ATL (Informatik) an der Karlsruher Institut für Technologie

Karteikarten und Zusammenfassungen für ATL (Informatik) an der Karlsruher Institut für Technologie

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs ATL (Informatik) an der Karlsruher Institut für Technologie.

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

Was war "der erste funktionsfähige, frei programmierbare, auf dem binären Zahlensystem (Gleitkommazahlen) und der binären Schaltungstechnik basierende Rechner der Welt."?

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

  • Welche technologische Entwicklung war zentral für das rapide Wachstum integrierter Schaltkreise?
  • Für was steht INTEL?
  • Was besagt Moores's Law?

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

Was ist CISC, was ist RISC?

Wie unterscheiden sich die Konzepte?

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

Welche Entwicklung können Sie in der Digitalisierung beobachten?

Wie verändert sich die Verwendung informationstechnischer Systeme?

Welche Schlussfolgerung können Sie aus dieser Beobachtung für einen sinnvollen Umgang mit IT ziehen?

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

Warum sind unsichere Systeme ein Risiko für Nutzer und Anbieter?

Welche Gefahren gehen von einem unsicheren System aus?

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

Was ist IT-Sicherheit?

Und kann anhand der Definition eine Aussage darüber treffen, ob ein bestimmtes System „sicher“ ist?

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

Was ist derUnterschied des Schutzziels Verfügbarkeit, gegenüber von Zuverlässigkeit?

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

Entscheiden Sie für folgende Aussagen, ob diese wahr oder falsch sind. Begründen Sie Ihre Antwort.

  1. Ein System gewährleistet genau dann Informationsvertraulichkeit, wenn es keine Informationsgewinnung ermöglicht.
  2. Ein System, welches keine Informationsgewinnung ermöglicht, gewährleistet Informationsvertraulichkeit bezüglich der im System vorliegenden Informationen.
  3. Um die Verarbeitung von Daten zu ermöglichen und das Schutzziel Integrität zuerfüllen, muss ein System Authentifikation und Autorisation umsetzen.
  4. Ein System gewährleistet Verfügbarkeit, wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigung nicht unautorisiert beeinträchtigt werden können.
  5. Die Autorisation ist der Prozess der Überprüfung der Authentizität eines Subjekts.

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

Wie erfolgt eine Klassifizierung von Angreifern / Wodurch unterscheiden sich Angreifer?

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

Was sind mögliche Schutzmaßnahmen gegen Angreifer?

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

Welches Ziel haben kryptographische Primitive?

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

Wie unterscheidet sich symmetrische von asymmetrischer Kryptographie? Beispiele?

Welche Vorteile haben asymmetrische Verfahren gegenüber symmetrischen?

Welche Nachteile ergeben sich?

Kommilitonen im Kurs ATL (Informatik) an der Karlsruher Institut für Technologie. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für ATL (Informatik) an der Karlsruher Institut für Technologie auf StudySmarter:

ATL (Informatik)

Was war "der erste funktionsfähige, frei programmierbare, auf dem binären Zahlensystem (Gleitkommazahlen) und der binären Schaltungstechnik basierende Rechner der Welt."?

Z3 (1941, Konrad Zuse),

Speicherkapazität 64 Worte

4 Grundrechenarten + Quadratwurzel

ATL (Informatik)

  • Welche technologische Entwicklung war zentral für das rapide Wachstum integrierter Schaltkreise?
  • Für was steht INTEL?
  • Was besagt Moores's Law?
  • Transistoren (1947), ersetzen die Vakuum-Röhre und eröffnet die Möglichkeit zur Integration und ist damit die Voraussetzung für das rapide Wachstum integrierter Schaltkreise
  • Intel: Integrated electronics
  • Das mooresche Gesetz besagt, dass sich die Komplexität integrierter Schaltkreise mit minimalen Komponentenkosten regelmäßig verdoppelt, bzw. die Verdopplung der Anzahl derTransistoren pro Flächeneinheit.

ATL (Informatik)

Was ist CISC, was ist RISC?

Wie unterscheiden sich die Konzepte?

CISC = Complex Instruction Set Computing 

  • Befehlssatz mit komplexen Maschinenbefehlen
  • Operationen einer Instruktion möglichst nahe an Anweisungen einer höheren Programmiersprache
  • Variables Befehlsformat und Befehlslänge

RISC = Reduced Instruction Set Computing 

  • Einfache Maschinenbefehle: Einheitliches und festes Befehlsformat
  • Load/Store Architektur: Speicherzugriff nur über Load-Store-Befehle
  • Einzyklus-Maschinenbefehle: Effizientes Pipeliningdes Maschinenbefehlszyklus

ATL (Informatik)

Welche Entwicklung können Sie in der Digitalisierung beobachten?

Wie verändert sich die Verwendung informationstechnischer Systeme?

Welche Schlussfolgerung können Sie aus dieser Beobachtung für einen sinnvollen Umgang mit IT ziehen?

  • Von dedizierten IT-Systemen zur Lösung spezieller Aufgaben zu omnipräsenten Digitalisierung in Kommunikation, Planung und Durchführung.
  • IT-Systemesind zentrales Element nahezu aller heutigen Geschäftsprozesse und verursachen durch ihre stetige Weiterentwicklung eine stetige Veränderung und Anpassung von Beschäftigungsverhältnissen, Arbeitsabläufen und Kommunikationsweisen.
  • Benutzer und Erzeuger müssen Verantwortung übernehmen. Nur ein Verständnis der Technologien macht das möglich.
  • Informations- und Medienkompetenz als Grundlage zur Handlungsbefähigung in der heute dominanten Kultur der Digitalität.

ATL (Informatik)

Warum sind unsichere Systeme ein Risiko für Nutzer und Anbieter?

