IT-Sicherheit an der Universität Erfurt | Karteikarten & Zusammenfassungen

Lernmaterialien für IT-Sicherheit an der Universität Erfurt

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen IT-Sicherheit Kurs an der Universität Erfurt zu.

TESTE DEIN WISSEN
Nennen Sie die drei wichtigsten Regeln in der IT-Sicherheit! 
Lösung anzeigen
TESTE DEIN WISSEN
Integrität
Vertraulichkeit
Verfügbarkeit
Lösung ausblenden
TESTE DEIN WISSEN
Welche Trends bestimmen die heutigen Probleme in der IT-Sicherheit? 
Lösung anzeigen
TESTE DEIN WISSEN
(ubiquitous computing) Vernetzung
Mobilität
Miniaturisierung


ubiquitious = allgegenwärtig 
Lösung ausblenden
TESTE DEIN WISSEN
Was versteht man unter Impersonation? 
Lösung anzeigen
TESTE DEIN WISSEN
Impersonation = Masquerading 
Subjekt gibt Identität eines anderen Subjekte vor
Lösung ausblenden
TESTE DEIN WISSEN
Woraus ergeben sich in modernen IT-Umgebungen hauptsächlich die Probleme für die IT-Sicherheit? 
Lösung anzeigen
TESTE DEIN WISSEN
alles ist vernetzt, jeder kann mit jedem kommunizieren 
Kommunikation Maschine zu Maschine
Ausweitung potentieller Angreifer 
keine definierten Grenzen 
Lösung ausblenden
TESTE DEIN WISSEN
Nennen Sie die Hauptursachen für Sicherheitsmängel in IT-Systemen. 
Lösung anzeigen
TESTE DEIN WISSEN
Mensch
Keine Sicherung 
Lösung ausblenden
TESTE DEIN WISSEN
Sie hatten in der Vorlesung verschiedene Begriffe der Sicherheit kennen gelernt. 
a) Worin besteht der Unterschied zwischen Funktionssicherheit (Safety) und Informationssicherheit (Security)? 
b) Welcher Kategorie ist das Backup einer Server-Festplatte zuzuordnen? 
Lösung anzeigen
TESTE DEIN WISSEN
a) 
Funktionssicherheit: technisches System nimmt keinen unzulässigen Zustand ein, Voraussetzung für IT-Sicherheit 
Informationssicherheit: Eigenschaft technischer und nicht-technischer Systeme, Vertraulichkeit, Verfügbarkeit, Integrität 
b) 
Informationssicherheit - > Datensicherung 
Lösung ausblenden
TESTE DEIN WISSEN
Wie wird der Begriff IT-Sicherheit definiert? Welche Teilbereiche umfasst die IT-Sicherheit? 
Lösung anzeigen
TESTE DEIN WISSEN
Berücksichtigt alle Komponenten eines IT-Systems - >System- | Computersicherheit. + Netzwersicherheit
Lösung ausblenden
TESTE DEIN WISSEN
Die Begriffe Informationssicherheit und IT-Sicherheit werden fälschlicherweise häufig synonym verwendet. Worin besteht der Unterschied? 
Lösung anzeigen
TESTE DEIN WISSEN
IT-Sicherheit: Zustand funktionsfähiges IT-System 
Informationssicherheit: Eigenschaft der Systeme, schützt CIA
Lösung ausblenden
TESTE DEIN WISSEN
Die Begriffe Daten und Information werden bei der Behandlung von Themen der IT-Sicherheit häufig gleich gesetzt. 
a) Muss zur Gewährleistung der Informationssicherheit zwangsläufig der Zugriff auf jedwede Daten unterbunden werden? 
b) Begründen Sie Ihre Aussage. 
Lösung anzeigen
TESTE DEIN WISSEN
Nein, solang Zugriffsrecht (nur autorisierte Subjekte) gewährt sind erst durch Interpretationsvorschrift werden Daten zu Information 
Lösung ausblenden
TESTE DEIN WISSEN
Definieren Sie die folgenden Begriffe und erläutern Sie kurz die Zusammenhänge zwischen diesen. 
a) Objekt 
b) Subjekt 
c) Zugriff 
Lösung anzeigen
TESTE DEIN WISSEN
a) 
Information
b) 
Benutzer (aktives Objekt) 
c) 
Interaktion zwischen Objekt und Subjekt mit Informationsfluss 
Lösung ausblenden
TESTE DEIN WISSEN
Wie werden Zutritt, Zugang und Zugriff definiert und wie werden diese jeweils gesichert? 
Lösung anzeigen
TESTE DEIN WISSEN
Zutritt:
Physischer Zugang - >physische Zugangskontrollsysteme
Zugang :
Berechtigung IT-System zu nutzen - > Zugangskontrollmechanismen (Authentifizierung; bin ich der, der ich vorgebe zu sein) 
Zugriff:
Erlaubnis für Subjekt, auf Objekt zuzugreifen - > Autorisierung (wenn ja, darf ich das) 
Lösung ausblenden
TESTE DEIN WISSEN
Was versteht man unter einem Schaden und welche Kategorien von Schäden gibt es? Wodurch sind diese gekennzeichnet? 
Lösung anzeigen
TESTE DEIN WISSEN
Schaden: Nachteil durch Verminderung oder Verlust von Vermögen 
Primär: direkte Folge eines Gefahreintritts
Sekundär: indirekt verursacht (wie Imageverlust) 
Materiell: Betriebsausfall, Vorteilsverlust, finanzieller Verlust, Wertzerstörung, Kosten für Wiederaufbau
Immateriell: Beeinträchtigung persönlicher Unversehrtheit, Probleme der Mitarbeiter, Imageverlust 
Lösung ausblenden
  • 20934 Karteikarten
  • 731 Studierende
  • 66 Lernmaterialien

Beispielhafte Karteikarten für deinen IT-Sicherheit Kurs an der Universität Erfurt - von Kommilitonen auf StudySmarter erstellt!

Q:
Nennen Sie die drei wichtigsten Regeln in der IT-Sicherheit! 
A:
Integrität
Vertraulichkeit
Verfügbarkeit
Q:
Welche Trends bestimmen die heutigen Probleme in der IT-Sicherheit? 
A:
(ubiquitous computing) Vernetzung
Mobilität
Miniaturisierung


ubiquitious = allgegenwärtig 
Q:
Was versteht man unter Impersonation? 
A:
Impersonation = Masquerading 
Subjekt gibt Identität eines anderen Subjekte vor
Q:
Woraus ergeben sich in modernen IT-Umgebungen hauptsächlich die Probleme für die IT-Sicherheit? 
A:
alles ist vernetzt, jeder kann mit jedem kommunizieren 
Kommunikation Maschine zu Maschine
Ausweitung potentieller Angreifer 
keine definierten Grenzen 
Q:
Nennen Sie die Hauptursachen für Sicherheitsmängel in IT-Systemen. 
A:
Mensch
Keine Sicherung 
Mehr Karteikarten anzeigen
Q:
Sie hatten in der Vorlesung verschiedene Begriffe der Sicherheit kennen gelernt. 
a) Worin besteht der Unterschied zwischen Funktionssicherheit (Safety) und Informationssicherheit (Security)? 
b) Welcher Kategorie ist das Backup einer Server-Festplatte zuzuordnen? 
A:
a) 
Funktionssicherheit: technisches System nimmt keinen unzulässigen Zustand ein, Voraussetzung für IT-Sicherheit 
Informationssicherheit: Eigenschaft technischer und nicht-technischer Systeme, Vertraulichkeit, Verfügbarkeit, Integrität 
b) 
Informationssicherheit - > Datensicherung 
Q:
Wie wird der Begriff IT-Sicherheit definiert? Welche Teilbereiche umfasst die IT-Sicherheit? 
A:
Berücksichtigt alle Komponenten eines IT-Systems - >System- | Computersicherheit. + Netzwersicherheit
Q:
Die Begriffe Informationssicherheit und IT-Sicherheit werden fälschlicherweise häufig synonym verwendet. Worin besteht der Unterschied? 
A:
IT-Sicherheit: Zustand funktionsfähiges IT-System 
Informationssicherheit: Eigenschaft der Systeme, schützt CIA
Q:
Die Begriffe Daten und Information werden bei der Behandlung von Themen der IT-Sicherheit häufig gleich gesetzt. 
a) Muss zur Gewährleistung der Informationssicherheit zwangsläufig der Zugriff auf jedwede Daten unterbunden werden? 
b) Begründen Sie Ihre Aussage. 
A:
Nein, solang Zugriffsrecht (nur autorisierte Subjekte) gewährt sind erst durch Interpretationsvorschrift werden Daten zu Information 
Q:
Definieren Sie die folgenden Begriffe und erläutern Sie kurz die Zusammenhänge zwischen diesen. 
a) Objekt 
b) Subjekt 
c) Zugriff 
A:
a) 
Information
b) 
Benutzer (aktives Objekt) 
c) 
Interaktion zwischen Objekt und Subjekt mit Informationsfluss 
Q:
Wie werden Zutritt, Zugang und Zugriff definiert und wie werden diese jeweils gesichert? 
A:
Zutritt:
Physischer Zugang - >physische Zugangskontrollsysteme
Zugang :
Berechtigung IT-System zu nutzen - > Zugangskontrollmechanismen (Authentifizierung; bin ich der, der ich vorgebe zu sein) 
Zugriff:
Erlaubnis für Subjekt, auf Objekt zuzugreifen - > Autorisierung (wenn ja, darf ich das) 
Q:
Was versteht man unter einem Schaden und welche Kategorien von Schäden gibt es? Wodurch sind diese gekennzeichnet? 
A:
Schaden: Nachteil durch Verminderung oder Verlust von Vermögen 
Primär: direkte Folge eines Gefahreintritts
Sekundär: indirekt verursacht (wie Imageverlust) 
Materiell: Betriebsausfall, Vorteilsverlust, finanzieller Verlust, Wertzerstörung, Kosten für Wiederaufbau
Immateriell: Beeinträchtigung persönlicher Unversehrtheit, Probleme der Mitarbeiter, Imageverlust 
IT-Sicherheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang IT-Sicherheit an der Universität Erfurt

Für deinen Studiengang IT-Sicherheit an der Universität Erfurt gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten IT-Sicherheit Kurse im gesamten StudySmarter Universum

IT Sicherheit

TU München

Zum Kurs
IT Sicherheit

RWTH Aachen

Zum Kurs
IT Sicherheit

Hochschule für Öffentliche Verwaltung Bremen

Zum Kurs
it sicherheit

NORDAKADEMIE Hochschule der Wirtschaft

Zum Kurs
IT Sicherheit

Fachhochschule Wedel

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden IT-Sicherheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen IT-Sicherheit