IT Sicherheit an der TU München

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs IT Sicherheit an der TU München.

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie bekomme ich "perfect secrecy"?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wird bei Kerberos das Passwort (von Alice) im Klartext geschickt?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Beschreiben Sie kurz das Prinzip des Code Signing.

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Nennen Sie drei wichtige Eigenschaften von Hashfunktionen + Erklärung.

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Was ist das Kerckhoffs' Prinzip?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Warum ist die Risikobewertung stark vom Angreifermodel abhängig?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie helfen Firewalls?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Beschreiben Sie zwei Methoden der Zertifikatswiderrufung!

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Welche Arten von MAC gibt es, und was unterscheidet sie?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Was beschreibt Perfect Forward Secrecy?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Was ist der Zweck eines MAC?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie funktioniert MAC?

Kommilitonen im Kurs IT Sicherheit an der TU München. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

IT Sicherheit

Wie bekomme ich "perfect secrecy"?
OTP mit einem geheimen, gleich verteilten, zufälligen, nicht mal teilweise wiederverwendeten Schlüssel, der genauso lang ist, wie die Nachricht.
OTP: One-Time-Passwort

IT Sicherheit

Wird bei Kerberos das Passwort (von Alice) im Klartext geschickt?
Nein. Das Passwort von dem Client (Alice) wird niemals geschickt. Nachrichten werden mit einem aus dem Passwort erzeugten Schlüssel verschlüsselt.
Nur mit dem Passwort kann entschlüsselt werden.

IT Sicherheit

Beschreiben Sie kurz das Prinzip des Code Signing.
Prämisse: Installieren von selbst runter geladenem Code / Programmen
Problem: Abgeänderter, nicht vertrauenswürdiger Code / Programme. Verfikation der Integrität und Authentizität von Code / Programmen durch prüfen der Signatur. Beispiel: TOR Browser
Problem: wird oft nicht gemacht!

IT Sicherheit

Nennen Sie drei wichtige Eigenschaften von Hashfunktionen + Erklärung.
1. Preimage resistance: Die Hashfunktion ist eine Einwegfunktion, es ist nicht möglich, für einen Hash den Eingabewert zu bestimmen.
2. Second preimage resistance: Es ist praktisch unmöglich, für einen gegebenen Klartextwert, einen anderen zu finden, welcher den gleichen Hashwert besitzt.(m1 fixed)
3. Collision resistance: Es ist praktisch unmöglich, zwei Klartextwerte zu finden, welche den gleichen Hashwert besitzen. (m1 free in choice)

IT Sicherheit

Was ist das Kerckhoffs' Prinzip?
Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.

IT Sicherheit

Warum ist die Risikobewertung stark vom Angreifermodel abhängig?
Weil die Erfolgswahrscheinlichkeit stark davon abhängt, wer einen Angriff startet: Geheimdienst (hoch) vs. Skript Kiddie (niedrig, einzelner Angreifer, wenig Wissen und Kapital).

IT Sicherheit

Wie helfen Firewalls?
1: Sperrlisten von bekannten IP Adressen – IPs werden verworfen
2: Port oder IP Adresse kann geschlossen / gesperrt werden
3: dynamische DoS Erkennung
4: Stateful Firewalls gegen nicht angefragte Pakete

IT Sicherheit

Beschreiben Sie zwei Methoden der Zertifikatswiderrufung!
1. Zertifikatsperrliste / Certificate Revocation List (black listing). Probleme: was wenn keine Verbindung zur CA?
2. Online Certificate Status Protocol
3. Widerrufszertifikat

IT Sicherheit

Welche Arten von MAC gibt es, und was unterscheidet sie?
Unterschied: grundlegende Funktion (Hash vs. symm.), welche sich auf die Sicherheit und Effizienz auswirkt

IT Sicherheit

Was beschreibt Perfect Forward Secrecy?
Perfect Forward Secrecy beschreibt eine Eigenschaft eines Schlüsselaustauschprotokolls, die Sicherheit alter Nachrichten zu gewährleisten, auch wenn der geheime Schlüssel kompromittiert ist.

IT Sicherheit

Was ist der Zweck eines MAC?
Ein MAC dient dem Zweck der Integrität und Authentifzität einer Nachricht nachzuweisen. Die Nachricht wird hierbei nicht verschlüsselt, die Vertraulichkeit der Nachricht ist somit kein Ziel.

IT Sicherheit

Wie funktioniert MAC?
Der MAC einer Nachricht wird von dem Sender anhand eines MAC-Algorithmus und mit einem geheimen Schlüssels berechnet. Der Empfänger kennt den geheimen Schlüssel, und berechnet den MAC der empfangenen Nachricht mit dem gleichen MAC-Algorithmus. Wenn beide MACs übereinstimmen wurde die Nachricht wahrscheinlich nicht geändert.

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für IT Sicherheit an der TU München zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang an der TU München gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur TU München Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für IT Sicherheit an der TU München oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback