IT-Sicherheit an der Universität Augsburg

Karteikarten und Zusammenfassungen für IT-Sicherheit an der Universität Augsburg

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs IT-Sicherheit an der Universität Augsburg.

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

Der CTO eines Augsburger Unternehmens erklärt Ihnen, dass das firmeneigene Protokoll ein gut gehütetes Geheimnis ist und auch Angreifer mit physikalischem Zugriff auf das Produkt keine Kenntnis davon erlangen können. Welcher Gedanke kommt Ihnen in den Sinn?

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

Zwei typische Prozesse, um Sicherheit zu schaffen?

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

(Distributed) Denial-of-Service (DoS / DDos)

Ziel und Umsetzung

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

Wie viele Bits eines Hashwerts sollten sich ändern, wenn man ein Bit in den
Eingangsdaten ändert?

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

Welche der folgenden Angriffe basiert darauf, dass ein Angreifer ICMP Echo Requests verschickt und dessen Absender-Adresse manipuliert.

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

Was sind die typischen Angreifer?

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

Auf der Ebene des Data Link Layer ist keine Filterung der Netzwerk-Teilnehmer möglich, da IP-Adressen vom Network Layer verarbeitet werden.

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

AES ist der Nachholger von DES, aber DES kann auch heut noch guten Gewissens eingesetzt werden. Richtig oder falsch?

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

Phishing: Ziel und Umsetzung?

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

Anwendungen von Hash-Funktionen?

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

Symmetrische Kryptographie: Beispiel

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

Anwendung der asymmetrischen Kriptographie 

Kommilitonen im Kurs IT-Sicherheit an der Universität Augsburg. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für IT-Sicherheit an der Universität Augsburg auf StudySmarter:

IT-Sicherheit

Der CTO eines Augsburger Unternehmens erklärt Ihnen, dass das firmeneigene Protokoll ein gut gehütetes Geheimnis ist und auch Angreifer mit physikalischem Zugriff auf das Produkt keine Kenntnis davon erlangen können. Welcher Gedanke kommt Ihnen in den Sinn?

Reverse Engineering mit hoher Motivation wäre auf jeden Fall eine Bedrohung...

IT-Sicherheit

Zwei typische Prozesse, um Sicherheit zu schaffen?

  • Sicherer Produktentwicklungsprozess
  • Informationssicherheitsmanagementprozess

IT-Sicherheit

(Distributed) Denial-of-Service (DoS / DDos)

Ziel und Umsetzung

• Ziel(e)

  1. • System/Dienst ist nicht mehr erreichbar
  2. • Störung von (Sicherheits-)Prozessen
  3. • Bloßstellen von (Sicherheits-)Institutionen

• Umsetzung(en)

  1. • Botnet
  2. • Refl ection-Angriff e mit gefälschter IP Quelladresse
  3. • Lokaler Zugriff , der Manipulation erlaubt

IT-Sicherheit

Wie viele Bits eines Hashwerts sollten sich ändern, wenn man ein Bit in den
Eingangsdaten ändert?

Ca. 33%

IT-Sicherheit

Welche der folgenden Angriffe basiert darauf, dass ein Angreifer ICMP Echo Requests verschickt und dessen Absender-Adresse manipuliert.

ARP Spoofing

IT-Sicherheit

Was sind die typischen Angreifer?

• Hacker

• Cracker

• Penetration Tester und Security Researcher

• Skript Kiddies

IT-Sicherheit

Auf der Ebene des Data Link Layer ist keine Filterung der Netzwerk-Teilnehmer möglich, da IP-Adressen vom Network Layer verarbeitet werden.

falsch

IT-Sicherheit

AES ist der Nachholger von DES, aber DES kann auch heut noch guten Gewissens eingesetzt werden. Richtig oder falsch?

Falsch

IT-Sicherheit

Phishing: Ziel und Umsetzung?

• Ziel(e)

  1. • Abgreifen von Nutzerdaten, Passwörter, Bank TANs

• Umsetzung(en)

  1. • Bereitstellung einer gefälschten Webseite, Benutzer-Oberfläche, App, etc.
  2. • Nutzer muss dazu gebracht werden, Daten einzugeben

IT-Sicherheit

Anwendungen von Hash-Funktionen?

  1. Digitale Signaturen
  2. Message Authentication Codes (MACs)
  3. Schlüsselableitung (engl. key derivation)
  4. Sichere Passwort-Speicherung

IT-Sicherheit

Symmetrische Kryptographie: Beispiel

  1. Caesar-Chiffre
  2. Vigenère-Chiffre 
  3. One-Time Pad
  4. Block- und Strom-Chiffren

 

IT-Sicherheit

Anwendung der asymmetrischen Kriptographie 

  1. Schlüsselaustausch
  2. Digitale Signaturen (Integrity, Authenticity, Non-Repudiation)
  3. Public Key Verschlüsselung (Confidentiality)

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für IT-Sicherheit an der Universität Augsburg zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang IT-Sicherheit an der Universität Augsburg gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Universität Augsburg Übersichtsseite

01608 Computersysteme I

Seminar: Management von Geschäftsstrategien

CC12: Grid

1696 - Wissensbasierte Systeme

CC 05: SaaS

Allgemeine Psychologie II

CC 07: Sicherheit

CC 04: PaaS

CC 09: Cloudonomics

CC 03: IaaS

WIINFO 03: WIS Methoden

CC 06: Cloud Management

CC10: Cloud Reasoning

Konzeptionelle Modellierung

01618 Einführung in die objektorientierte Programmierung

CC 01: Cloud Begriffe

CC 11: WFCF

WIINFO 09: WEB TECHNOLOGIEN

WIINFO 02: WIS Modelbegriffe

TI Wiederholung

WIINFO 05: WIS Integration AWS

WIINFO 07: WIS Komponenten

CC 02: Cloud Architektur

CC 08: Cloud Standards

Spanisch A1

PRG-2 Datenbanksysteme

IT Sicherheit an der

TU München

IT Sicherheit an der

RWTH Aachen

Sicherheitstest an der

Universität Erlangen-Nürnberg

Sicherheitsrecht an der

Bergische Universität Wuppertal

LM-Sicherheit an der

Universität zu Lübeck

Ähnliche Kurse an anderen Unis

Schau dir doch auch IT-Sicherheit an anderen Unis an

Zurück zur Universität Augsburg Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für IT-Sicherheit an der Universität Augsburg oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
X

StudySmarter - Die Lernplattform für Studenten

StudySmarter

4.5 Stars 1100 Bewertungen
Jetzt entdecken
X

Gute Noten in der Uni? Kein Problem mit StudySmarter!

89% der StudySmarter Nutzer bekommen bessere Noten in der Uni.

50 Mio Karteikarten & Zusammenfassungen
Erstelle eigene Lerninhalte mit Smart Tools
Individueller Lernplan & Statistiken


Lerne mit über 1 Millionen Nutzern in der kostenlosen StudySmarter App.

Du bist schon registriert? Hier geht‘s zum Login