IT-Sicherheit Flashcards

1
Q

Welche grundsatzlichen Anforderungen gelten für eine sichere Kommunikation?
a) Vertraulichkeit, Interaktivitat, Verbindlichkeit, Autorität
b) Autorität, Vertraulichkeit, Verbindlichkeit, Integrität
c) Integrität, Vertraulichkeit, Authentizität, Verbindlichkeit
d) Verbindlichkeit, Verschwiegenheit, Interaktivität, Authentizität

A

c) Integrität, Vertraulichkeit, Authentizität, Verbindlichkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Kodieren Sie folgende Nachricht: „klausur“ Verwenden Sie „Shift Cipher“ mit dem Schlüssel k=3. Wie lautet der Geheimtext?
a) Nodxvxu
b) Nobyvyb
c) Npedikk
d) Sekfzfx
e) Galkfkz

A

a) Nodxvxu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Internet-Service-Provider (ISP) bieten auch Privatnutzern den Zugang zum Internet. Welche
Aussagen zum privaten Nutzungsszenario sind richtig?
a) Als Privatnutzer ist es ausgeschlossen, einen eigenen Webserver zu betreiben
b) Da der ISP den Webzugang bereitstellt, ist der eigene Rechner vor Zugriffen aus dem Internet
völlig geschützt
c) Typischerweise wird dem Rechner eines Privatnutzers keine feste IP-Adresse zugewiesen
d) Als Privatnutzer kann man im Internet ausschließlich den Anwendungsdienst http nutzen

A

c) Typischerweise wird dem Rechner eines Privatnutzers keine feste IP-Adresse zugewiesen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Die Authentizitat einer Nachricht ist garantiert, wenn…
a) Der Sender einer Nachricht identifiziert werden kann
b) Nur der Empfanger die Nachricht einsehen kann
c) Die Identitat des Senders gegenüber Dritten bewiesen werden kann
d) Eine Manipulation der Nachricht nachgewiesen werden kann

A

a) Der Sender einer Nachricht identifiziert werden kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche der folgenden Aussagen über digitale Zertifikate sind richtig?
a) Zertifikate können ausschließlich von einer Certification Authority verifiziert werden
b) Zur Verifizierung des Zertifikats wird der öffentliche Schlüssel der jeweiligen Certification Authority benötigt
c) Zertifikate enthalten den öffentlichen Schlüssel einer Identität
d) Zertifikate beweisen die Zugehörigkeit eines öffentlichen Schlüssels zu einer Identität

A

b) Zur Verifizierung des Zertifikats wird der öffentliche Schlüssel der jeweiligen Certification Authority benötigt
c) Zertifikate enthalten den öffentlichen Schlüssel einer Identität
d) Zertifikate beweisen die Zugehörigkeit eines öffentlichen Schlüssels zu einer Identität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Bei asymmetrischer Verschlüsselung wird zur Codierung einer Nachricht benutzt:
a) Der public-key des Absenders
b) Der private-key des Absenders
c) Der public-key des Empfängers
d) Der private-key des Empfängers

A

a) Der public-key des Absenders
d) Der private-key des Empfängers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie lautet die Aussage von Kerckhoffs‘ Maxime?
a) Geheimhaltung von Algorithmus und Schlüssel
b) Geheimhaltung des Algorithmus bei Bekanntheit des Schlüssels
c) Bekanntheit von Algorithmus und Schlüssel
d) Bekanntheit des Algorithmus bei Geheimhaltung des Schlüssels

A

d) Bekanntheit des Algorithmus bei Geheimhaltung des Schlüssels

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche der folgenden Kriterien sind hinreichend notwendig, um praktische Sicherheit zu gewährleisten?
a) Umfang des Geheimtextes > für den Angriff benötigte Datenmenge
b) Aufbrechkosten > Informationswert
c) Bedeutungszeitraum der Information < Aufbrechzeit
d) für den Angriff benötigte Datenmenge > Umfang des Geheimtextes
e) Schlüssellange > 64 Bit

A

b) Aufbrechkosten > Informationswert
c) Bedeutungszeitraum der Information < Aufbrechzeit
d) für den Angriff benötigte Datenmenge > Umfang des Geheimtextes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vergleichen Sie symmetrische und asymmetrische Verschlüsselung hinsichtlich ihrer Vor- und Nachteile! Welche Aussagen sind korrekt?
a) Bei der asymmetrischen Verschlüsselung besteht aufgrund der unterschiedlichen Schlüssel (Private Key und Public Key) ein Schlüsseltauschproblem.
b) Sowohl symmetrische als auch asymmetrische Verschlüsselungsverfahren sichern die Vertraulichkeit einer Kommunikation ab.
c) Der Vorteil der asymmetrischen Verschlüsselung gegenüber symmetrischen Verfahren besteht in der schnellen Verschlüsselung.
d) Im Gegensatz zu asymmetrischen Verfahren kann die symmetrische Verschlüsselung in bestimmten Anwendungsfallen auch die Authentizität und die Integrität einer Kommunikation
gewährleisten.

A

b) Sowohl symmetrische als auch asymmetrische Verschlüsselungsverfahren sichern die Vertraulichkeit einer Kommunikation ab.
c) Der Vorteil der asymmetrischen Verschlüsselung gegenüber symmetrischen Verfahren besteht in der schnellen Verschlüsselung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Halt man Kerkhoffs Maxime, so kompromittiert die Veroffentlichung
a) Des Algorithmus den Sender
b) Des Algorithmus den Empfänger
c) Des Schlüssels den jeweiligen Sender/Empfänger
d) Des Algorithmus aller Sender und Empfänger

A

c) Des Schlüssels den jeweiligen Sender/Empfänger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Bei der asymmetrischen Signatur mit Hash-Funktion…
a) Wird nur der „digitale Fingerabdruck“ einer Nachricht signiert
b) Kann die Integritat und Authentizitat einer Nachricht nachgewiesen werden
c) Wird das Schlüsselpaar des Empfangers genutzt
d) Wird die digitale Signatur mit dem öffentlichen Schlüssel (kpub) des Senders entschlüsselt

A

a) Wird nur der „digitale Fingerabdruck“ einer Nachricht signiert
c) Wird das Schlüsselpaar des Empfangers genutzt
d) Wird die digitale Signatur mit dem öffentlichen Schlüssel (kpub) des Senders entschlüsselt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Bei der naiven digitalen Signatur …
a) Wird die Vertraulichkeit einer Nachricht gewahrleistet
b) Können asymmetrische Verschlüsselungsverfahren verwendet werden
c) Wird die Nachricht mit dem privaten Schlüssel (kpreis) des Senders verschlüsselt
d) Kann nur der Empfänger die Nachricht mit seinem Schlüssel entschlüsseln

A

b) Können asymmetrische Verschlüsselungsverfahren verwendet werden
c) Wird die Nachricht mit dem privaten Schlüssel (kpreis) des Senders verschlüsselt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Im Vergleich zur symmetrischen Verschlüsselung gilt bei der asymmetrischen Verschlüsselung:
a) Die Authentizitat des Senders ist gewahrleistet
b) Zur Entschlüsselung wird der Hash-Wert einer Nachricht benötigt
c) Asymmetrische Verschlüsselungsverfahren sind moderner & können nicht kompromittiert werden
d) Es besteht kein Schlüsselaustauschproblem

A

d) Es besteht kein Schlüsselaustauschproblem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Aussagen zur digitalen Signatur sind korrekt? Eine digitale Signatur…
a) … lasst keine Rückschlüsse auf den Urheber zu.
b) … kann mit Hilfe asymmetrischer Kryptographie umgesetzt werden.
c) … sichert die Vertraulichkeit einer elektronischen Information.
d) … ist dasselbe wie ein Zertifikat.
e) … gewährleistet Authentizität und Integrität einer elektronischen Information.

A

b) … kann mit Hilfe asymmetrischer Kryptographie umgesetzt werden.
e) … gewährleistet Authentizität und Integrität einer elektronischen Information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist das Internet konstruktionsbedingt unsicher?
a) Die Verbindung zum ARPANET wurde nicht vollstandig getrennt
b) Die RFCs sind als offene Standards im Internet frei verfügbar
c) Die Kommunikation im Internet erfolgt paketweise über Zwischenstationen (Router). Diese entscheiden selbststandig über die Wegwahl (Routing)
d) Die Klasse-C-Netzwerke können durch die DNS Root Server nur unzureichend überwacht werden

A

b) Die RFCs sind als offene Standards im Internet frei verfügbar
c) Die Kommunikation im Internet erfolgt paketweise über Zwischenstationen (Router). Diese entscheiden selbststandig über die Wegwahl (Routing)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche Aussagen zum Einsatz von Hashfunktionen im Rahmen der digitalen Signatur sind richtig?
a) Der Vergleich der Hashwerte von Originaldokument und erhaltenem Dokument ermöglicht das Erkennen einer Manipulation.
b) Hashfunktionen dienen zur Verschlüsselung von digitalen Signaturen.
c) Hashfunktionen generieren aus dem zu signierenden Dokument einen „digitalen Fingerabdruck“ mit fester Lange.
d) Der Hashwert lasst Rückschlüsse auf den Urheber einer Nachricht zu.

A

a) Der Vergleich der Hashwerte von Originaldokument und erhaltenem Dokument ermöglicht das Erkennen einer Manipulation.
c) Hashfunktionen generieren aus dem zu signierenden Dokument einen „digitalen Fingerabdruck“ mit fester Lange.

17
Q

Beurteilen Sie folgende Aussagen zu symmetrischen Verschlüsselungsverfahren
a) Bei 6 Teilnehmern müssen 6 Schlüssel geheim ausgetauscht werden
b) Die Vertraulichkeit einer Nachricht wird gewahrleistet
c) Der Enigma liegt ein symmetrischer Verschlüsselungsalgorithmus zu Grunde
d) Der zur Verschlüsselung erforderliche Schlüssel ist allgemein bekannt

A

b) Die Vertraulichkeit einer Nachricht wird gewahrleistet
c) Der Enigma liegt ein symmetrischer Verschlüsselungsalgorithmus zu Grunde

18
Q

Zu den idealtypischen Eigenschaften einer eigenhandigen Unterschrift zahlt, dass sie…
a) Authentisch ist
b) Zurückgenommen werden kann
c) Nicht wiederverwendbar ist
d) Fälschungssicher ist

A

a) Authentisch ist
c) Nicht wiederverwendbar ist
d) Fälschungssicher ist

19
Q

Hinreichend für praktische Sicherheit ist, wenn…
a) Der Informationswert die Aufbrechkosten übersteigt
b) Die Aufbrechzeit den Bedeutungszeitraum der Nachricht übersteigt
c) Der geheime Schlüssel nur den Kommunikationspartnern bekannt ist
d) Der Verschlüsselungsalgorithmus unbekannt ist

A

b) Die Aufbrechzeit den Bedeutungszeitraum der Nachricht übersteigt

20
Q

Welchem Problem wird durch den Einsatz von Zertifikaten begegnet?
a) Hoher Verschlüsselungsaufwand bei asymmetrischer Kryptographie
b) Schlüsseltauschproblem bei symmetrischer Kryptographie
c) Hoher Signaturaufwand bei der asymmetrischen digitalen Signatur
d) Authentizität des Public Key im Rahmen der asymmetrischen Kryptographie (Zuordnung von öffentlichen Schlüsseln zu Personen)

A

d) Authentizität des Public Key im Rahmen der asymmetrischen Kryptographie (Zuordnung von öffentlichen Schlüsseln zu Personen)