IT Security an der Frankfurt University of Applied Sciences

Karteikarten und Zusammenfassungen für IT Security an der Frankfurt University of Applied Sciences

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs IT Security an der Frankfurt University of Applied Sciences.

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

How can you fix the issue ? Describe the possible improvement either in Text or (pseudo) code 

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

Which communication channels are encrypted, which are unencrypted?

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

Name the functionality and control type for each of the following controls:

1. Fence around a facility
2. Firewall
3. Backup policy

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

What is the difference between a vulnerability and a threat ?

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

Name two common vulnerabilities which can be avoided using proper clean code best practices and explain how they can be exploited

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

Define nonce and initialization vector (IV) and name the difference.

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

Define a hash function and name 3 different applications
Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

How do you evaluate the security of an information encrypted using the cipher mode of operation and algorithm? Explain.

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

Is the following statement correct?
Having a memory-safe language, e.g., Java, Haskell, Rust or Go, a buffer overflow attack is impossible 

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

As an attacker, what do you have to do in order to exploit the vulnerability?

Provide an example

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

What do you expect to haven in case the vulnerability is exploited?
Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

What is the difference between a quantitative and qualitative risk analysis?

Kommilitonen im Kurs IT Security an der Frankfurt University of Applied Sciences. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für IT Security an der Frankfurt University of Applied Sciences auf StudySmarter:

IT Security

How can you fix the issue ? Describe the possible improvement either in Text or (pseudo) code 
You can check the size of the provided input and return an error message if it exceeds the allowed size or you can create a buffer with a variable length depending on the input size.

IT Security

Which communication channels are encrypted, which are unencrypted?
Communication between Router A and Router B is encrypted, while all communication channels within Company A and Company B  are unencrypted.

IT Security

Name the functionality and control type for each of the following controls:

1. Fence around a facility
2. Firewall
3. Backup policy

1. Deterrent physical control
2. Preventive technical control
3. Recovery administrative control (making a backup is technical while creating the policy is administrative)

IT Security

What is the difference between a vulnerability and a threat ?
A vulnerability is a weakness in a               (technical) system, while a threat is the danger of someone exploiting the existing vulnerability.

IT Security

Name two common vulnerabilities which can be avoided using proper clean code best practices and explain how they can be exploited
1. Use after free vulnerability, where a specific resource is used after the memory is already freed.

2. Out-of-bounds read, where information is extracted from outside a used data structure, e.g., by running out of the bounds of an array

IT Security

Define nonce and initialization vector (IV) and name the difference.
A nonce is (usually) a fixed random number per message which is used as an input to each encrypted block, while an initialization vector (IV) IS (usually) a random number which is used as input for the first block during encryption. Both terms describe the same item with a different application.

IT Security

Define a hash function and name 3 different applications
A hash function is a mathematical function mapping an input of arbitrary length to a short fixed-size output. Due to this, it is non-invertible.  A hash function is used, e.g., to Store password securely (as a hash value), to check information integrity and as swift searchable data structure in programming language (hash tables).

IT Security

How do you evaluate the security of an information encrypted using the cipher mode of operation and algorithm? Explain.
The AES encryption is secure but the mode of operation is insecure as it encrypts each block of information individually, such that relative information from one block to another may still be available and block with the same plaintext have the same ciphertext.

IT Security

Is the following statement correct?
Having a memory-safe language, e.g., Java, Haskell, Rust or Go, a buffer overflow attack is impossible 
Yes, in case you have a memory-safe language it is not possible to generate buffer overflow attacks unless you have vulnerabilities in the language itself 

IT Security

As an attacker, what do you have to do in order to exploit the vulnerability?

Provide an example
In order to exploit the vulnerability, you have to provide at least one command-line Argument starting with letter a being more than 10 chars long, e.g., a1234567891

IT Security

What do you expect to haven in case the vulnerability is exploited?
The program terminates and the service is shut down 

IT Security

What is the difference between a quantitative and qualitative risk analysis?
In quantitative risk analysis, you assess risk in terms of concrete number and associates costs while in quantitative risk analysis, risk determined according to experience and assessment of involved entities, e.g., on scales 

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für IT Security an der Frankfurt University of Applied Sciences zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang IT Security an der Frankfurt University of Applied Sciences gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Frankfurt University of Applied Sciences Übersichtsseite

Recht und Datenschutz

Computer Networks

Distributed Systems

BWL

IT-Security an der

Technische Hochschule Ingolstadt

Security 2 an der

Hochschule Furtwangen

Security an der

Hochschule RheinMain

It Secruity an der

Hochschule Karlsruhe

IT-Sec an der

Duale Hochschule Baden-Württemberg

Ähnliche Kurse an anderen Unis

Schau dir doch auch IT Security an anderen Unis an

Zurück zur Frankfurt University of Applied Sciences Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für IT Security an der Frankfurt University of Applied Sciences oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
X

StudySmarter - Die Lernplattform für Studenten

StudySmarter

4.5 Stars 1100 Bewertungen
Jetzt entdecken
X

Gute Noten in der Uni? Kein Problem mit StudySmarter!

89% der StudySmarter Nutzer bekommen bessere Noten in der Uni.

50 Mio Karteikarten & Zusammenfassungen
Erstelle eigene Lerninhalte mit Smart Tools
Individueller Lernplan & Statistiken


Lerne mit über 1 Millionen Nutzern in der kostenlosen StudySmarter App.

Du bist schon registriert? Hier geht‘s zum Login