[EN]
[DE]
Consulting djbware Publikationen

Kapitel 2

# Frage Antwort Referenz
1. Was sind die drei vorrangigen Schutzziele der IT-Security?
2. Was ist der Zusammenhang zwischen IT-Security und Datenschutz?
3. Welchen Kontext können Daten besitzen?
4. Was ist der Unterschied zwischen Authentisierung und Autorisierung?
5. Wie kann einem Menschen/Prozess eine ’digitale Identität’ zugewiesen werden?
6. Zu welcher Art von Anforderung zählt die IT-Security‘?
7. Was ist vorzusehen, damit IT-Systeme Daten vertraulich behandeln?
8. Wie lauten die vorgestellten vier Grundprimitive der IT-Security?
9. Was unterscheidet symmetrische und asymmetrische Kryptographie?
10. Was sind die Merkmale von Block- und Stromverschlüsselung?
11. Was versteht man unter einem Betriebsmode?
12. Wie konnte das Rätsel der Enigma-Verschluuml;sselung von Alan Turing gelöst werden?
13. Was sind die gängigen Schl¨sseltauschverfahren?
14. Was ist eine digitale Signatur?
15. Wozu dienen X.509-Zertifikate und was ist ihr Einsatz?
16. Was versteht man unter ’hybrider Verschl¨sselung’?
17. Ist die Nutzung einer SMS als Bestätigung der Identität z.B. als Bestätigung für eine Banküberweisung eine Zwei-Faktoren- oder Zwei-Kanal-Authentisierung?
18. Was sind die Aufgaben eines Identity Providers (IdP)?
19. Was unterscheidet das CIA-Dreieck vom CAR-Modell der IT-Security?

Zurück           Vorheriges Kapitel           Nächstes Kapitel