Flashcards Netzwerke ITS - Tabellenblatt1

1
Q

Was ist ein Rechnernetz?

A

Ein Rechnernetz setzt sich aus mehreren autonomen Computern zusammen, die miteinander unter Verwendung einer bestimmten Technologie verbundenen sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wann gelten Computer als verbunden?

A

Computer gelten als miteinander verbunden, wenn sie Informationen (in Form von Daten) austauschen können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist ein verteiltes System?

A

Ein verteiltes System ist ein Zusammenschluss unabhängiger, untereinander vernetzter Computer, das sich seinen Benutzern als ein einheitliches, zusammenhängendes (kohärentes) System präsentiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Übertragungsmedien gibt es?

A

Kabelgebundene: Wellenleiter, Stromleiter. Kabellose: Gerichtet, ungerichtet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nenne zwei Beispiele für Multiplexing.

A

Frequenzmultiplexing (FDM), Zeitmultiplexing (TDM)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nenne Aufgaben der physischen Topologie.

A

Verkabelungslayout, Ort der Netzknoten, Art der Verbindung zwischen Netzknoten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nenne Aufgaben der logischen Topologie.

A

Weg der Pakete durch das Netz, Konfiguration der Vermittlungskomponenten, dynamische Rekonfigurierbarkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nenne Aspekte der Topologiewahl.

A

Erweiterbarkeit, Leistungsfähigkeit, Latenz, Ausfallsicherheit, Komplexität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nenne Topologien.

A

Punkt-zu-Punkt, Kette, Bus, Ring, Stern, Baum, vollvermaschtes Netz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist ein Kommunikationsprotokoll?

A

Ein gemeinsamer Satz fester Regeln für den Nachrichtenaustausch. Festgelegt werden Format (Syntax), Bedeutung (Semantik) und Reihenfolge (Synchronisation).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie funktioniert eine Schicht (bspw. im ISO-Modell)?

A

Nutzung von Diensten der darunterliegenden Schicht, Anbieten von Diensten für darüberliegende Schichten, virtuelle Kommunikation mit gleichgestellten Einheiten (Peers) mittels des Protokolls der Schicht. Die Schicht selber ist ein verborgener Automat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche Phasen durchläuft ein verbindungsorientierter Dienst?

A
  1. Verbindungsaufbau 2. Datenübertragung 3. Verbindungsabbau
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche Dienstprimitive gibt es?

A

LISTEN, CONNECT, ACCEPT, RECEIVE, SEND, DISCONNECT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nenne Beispiele für Dienstqualitäten.

A

Leistung (Durchsatz, Latenz), Kosten, Zuverlässigkeit, Sicherheit (Vertraulichkeit, Integrität)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nenne Aspekte der Bitübertragungsschicht.

A

Verbindungsauf-/abbau zum physischen Kanal, Konvertierung binärer Daten in Signale (elektrisch, optisch, …), Aussehen von Kabeln und Steckern, Frequenzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nenne Aspekte der Sicherungsschicht.

A

Organisation von Bitfolgen in Rahmen (Frames), Adressierung mittels MAC-Adressen, Übertragung von Rahmen zwischen Netzkomponenten, Fehlerbehandlung, Flusskontrolle, Zugriffssteuerung auf gemeinsamen Kanal (MAC)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nenne Aspekte der Vermittlungsschicht.

A

Bereitstellen von netzwerkübergreifenden Adressen, Routing, Fragmentierung und Reassemblierung, Aushandlung und Sicherstellung einer Dienstgüte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Nenne Aspekte der Transportschicht.

A

Endpunkt-zu-Endpunkt, Segmentierung des Datenstroms, Sortierung, Kapselung der Eigenschaften des darunterliegenden Kommunikationsnetzes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Nenne Aspekte der Sitzungsschicht.

A

Einrichten, Managen, Beenden von Sitzungen zwischen lokalen und entfernten Anwendungen, Dialogsteuerung, Token-Verwaltung (Mutexe), Synchronisation (im Sinne von Wiederaufsetzpunkten)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Nenne Aspekte der Darstellungsschicht.

A

Zeichenkodierung, Endianess, Komprimierung, Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Nenne Aspekte der Anwendungsschicht.

A

Identifikation der Kommunikationspartner, Feststellung der Ressourcenverfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Nenne Kritikpunkte an OSI.

A

Schlechtes: Timing, Technologie, Implementierungen, Politik.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Nenne Kritikpunkte an TCP/IP

A

Keine deutliche Unterscheidung zwischen Diensten, Schnittstellen und Protokollen, keine Trennung zwischen Spezifikation und Implementierung, nur zur Beschreibung eines TCP/IP-Protokollstapels geeignet, stiefmütterliche Behandlung der unteren Schicht, Hack-Charakter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Welche Organisationen kümmern sich um die Standardisierung von Netzen?

A

ITU, ISO, IEEE, IETF, ICANN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Zwischen welchen Arten von Übertragungsstörungen unterscheidet man?

A

Rauschen (Störgröße mit breitem unspezifischem Frequenzspektrum), Dämpfung, Dispersion (Abrundung der Signalkanten), Übersprechen, Reflexion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was ist die Frequenzbandbreite?

A

Die Differenz zwischen einer oberen und unteren Grenzfrequenz eines Frequenzbereichs mit akzeptabler Dämpfung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was besagt das Nyquist-Shannon-Abtasttheorem?

A

Ein kontinuierliches Signal mit einer Maximalfrequenz fmax muss mit einer Frequenz größer 2*fmax abgetastet werden, damit aus dem erhaltenen zeitdiskreten Signal das Ursprungssignal ohne Informationsverlust rekonstruiert werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was beschreibt das Nyquist-Theorem?

A

Die maximale Datenübertragunsrate D in Abhängigkeit von der verfügbaren Bandbreite B sowie der Anzahl der Signalstufen V: D = 2*B*log2(V) in bit/s

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was beschreibt das Shannon-Theorem?

A

Die maximale Datenübertragungsrate eines rauschenden Kanals mit einer Bandbreite von B und einem Rauschabstand von S/N: D = B·log2(1 + S/N) bits/s. Hinweis: log2(x) = log10(x)/log10(2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Welche Kanalkenndaten sind nachrichtentechnisch wichtig?

A
  1. Laufzeit = Kanallänge / Ausbreitungsgeschwindigkeit 2. Übertragungszeit = Nachrichtenlänge / Datenübertragungsrate 3. Transferzeit = Laufzeit + Übertragungszeit 4. Bitkapazität = Laufzeit * Datenübertragungsrate
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Wozu dient die Verdrillung im TP-Kabel?

A

Verringerung von Einstreuung aus Störquellen, Verringerung von Auskopplungen aus der Leitung -> Verringerung der Antennenwirkungen der langen Leitung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Was ist der Unterschied zwischen Single- und Multi-Mode-LWL?

A

Single: Dünne Faser (8-10 Mikrom.), nur eine Mode. Geringe Dämpfung, hohe Bandbreite. Einsatz in WAN sowie für Gbit- und 10Gbit-Ethernet. Multi: Dickere Faser (>50 Mikrom.), mehrere Mode. Einsatz im LAN-Umfeld.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Welche Bänder werden im LWL verwendet?

A

0,85mu, 1,3mu, 1,55mu. Besonders durchlässige Bereiche, alle 25000-30000 GHz breit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Was sind die Eigenschaften der Basisbandübertragung?

A

Nutzung des verfügbaren Frequenzbereichs zur Signalübertragung. Keine Modulation, nur Simplex möglich. Mehrfachnutzung des Mediums per TDM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Welche Leitungscodes unterscheidet man in der Basisbandübertragung?

A

Return-to-zero (RZ), Non-return-to-zero (NRZ), Manchester

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Was sind die Eigenschaften der Breitbandübertragung?

A

Teilung des Frequenzspektrums in definierte Bänder. Modulation der Signale auf entsprechende Trägerfrequenzen, Demodulation beim Empfänger. Duplex möglich, unterschiedliche Multiplex-Verfahren möglich.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Welche Modulationsverfahren unterscheidet man?

A

Modulation der: Amplitude (AM, Amplitude Shift Keying (ASK)), Frequenz (Frequency Shift Keying), Phase (Phase Shift Keying). Mischverfahren: Quadrature Amplitude Modulation (QAM) moduliert Amplitude und Phase.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Woraus besteht ein Layer2-Rahmen?

A
  1. Header (Sync, Adressierung, Rahmenlänge, …) 2. Nutzdaten 3. Trailer (Checksumme, …)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Welche Layer2-Synchronisationsverfahren unterscheidet man?

A
  1. Sync per Master (externem Zeitgeber) 2. Dezentraler Sync per Präambel (Ethernet: 0x555555555)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Welche Layer2-Rahmenerkennungsverfahren unterscheidet man?

A
  1. Rahmenlänge im Header (Problem: Resync nach Übertragungsfehler), 2. Flagbytes mit Bytestuffing (Problem: Auftreten des Flag- oder Escapebytes im Nutzdatenstrom), 3. Start- und Endflags b01111110 mit Bitstuffing (Problem: Auftreten der Flagbitsequenz im Nutzdatenstrom, daher Einfügen einer Füll-0 nach fünf Einsen)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Wie ist der Aufbau eines Ethernet-Frame?

A

Präambel (7x die Bitfolge b10101010, 1x der SFD b10101011), Zieladresse, Quelladresse, Framelänge, Nutzdaten (min. 46 Byte, max. 1500 Byte), Prüfsumme (Frame Check Sequence FCS), Interframe Gap

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Wie ist das Format einer MAC-Adresse?

A

48 Bit -> Bit 0 des 1. Byte (little endian): 0=Unicast, 1=Multi-/Broadcast, Bit 1: 0=globale MAC, 1=lokale MAC. Folgende 22 Bit: Hersteller-ID. Folgende 3 Byte: Herstellereindeutige Karten-ID.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Welche WLAN-Rahmenklassen gibt es?

A

Daten, Steuerung, Verwaltung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Welche Lösungsansätze werden für das Kollisionserkennungsproblem bei Übertragungszeit<<Laufzeit verwendet?

A

Beschränkung der Segmentausdehnung (Begrenzung der max. Laufzeit), Mindestgröße für Frames (Begrenzung der min. Übertragungszeit), Verwendung eines Jam-Signals

45
Q

Wie lang ist die per Binary Exponential Backoff ermittelte Wartezeit nach einer Kollision?

A

Sei i die Anzahl der sukzessive aufgetretenen Kollisionen, mit i < 16 (nach 16 Kollisionen Abbruch der Übertragung): für i=1-10: Auswahl eines zufälligen z aus dem Intervall [0..2^i-1], für i=11-15: z aus [0..1023]. Nachteile: keine Echtzeitfähigkeit, mögliche Übertragungskapazität wird nicht ausgeschöpft.

46
Q

Wie sind die Eigenschaften eines Codes mit Hammingabstand d?

A
  1. d-1 Einzelbitfehler sind erkennbar. 2. floor((d-1)/2) Einzelbitfehler sind korrigierbar.
47
Q

Was sind die kennzeichnenden Merkmale des CRC-Verfahrens?

A

Hohe Wahrscheinlichkeit der Fehlererkennung mit wenigen Prüfbits, Polynomdivision mit Mod-2-Arithmetik, sehr effizient in Hardware umsetzbar, ungerade Anzahl gekippter Bits wird sicher erkannt, gerade nicht unbedingt, alle Bündelfehler <= Grad k des Generatorpolynoms

48
Q

Wie groß ist die im Sliding-Window-Verfahren bis zum Empfang des ersten ACK gesendete Datenmenge?

A

Entsprechend dem Bandbreiten-Verzögerungs-Produkt (BVP): Transferzeit(Nachricht)+Transferzeit(ACKn))

49
Q

Welche Umsetzungen des Sliding-Window-Algorithmus gibt es?

A
  1. “Gehe N zurück” -> Sender muss alle Rahmen seit dem letzten ACK puffern, Empfänger nur den letzten. Empfänger verwirft alle Rahmen, die einem fehlerhaften/fehlenden Rahmen folgen, Sender sendet nach Timeout ab dem ersten unbestätigten Rahmen erneut. 2. Selektive Wiederholung -> Sender und Empfänger müssen puffern, Fehler werden vom Empfänger mit NAK neu angefordert. ACKs können kumulierend gesendet werden. Vorteil: Effizientere Nutzung des Netzwerks, kein Resend korrekt empfangener Rahmen. Nachteil: Höhere Komplexität durch größeren Empfängerpuffer, mehrere Sendertimer.
50
Q

Welche Switcharten gibt es?

A
  1. Store-and-forward: Vollständiger Empfang und Check vor Weiterschaltung des Frames, entsprechend höhere Latenz 2. Cut-through: 2.1 Fast-forward: Weiterschaltung des Frames bereits nach Empfang der D-MAC, 2.2 Fragment-Free: Weiterschaltung nach Empfang eines Teilrahmens von 64 Byte. Geringere Latenz, aber Übertragung fehlerhafter Frames
51
Q

Welche Algorithmen zur Vermeidung von Switchingschleifen gibt es?

A

Spanning Tree, Rapid ST, Multiple ST Protocol

52
Q

Wie funktioniert das STP?

A

Automatisches Auswählen eines Root-Switch, Berechnung des kürzesten Pfades von jedem Switch zum Root, Aktivierung der entsprechenden Ports, Deaktivierung der anderen. Probleme: Netzbelastung durch STP-Nachrichten, Wartezeit bei Topologiewechsel.

53
Q

Wie viele mögliche VLANs gibt es?

A

4094 – 0 und 4095 sind reserviert

54
Q

Wozu dienen VLAN?

A

Früher zur Verkleinerung der Kollisionsdomänen, heute zur Verkleinerung der Broadcastdomänen. Tagging entweder statisch (switchportbasiert) oder dynamisch (abhängig bspw von MAC, IP, TCP, Portnummer, etc.)

55
Q

Wie heißt das IPv6-Äquivalent zu ARP?

A

Neighbor Discovery Protocol (NDP)

56
Q

Was leistet IP?

A

Adressierungsschema, Datagrammzustellung, “kleinster gemeinsamer Nenner”, IP ist NICHT zuverlässig -> Aufgabe höherer Schichten

57
Q

Welche Felder enthält der IP-Header?

A

Version, IP Header Length (IHL) in 4-Byte-Schritten (min 5, max 15), Diensttyp, Gesamtlänge (min 576, max 65535), Fragment-ID, Flags (DF, MF, …), Fragment-Offset, TTL, Protokoll, Headerchecksumme, Quelladresse, Zieladresse, Optionen (Sicherheit, exaktes Routing, freies Routing, Wegeaufzeichnung, Zeitstempel)

58
Q

Wie funktioniert Path MTU Discovery?

A

Der Sender ermittelt die maximale MTU -> Testpaket mit gesetztem DF, wird ein Teilnetz mit kleinerer MTU erreicht, wird vom entsprechenden Router eine Fehlermeldung mit Angabe seiner MTU zurückgegeben.

59
Q

Welche Typen von Routingalgorithmen gibt es?

A

global (alle Router wissen alles, auch als Link-State bekannt), dezentral (kein Router hat per se umfassende Kenntnis über die Kantenkosten), lastsensitiv, lastunsensitiv

60
Q

Nenne Beispiele für Link-State und Distanzvektor-Routingalgorithmen!

A

Link-State: OSPF (schnelle Konvergenz über HELLO-Pakete, bandbreitenorientierte Kostenfunktion, eigenes Protokoll, multicastbasiert, HMAC-MD5-Auth. Distanzvektor: RIP (dynamisches Routing, einfache Konfiguration, langsame Konvergenz in Fehlerfällen, nur für kleine/mittlere Netze, hohe Last, keine Auth)

61
Q

Was sind die Hauptgründe für den Einsatz von AS?

A

Skalierbarkeit (Speicherkapazität, CPU-Last, Netzlast) und Autonomie (Verschleierung von Interna)

62
Q

Was sind die Haupteigenschaften von BGP?

A

Pfadvektorbasiert, Router sind per Konfig gegenseitig bekannt, semipermanente TCP-Verbindung, BGP-Session=TCP-Session, initiale Komplettübertragung, anschließend Delta, kein Broad-/Multicast

63
Q

Was sind Hauptursachen für Überlastung in Netzwerken?

A

n Eingänge müssen an 1 Ausgang gesendet werden, Warteschlangen, Speicherprobleme, Timeouts, langsame Prozessoren, Leitungen mit niedriger Bandbreite

64
Q

Wie unterscheiden sich Überlastung und Flusskontrolle?

A

Flusskontrolle: Punkt-zu-Punkt-Steuerung, lokales Problem. Überlastung: globales Problem -> Sicherstellen, dass ein Teilnetz den angebotenen Verkehr bewältigen kann, betrifft eine Vielzahl von Komponenten.

65
Q

Welche Arten von Chokepaketen gibt es?

A

Punkt-zu-Punkt: Choke wird an Sender zurückgereicht, dieser reduziert seine Sendebandbreite. Hop-by-Hop-Choke: Choke wird im Pfad zurückgereicht, jeder Knoten reduziert sofort die Sendebandbreite – kann zu Überlauf der Upstream-Puffer führen.

66
Q

Was sind Vor- und Nachteile von Source NAT?

A

Pro: Quellknoten von außen nicht direkt ansprechbar, Abhilfe für IPv4-Adressmangel. Kontra: Aufgabe des Ende-zu-Ende-Paradigma (Protokolldurchgriffe, Protokollprobleme -> IPsec-AH), Probleme mit IP-Telefonie, Peer-2-Peer-Anwendungen

67
Q

Wofür wird Dest NAT eingesetzt?

A

Positionierung der Zielsysteme in einer DMZ

68
Q

Grundlegender Ablauf der DHCP-Aushandlung?

A

C: Discover - S: Offer - C: Request - S: Ack - (Renew: C: Request - S: Ack) - C: Release

69
Q

Ordne die Protokolle der Vermittlungs- gegen die der Transportschicht ein!

A

Vermittlung: Kommunikation zwischen Rechnern, ohne Garantien. Transport: Kommunikation zwischen Prozessen, Abschirmung der höheren Schichten von technischen Details, Aufbau und Unzulänglichkeiten des Netzes ab. Ggf. Garantien.

70
Q

Einteilung der Portnummern

A

System: 0-1023, User: 1024-49151, Dynamic: 49152-65535

71
Q

Wie ist das Dienstmodell von UDP?

A

verbindungslos, socketbasiert, keine Bestätigung, keine Erkennung von Paketverlusten, keine sichere Empfangsreihenfolge, keine Flusskontrolle, keine oder einfache Prüfsumme

72
Q

Wie ist der UDP-Header aufgebaut?

A

Quellport, Zielport, Paketlänge, Prüfsumme

73
Q

Wie ist das Dienstmodell von TCP?

A

Zuverlässige Übertragung von Byteströmen zwischen Prozessen, verbindungsorientiert, gesicherte Übertragung, garantierte Reihenfolge, Port-Demultiplexing, Vollduplex-Verbindungen, Flusskontrolle, Überlastkontrolle, segmentweise Übertragung

74
Q

Wie berechnet sich i.d.R. die maximale Segmentgröße (MSS) in TCP?

