzen das Versenden von IP-Paketen mit gefälschter Absender-IP-Adresse

 

Rechner erhält falsche Identität

                

Q:

1. Was ist die IP- Adresse ?


2. Was bildet sie?


3. Woraus besteht sie?



A:

                   

1. die ,,Hausnummer'' von Computern in einen Netzwerk und entsprechend zugeordnet

 

2. Grundlage von Kummunikation

 

3. besteht aus Netzwerk und Host Adressteil

                

Q:

Mac (Media-acess-controll)- Adresse 



A:

                                 

                                                                                                                                 

  • (eigentlich) weltweit einmalige Adresse

 

  • dient als phisikalische Adresse (Hardware)

 

  • besteht aus Herstellercode + Serienummer

                

Q:

Passive Netwerkomponenten 


A:

                   

  • können keine Daten verarbeiten oder verstärken

 

  • benötigen keine Stromversorgung

 

z.B. fixe Verkabelung, Anschlussdosen

                

Mehr Karteikarten anzeigen
Q:

Aktive Netzwerkomponenten 


A:

                   

  • verarbeiten oder verstärken Daten/ Signale

 

  • benötigen eine Stromversorgung

 

z.B. Firewall, Router, Endgerät im Lan, Server, Swichtes, Hubs

                

Q:

Aktiver Angriff 


A:

                   

  • werden aktiv die Daten verändert oder gelöscht

 

  • erkennbar durch sofortige Auswirkung

 

z.B. Vortäuschung falscher Adressaten, Unerlaubte Nutzung von IT-Systemen

                

Q:

                                                                   

Passiver Angriff

                

A:

                   

  • keine Veränderung der Daten

 

  • kaum oder gar nicht erkennbar

 

z.B Abhören von Daten, Veröffentlich vertraulicher Daten, Sniffing, Keylogger

                

Q:

Warum sollte eine IP Adresse nicht mehrfach vergeben werden? 


A:

Weil die IP-Adresse eine persönliche ,,Hausnummer'' ist


Folge ist dass Datenpakete doppelt, gar nicht oder nur teilweise zugestellt werden

Q:

Botnetz 


A:

                   

  • ein Zusammenschluss vieler IT-Systeme (Bot-Netzt), dessen Eigentümer davon häufig nichts wissen

 

  • Können von einem PC ferngesteuert werden

                

Q:

Wofür können Botnetzte zum Angriff verwendet werden? 


A:

                   

  • für DDOS-Atacken

 

z.B. die selbe Aktivität von mehreren Pcs starten, um die Server zu überlasten , damit das IT-System ausfällt

                

Q:

LAN (Local Area Network)

A:

                   

ein festes Netzwerk, dass auf Privaten/ Firmengelände genutzt wird.

 

Es ist räumlich begrenzt

                

IT Sicherheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten IT Sicherheit Kurse im gesamten StudySmarter Universum

IT- Sicherheit

Berufsakademie Rhein-Main

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden IT Sicherheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen IT Sicherheit