IT Sicherheit at Hochschule Für Technik, Wirtschaft Und Kultur Leipzig | Flashcards & Summaries

Lernmaterialien für IT Sicherheit an der Hochschule für Technik, Wirtschaft und Kultur Leipzig

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen IT Sicherheit Kurs an der Hochschule für Technik, Wirtschaft und Kultur Leipzig zu.

TESTE DEIN WISSEN

Wie ist die Performanz von Tor zu bewerten?

Lösung anzeigen
TESTE DEIN WISSEN

Verhältnismäßig viel Zeit um Request zu beantworten > jeder Mix muss warten da die zeitliche Reihenfolge geändert wird

Lösung ausblenden
TESTE DEIN WISSEN

Wie kann man sich in Tor vor einem Route Selection Angriff schützen?

Lösung anzeigen
TESTE DEIN WISSEN

Kontrolle der Ressourcenvergabe "von außen" durch vertrauenswürdigen Server

ABER immer noch nicht unmöglich... Angreifer muss jetzt eben tatsächlich die angegebene Kapazität haben

Lösung ausblenden
TESTE DEIN WISSEN

Was versteht man unter Entity Authentication?

Lösung anzeigen
TESTE DEIN WISSEN

Erlaubt Prüfung der Identität des Absenders

Lösung ausblenden
TESTE DEIN WISSEN

Definiere informationelle Selbstbestimmung!

Lösung anzeigen
TESTE DEIN WISSEN

Individuelle Selbstdarstellung gegenüber anderen selbst definieren

  • Ausprägung allgemeine Persönlichkeitsrechte abgeleitet von Grundgesetz
  • Selbst festlegen WER über WELCHE persönlichen Informationen verfügt (Es gibt keine belanglosen persönlichen Daten!)
  • Selbstbestimmung mit Einschränkung (z.B. bei überwiegendem Allgemeininteresse, Kriminalität etc.)
Lösung ausblenden
TESTE DEIN WISSEN

Was versteht man unter "Earth Mover's Distance"?

Lösung anzeigen
TESTE DEIN WISSEN

Ein Maß um die Distanz zwischen zwei Verteilungen zu messen

Lösung ausblenden
TESTE DEIN WISSEN

Beschreibe den Cross-Site-Scripting Angriff!

Lösung anzeigen
TESTE DEIN WISSEN

Angreifer kann ausführbaren Code in Seite einschleusen ohne Server selbst anzugreifen (z.B. Gästebuch)

Lösung ausblenden
TESTE DEIN WISSEN

Nenne Anwendungsfälle für RC4!

Lösung anzeigen
TESTE DEIN WISSEN

HTTPS, SSH, WEP/WPA (wegen Sicherheitslücken werden heute Nachfolger mit ähnlicher S-Box verwendet

Lösung ausblenden
TESTE DEIN WISSEN

Erkläre zwei klassische Vorgehensweisen der Verschlüsselung!

Lösung anzeigen
TESTE DEIN WISSEN
  • Security through Obscurity: Verfahren möglichst kompliziert und geheim gehalten
  • Break-it fix-it: Nachdem ein neues Verfahren geknackt wurde wird ein neues entwickelt (oder nach einer Weile ohne Angriff gilt es als "sicher")
Lösung ausblenden
TESTE DEIN WISSEN

Was bedeutet der Begriff "Privatsphäre"?

Lösung anzeigen
TESTE DEIN WISSEN

Privater Lebensraum, Privatleben, häusliche Geborgenheit

Abgrenzung zur öffentlichen Sphäre > Privat schützen, öffentlich ist offen

Ziel ist es, die Einmischung in private Lebensbereiche zu verhindern, Privates bleibt Privat

Lösung ausblenden
TESTE DEIN WISSEN

Was versteht man unter personenbezogenen Daten?

Lösung anzeigen
TESTE DEIN WISSEN

Nach Art. 4 Abs. 1 der DSGVO:

alles was mit körperlichen/seelischen Eigenschaften, Gesundheit, Geld, Herkunft, Freundeskreis etc. einer identifizierten oder identifizierbaren (natürlichen!) Person zu tun hat, die direkt oder indirekt (BESONDERS mittels Kennung)


Zusatz zu Identifizierbar: Bei Pseudonymisierung gilt auch als identifizierbar wenn durch Zusatzinformationen Zuordnung möglich

Lösung ausblenden
TESTE DEIN WISSEN

Wieso ist die Vertraulichkeit nicht unbedingt trivial?

Lösung anzeigen
TESTE DEIN WISSEN

Unautorisierte Person kann herausfinden:

  • Daten selbst
  • Wertebereich der Daten
  • Metadaten (Sprache/Länge/Erstellzeit)
  • Dass zugegriffen wurde
  • Dass Daten existieren
  • Dass jemand zugreifen möchte
  • ...
Lösung ausblenden
TESTE DEIN WISSEN

Wofür ist Datenschutz wichtig?

Lösung anzeigen
TESTE DEIN WISSEN
  • Freie Entfaltung der Persönlichkeit -> Verhalten nicht aus Angst vor dem öffentlich werden anpassen
  • Handlungs- und Redefreiheit
Lösung ausblenden
  • 9490 Karteikarten
  • 352 Studierende
  • 28 Lernmaterialien

Beispielhafte Karteikarten für deinen IT Sicherheit Kurs an der Hochschule für Technik, Wirtschaft und Kultur Leipzig - von Kommilitonen auf StudySmarter erstellt!

Q:

Wie ist die Performanz von Tor zu bewerten?

A:

Verhältnismäßig viel Zeit um Request zu beantworten > jeder Mix muss warten da die zeitliche Reihenfolge geändert wird

Q:

Wie kann man sich in Tor vor einem Route Selection Angriff schützen?

A:

Kontrolle der Ressourcenvergabe "von außen" durch vertrauenswürdigen Server

ABER immer noch nicht unmöglich... Angreifer muss jetzt eben tatsächlich die angegebene Kapazität haben

Q:

Was versteht man unter Entity Authentication?

A:

Erlaubt Prüfung der Identität des Absenders

Q:

Definiere informationelle Selbstbestimmung!

A:

Individuelle Selbstdarstellung gegenüber anderen selbst definieren

  • Ausprägung allgemeine Persönlichkeitsrechte abgeleitet von Grundgesetz
  • Selbst festlegen WER über WELCHE persönlichen Informationen verfügt (Es gibt keine belanglosen persönlichen Daten!)
  • Selbstbestimmung mit Einschränkung (z.B. bei überwiegendem Allgemeininteresse, Kriminalität etc.)
Q:

Was versteht man unter "Earth Mover's Distance"?

A:

Ein Maß um die Distanz zwischen zwei Verteilungen zu messen

Mehr Karteikarten anzeigen
Q:

Beschreibe den Cross-Site-Scripting Angriff!

A:

Angreifer kann ausführbaren Code in Seite einschleusen ohne Server selbst anzugreifen (z.B. Gästebuch)

Q:

Nenne Anwendungsfälle für RC4!

A:

HTTPS, SSH, WEP/WPA (wegen Sicherheitslücken werden heute Nachfolger mit ähnlicher S-Box verwendet

Q:

Erkläre zwei klassische Vorgehensweisen der Verschlüsselung!

A:
  • Security through Obscurity: Verfahren möglichst kompliziert und geheim gehalten
  • Break-it fix-it: Nachdem ein neues Verfahren geknackt wurde wird ein neues entwickelt (oder nach einer Weile ohne Angriff gilt es als "sicher")
Q:

Was bedeutet der Begriff "Privatsphäre"?

A:

Privater Lebensraum, Privatleben, häusliche Geborgenheit

Abgrenzung zur öffentlichen Sphäre > Privat schützen, öffentlich ist offen

Ziel ist es, die Einmischung in private Lebensbereiche zu verhindern, Privates bleibt Privat

Q:

Was versteht man unter personenbezogenen Daten?

A:

Nach Art. 4 Abs. 1 der DSGVO:

alles was mit körperlichen/seelischen Eigenschaften, Gesundheit, Geld, Herkunft, Freundeskreis etc. einer identifizierten oder identifizierbaren (natürlichen!) Person zu tun hat, die direkt oder indirekt (BESONDERS mittels Kennung)


Zusatz zu Identifizierbar: Bei Pseudonymisierung gilt auch als identifizierbar wenn durch Zusatzinformationen Zuordnung möglich

Q:

Wieso ist die Vertraulichkeit nicht unbedingt trivial?

A:

Unautorisierte Person kann herausfinden:

  • Daten selbst
  • Wertebereich der Daten
  • Metadaten (Sprache/Länge/Erstellzeit)
  • Dass zugegriffen wurde
  • Dass Daten existieren
  • Dass jemand zugreifen möchte
  • ...
Q:

Wofür ist Datenschutz wichtig?

A:
  • Freie Entfaltung der Persönlichkeit -> Verhalten nicht aus Angst vor dem öffentlich werden anpassen
  • Handlungs- und Redefreiheit
IT Sicherheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten IT Sicherheit Kurse im gesamten StudySmarter Universum

IT-Sicherheit

Duale Hochschule Baden-Württemberg

Zum Kurs
informationssicherheit

Hochschule Furtwangen

Zum Kurs
Verkehrssicherheit

Hessische Hochschule für Polizei und Verwaltung

Zum Kurs
IT-Sicherheit

IUBH Internationale Hochschule

Zum Kurs
it sicherheit

NORDAKADEMIE Hochschule der Wirtschaft

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden IT Sicherheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen IT Sicherheit