Einsendeaufgaben 1866 Flashcards
Was bedeutet BSV?
Bootsektor-Viren
Was bedeutet ROM?
Read-Only-Memory
Was bedeutet UEFI
Unified Extensible Firmware Interface
Was bedeutet BIOS?
Basic Input Output System
Was ist der Unterscheid zwischen Viren und Würmern?
Viren brauchen einen Wirt
Würmer müssen explizit gestartet werden
Was sind Unterschiede von IPv6 zu IPv4?
16 Byte statt 4 Byte
2 hoch 128 vs. 2 hoch 32
Darstellung
IPv4 hat Präfix und Suffix, IPv6 hat Präfix und Interface Identifier
Was ist das Konzept des Message Authentication Codes?
Sender berechnet Hash der Nachricht, verschlüsselt sie mit seinem privaten Schlüssel und hängt sie an die Nachricht an.
Empfänger entschlüsselt Nachricht und vergleicht Hash mit seinem errechneten Hash
Wie bezeichnet man den Hash einer Nachricht, mit dem man Integrität zeigen möchte?
Meesage digest / kryptografische Prüfsumme
Auf welchem Problem basiert RSA?
Faktorisierungsproblem: Gegeben seien n=p*q mit p ungleich q. Das Faktorisierungsproblem besteht darin, aus n die geeig- neten Faktoren p und q zu finden.
Was sind Herausforderung beim Verschlüsseln mit One Time Pad?
Damit das OTP Verfahren wirklich sicher ist, müssen eine Reihe von Bedingungen erfüllt sein, der Schlüssel muss genauso lang sein wie der Klartext, er muss absolut zufällig gewählt sein, er darf nur ein einziges Mal benutzt werden und muss natürlich geheim bleiben.
Was sind Unterschiede von PGP und X.509 Zertifikaten?
PGP-Schlüssel werden durch andere Nutzer Nutzer signiert (Web of Trust)
X.509 Zertifikate werden von den ausgebenden Zertifikatsstellen signiert
Was sind Gemeinsamkeiten von PGP-Schlüsseln und X.509 Zertifikaten?
Ordnen einen öffentlichen Schlüssel eindeutig einem Subjekt zu. Beide sind digital signiert und enthalten auch Verwaltungsinformationen
Wie kann man bei TLS authentisieren werden?
Asymetrische Verschlüsselung mit digitaler Signatur
Authentisierung mit vorab vereinbarten symmetrischen Schlüssel (PSK, pre-shared-key)
Wie wird bei SSH in der Regel ein gemeinsames Geheimnis ausgehandelt?
Mit Diffie-Hellmann
Wie kann man bei VNC Authentisierung und Vertraulichkeit gewährleisten?
Mit SSH kombinieren. Dies ist möglich, weil VCN über Portnummer erreichbar ist