IT-Sicherheit an der Hochschule Darmstadt | Karteikarten & Zusammenfassungen

Lernmaterialien für IT-Sicherheit an der Hochschule Darmstadt

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen IT-Sicherheit Kurs an der Hochschule Darmstadt zu.

TESTE DEIN WISSEN

Ubiquitous Computing - Beschreiben sie die Funktionsweise von Bootstrapping Secure Communication

Lösung anzeigen
TESTE DEIN WISSEN

Die Sicherheitsrichtlinie für die Wiederbelebung von "duckling / slave"

  • sichere vorübergehende Gerätezuordnung
  • freigeben des Schlüssels durch physikalischen Geräte Kontakt
  • für Benutzer einfach zu verstehen 
  • keine mehrdeutigen involvierten Geräte
Lösung ausblenden
TESTE DEIN WISSEN

Blockchiffren Rundenbasiert

Lösung anzeigen
TESTE DEIN WISSEN

Wiederholte Anwendung von Diffusion, Konfusion und Schlüssel

Lösung ausblenden
TESTE DEIN WISSEN

Schlüsselaustausch - Web of Trust

Lösung anzeigen
TESTE DEIN WISSEN

Nutzer signieren gegenseitig ihre öffentlichen Schlüssel mit transitivem Vertrauensmodell.

z.B. bei PGP, GNU-PG

Lösung ausblenden
TESTE DEIN WISSEN

Wie können IT-Sicherheitsprobleme bestmöglich behoben werden?

Lösung anzeigen
TESTE DEIN WISSEN

Durch eine Gesamtheit der Maßnahmen

  • technische (verschlüsselte Festplatten) 
  • organisatorische (Festlegung von Verantwortlichkeiten) 
  • personelle (Schulung, Einweisung, Sensibilisierung) 
  • infrastrukturelle (Gebäudesicherung)
Lösung ausblenden
TESTE DEIN WISSEN

Nennen sie Maßnahmen zur Umsetzung des Schutzziels Nichtabstreitbarkeit.

Lösung anzeigen
TESTE DEIN WISSEN
  • elektronische Signaturen
  • händische Unterschrift
  • Nutzung vertrauenswürdiger Zeugen (z.B. Notar)
Lösung ausblenden
TESTE DEIN WISSEN

Blockchiffren Konfusion

Lösung anzeigen
TESTE DEIN WISSEN

Jedes Bit des Chiffretextes hängt von möglichst vielen Bits des Schlüssels ab 

Realisiert durch Substitutionen

Lösung ausblenden
TESTE DEIN WISSEN

Wann ist eine Hashfunktion Kryptographisch stark?

Lösung anzeigen
TESTE DEIN WISSEN

Preimage resistance

es ist praktisch nicht möglich auf einen echten Wert zu kommen. 

Collision resistance 

Es ist praktisch nicht möglich zwei gleiche werte zu finden.

Lösung ausblenden
TESTE DEIN WISSEN

Mögliche Ursachen für Schwachstellen:

Lösung anzeigen
TESTE DEIN WISSEN
  • Konzeptionierung 
  • Implementierung
  • Konfiguration
  • Organisation 
  • Betrieb 
Lösung ausblenden
TESTE DEIN WISSEN

Klassen von Authentifikationstechniken

Lösung anzeigen
TESTE DEIN WISSEN
  • Wissen (z.B. Passworte, PINs, kryptographische Schlüssel)
  • Besitz (z.B. Smartcard, USB-Token, SIM-Karte im Mobiltelefon) 
  • Merkmale (z.B. Biometrie: Fingerabdruck, Iris etc.)
Lösung ausblenden
TESTE DEIN WISSEN

Warum kann Technologie nicht alle IT-Sicherheitsprobleme lösen?

Lösung anzeigen
TESTE DEIN WISSEN

Der Anwender ist meist verantwortlich für IT-Sicherheitsprobleme. 

z.B. verschlüsselte Dateien sind nicht sicher, wenn das Passwort an der Tastatur klebt

Lösung ausblenden
TESTE DEIN WISSEN

Gefährdung

Lösung anzeigen
TESTE DEIN WISSEN

ist eine Bedrohung, die konkret über eine Schwachstelle auf ein bestimmtes Objekt einwirkt. 

Lösung ausblenden
TESTE DEIN WISSEN

aktiver angriff

Lösung anzeigen
TESTE DEIN WISSEN

Leitung kappen oder Leitung manipulieren → Zielen auf Informationen Veränderung


Lösung ausblenden
  • 26329 Karteikarten
  • 967 Studierende
  • 15 Lernmaterialien

Beispielhafte Karteikarten für deinen IT-Sicherheit Kurs an der Hochschule Darmstadt - von Kommilitonen auf StudySmarter erstellt!

Q:

Ubiquitous Computing - Beschreiben sie die Funktionsweise von Bootstrapping Secure Communication

A:

Die Sicherheitsrichtlinie für die Wiederbelebung von "duckling / slave"

  • sichere vorübergehende Gerätezuordnung
  • freigeben des Schlüssels durch physikalischen Geräte Kontakt
  • für Benutzer einfach zu verstehen 
  • keine mehrdeutigen involvierten Geräte
Q:

Blockchiffren Rundenbasiert

A:

Wiederholte Anwendung von Diffusion, Konfusion und Schlüssel

Q:

Schlüsselaustausch - Web of Trust

A:

Nutzer signieren gegenseitig ihre öffentlichen Schlüssel mit transitivem Vertrauensmodell.

z.B. bei PGP, GNU-PG

Q:

Wie können IT-Sicherheitsprobleme bestmöglich behoben werden?

A:

Durch eine Gesamtheit der Maßnahmen

  • technische (verschlüsselte Festplatten) 
  • organisatorische (Festlegung von Verantwortlichkeiten) 
  • personelle (Schulung, Einweisung, Sensibilisierung) 
  • infrastrukturelle (Gebäudesicherung)
Q:

Nennen sie Maßnahmen zur Umsetzung des Schutzziels Nichtabstreitbarkeit.

A:
  • elektronische Signaturen
  • händische Unterschrift
  • Nutzung vertrauenswürdiger Zeugen (z.B. Notar)
Mehr Karteikarten anzeigen
Q:

Blockchiffren Konfusion

A:

Jedes Bit des Chiffretextes hängt von möglichst vielen Bits des Schlüssels ab 

Realisiert durch Substitutionen

Q:

Wann ist eine Hashfunktion Kryptographisch stark?

A:

Preimage resistance

es ist praktisch nicht möglich auf einen echten Wert zu kommen. 

Collision resistance 

Es ist praktisch nicht möglich zwei gleiche werte zu finden.

Q:

Mögliche Ursachen für Schwachstellen:

A:
  • Konzeptionierung 
  • Implementierung
  • Konfiguration
  • Organisation 
  • Betrieb 
Q:

Klassen von Authentifikationstechniken

A:
  • Wissen (z.B. Passworte, PINs, kryptographische Schlüssel)
  • Besitz (z.B. Smartcard, USB-Token, SIM-Karte im Mobiltelefon) 
  • Merkmale (z.B. Biometrie: Fingerabdruck, Iris etc.)
Q:

Warum kann Technologie nicht alle IT-Sicherheitsprobleme lösen?

A:

Der Anwender ist meist verantwortlich für IT-Sicherheitsprobleme. 

z.B. verschlüsselte Dateien sind nicht sicher, wenn das Passwort an der Tastatur klebt

Q:

Gefährdung

A:

ist eine Bedrohung, die konkret über eine Schwachstelle auf ein bestimmtes Objekt einwirkt. 

Q:

aktiver angriff

A:

Leitung kappen oder Leitung manipulieren → Zielen auf Informationen Veränderung


IT-Sicherheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang IT-Sicherheit an der Hochschule Darmstadt

Für deinen Studiengang IT-Sicherheit an der Hochschule Darmstadt gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten IT-Sicherheit Kurse im gesamten StudySmarter Universum

IT Sicherheit

TU München

Zum Kurs
IT Sicherheit

Hochschule für Öffentliche Verwaltung Bremen

Zum Kurs
it sicherheit

NORDAKADEMIE Hochschule der Wirtschaft

Zum Kurs
IT Sicherheit

Fachhochschule Wedel

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden IT-Sicherheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen IT-Sicherheit