Kapitel 2
# |
Frage |
Antwort |
Referenz |
1. |
Was sind die drei vorrangigen Schutzziele der IT-Security? |
|
|
2. |
Was ist der Zusammenhang zwischen IT-Security und Datenschutz? |
|
|
3. |
Welchen Kontext können Daten besitzen? |
|
|
4. |
Was ist der Unterschied zwischen Authentisierung und Autorisierung? |
|
|
5. |
Wie kann einem Menschen/Prozess eine ’digitale Identität’ zugewiesen werden? |
|
|
6. |
Zu welcher Art von Anforderung zählt die IT-Security‘? |
|
|
7. |
Was ist vorzusehen, damit IT-Systeme Daten vertraulich behandeln? |
|
|
8. |
Wie lauten die vorgestellten vier Grundprimitive der IT-Security? |
|
|
9. |
Was unterscheidet symmetrische und asymmetrische Kryptographie? |
|
|
10. |
Was sind die Merkmale von Block- und Stromverschlüsselung? |
|
|
11. |
Was versteht man unter einem Betriebsmode? |
|
|
12. |
Wie konnte das Rätsel der Enigma-Verschluuml;sselung von Alan Turing gelöst werden? |
|
|
13. |
Was sind die gängigen Schl¨sseltauschverfahren? |
|
|
14. |
Was ist eine digitale Signatur? |
|
|
15. |
Wozu dienen X.509-Zertifikate und was ist ihr Einsatz? |
|
|
16. |
Was versteht man unter ’hybrider Verschl¨sselung’? |
|
|
17. |
Ist die Nutzung einer SMS als Bestätigung der Identität z.B. als Bestätigung für eine Banküberweisung eine Zwei-Faktoren- oder Zwei-Kanal-Authentisierung? |
|
|
18. |
Was sind die Aufgaben eines Identity Providers (IdP)? |
|
|
19. |
Was unterscheidet das CIA-Dreieck vom CAR-Modell der IT-Security? |
|
|
Zurück Vorheriges Kapitel Nächstes Kapitel