Welche Gefahren gehen von einem unsicheren System aus?

  • Verlust von Daten
  • Offenlegung von Geheimnissen
  • Identitätsdiebstahl
  • Unbemerkte Manipulation von Informationen
  • Zugriffsverlust
  • Kritische Infrastrukturen: keine rechtzeitige Reaktion ->Bruch der Safety
  • ...

ATL (Informatik)

Was ist IT-Sicherheit?

Und kann anhand der Definition eine Aussage darüber treffen, ob ein bestimmtes System „sicher“ ist?

IT-Sicherheit: Schützen von Information bzw. Daten einschließlich zugehöriger Komponenten wie etwa der Systeme und Hardware, die diese Information nutzt, speichert oder überträgt.

Nein, deswegen Differenzierung in sogenannte Schutzziele

ATL (Informatik)

Was ist derUnterschied des Schutzziels Verfügbarkeit, gegenüber von Zuverlässigkeit?

Unter Zuverlässigkeit versteht man die Verfügbarkeit des Systems unter Störeinflüssen anstatt gegenüber intelligent ausgeführten Attacken.

ATL (Informatik)

Entscheiden Sie für folgende Aussagen, ob diese wahr oder falsch sind. Begründen Sie Ihre Antwort.

  1. Ein System gewährleistet genau dann Informationsvertraulichkeit, wenn es keine Informationsgewinnung ermöglicht.
  2. Ein System, welches keine Informationsgewinnung ermöglicht, gewährleistet Informationsvertraulichkeit bezüglich der im System vorliegenden Informationen.
  3. Um die Verarbeitung von Daten zu ermöglichen und das Schutzziel Integrität zuerfüllen, muss ein System Authentifikation und Autorisation umsetzen.
  4. Ein System gewährleistet Verfügbarkeit, wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigung nicht unautorisiert beeinträchtigt werden können.
  5. Die Autorisation ist der Prozess der Überprüfung der Authentizität eines Subjekts.
  1. falsch
  2. richtig
  3. richtig
  4. richtig
  5. falsch

ATL (Informatik)

Wie erfolgt eine Klassifizierung von Angreifern / Wodurch unterscheiden sich Angreifer?

Angreifer agieren mit unterschiedlichem Fokus, Zielsetzung, Motivation und Ressourcen:

  • Zielsetzung des Angreifers
    • Zugriff auf Ressourcen
    • Zugriff auf Informationen
    • Manipulation / Sabotage eines Dienstes
  • Fokussierung des Angreifers
    • Ungezielter Angriff  vs. gezielter Angriff
  • Ressourcen des Angreifers
    • Personelle / finanzielle / tachnische Ressourcen
    • Insiderwissen
  • Motivationsstärkedes Angreifers
    • persönliche, nicht-finanzielle Interessen
    • Finanzieller Gewinn
    • Politisches oder strategisches Ziel

Alle Parameter stehen in Wechselwirkung.

ATL (Informatik)

Was sind mögliche Schutzmaßnahmen gegen Angreifer?

  • Regelmäßige Aktualisierungen:
    • Verbreitung über Webseite oder Anhänge -> Ausnutzung von Lücken in Betriebssystem, Browser und anderen Anwendungen
    • Updates „stopfen“ die Lücken -> Updates sind sehr wichtig für die Sicherheit eines Systems
  • Regelmäßige Backups:
    • Angriff soll nicht erkannt werden -> Datenverlust ist nicht im Interesse des Angreifers
    • Datenverlust möglicherweise Seiteneffekt des Angriffs
  • Verwendung verschiedener Benutzerkonten:
    • Nutzen je nach erreichten Privilegien des Angreifers / Platzierung der Schadsoftware fraglich
  •  Kritischer Umgang mit E-Mail-Anhängen:
    • Umgehen eines Angriffs durch kritischen und verantwortungsbewussten Umgang mit IT-Systemen 

(nach BSI)

ATL (Informatik)

Welches Ziel haben kryptographische Primitive?

  • Kryptographische Primitive dienen der Erreichung einzelner Schutzziele
  • KerchkhoffsPrinzip (1883): Die Sicherheit eines Verfahrens soll alleine auf der Geheimhaltung eines Schlüssels beruhen.
    • Andere Formulierung: Die Sicherheit eines Verfahrens soll nicht auf seiner Geheimhaltung beruhen.
  • Kryptographie und Mechanismen treffen keine Entscheidung, sie bieten lediglich Möglichkeiten und müssen verwendet werden

ATL (Informatik)

Wie unterscheidet sich symmetrische von asymmetrischer Kryptographie? Beispiele?

Welche Vorteile haben asymmetrische Verfahren gegenüber symmetrischen?

Welche Nachteile ergeben sich?

  • Symmetrische Kryptographie: Ein gemeinsamer Schlüssel, der als Eingabe für eine bekannte, invertierbare Berechnungsvorschrift ein Chiffrat erzeugt
    • Beispiel: AES
  • Asymmetrische Kryptographie: Aufteilung des Schlüsselmaterials in öffentlichen und privaten Schlüssel
    • Beispiel: RSA, Diffie-Hellman-Schlüsselaustausch
    • Vorteile: Kein Schlüsselaustausch nötig, basiert auf mathematischen Problemen
    • Nachteile: Mathematische Grundlagen verursachen hohen Berechnungsaufwand im Vergleich zu symmetrischer Kryptographie, nicht quantensicher

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für ATL (Informatik) an der Karlsruher Institut für Technologie zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang ATL (Informatik) an der Karlsruher Institut für Technologie gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Karlsruher Institut für Technologie Übersichtsseite

Rechnerorganisation

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für ATL (Informatik) an der Karlsruher Institut für Technologie oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards