Einsendeaufgaben 1866 Flashcards

1
Q

Was bedeutet BSV?

A

Bootsektor-Viren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bedeutet ROM?

A

Read-Only-Memory

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was bedeutet UEFI

A

Unified Extensible Firmware Interface

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was bedeutet BIOS?

A

Basic Input Output System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist der Unterscheid zwischen Viren und Würmern?

A

Viren brauchen einen Wirt
Würmer müssen explizit gestartet werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind Unterschiede von IPv6 zu IPv4?

A

16 Byte statt 4 Byte
2 hoch 128 vs. 2 hoch 32
Darstellung
IPv4 hat Präfix und Suffix, IPv6 hat Präfix und Interface Identifier

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist das Konzept des Message Authentication Codes?

A

Sender berechnet Hash der Nachricht, verschlüsselt sie mit seinem privaten Schlüssel und hängt sie an die Nachricht an.

Empfänger entschlüsselt Nachricht und vergleicht Hash mit seinem errechneten Hash

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie bezeichnet man den Hash einer Nachricht, mit dem man Integrität zeigen möchte?

A

Meesage digest / kryptografische Prüfsumme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Auf welchem Problem basiert RSA?

A

Faktorisierungsproblem: Gegeben seien n=p*q mit p ungleich q. Das Faktorisierungsproblem besteht darin, aus n die geeig- neten Faktoren p und q zu finden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind Herausforderung beim Verschlüsseln mit One Time Pad?

A

Damit das OTP Verfahren wirklich sicher ist, müssen eine Reihe von Bedingungen erfüllt sein, der Schlüssel muss genauso lang sein wie der Klartext, er muss absolut zufällig gewählt sein, er darf nur ein einziges Mal benutzt werden und muss natürlich geheim bleiben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was sind Unterschiede von PGP und X.509 Zertifikaten?

A

PGP-Schlüssel werden durch andere Nutzer Nutzer signiert (Web of Trust)
X.509 Zertifikate werden von den ausgebenden Zertifikatsstellen signiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind Gemeinsamkeiten von PGP-Schlüsseln und X.509 Zertifikaten?

A

Ordnen einen öffentlichen Schlüssel eindeutig einem Subjekt zu. Beide sind digital signiert und enthalten auch Verwaltungsinformationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie kann man bei TLS authentisieren werden?

A

Asymetrische Verschlüsselung mit digitaler Signatur
Authentisierung mit vorab vereinbarten symmetrischen Schlüssel (PSK, pre-shared-key)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie wird bei SSH in der Regel ein gemeinsames Geheimnis ausgehandelt?

A

Mit Diffie-Hellmann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie kann man bei VNC Authentisierung und Vertraulichkeit gewährleisten?

A

Mit SSH kombinieren. Dies ist möglich, weil VCN über Portnummer erreichbar ist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie heißt das Microsoft-eigene Protokoll für Zugriff auf Programme, die auf entfernten MS-Windows Server laufen?

A

Remote-Desktop-Protocoll (RDP)

17
Q

Was ist ein Beziehungspseudonym?

A

Name, den eine Person nutzt, wenn sie mit einem bestimmten Kommunikationspartner kommuniziert

18
Q

Was ist ein Rollenpseudonym?

A

Wird von einer Person immer dann genutzt, wenn es sich in einer bestimmten Rolle befindet.

19
Q

Wie kann jemand von einem Webserver identifiziert werden, den er noch nie besucht hat?

A

Dieser kann durch nachgeladene Werbeanzeigen auf anderen Webservern Cookies platzieren?

20
Q

Wie erfolgt die Konfiguration eines Webservers mit Apache?

A

Einträge in Konfigurationsdateien werden beim Start des Servers gelesen und interpretiert

21
Q

Wie kann ein JavaScript Programm Daten nach außen weitergeben?

A

Kann jede URL anfordern, auch eine, die auf ein CGI-Skript zeigen kann. Diesem können Daten übergeben werden und es gibt unauffällige HTML-Seiten zurück

22
Q

Wie können Parameter an CGI-Skripte übergeben werden?

A
  1. Anhängen an die URL des Skriptes
  2. Separat mit der HTTP-Methode Post übertragen
23
Q

Wie nennt man den Interpreter eines Java-Programms? Was tut er?

A

Java Virtual Machine abstrahiert von konkreter Hardware-Architektur und Betriebssystem

24
Q

Wie nennt man Java-Programme, die man direkt im Webbrowser ausführen kann?

A

Java-Applets