IT Sicherheit an der TU München

CitySTADT: Augsburg

CountryLAND: Deutschland

Kommilitonen im Kurs IT Sicherheit an der TU München erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp.

Schaue jetzt auf StudySmarter nach, welche Lernmaterialien bereits für deine Kurse von deinen Kommilitonen erstellt wurden. Los geht’s!

Kommilitonen im Kurs IT Sicherheit an der TU München erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp.

Schaue jetzt auf StudySmarter nach, welche Lernmaterialien bereits für deine Kurse von deinen Kommilitonen erstellt wurden. Los geht’s!

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs IT Sicherheit an der TU München.

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Was besagt das Kerckhoffs-Prinzip?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Welche Anforderung muss ein Kryptografisches Verfahren erfüllen?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Nenne vier symmetrische Verfahren

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Welche Folgen hat ein Buffer Overflow und welche Gegenmaßnahmen existieren?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Nenne vier Angriffsklassen

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Nenne und erkläre zwei Arten des Identitätsdiebstahls

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Erkläre den DoS Angriff

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Was versteht man unter Social Engineering?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Was ist Kryptografie?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Nenne zwei Klassen von kryptografischen Verfahren

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie funktioniert ein symmetrisches Verfahren?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie funktioniert ein asymmetrisches Verfahren?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

IT Sicherheit

Was besagt das Kerckhoffs-Prinzip?
Die Stärke des kryptografischen Verfahrens ist allein von der Güte des geheimen Schlüssels abhängig, nicht von der Geheimhaltung des Verfahrens selbst.

IT Sicherheit

Welche Anforderung muss ein Kryptografisches Verfahren erfüllen?
Der geheime Schlüssel darf nicht mit einem brute-force Angriff gefunden werden können. Daher muss der Schlüsselraum sehr groß sein. –> Schlüssellänge

IT Sicherheit

Nenne vier symmetrische Verfahren
AES (Advanced Encryption Standard): 128, 192, 256bit Keys
DES (Data Encryption Standard): veraltet, 64bit Keys
ChaCha20: 256bit keys
A5: GSM(Mobilfunk) 64bit keys

IT Sicherheit

Welche Folgen hat ein Buffer Overflow und welche Gegenmaßnahmen existieren?
Die Rücksprungadresse wird überschrieben (Segmentation Fault), wodurch die Verfügbarkeit nicht mehr gewährleistet ist.
Die Rücksprungadresse enthält ein ROP-Gadget, wodurch das Programm Teile von sich selbst in einem falschen Kontext ausführt. (keine Integrität und Vertraulichkeit)
Die Rücksprungadresse kann mit Adresse von im Stack platziertem Schadcode überschrieben sein.

Gegenmaßnahmen:
Adress Space Layout Randomization
„Stack-Canaries“, d.h. Schützen der Return Adresse vor Überschreibung
Data-Execution Prevention

IT Sicherheit

Nenne vier Angriffsklassen
Ungenügende Eingabevalidierung
Identitätsdiebstahl
Angriffe auf die Verfügbarkeit
Faktor Mensch

IT Sicherheit

Nenne und erkläre zwei Arten des Identitätsdiebstahls
Spoofing, Masking Attack
Schwachstellen bei Authentisierungsfunktionen ausnutzen um als fremde Identität zu agieren (password sniffen, IP spoofing)

Man-in-the-Middle-Attack:
Kontrollübernahme des Datenverkehrs zwischen zwei Akteuren

IT Sicherheit

Erkläre den DoS Angriff
Denial of Service ist die absichtlich herbeigeführte Überbelastung eines Servers, Routers oder einer andere Komponente.

IT Sicherheit

Was versteht man unter Social Engineering?
ausnutzen menschlicher Schwachstellen (Unwissen, Naivität) beispielsweise durch das präparieren von Websites, Mail-Anhängen oder das Einschleusen von präparierten Datenträgern (USB sticks)

IT Sicherheit

Was ist Kryptografie?
Lehre von den Methoden zur Ver- und Entschlüsselung

IT Sicherheit

Nenne zwei Klassen von kryptografischen Verfahren
Symmetrische Verfahren (Secret-Key)
Asymmetrische Verfahren (Public-Key)

IT Sicherheit

Wie funktioniert ein symmetrisches Verfahren?
– Ver- und Entschlüsselungs-Key sind gleich, bzw leicht voneinander ableitbar d = f(e);
Es wird ein gemeinsamer, geheimer Schlüssel verwendet.
E(m,e)=c
D(c,d)=m

IT Sicherheit

Wie funktioniert ein asymmetrisches Verfahren?
Jeder Akteur A besitzt ein Schlüsselpaar (e,d).
e ist der öffentliche Schlüssel mit dem Nachrichten an A verschlüsselt werden E(m,e)=c
d ist der private(geheime) Schlüssel, der nur A bekannt ist und mit dem A Nachrichten entschlüsseln kann. D(c,d)=m
Gradient

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für IT Sicherheit an der TU München zu sehen

Singup Image Singup Image

Andere Kurse aus deinem Studiengang

Für deinen Studiengang an der TU München gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur TU München Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für an der TU München oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

StudySmarter Flashcard App and Karteikarten App
d

4.5 /5

d

4.8 /5

So funktioniert StudySmarter

Individueller Lernplan

Bereite dich rechtzeitig auf all deine Klausuren vor. StudySmarter erstellt dir deinen individuellen Lernplan, abgestimmt auf deinen Lerntyp und Vorlieben.

Erstelle Karteikarten

Erstelle dir Karteikarten in wenigen Sekunden mit Hilfe von effizienten Screenshot-, und Markierfunktionen. Maximiere dein Lernverständnis mit unserem intelligenten StudySmarter Trainer.

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und StudySmarter erstellt dir deine Zusammenfassung. Ganz ohne Mehraufwand.

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile Karteikarten und Zusammenfassungen mit deinen Kommilitonen und erhalte Antworten auf deine Fragen.

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter zeigt dir genau was du schon geschafft hast und was du dir noch ansehen musst, um deine Traumnote zu erreichen.

1

Individueller Lernplan

2

Erstelle Karteikarten

3

Erstelle Zusammenfassungen

4

Lerne alleine oder im Team

5

Statistiken und Feedback

Nichts für dich dabei?

Kein Problem! Melde dich kostenfrei auf StudySmarter an und erstelle deine individuellen Karteikarten und Zusammenfassungen für deinen Kurs IT Sicherheit an der TU München - so schnell und effizient wie noch nie zuvor.