Kapitel 2
| # |
Frage |
Antwort |
Referenz |
| 1. |
Was sind die drei vorrangigen Schutzziele der IT-Security? |
|
|
| 2. |
Was ist der Zusammenhang zwischen IT-Security und Datenschutz? |
|
|
| 3. |
Welchen Kontext können Daten besitzen? |
|
|
| 4. |
Was ist der Unterschied zwischen Authentisierung und Autorisierung? |
|
|
| 5. |
Wie kann einem Menschen/Prozess eine ’digitale Identität’ zugewiesen werden? |
|
|
| 6. |
Zu welcher Art von Anforderung zählt die IT-Security‘? |
|
|
| 7. |
Was ist vorzusehen, damit IT-Systeme Daten vertraulich behandeln? |
|
|
| 8. |
Wie lauten die vorgestellten vier Grundprimitive der IT-Security? |
|
|
| 9. |
Was unterscheidet symmetrische und asymmetrische Kryptographie? |
|
|
| 10. |
Was sind die Merkmale von Block- und Stromverschlüsselung? |
|
|
| 11. |
Was versteht man unter einem Betriebsmode? |
|
|
| 12. |
Wie konnte das Rätsel der Enigma-Verschluuml;sselung von Alan Turing gelöst werden? |
|
|
| 13. |
Was sind die gängigen Schl¨sseltauschverfahren? |
|
|
| 14. |
Was ist eine digitale Signatur? |
|
|
| 15. |
Wozu dienen X.509-Zertifikate und was ist ihr Einsatz? |
|
|
| 16. |
Was versteht man unter ’hybrider Verschl¨sselung’? |
|
|
| 17. |
Ist die Nutzung einer SMS als Bestätigung der Identität z.B. als Bestätigung für eine Banküberweisung eine Zwei-Faktoren- oder Zwei-Kanal-Authentisierung? |
|
|
| 18. |
Was sind die Aufgaben eines Identity Providers (IdP)? |
|
|
| 19. |
Was unterscheidet das CIA-Dreieck vom CAR-Modell der IT-Security? |
|
|
Zurück Vorheriges Kapitel Nächstes Kapitel