IT-Sicherheit

Karteikarten und Zusammenfassungen für IT-Sicherheit an der Karlsruher Institut für Technologie

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs IT-Sicherheit an der Karlsruher Institut für Technologie.

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Richtig oder falsch?

  • Die Risikobehandlungskosten sind ein Einflussfaktor für Risiko.
  • Risiken in Kauf zu nehmen ist eine Behandlungsoption für Risiko.
  • Eine Bedrohung A mit einer geringeren Eintrittswahrscheinlichkeit als eine
    Bedrohung B resultiert immer in einem geringeren Risiko als die Bedrohung B.
  • Die Risikomatrix kann genutzt werden um Risiken zu identifizieren.

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Welchen Vorteil hat ABAC gegenüber RBAC?

Welche Probleme gehen aber mit ABAC einher?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Warum ist Datensicherung wichtig?

Welche Parameter sind wesentlich bei der Datensicherung und welche Sicherungsarten gibt es?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Wie wird eine Cloudplattform definiert? Welche Arten werden unterschieden?
Geben Sie jeweils ein Beispiel!

Nennen Sie die Ihnen bekannten Vor- und Nachteile von Clouddiensten!

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Was sind Vor- und Nachteile von Cloudanwendungen?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Was ist "die Cloud"?

Was sind die 3 Diensttypen?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Was ist TLS?

Welche Anforderungen gibt es u.a. an TLS Verbindungen,

bzw. welche Schritte hat Ihr Browser vollzogen, um die Gültigkeit des Zertifikats zu prüfen?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Warum müssen asymmetrische Schlüssel überhaupt verwaltet werden? Welches Problem soll dabei mit „Public Key Infrastructures“ (PKI) gelöst werden?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Warum kann eine Kombination kryptographischer Primitive sinnvoll sein?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Wieso ist die Schlüssellänge entscheidend für die Sicherheit kryptographischer Verfahren?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Ist es sinnvoll, asymmetrische Verschlüsselung zur Verschlüsselung großer Datenmengen zu verwenden?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Worin begründet sich die Sicherheit asymmetrischer Verfahren?

Kommilitonen im Kurs IT-Sicherheit an der Karlsruher Institut für Technologie. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

IT-Sicherheit

Richtig oder falsch?

  • Die Risikobehandlungskosten sind ein Einflussfaktor für Risiko.
  • Risiken in Kauf zu nehmen ist eine Behandlungsoption für Risiko.
  • Eine Bedrohung A mit einer geringeren Eintrittswahrscheinlichkeit als eine
    Bedrohung B resultiert immer in einem geringeren Risiko als die Bedrohung B.
  • Die Risikomatrix kann genutzt werden um Risiken zu identifizieren.
  • falsch
  • richtig
  • falsch
  • falsch

IT-Sicherheit

Welchen Vorteil hat ABAC gegenüber RBAC?

Welche Probleme gehen aber mit ABAC einher?

  • Mehr Flexibilität
    • RBAC kann in ABAC abgebildet werden
    • Attributzuordnung kann kurzlebiger sein als Rollenzuweisungen
    • RBAC ist kontextfrei -> ABAC nimmt Umgebung in Zugriffsentscheidung mit auf
  • Problem 1: mehr Komplexität
    • Algorithmen für Entscheidung komplexer
    • Attributquellen müssen regelmäßig aktualisiert werden
  • Problem 2: Attribute Assurance
    • Vertrauensbeziehungen zu den verschiedensten Datenquellen müssen gepflegt werden

IT-Sicherheit

Warum ist Datensicherung wichtig?

Welche Parameter sind wesentlich bei der Datensicherung und welche Sicherungsarten gibt es?

  • Ausfallsicherheit ist kostspielig (und nicht immer notwendig) und kann nicht vor allen Schadensszenarien schützen ->  Fertige in regelmäßigen Abständen Datensicherungen an, um (Teil)-Systeme wiederherstellen zu können
  • Parameter:
    • Sicherungsart (Wie?)
    • Sicherungsintervall (Wann?)
    • Vorhaltezeit (Wie lange?)
    • Sicherungsort (Wohin?)
  • Sicherungsarten:
    • Vollsicherung: Kopiere alle vorhandenen Daten auf das Sicherungsmedium
      • Benötigt Speicherplatz in der Größe der gespeicherten Dateien (ohne Kompression)
      • Da Daten in der Regel mehr werden, wächst der Speicherbedarf kontinuierlich
    • Differentielle Sicherung: Kopiere alle geänderten Daten seit der letzten Vollsicherung
      • Der Platzbedarf ist geringer als bei Vollsicherungen
      • Eine Sicherung kann schneller durchgeführt werden
      • Wiederherstellung: die letzte Vollsicherung und die gewünschte Differenzsicherung müssen wiedereingespielt werden
    • Inkrementelle Sicherung: Kopiere alle geänderten Daten seit der letzten beliebigen Sicherung
      • Unterscheidet sich von der differentiellen Sicherung nur im Referenzzeitpunkt
      • Braucht am wenigstens Speicherplatz
      • Wiederherstellung: die letzte Vollsicherung und alle bis zum gewünschten Zeitpunkt gemachten inkrementellen Sicherungen müssen nacheinander eingespielt werden
      • Problem: geringe Datenredundanz. Beim Verlust einer inkrementellen Sicherung
        sind alle folgenden unter Umständen wertlos.

IT-Sicherheit

Wie wird eine Cloudplattform definiert? Welche Arten werden unterschieden?
Geben Sie jeweils ein Beispiel!

Nennen Sie die Ihnen bekannten Vor- und Nachteile von Clouddiensten!

  • Automatische Zurverfügungstellung von Ressourcen über das Internet ohne menschliche Interaktion
  • Virtualisierung und dynamische Zuteilung von Ressourcen
  • Damit einhergehend: schnelle Anpassungsfähigkeit und „pay-per-use“
  • Typen
    • Infrastructure-as-a-Service (IaaS): Amazon Elastic Compute Cloud (EC2)
    • Platform-as-a-Service (PaaS): Google App Engine
    • Software-as-a-Service (SaaS): Google Docs, Google Sheets, Dropbox, Netflix,…
  • Vorteile: vor allem Komplexitäts- und Kostenreduktion durch Trennung von Infrastruktur und Dienst; Infrastruktur wird zur Dienstleistung
  • Nachteile: Vendor-Lock-In, Vertrauensbeziehungen, eingeschränkte Freiheitsgrade

IT-Sicherheit

Was sind Vor- und Nachteile von Cloudanwendungen?

Vorteile:

  • Geringes Investitionsrisiko
  • Transparente Kosten durch „Pay-per-Use“
  • Verringerung der Prozesskomplexität durch 
  • Outsourcing und damit Konzentration auf das Kerngeschäft
  • Kein Aufwand für Wartung und Aktualisierung
  • Mobilität und Interoperabilität

Nachteile:

  • Abhängigkeit vom Dienstleister (Vendor-Lock-in)
  • Vertrauen in Dienstleister nötig
    • Datenschutz, Geheimnisschutz
  • Unter Umständen eingeschränkte Anpassungsmöglichkeiten

IT-Sicherheit

Was ist "die Cloud"?

Was sind die 3 Diensttypen?

  • Automatische Zurverfügungstellung von Ressourcen über das Internet ohne menschliche Interaktion

Diensttypen:

  • Infrastructure-as-a-Service (IaaS)
    • Bereitstellung virtualisierter physischer Ressourcen wie Speicherplatz
      und Rechenzeit
    • Beispiel: Open Telekom Cloud, OpenStack?
  • Platform-as-a-Service (PaaS)
    • Bereitstellung einer Plattform zur Ausführung eigener Software
    • Beispiel: Microsoft Azure
  • Software-as-a-Service
    • Bereitstellung von Funktionalität über eine Programmierschnittstelle oder eine Webschnittstelle
    • Keinerlei Entscheidungsmöglichkeiten über die Nutzungsentscheidung hinaus
    • Beispiele: Dropbox, Netflix,…

IT-Sicherheit

Was ist TLS?

Welche Anforderungen gibt es u.a. an TLS Verbindungen,

bzw. welche Schritte hat Ihr Browser vollzogen, um die Gültigkeit des Zertifikats zu prüfen?

  • TLS (=Transport Layer Security ) ist das verwendete Protokoll zum sicheren Abruf von Internetseiten (HTTPS).
  • hierbei werden kryptographische Primitive komibiniert um einen sicheren Kanal zu etablieren.
  • Zertifikat ist auf Korrektheit und Gültigkeit zu prüfen, dazu Überpfüung…
    • … des Gültigkeitsdatums
    • … der Zertifikatskette (inkl. Länge)
    • … ob einer CA in der Kette vertraut wird
    • … ob eines der Zertifikate zurückgezogen wurde
    • … des Zwecks der Zertifikate

IT-Sicherheit

Warum müssen asymmetrische Schlüssel überhaupt verwaltet werden? Welches Problem soll dabei mit „Public Key Infrastructures“ (PKI) gelöst werden?

  • Bindung zwischen öffentlichem Schlüssel und Identität des Schlüsselhalters herstellen und überprüfbar machen
  • Public Key Infrastructures sollen dies skalierbar möglich machen

IT-Sicherheit

Warum kann eine Kombination kryptographischer Primitive sinnvoll sein?

Da so die Effizient gesteigert werden kann. Z.B. zum Austausch eines sysmmetrischen Schlüssels mit einem asymmetrischen Verfahren um dann alle folgenden Nachrichten symmetrisch zu verschlüsseln.

IT-Sicherheit

Wieso ist die Schlüssellänge entscheidend für die Sicherheit kryptographischer Verfahren?

Benötigte Zeit zur Entschlüsselung eines Chiffrats ohne (und benefalls mit) Kenntnis des Schlüssels maßgeblich abhängig von der Schlüssellänge.

IT-Sicherheit

Ist es sinnvoll, asymmetrische Verschlüsselung zur Verschlüsselung großer Datenmengen zu verwenden?

Im allgemeinen nicht, da Berechnungen solcher Verfahren um Größenordnungen langsamer sind als symmetrische Verfahren.

IT-Sicherheit

Worin begründet sich die Sicherheit asymmetrischer Verfahren?

Sicherheit basiert auf der Schwierigkeit mathematischer Probleme (insb. 𝑃≠𝑁𝑃)

Die ausgewählten Probleme können mit Computern nicht effizient gelöst werden.

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für IT-Sicherheit an der Karlsruher Institut für Technologie zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Informatik an der Karlsruher Institut für Technologie gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Karlsruher Institut für Technologie Übersichtsseite

Rechnerorganisation

Robotik

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für IT-Sicherheit an der Karlsruher Institut für Technologie oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback