IT Sicherheit an der TU München

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs IT Sicherheit an der TU München.

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Welche Folgen hat ein Buffer Overflow und welche Gegenmaßnahmen existieren?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Was ist eine Blockchiffre?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Nenne sechs Schadcodevarianten

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Nenne vier Angriffsziele

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie funktioniert ein asymmetrisches Verfahren?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie funktioniert ein asymmetrisches Verfahren?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Was besagt das Kerckhoffs-Prinzip?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Nenne drei asymmetrische Verfahren

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Nenne zwei Klassen von kryptografischen Verfahren

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie funktioniert ein symmetrisches Verfahren?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Welche Anforderung muss ein Kryptografisches Verfahren erfüllen?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie funktioniert ein asymmetrisches Verfahren?

Kommilitonen im Kurs IT Sicherheit an der TU München. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

IT Sicherheit

Welche Folgen hat ein Buffer Overflow und welche Gegenmaßnahmen existieren?
Die Rücksprungadresse wird überschrieben (Segmentation Fault), wodurch die Verfügbarkeit nicht mehr gewährleistet ist.
Die Rücksprungadresse enthält ein ROP-Gadget, wodurch das Programm Teile von sich selbst in einem falschen Kontext ausführt. (keine Integrität und Vertraulichkeit)
Die Rücksprungadresse kann mit Adresse von im Stack platziertem Schadcode überschrieben sein.

Gegenmaßnahmen:
Adress Space Layout Randomization
„Stack-Canaries“, d.h. Schützen der Return Adresse vor Überschreibung
Data-Execution Prevention

IT Sicherheit

Was ist eine Blockchiffre?
Aufteilen des Klartextes in Blöcke fester Länge, welche blockweise verschlüsselt (und entschlüsselt) werden. Für jeden Block wird der gleiche Schlüssel K verwendet.

IT Sicherheit

Nenne sechs Schadcodevarianten
Virus
Wurm
Trojaner
Rootkit
Ransomware
ROP-Gadget

IT Sicherheit

Nenne vier Angriffsziele
Netze
Web-Anwendungen und Datenbanken
Endgeräte
Benutzer

IT Sicherheit

Wie funktioniert ein asymmetrisches Verfahren?
Jeder Akteur A besitzt ein Schlüsselpaar (e, d), bei dem e öffentlich ist und zur Verschlüsselung von Nachrichten an A genutzt wird und Entschlüsselungs-Key d geheim und nur A bekannt ist.

IT Sicherheit

Wie funktioniert ein asymmetrisches Verfahren?
Jeder Akteur A besitzt ein Schlüsselpaar (e,d).
e ist der öffentliche Schlüssel mit dem Nachrichten an A verschlüsselt werden E(m,e)=c
d ist der private(geheime) Schlüssel, der nur A bekannt ist und mit dem A Nachrichten entschlüsseln kann. D(c,d)=m

IT Sicherheit

Was besagt das Kerckhoffs-Prinzip?
Die Stärke des kryptografischen Verfahrens ist allein von der Güte des geheimen Schlüssels abhängig, nicht von der Geheimhaltung des Verfahrens selbst.

IT Sicherheit

Nenne drei asymmetrische Verfahren
RSA >2048 bit keys
Diffie-Hellman(DH)
Elliptic Curve Cryptography (ECC) >224bit keys

IT Sicherheit

Nenne zwei Klassen von kryptografischen Verfahren
Symmetrische Verfahren (Secret-Key)
Asymmetrische Verfahren (Public-Key)

IT Sicherheit

Wie funktioniert ein symmetrisches Verfahren?
– Ver- und Entschlüsselungs-Key sind gleich, bzw leicht voneinander ableitbar d = f(e);
Es wird ein gemeinsamer, geheimer Schlüssel verwendet.
E(m,e)=c
D(c,d)=m

IT Sicherheit

Welche Anforderung muss ein Kryptografisches Verfahren erfüllen?
Der geheime Schlüssel darf nicht mit einem brute-force Angriff gefunden werden können. Daher muss der Schlüsselraum sehr groß sein. –> Schlüssellänge

IT Sicherheit

Wie funktioniert ein asymmetrisches Verfahren?
Jeder Akteur A besitzt ein Schlüsselpaar (e,d).
e ist der öffentliche Schlüssel mit dem Nachrichten an A verschlüsselt werden E(m,e)=c
d ist der private(geheime) Schlüssel, der nur A bekannt ist und mit dem A Nachrichten entschlüsseln kann. D(c,d)=m

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für IT Sicherheit an der TU München zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang an der TU München gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur TU München Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für IT Sicherheit an der TU München oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback