IT-Sicherheit Flashcards
Welche grundsatzlichen Anforderungen gelten für eine sichere Kommunikation?
a) Vertraulichkeit, Interaktivitat, Verbindlichkeit, Autorität
b) Autorität, Vertraulichkeit, Verbindlichkeit, Integrität
c) Integrität, Vertraulichkeit, Authentizität, Verbindlichkeit
d) Verbindlichkeit, Verschwiegenheit, Interaktivität, Authentizität
c) Integrität, Vertraulichkeit, Authentizität, Verbindlichkeit
Kodieren Sie folgende Nachricht: „klausur“ Verwenden Sie „Shift Cipher“ mit dem Schlüssel k=3. Wie lautet der Geheimtext?
a) Nodxvxu
b) Nobyvyb
c) Npedikk
d) Sekfzfx
e) Galkfkz
a) Nodxvxu
Internet-Service-Provider (ISP) bieten auch Privatnutzern den Zugang zum Internet. Welche
Aussagen zum privaten Nutzungsszenario sind richtig?
a) Als Privatnutzer ist es ausgeschlossen, einen eigenen Webserver zu betreiben
b) Da der ISP den Webzugang bereitstellt, ist der eigene Rechner vor Zugriffen aus dem Internet
völlig geschützt
c) Typischerweise wird dem Rechner eines Privatnutzers keine feste IP-Adresse zugewiesen
d) Als Privatnutzer kann man im Internet ausschließlich den Anwendungsdienst http nutzen
c) Typischerweise wird dem Rechner eines Privatnutzers keine feste IP-Adresse zugewiesen
Die Authentizitat einer Nachricht ist garantiert, wenn…
a) Der Sender einer Nachricht identifiziert werden kann
b) Nur der Empfanger die Nachricht einsehen kann
c) Die Identitat des Senders gegenüber Dritten bewiesen werden kann
d) Eine Manipulation der Nachricht nachgewiesen werden kann
a) Der Sender einer Nachricht identifiziert werden kann
Welche der folgenden Aussagen über digitale Zertifikate sind richtig?
a) Zertifikate können ausschließlich von einer Certification Authority verifiziert werden
b) Zur Verifizierung des Zertifikats wird der öffentliche Schlüssel der jeweiligen Certification Authority benötigt
c) Zertifikate enthalten den öffentlichen Schlüssel einer Identität
d) Zertifikate beweisen die Zugehörigkeit eines öffentlichen Schlüssels zu einer Identität
b) Zur Verifizierung des Zertifikats wird der öffentliche Schlüssel der jeweiligen Certification Authority benötigt
c) Zertifikate enthalten den öffentlichen Schlüssel einer Identität
d) Zertifikate beweisen die Zugehörigkeit eines öffentlichen Schlüssels zu einer Identität
Bei asymmetrischer Verschlüsselung wird zur Codierung einer Nachricht benutzt:
a) Der public-key des Absenders
b) Der private-key des Absenders
c) Der public-key des Empfängers
d) Der private-key des Empfängers
a) Der public-key des Absenders
d) Der private-key des Empfängers
Wie lautet die Aussage von Kerckhoffs‘ Maxime?
a) Geheimhaltung von Algorithmus und Schlüssel
b) Geheimhaltung des Algorithmus bei Bekanntheit des Schlüssels
c) Bekanntheit von Algorithmus und Schlüssel
d) Bekanntheit des Algorithmus bei Geheimhaltung des Schlüssels
d) Bekanntheit des Algorithmus bei Geheimhaltung des Schlüssels
Welche der folgenden Kriterien sind hinreichend notwendig, um praktische Sicherheit zu gewährleisten?
a) Umfang des Geheimtextes > für den Angriff benötigte Datenmenge
b) Aufbrechkosten > Informationswert
c) Bedeutungszeitraum der Information < Aufbrechzeit
d) für den Angriff benötigte Datenmenge > Umfang des Geheimtextes
e) Schlüssellange > 64 Bit
b) Aufbrechkosten > Informationswert
c) Bedeutungszeitraum der Information < Aufbrechzeit
d) für den Angriff benötigte Datenmenge > Umfang des Geheimtextes
Vergleichen Sie symmetrische und asymmetrische Verschlüsselung hinsichtlich ihrer Vor- und Nachteile! Welche Aussagen sind korrekt?
a) Bei der asymmetrischen Verschlüsselung besteht aufgrund der unterschiedlichen Schlüssel (Private Key und Public Key) ein Schlüsseltauschproblem.
b) Sowohl symmetrische als auch asymmetrische Verschlüsselungsverfahren sichern die Vertraulichkeit einer Kommunikation ab.
c) Der Vorteil der asymmetrischen Verschlüsselung gegenüber symmetrischen Verfahren besteht in der schnellen Verschlüsselung.
d) Im Gegensatz zu asymmetrischen Verfahren kann die symmetrische Verschlüsselung in bestimmten Anwendungsfallen auch die Authentizität und die Integrität einer Kommunikation
gewährleisten.
b) Sowohl symmetrische als auch asymmetrische Verschlüsselungsverfahren sichern die Vertraulichkeit einer Kommunikation ab.
c) Der Vorteil der asymmetrischen Verschlüsselung gegenüber symmetrischen Verfahren besteht in der schnellen Verschlüsselung.
Halt man Kerkhoffs Maxime, so kompromittiert die Veroffentlichung
a) Des Algorithmus den Sender
b) Des Algorithmus den Empfänger
c) Des Schlüssels den jeweiligen Sender/Empfänger
d) Des Algorithmus aller Sender und Empfänger
c) Des Schlüssels den jeweiligen Sender/Empfänger
Bei der asymmetrischen Signatur mit Hash-Funktion…
a) Wird nur der „digitale Fingerabdruck“ einer Nachricht signiert
b) Kann die Integritat und Authentizitat einer Nachricht nachgewiesen werden
c) Wird das Schlüsselpaar des Empfangers genutzt
d) Wird die digitale Signatur mit dem öffentlichen Schlüssel (kpub) des Senders entschlüsselt
a) Wird nur der „digitale Fingerabdruck“ einer Nachricht signiert
c) Wird das Schlüsselpaar des Empfangers genutzt
d) Wird die digitale Signatur mit dem öffentlichen Schlüssel (kpub) des Senders entschlüsselt
Bei der naiven digitalen Signatur …
a) Wird die Vertraulichkeit einer Nachricht gewahrleistet
b) Können asymmetrische Verschlüsselungsverfahren verwendet werden
c) Wird die Nachricht mit dem privaten Schlüssel (kpreis) des Senders verschlüsselt
d) Kann nur der Empfänger die Nachricht mit seinem Schlüssel entschlüsseln
b) Können asymmetrische Verschlüsselungsverfahren verwendet werden
c) Wird die Nachricht mit dem privaten Schlüssel (kpreis) des Senders verschlüsselt
Im Vergleich zur symmetrischen Verschlüsselung gilt bei der asymmetrischen Verschlüsselung:
a) Die Authentizitat des Senders ist gewahrleistet
b) Zur Entschlüsselung wird der Hash-Wert einer Nachricht benötigt
c) Asymmetrische Verschlüsselungsverfahren sind moderner & können nicht kompromittiert werden
d) Es besteht kein Schlüsselaustauschproblem
d) Es besteht kein Schlüsselaustauschproblem
Welche Aussagen zur digitalen Signatur sind korrekt? Eine digitale Signatur…
a) … lasst keine Rückschlüsse auf den Urheber zu.
b) … kann mit Hilfe asymmetrischer Kryptographie umgesetzt werden.
c) … sichert die Vertraulichkeit einer elektronischen Information.
d) … ist dasselbe wie ein Zertifikat.
e) … gewährleistet Authentizität und Integrität einer elektronischen Information.
b) … kann mit Hilfe asymmetrischer Kryptographie umgesetzt werden.
e) … gewährleistet Authentizität und Integrität einer elektronischen Information.
Was ist das Internet konstruktionsbedingt unsicher?
a) Die Verbindung zum ARPANET wurde nicht vollstandig getrennt
b) Die RFCs sind als offene Standards im Internet frei verfügbar
c) Die Kommunikation im Internet erfolgt paketweise über Zwischenstationen (Router). Diese entscheiden selbststandig über die Wegwahl (Routing)
d) Die Klasse-C-Netzwerke können durch die DNS Root Server nur unzureichend überwacht werden
b) Die RFCs sind als offene Standards im Internet frei verfügbar
c) Die Kommunikation im Internet erfolgt paketweise über Zwischenstationen (Router). Diese entscheiden selbststandig über die Wegwahl (Routing)