A

MSS = MTU - Größe IP-Header - Größe TCP-Header

75
Q

Wann wird ein TCP-Segment gesendet?

A
  1. Wenn die MSS erreicht ist 2. nach Ablauf eines periodischen Timers 3. bei Erhalt einer Push-Anforderung
76
Q

Welche Realisierungsaspekte finden sich in DNS?

A

verteiltes System, fehlertolerant ggüber einzelnen Knotenausfällen/Angriffen, autonome Verwaltung des eigenen Namensraumes, Unterstützung extrem vieler Einträge, Read-Mostly-Datenbank, schwache Konsistenzforderung, intensives Caching

77
Q

Welche Schritte, durchläuft der DNS-Resolver?

A
  1. Abfrage der lokalen hosts-Datei 2. Abfrage des eigenen Cache 3. rekursive Abfrage bei konfigurierten DNS-Servern
78
Q

Welche Komponenten gehören zum Email-System?

A

Mail User Agent -> Mail Submission Agent -> Mail Transfer Agent (-> Mail Transfer Agent)* -> Mail Delivery Agent, Mail User Agent

79
Q

Welche Funktionalitäten realisiert MIME?

A

Anhänge, unbegrenzte Nachrichtenlänge, andere Zeichensätze als 7-bit ASCII, Rich text, binäre, auch mehrteilige Anhänge

80
Q

Welche Zeichen verwendet Base64?

A

A-Z, a-z, 0-9, +, / -> insg. 64

81
Q

Wie ist die Syntax des Content-Type - Feldes?

A

Content-Type: typ/subtype; parameter. Bsp: Content-Type: text/plain; charset=UTF-8

82
Q

Welche möglichen Sicherheitsdefinitionen gibt es?

A
  1. Funktionssicherheit (safety) 2. Informationssicherheit (security) 3. Datensicherheit (protection) 4. Datenschutz (privacy)
83
Q

Wie sind die drei zentralen Sicherheitsziele?

A
  1. Confidentiality 2. Integrity 3. Availability
84
Q

Welche drei wichtigen zusätzlichen Sicherheitsziele gibt es?

A
  1. Authentizität 2. Verbindlichkeit 3. Anonymisierung
85
Q

Welche wichtigen Wechselwirkungen von Sicherheitszielen gibt es?

A
  1. Verstärkung -> Vertraulichkeit, Anonymität 2. Unvereinbarkeit -> Verbindlichkeit, Anonymität
86
Q

Aus welchen Sichten ist die Sicherheit von IT-Systemen zu betrachten?

A

Betreiber, Betroffene, ggfs. staatliche Stellen

87
Q

Wie ist die Abgrenzung zwischen weakness, vulnerability, threat?

A

Weakness: Schwacher Systemteil, der unter Last versagen und zu einer Beeinträchtigung der Schutzziele führen kann. Vulnerability: Weakness, die gezielt ausgenutzt werden kann, um Sicherheitsdienste zu umgehen. Threat: möglicher Anlass für ein unerwünschtes Ereignis, das zu einem Schaden des Systems führen kann.

88
Q

Was ist ein Risiko?

A

Wahrscheinlichkeit (oder relative Häufigkeit) des Eintritts eines Schadensereignisses sowie die Höhe des potenziellen Schadens der hierdurch hervorgerufen werden kann. Eintrittswahrscheinlichkeit * pot. Schadenshöhe.

89
Q

Was ist ein Angriff?

A

nichtautorisierter Zugriff oder Zugriffsversuch auf ein System verstanden. Passiv (Inf.gewinnung) oder aktiv (Inf.manipulation)

90
Q

Welche wichtigen Informationsquellen zu Sicherheitsthemen gibt es?

A

BSI, ENISA, Sophos, Symantec, McAfee, Schneier on Security (cryptogram)

91
Q

Was ist Kryptographie?

A

Methoden und Verfahren, die sich mit der Ver- und Entschlüsselung von Daten/Nachrichten beschäftigen

92
Q

Was ist Kryptoanalyse?

