It Sec M:n an der Technische Hochschule Ingolstadt | Karteikarten & Zusammenfassungen

Lernmaterialien für it sec m:n an der Technische Hochschule Ingolstadt

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen it sec m:n Kurs an der Technische Hochschule Ingolstadt zu.

TESTE DEIN WISSEN
Was sind typische Eigenschaften von symmetrischen krypto-verfahren 
Lösung anzeigen
TESTE DEIN WISSEN
hohe Performanz 
Lösung ausblenden
TESTE DEIN WISSEN
Welche Rechner sind innerhalb einer Demitilarized Zone (DMZ) eines Unternehmens sinnvoll ?
Lösung anzeigen
TESTE DEIN WISSEN
Mail-Server 
Lösung ausblenden
TESTE DEIN WISSEN
Welche SSL-Ciphersuites können Sie empfehlen ?
Lösung anzeigen
TESTE DEIN WISSEN
SSL_DH_TRUSTED
Lösung ausblenden
TESTE DEIN WISSEN
Warum verwendet man einen Salt wert bei der Speicherung eines Passwortes auf einem Server ?
Lösung anzeigen
TESTE DEIN WISSEN
Um einen Codebook-Angriff signifikant zu erschweren 
Lösung ausblenden
TESTE DEIN WISSEN
Welche Aussagen sind für Rainbow Tabellen korrekt ?
Lösung anzeigen
TESTE DEIN WISSEN
Die Ketten sind in jeder Zeile einer Tabelle gleich lang 
Lösung ausblenden
TESTE DEIN WISSEN
Chinese Wall Modell in einer Unternehmensberatung: Berater A möchte auf ein Dokument mit Sicherheitsmarke ({„BMW,VW“}, „Opel“) zugreifen.
Berater A hatte zuvor zugriffe auf das Objekt o‘ mit (x(o‘),y(o‘)) = ({„Shell“}), „Aral“).
Welche Art von Zugriff (read , Write) ist für Berater A erlaubt ? Nehmen Sie an , dass die zugriffskontrollmatrix (prinzipiell) den Zugriff erlaubt
Lösung anzeigen
TESTE DEIN WISSEN
Berater A darf mit read zugreifen 
Lösung ausblenden
TESTE DEIN WISSEN
Bei welchen Operationen von gpg muss ein Passwort eingegeben werden ?
Lösung anzeigen
TESTE DEIN WISSEN
Schlüssel generieren 
Lösung ausblenden
TESTE DEIN WISSEN
Welche Informationen über eine Zielplattform können mit nmap in Erfahrung gebracht werden?
Lösung anzeigen
TESTE DEIN WISSEN
Geöffnete TCP Ports 
Lösung ausblenden
TESTE DEIN WISSEN
auf welcher Basis kann ein Endanwender die Sicherheit eines kommerziellen Produkts bewerten ?

durch 
Lösung anzeigen
TESTE DEIN WISSEN
Öffentliche informationen des Herstellers
Lösung ausblenden
TESTE DEIN WISSEN
Welche Rechner sind innerhalb einer Demilitarized Zone (DMZ) sinnvoll?
Lösung anzeigen
TESTE DEIN WISSEN
Server für Internet Dienste 
Lösung ausblenden
TESTE DEIN WISSEN
Worin unterscheidet sich die Konstruktion einer Rainbow Tabelle von einer time Memory tradeoff Tabelle nach Hellman bei der Passwortsuche ?
Bei einer Rainbow Tabelle 
Lösung anzeigen
TESTE DEIN WISSEN
Werden in einer Tabelle unterschiedliche hashfunktionen verwendet 
Lösung ausblenden
TESTE DEIN WISSEN
Welche der folgenden Verfahren sind für die Authentikation eines Menschen gegenüber einer Maschine praktikabel ?
Lösung anzeigen
TESTE DEIN WISSEN
Fingerabdruck 
Lösung ausblenden
  • 23028 Karteikarten
  • 598 Studierende
  • 27 Lernmaterialien

Beispielhafte Karteikarten für deinen it sec m:n Kurs an der Technische Hochschule Ingolstadt - von Kommilitonen auf StudySmarter erstellt!

Q:
Was sind typische Eigenschaften von symmetrischen krypto-verfahren 
A:
hohe Performanz 
Q:
Welche Rechner sind innerhalb einer Demitilarized Zone (DMZ) eines Unternehmens sinnvoll ?
A:
Mail-Server 
Q:
Welche SSL-Ciphersuites können Sie empfehlen ?
A:
SSL_DH_TRUSTED
Q:
Warum verwendet man einen Salt wert bei der Speicherung eines Passwortes auf einem Server ?
A:
Um einen Codebook-Angriff signifikant zu erschweren 
Q:
Welche Aussagen sind für Rainbow Tabellen korrekt ?
A:
Die Ketten sind in jeder Zeile einer Tabelle gleich lang 
Mehr Karteikarten anzeigen
Q:
Chinese Wall Modell in einer Unternehmensberatung: Berater A möchte auf ein Dokument mit Sicherheitsmarke ({„BMW,VW“}, „Opel“) zugreifen.
Berater A hatte zuvor zugriffe auf das Objekt o‘ mit (x(o‘),y(o‘)) = ({„Shell“}), „Aral“).
Welche Art von Zugriff (read , Write) ist für Berater A erlaubt ? Nehmen Sie an , dass die zugriffskontrollmatrix (prinzipiell) den Zugriff erlaubt
A:
Berater A darf mit read zugreifen 
Q:
Bei welchen Operationen von gpg muss ein Passwort eingegeben werden ?
A:
Schlüssel generieren 
Q:
Welche Informationen über eine Zielplattform können mit nmap in Erfahrung gebracht werden?
A:
Geöffnete TCP Ports 
Q:
auf welcher Basis kann ein Endanwender die Sicherheit eines kommerziellen Produkts bewerten ?

durch 
A:
Öffentliche informationen des Herstellers
Q:
Welche Rechner sind innerhalb einer Demilitarized Zone (DMZ) sinnvoll?
A:
Server für Internet Dienste 
Q:
Worin unterscheidet sich die Konstruktion einer Rainbow Tabelle von einer time Memory tradeoff Tabelle nach Hellman bei der Passwortsuche ?
Bei einer Rainbow Tabelle 
A:
Werden in einer Tabelle unterschiedliche hashfunktionen verwendet 
Q:
Welche der folgenden Verfahren sind für die Authentikation eines Menschen gegenüber einer Maschine praktikabel ?
A:
Fingerabdruck 
it sec m:n

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang it sec m:n an der Technische Hochschule Ingolstadt

Für deinen Studiengang it sec m:n an der Technische Hochschule Ingolstadt gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten it sec m:n Kurse im gesamten StudySmarter Universum

IT Sec 2

RWTH Aachen

Zum Kurs
it sec

Hochschule Bonn-Rhein-Sieg

Zum Kurs
IT Security

Technische Hochschule Ingolstadt

Zum Kurs
IT-Sec

Duale Hochschule Baden-Württemberg

Zum Kurs
IT Security

TU Darmstadt

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden it sec m:n
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen it sec m:n