IT-Sicherheit at Hochschule Reutlingen | Flashcards & Summaries

Lernmaterialien für IT-Sicherheit an der Hochschule Reutlingen

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen IT-Sicherheit Kurs an der Hochschule Reutlingen zu.

TESTE DEIN WISSEN

Was ist Integrity?

Lösung anzeigen
TESTE DEIN WISSEN

Integrität ist gewährleistet, wenn die Daten/das System vor unautorisierter und unbemerkter Manipulation geschützt sind.

-> Schutz vor Veränderung

Lösung ausblenden
TESTE DEIN WISSEN

Was ist Availability?

Lösung anzeigen
TESTE DEIN WISSEN

Verfügbarkeit – Es soll sichergestellt sein, dass zeitnah und zuverlässig auf Informationen zugegriffen werden kann.

-> Schutz vor Verlust

Lösung ausblenden
TESTE DEIN WISSEN

Was ist Authentication?

Lösung anzeigen
TESTE DEIN WISSEN

Echtheit – Die Glaubwürdigkeit von System/Daten/Nutzer (anhand von charakteristischen Eigenschaften überprüfbar).

-> Schutz vor falschen Identitäten mihilfe von Zertifikaten, nonce (number used once)

Lösung ausblenden
TESTE DEIN WISSEN

Was ist Accountability?

Lösung anzeigen
TESTE DEIN WISSEN

Verbindlichkeit – Es kann festgestellt werden, welcher Nutzer einen Prozess ausgelöst hat.

Lösung ausblenden
TESTE DEIN WISSEN

Was ist der Unterschied zwischen DoS-Angriffen und DDoS-Angriffen?

Lösung anzeigen
TESTE DEIN WISSEN

DoS: verwendet in der Regel einen Computer und eine Internetverbindung, um ein gezieltes System oder eine Ressource zu überfluten

DDoS: verwendet mehrere Computer und Internetverbindungen, um die Zielressource zu überfluten

Lösung ausblenden
TESTE DEIN WISSEN

Wofür steht DoS?

Lösung anzeigen
TESTE DEIN WISSEN

Denial of Service

Lösung ausblenden
TESTE DEIN WISSEN

Wofür steht DDoS?

Lösung anzeigen
TESTE DEIN WISSEN

Distributed Denial of Service

Lösung ausblenden
TESTE DEIN WISSEN

Nenne 3 Unterarten von DoS Angriffen

Lösung anzeigen
TESTE DEIN WISSEN
  • TCP SYN Flooding (packets werden zum Zielsystem geschickt -> große Menge)
  • ICMP Flooding (Ping flood mit echo request packets)
  • UDP Flooding (UDP packets, werden zu einer Port Nr. des Zielsystems geschickt)
Lösung ausblenden
TESTE DEIN WISSEN

Welche der Antworten ist wahr?

Lösung anzeigen
TESTE DEIN WISSEN

Symmetrische Verschlüsselung wird auch Public Key Kryptographie genannt.

Lösung ausblenden
TESTE DEIN WISSEN

Zu den Sicherheitsmaßnahmen, die in einer Firma umgesetzt werden können gehört auch die Schulung der Mitarbeiter.

Lösung anzeigen
TESTE DEIN WISSEN

Wahr

Lösung ausblenden
TESTE DEIN WISSEN

Wenn keine vertrauenswürdigen Zertifikate zur Verteilung der öffentlichen Schlüssel verwendet werden, besteht die Gefahr von Man-in-the-Middle Attacken.

Lösung anzeigen
TESTE DEIN WISSEN

Wahr

Lösung ausblenden
TESTE DEIN WISSEN

Was ist Confidentiality?

Lösung anzeigen
TESTE DEIN WISSEN

Vertraulichkeit – Ein System soll datensicher sein, indem es durch Kontrollen  und Zugriffsberechtigungen sicherstellt, dass keine unautorisierten Zugriffe auf Informationen /Daten stattfinden. 

-> Schutz vor Mitlesen durch z.B. Verschlüsselung

Lösung ausblenden
  • 18895 Karteikarten
  • 608 Studierende
  • 20 Lernmaterialien

Beispielhafte Karteikarten für deinen IT-Sicherheit Kurs an der Hochschule Reutlingen - von Kommilitonen auf StudySmarter erstellt!

Q:

Was ist Integrity?

A:

Integrität ist gewährleistet, wenn die Daten/das System vor unautorisierter und unbemerkter Manipulation geschützt sind.

-> Schutz vor Veränderung

Q:

Was ist Availability?

A:

Verfügbarkeit – Es soll sichergestellt sein, dass zeitnah und zuverlässig auf Informationen zugegriffen werden kann.

-> Schutz vor Verlust

Q:

Was ist Authentication?

A:

Echtheit – Die Glaubwürdigkeit von System/Daten/Nutzer (anhand von charakteristischen Eigenschaften überprüfbar).

-> Schutz vor falschen Identitäten mihilfe von Zertifikaten, nonce (number used once)

Q:

Was ist Accountability?

A:

Verbindlichkeit – Es kann festgestellt werden, welcher Nutzer einen Prozess ausgelöst hat.

Q:

Was ist der Unterschied zwischen DoS-Angriffen und DDoS-Angriffen?

A:

DoS: verwendet in der Regel einen Computer und eine Internetverbindung, um ein gezieltes System oder eine Ressource zu überfluten

DDoS: verwendet mehrere Computer und Internetverbindungen, um die Zielressource zu überfluten

Mehr Karteikarten anzeigen
Q:

Wofür steht DoS?

A:

Denial of Service

Q:

Wofür steht DDoS?

A:

Distributed Denial of Service

Q:

Nenne 3 Unterarten von DoS Angriffen

A:
  • TCP SYN Flooding (packets werden zum Zielsystem geschickt -> große Menge)
  • ICMP Flooding (Ping flood mit echo request packets)
  • UDP Flooding (UDP packets, werden zu einer Port Nr. des Zielsystems geschickt)
Q:

Welche der Antworten ist wahr?

A:

Symmetrische Verschlüsselung wird auch Public Key Kryptographie genannt.

Q:

Zu den Sicherheitsmaßnahmen, die in einer Firma umgesetzt werden können gehört auch die Schulung der Mitarbeiter.

A:

Wahr

Q:

Wenn keine vertrauenswürdigen Zertifikate zur Verteilung der öffentlichen Schlüssel verwendet werden, besteht die Gefahr von Man-in-the-Middle Attacken.

A:

Wahr

Q:

Was ist Confidentiality?

A:

Vertraulichkeit – Ein System soll datensicher sein, indem es durch Kontrollen  und Zugriffsberechtigungen sicherstellt, dass keine unautorisierten Zugriffe auf Informationen /Daten stattfinden. 

-> Schutz vor Mitlesen durch z.B. Verschlüsselung

IT-Sicherheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten IT-Sicherheit Kurse im gesamten StudySmarter Universum

IT Sicherheit

RWTH Aachen

Zum Kurs
IT Sicherheit

Duale Hochschule Baden-Württemberg

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden IT-Sicherheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen IT-Sicherheit