A

Methoden und Verfahren, die sich mit dem systematischen Brechen kryptographischer Verfahren bzw. Texte beschäftigen

93
Q

Was ist Steganographie?

A

Methoden und Verfahren zur verschleierten Speicherung von Daten/Nachrichten

94
Q

Welche Eigenschaften hat ein starker Hashalgorithmus?

A

Effizienz, Einwegfunktion, Kollisionsresistenz, chaotische Abbildung

95
Q

Was ist das Problem des Electronic Code Book (ECB) - Block-Betriebsmodus?

A

Da jeder Klartextblock unabhängig von seinen Vorgängern verschlüsselt wird, können im Chiffretext Muster erhalten bleiben.

96
Q

Beispiele für Hash-Algorithmen

A

Unsicher: MD-5, SHA-1. Besser: SHA-2 (SHA-256, SHA-512), SHA-3

97
Q

Was ist ein HMAC?

A

Keyed-Hash Message Authentication Code. Hashalgorithmus, in den ein geheimer Schlüssel einfließt. Dadurch Authentizität durch asymm. Kryptoverfahren überprüfbar.

98
Q

Welche Zertifikatsklassen gibt es?

A

0: self-signed, 1: Verifikation per eMail, 2: Einfache Prüfung (Anruf, Adressbuch, einfacher Auszug aus Handelsregister), 3: Persönliche Prüfung mittels amtlicher Dokumente, PostIdent, beglaubigter HR-Auszug

99
Q

Welche zwei Möglichkeiten zur Revokation von Zertifikaten gibt es?

A

CRL, Online Certificate Status Protocol (OCSP)

100
Q

Welche grundlegenden Verschlüsselungsklassen gibt es?

A
  1. Transposition (keine echte Verschlüsselung) 2. Substitution (mono- oder polyalphabetisch)
101
Q

Welche Aufgaben hat eine Schlüsselverwaltung?

A

Erzeugung (Zufallszahlen woher?), Speicherung und Vernichtung (Smartcard, Token, TPM), Hinterlegung und Rückgewinnung (Key Escrow), Austausch

102
Q

Was macht Diffie-Hellman?

A

Sichere, dezentrale Vereinbarung eines gemeinsamen Geheimnisses

103
Q

Welche Subprotokolle gehören zu TLS?

A

Record Protocol (Fragmentierung, Kompression, Verschlüsselung, Integrität) als Grundlage, darüber: Application Data Protocol (Datenübermittlung), Alert Protocol (Warn-/Fehlermeldungen, sofortiger Abbruch!), Change Cipher Spec Protocol (Änderungsaushandlung), Handshake Protocol (Authentisierung, Schlüsseltausch, Parametervereinbarung)

104
Q

Wie ist der Ablauf des TLS-Handshake?

A

CLIENT HELLO, SERVER HELLO+CERT, CLIENT KEY EXCHANGE, CHANGE CIPHER SPEC, Beginn des Datenaustauschs

105
Q

Welche Protokolle gehören zu IPsec?

A

Authentication Header (Quellauth, Integritätscheck, Abwehr von Replayangriffen mittels rutschendem Fenster), Encapsulating Security Payload (ähnlich AH, aber ohne Headerschutz), Internet Key Exchange (Aufbau und Erhaltung von SAs, PFS durch DH, Verwaltung einer Liste von unterstützten Protection Suites, Schlüsselverwaltung)

106
Q

Welche Modi unterstützt IPsec?

A

Transport (IPsec-Header zwischen IP-Header und Nutzdaten), Tunnel (IP-Pakete werden in ein neues IPsec-Paket eingepackt)

107
Q

Welche Authentifizierungsmodi unterstützt IPsec?

A

Pre-shared Key (PSK), zertifikatsbasiert

108
Q

Welche Klassen von Authentifikationstechniken gibt es?

A

Eigenschaft, Wissen, Besitz