CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / Wirtschaftsinformatikformatik / IT-Sicherheit

IT-Sicherheit (48 Karten)

Sag Danke
1
Kartenlink
0
Was sind mögliche Risiken für IT?
Angriffe:
- Ransomware
- Software-Schwachstellen
- (D)DoS-Attacken

Gesellschaftlich:
- zunehmende Vernetzung
- mehr Digitalisierung
- mobile Geschäftsprozesse
- Cloud
- Big Data
- IoT

Personenbezogen:
- unsicherer Umgang
- Phishing
- Passwörter
- ID-Klaur
2
Kartenlink
0
Wie sind IT-Sicherheit und Datenschutz abzugrenzen?
IT-Sicherheit:
Anspruch des Unternehmens. Sicherheitsmaßnahmen ohne Datenschutz-Relevanz.

Datenschutz:
Anforderung des Gesetzes. Spezifisch Datenschutz-Maßnahmen.

Kombiniert:
Maßnahmen zur Sicherung der Daten und der Unternehmens-IT. (z.B. Passwörter, Zugänge)
3
Kartenlink
0
Was sind Ziele von IT-Sicherheit?
- Integrität
- Authentizität
- Vertraulichkeit
- Zuverlässigkeit / Verfügbarkeit
4
Kartenlink
0
Welche Verschlüsselungsverfahren für E-Mail gibt es?
S/MIME
PGP

Auf dem Weg: SSL
5
Kartenlink
0
Welche Architekturen zur E-Mail-Verschlüsselung gibt es?
- Ende-zu-Ende
- Gateway
6
Kartenlink
0
Was sind Vor- und Nachteile von Ende-Zu-Ende-Verschlüsselung bei E-Mails?
+ Personenbezogen
- keine Vertreter
- kein Virenschutz
- aufwändiges Schlüsselmanagement
7
Kartenlink
0
Was sind Vor- und Nachteile von Verschlüsselungsgateways bei E-Mails?
+ zentrale Schlüsselverwaltung
+ einfache Handhabung
+ keine Verschlüsselung in LAN (Vertreter, Virenschutz)
- Man in the Middle Attacken
8
Kartenlink
0
Was ist symmetrische Verschlüsselung?
- selber Schlüssel zu ver- und entschlüsseln
- Schlüssel muss geheim sein (Übergabe schwer)
- ab 128bit sichere Schlüssel
- schnell
- viele Schlüssel bei vielen Kommunikationen
9
Kartenlink
0
Was ist asymmetrische Verschlüsselung?
- ein Schlüssel zum Entschlüsseln (privat)
- ein Schlüssel zum Verschlüsseln (öffentlich)
- langsam, nicht echtzeitgeeignet
10
Kartenlink
0
Was ist hybride Verschlüsselung?
- Vorteile asymmetrische und symmetrischer Nutzen
- Auswahl je nach Aufgabe

Beispiel:
- Verbindungsaufbau asymetrisch
- Danach Kommunikation symmetrisch
11
Kartenlink
0
Was ist ein Hash?
- dient zur Integritätsprüfung
- ein Datenpaket hat einen einzigartigen hash
- Datenpaket aus Hash nicht zurück rechenbar
- kleine Veränderung = komplett anderer Hash
12
Kartenlink
0
Was kombiniert eine digitale Signatur?
- asymmetrische Verschlüsselung (Authentizität)
- Hash (Integrität)

13
Kartenlink
0
Welche Arten von elektronischen Signaturen gibt es?
- einfache (nicht vertraulich, unverschlüsselt)
- fortgeschrittene (verschlüsselt, sicheres Zertifikat)
- qualifizierte (qualifiziertes Zertifikat, natürliche Person, Gesetz)
14
Kartenlink
0
Wie signiert PGP?
- Digital Signature Standard (DSS) zum Signieren
- Diffie/Hellman (DH) zum Verschlüsseln

Jeweils eigenes Schlüsselpaar. Einstiegspunkt ist DSS Schlüssel.
15
Kartenlink
0
Wie funktioniert S/MIME?
- baut auf Zertifikaten auf
- wenig Aufwand
- Registrierung und Bezahlung bei Zert-Stelle notwendig
16
Kartenlink
0
Was ist PKI und was gehört dazu?
Public-Key-Infrastructure, ist Verteilung digitaler Zertifikate.

- Certification Authority
- Registration Authority
- Certificate Revocation List
- Verzeichnisdienst
- Validierungsdienst
17
Kartenlink
0
Wie wird ein SSL-Zertifikat erstellt?
1. RSA-Key generieren
2. Mit RSA-Key einen Certificate Signing Request (CSR) erstellen
3. CSR an Zertifizierungsstelle senden
4. Authority sendet signiertes Zertifikat
5. Installation
18
Kartenlink
0
Was ist die Zertifizierungskette?
Hierarchische Liste.

Root CA
=> Subordinate CA (Sub CA)
=> Certificate (Single/Wildcard)
19
Kartenlink
0
Was ist der wichtigste Unterschied zwischen PGP und S/MIME?
PGP nutzt Web of Trust und jeder kann selbst als Zertifizierungsinstanz auftreten. Keine zentrale Zertifizierung für alle.

S/MIME nutzt zentrale Zertifizierungsstellen nach X.509-Welt. Es gibt je nach Zertifizierungsstelle verschiedene Trust-level.
20
Kartenlink
0
Was ist eine TMTO-Attacke?
Time Memory Trade-Off

Kombination von Bruteforce und vorgerechneten Daten zur Effizienzsteigerung. Wörterbuch muss nicht ganz gespeichert werden, da fehlende Teile errechnet werden.

Ziel: Nutzung von Rainbow-Tables.
21
Kartenlink
0
Welche IP-basierten Dienste gibt es?
- DNS
- SMTP
- HTTP
- NTP
- NFS

Unverschlüsselt:
- Telnet
- FTP
22
Kartenlink
0
Was ist eine Firewall? Welche Arten gibt es?
- Paketfilter
- Routet Pakete auf Basis der Einstellungen
- Gibt Stateful und Stateless
23
Kartenlink
0
Was ist eine DMZ?
Demilitarisierte Zone

- ermöglicht sicheren Serverbetrieb im Internet
- mit 2 Firewalls oder 1 Firewall + 2 Netzwerkkarten umgesetzt

24
Kartenlink
0
Wie kann eine Anbindung zu Geschäftspartnernetzwerken erfolgen?
- leased lined
- Internet (SLA fragwürdig)
25
Kartenlink
0
Welche IP-Adressen können nicht geoutet werden?
Laut IANA:

- 10.0.0.0/8 (A)
- 172.16.0.0/12 (B)
- 192.168.0.0/16 (C)
26
Kartenlink
0
Was sind wichtige Prinzipien beim Design von Netzwerken?
- Trennung von Netzwerken
- Verkehr nur von vertrauenswürdig in nicht vertrauenswürdig
- Nutzung privater Adressräume
- Nutzung stateful Firewalls
- Nutzung IDS/IPS
- Webapplication Firewall (höheres OSI)
27
Kartenlink
0
Was sind mögliche Angreifer?
- Skript Kiddie
- Cyber-Kriminelle
- Wirtschaftsspionage
- NGO
- Cyber-War
28
Kartenlink
0
Wie funktioniert die Blockverschlüsselung?
- Nachricht in Blöcke fester Länge geteilt
- jeder Block separat Ver- und Entschlüsselt
- letzter Block wird aufgefüllt (1000....)
29
Kartenlink
0
Wie funktioniert das Stromchiffre?
- jedes Bit einzeln Ver- und Entschlüsselt
- arbeitet just-in-time
- arbeitet mit Schieberegistern
30
Kartenlink
0
Was ist das Caesar Chiffre?
- Stromverschlüsselung
- existiert seit ca. 2500 Jahren
- Monoalphabetische Chiffre
- Substitution durch verschobenes Alphabet
31
Kartenlink
0
Was wird zum Verschlüsseln mit Caesar benötigt?
- Nachrichtentext
- Schlüssel (Substitotionstabelle)
32
Kartenlink
0
Wie kann ein Caesar angegriffen werden?
- Brute Force
- Häufigkeitsverteilung der Buchstaben
33
Kartenlink
0
Was ist DES?
Data Encryption Standard

- Blockverschlüsselung (64 Bit Blöcke, 56 Bit Schlüssel)
- Ver- und Entschlüsselung in 16 Runden
- Pro Runde nur eine Hälfte
- 8 Schritte pro Runde auf Halbblock
- nach jeder Runde Hälften tauschen (außer letzte)
- nicht mehr sicher (kurzer Schlüssel)
34
Kartenlink
0
Was ist AES?
Advanced Encryption Standard

- Algorithmus erlaubt Blockgrößen 128, 192 oder 256 Bit
- Schlüssel auch 128, 192 oder 256 Bit
- AES selbst feste Größe von 128 Bit Blöcken
35
Kartenlink
0
Was sind Anforderungen an AES?
- Kryptogramme müssen wie Zufallsmuster aussehen
- Nachvollziehbar und mathematisch fundiert
- Als Hard- und Softwarelösung möglich
- Möglichst geringe Ressourcennutzung
- Ohne Lizenzkosten weltweit nutzbar
- Klar Strukturiert und flexibel anpassbar
- variable Schlüssellänge
36
Kartenlink
0
Was ist Steganographie?
- historisch verstecken Schreiben (Geheimtinte, Wörter in gewissen Abständen)

Definition:
- geheimzuhaltende Nachricht in Hülle versteckt
- minimale Veränderungen kaum erkennbar
- Veränderung nicht mit Messmethode messbar
37
Kartenlink
0
Was unterscheidet Steganographie und Kryptographie?
Steganographie:
- keine verschlüsselung
- Hülle sieht man Botschaft nicht an

Kryptographie:
- Geheimer Text als verschlüsselt erkennbar
38
Kartenlink
0
Was zeichnet gute steganographische Systeme aus? Was sind Randbedingungen dafür?
- Algorithmus offengelegt
- Parameterisierung durch steganographischen Schlüssel
- Finden und Ausnutzen von natürlichen Schmutzeffekten

Randbedingungen:
- Original der Hülle unwiederbringlich vernichten
- nie gleiche Hülle zwei mal
- vermeiden von unnatürlichen Prozessen
39
Kartenlink
0
Wie kann der Beispiel-Steganographiealgorithmus J-Steg angegriffen werden?
- visuelle Analyse (kein Ergebnis)
- Verteilung niederwertigste Bits (kann Aufschluss geben)
- Treppenangriff (zeigt Veränderung aber Nachricht nicht unbedingt)
40
Kartenlink
0
Was ist ein Treppenangriff?
Aufdecken der Verwendung von Steganographie durch Analyse der Verteilung der Kosinustransformation.
41
Kartenlink
0
Wie können Werke digital geschützt werden?
- Watermarking
- Encryption
- Traitor Tracing
42
Kartenlink
0
Was ist Traitor Tracing?
Individualisierung des legalen Inhalts bzw. Lizenzschlüssels, sodass Rückverfolgung möglich ist.
43
Kartenlink
0
Was ist Unterschied zwischen Watermarking und Steganographie?
Watermarking:
- Robust
- keine Beeinträchtigung
- Nachweisbar (offene Schlüssel)

Steganographie:
- Fehlerfreie Übertragung
- Unauffällig
- Nicht-Nachweisbar
44
Kartenlink
0
Wie können Watermarks angegriffen werden?
Stirmark Attack:
nichtlineares Verbeulen, Synchronisationspunkte dabei versetzt

Mosaic Attack:
Bild zerlegen, gibt Schutz vor Crawlern
45
Kartenlink
0
Was sind robuste Hashes? Wie werden sie gebildet?
Dienen zur Identifikation teilweise sehr stark veränderter Bilder.

1. Zerlegen in Blöcke
2. Hashwerte der Blöcke
3. Vergleich des Hammingabstandes um Ähnliche zu finden
46
Kartenlink
0
Wie ist der Ablauf von IT-Forensik?
1. Initialisierung
2. vorgelagerter Untersuchung
3. Hauptuntersuchung (Vorbereitung, Beweisaufnahme, Ergebnisse)
4. Abschluss-Untersuchung
47
Kartenlink
0
Welche Rolle hat Management in IT-Forensik?
Prozesskontrolle und -steuerung.
48
Kartenlink
0
Welche Rolle hat Dokumentation in der IT-Forensik?
Schriftliche Vorgabe zur IT-Forensik (Wann, Wer, Was, Auswirkungen)
Kartensatzinfo:
Autor: brfrth
Oberthema: Wirtschaftsinformatikformatik
Thema: IT-Sicherheit
Schule / Uni: DHBW Stuttgart
Ort: Stuttgart
Veröffentlicht: 08.02.2020
Tags: 2017
 
Schlagwörter Karten:
Alle Karten (48)
keine Schlagwörter
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English