Select your language

Suggested languages for you:
Log In Anmelden

Lernmaterialien für 7. IT Sicherheit an der Universität Bochum

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen 7. IT Sicherheit Kurs an der Universität Bochum zu.

TESTE DEIN WISSEN

Nennen Sie die symmetrischen Verschlüsselungssysteme!

Lösung anzeigen
TESTE DEIN WISSEN

RSA

Lösung ausblenden
TESTE DEIN WISSEN

Was versteht man unter Diceware?

Lösung anzeigen
TESTE DEIN WISSEN

Eine Methode zum Herausfinden von Passwörtern, bei der blind alle Möglichkeiten ausprobiert werden

Lösung ausblenden
TESTE DEIN WISSEN

Wie werden Passwörter in der Regel bei einem Anbieter gespeichert?

Lösung anzeigen
TESTE DEIN WISSEN

Mit einer AES-Verschlüsselung

Lösung ausblenden
TESTE DEIN WISSEN

Welche Aussage/-n treffen in Bezug auf Fehler in einem Software-Code zu?

Lösung anzeigen
TESTE DEIN WISSEN

Eine Defect Density mit einem Wert  ≤ 1.0 wird als akzeptabel angesehen

Lösung ausblenden
TESTE DEIN WISSEN

Für eine Erhöhung der Systemstabilität nutzen Sie redundante Sensoren für eine Messgröße. Unter welchem Aspekt ist diese Maßnahme einzuordnen?

Lösung anzeigen
TESTE DEIN WISSEN

Fehlervorhersage

Lösung ausblenden
TESTE DEIN WISSEN

Welche Vorteile ergeben sich aus dem sogenannten "Onion Routing"

Lösung anzeigen
TESTE DEIN WISSEN

Sender und Empfänger müssen sich gegenseitig authentifizieren

Lösung ausblenden
TESTE DEIN WISSEN

Welche Aussage/-n treffen auf den Begriff Security zu?

Lösung anzeigen
TESTE DEIN WISSEN

Security berücksichtigt einen intelligenten Gegenspieler der aktiv Schaden erzeugen will

Lösung ausblenden
TESTE DEIN WISSEN

Was versteht man unter "What you know" bei der Authentifizierung?

Lösung anzeigen
TESTE DEIN WISSEN

Die Authentifizierung über einen Pin-Code

Lösung ausblenden
TESTE DEIN WISSEN

Was versteht man unter SHA in der Kryptografie?

Lösung anzeigen
TESTE DEIN WISSEN

Ein symmetrisches Verschlüsselungssystem bei dem ein öffentlicher Schlüssel zum Verschlüsseln und ein Privater zum Entschlüsseln verwendet wird

Lösung ausblenden
TESTE DEIN WISSEN

Für eine Erhöhung der Systemstabilität nutzen Sie redundante Sensoren für eine Messgröße. Unter welchem Aspekt ist diese Maßnahme einzuordnen?

Lösung anzeigen
TESTE DEIN WISSEN

Fehlertoleranz

Lösung ausblenden
TESTE DEIN WISSEN

Schutzmechanismen im IT-Sicherheitskontext lassen sich grob klassifizieren. Welche Fragestellungen lassen sich der Erkennung zuordnen?

Lösung anzeigen
TESTE DEIN WISSEN

Wann und wie ist der Angriff erfolgt?

Lösung ausblenden
TESTE DEIN WISSEN

Welche Aussage/-n treffen auf den Begriff Security zu?

Lösung anzeigen
TESTE DEIN WISSEN

Security ist ein Synonym für Safety

Lösung ausblenden
  • 223652 Karteikarten
  • 4656 Studierende
  • 107 Lernmaterialien

Beispielhafte Karteikarten für deinen 7. IT Sicherheit Kurs an der Universität Bochum - von Kommilitonen auf StudySmarter erstellt!

Q:

Nennen Sie die symmetrischen Verschlüsselungssysteme!

A:

RSA

Q:

Was versteht man unter Diceware?

A:

Eine Methode zum Herausfinden von Passwörtern, bei der blind alle Möglichkeiten ausprobiert werden

Q:

Wie werden Passwörter in der Regel bei einem Anbieter gespeichert?

A:

Mit einer AES-Verschlüsselung

Q:

Welche Aussage/-n treffen in Bezug auf Fehler in einem Software-Code zu?

A:

Eine Defect Density mit einem Wert  ≤ 1.0 wird als akzeptabel angesehen

Q:

Für eine Erhöhung der Systemstabilität nutzen Sie redundante Sensoren für eine Messgröße. Unter welchem Aspekt ist diese Maßnahme einzuordnen?

A:

Fehlervorhersage

Mehr Karteikarten anzeigen
Q:

Welche Vorteile ergeben sich aus dem sogenannten "Onion Routing"

A:

Sender und Empfänger müssen sich gegenseitig authentifizieren

Q:

Welche Aussage/-n treffen auf den Begriff Security zu?

A:

Security berücksichtigt einen intelligenten Gegenspieler der aktiv Schaden erzeugen will

Q:

Was versteht man unter "What you know" bei der Authentifizierung?

A:

Die Authentifizierung über einen Pin-Code

Q:

Was versteht man unter SHA in der Kryptografie?

A:

Ein symmetrisches Verschlüsselungssystem bei dem ein öffentlicher Schlüssel zum Verschlüsseln und ein Privater zum Entschlüsseln verwendet wird

Q:

Für eine Erhöhung der Systemstabilität nutzen Sie redundante Sensoren für eine Messgröße. Unter welchem Aspekt ist diese Maßnahme einzuordnen?

A:

Fehlertoleranz

Q:

Schutzmechanismen im IT-Sicherheitskontext lassen sich grob klassifizieren. Welche Fragestellungen lassen sich der Erkennung zuordnen?

A:

Wann und wie ist der Angriff erfolgt?

Q:

Welche Aussage/-n treffen auf den Begriff Security zu?

A:

Security ist ein Synonym für Safety

7. IT Sicherheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang 7. IT Sicherheit an der Universität Bochum

Für deinen Studiengang 7. IT Sicherheit an der Universität Bochum gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten 7. IT Sicherheit Kurse im gesamten StudySmarter Universum

IT-Sicherheit

IU Internationale Hochschule

Zum Kurs
IT sicherheit

TU München

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden 7. IT Sicherheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen 7. IT Sicherheit