IT-Sicherheit und Betriebssysteme Flashcards
Welche Aufgabe hat ein Betriebssystem?
Ein Betriebssystem verwaltet Betriebsmittel (v.a Hardware) und ermoeglicht die Ausfuehrung von Programmen.
Was ist die Idee des virtuellen Speichers?
Virtueller Speicher ermöglicht es, dass Programme mehr Speicherplatz haben als tatsächlich vorhanden ist.
(Speicher in Seiten (Paging) aufgeteilt und nach bedarf in physischen Speicher geladen).
Was ist die Idee des Copyleft?
Copyleft ist die freie Weitergabe von Software unter Beibehaltung der vier Freiheiten.
Warum gibt es neben der Free Software Foundation noch die Open Source Initiative?
Free Software Foundation ist die allgemeine foerderung von freier Software und die Open Source Initiative (Open Source) fokussiert sich extra auf die Interessen der Entwickler.
Was ist der wesentliche Unterschied in den IP–Adressen von IPv4 und IPv6?
IP-Adressen sind weltweit eindeutige Kennzeichnungen eines Geraets im Internet
IPv4 mit 4 Bytes in Dezimaldarstellung
IPv6 mit 16 Bytes in Hexadezimaldarstellung
Was ist der wesentliche Unterschied der Protokolle TCP und UDP?
TCP ist Zuverlaessig aber etwas langsam
UDP ist nicht Zuverlaessig aber schneller
Was ist die Idee eines peer–to–peer-Netzwerkdienstes?
Die Schicht eines Geraets kommuniziert ausschliesslich mit derselben Schicht eines anderen Geraets (vier Schichten ATIL: Application, Transport, Internet, Link)
Welche beiden Varianten des Benutzerwechsels haben Sie kennen gelernt?
Kommando su: dauerhafter Benutzerwechsel (Kennwort des anderen Benutzers wird benoetigt)
Kommando sudo: Benutzerwechsel fuer ein Kommando (nur fuer Mitgleider der sudo Gruppe)
Was ist ISO/IEC 8859?
Was ist UNICODE?
Was ist UTF–8 ?
ISO/IEC 8859 1 Byte/Zeichen
UNICODE 2 Byte/Zeichen
UTF-8 Unicode-Codierung fuer variable Zeichenlaengen
Beispiele für Shellskripte in UNIX?
-Bourne–Shell (sh): alte und weit verbreitete Skriptsprache, wichtiges
Arbeitswerkzeug fürUNIX–Administratoren
-Bourne–Again Shell (bash): Erweiterung der Bourne–Shell mit
Schwerpunkt Interaktion (bequem, aber langsam)
-Debian–Almquist Shell (dash): Erweiterung der Bourne–Shell mit
Schwerpunkt Skriptausführung (schnell, aber unbequem)
Was ist der Unterschied zwischen einem Exploit und einer Malware?
Exploit: Verfahren, mit dem ein Angriff durchgeführt wird
Malware: Software, die für ein Exploit eingesetzt wird
Was ist der Unterschied zwischen einem Angriff und einem Sicherheitsvorfall?
Angriff: tatsächliche Ausnutzung einer Verwundbarkeit
Sicherheitsvorfall: Ereignis, das ein Schutzziel verletzt
Was ist eine Scareware?
Scareware funktioniert durch People Engineering, indem zur Installation vermeintliche Sicherheitssoftware getrieben wird
Was zeichnet eine Advanced Persistent Threat aus?
-technisch sehr fortgeschritten
-Angriff verfügt über umfangreiche Ressourcen
-genau festgelegtes Ziel
-oft kommt speziell entwickelte Malware zum Einsatz
kurz gesagt sehr geplanter von Profis ausgefuerter Angriff
Was ist ein Verschlusselungsverfahren?
Verschlüsselungsverfahren ist eine Technik, mit der Klartext in Geheimtext umgewandelt wird. Der Geheimtext kann nur mit einem geheimen Schlüssel wieder in Klartext umgewandelt werden.
Was ist die Idee der symmetrischen Verschlusselung?
Bei symmetrischen Verfahren wird der gleiche Schlüssel zum Verschlüsseln und Entschlüsseln verwendet.
Nennen und beschreiben Sie das Problem, das asymmetrische Verfahren notwendig macht.
- K ist geheim, wird vom Sender und Empfänger aber geteilt
- vor Austausch des Geheimnisses M muss also das Geheimnis K
ausgetauscht werden - klassische Lösung: Papierform
- unpraktikabel für moderne elektronische Kommunikation
Wie ist eine Hashfunktion H definiert?
Abbildung einer Nachricht M beliebiger Länge auf einen Hashwert h fester Länge l: h ← H(M)
Welche digitale Signatur gibt es noch neben der digitalen Signatur mit Nachrichten–Ruckgewinnung?
-Nachrichten-Rueckgewinnung
-Hashwert-Anhang
Welche beiden Organisationen fur freie Software haben Sie kennen gelernt?
Free Software Foundation (FSF)
Open Source Initiative (OSI)
Was sind die beiden wesentlichen Benutzerschnittstellen in Linux?
Shell: Kommandozeilenschnittstelle (CLI, textbasiert)
X-Windows: Grafische Benutzeroberfläche (GUI, grafisch -> Benutzerfreundlich)
Nennen Sie vier der vier in der Vorlesung vorgestellten Control–Flags im TCP–Header.
-ACK: Quittierungsnummer ist gueltig
-SYN: Bitte um Verbindungsaufbau
-FIN: Bitte um Verbindungsabbruch
-RST: Verbindungsabbruch
Was ist die Aufgabe von SSL/TLS?
TLS (transport layer security) zwischenschicht zwischen Transport und Application Layer die fuer mehr Sicherheit sorgt
Charakterisieren Sie das TFTP–Protokoll.
FTP dient zur unverschluesselte uebertragung von Daten,
TFTP ist eine vereinfachung von FTP welche jedoch auch weniger zuverlaessig ist
Was ist in Linux der Unterschied zwischen einem system user und einem normal user?
system user: agiert eingeschraenkt und wird fuer Systemprozesse benutzt
normal user: ist der reale benutzer der auch eingeschraenkt ist
root: ist der Administrator der Verwaltet und uneingeschrankt agiert
Subjekt / Objekt / Zugriffskontrolle / Zugriffsrechte — wie hängt das
zusammen?
-Subjekt: tut etwas
-Objekt: wird etwas gemacht mit
-Zugriffskontrolle: Überwachung des Zugriffs von Subjekten auf
Objekte
-Zugriffsrechte: Regeln, nach denen die Zugriffskontrolle ausgeführt
wird
Was ist die grundlegende Idee eines RAID?
RAID hat die Idee mehrere Datentraeger als einen Datentraeger darzustellen.
Was ist bei Linux die Systemzeit und was die Hardware-Uhr?
Systemzeit:
vom Kernel verwaltet, bei Systemstart von Hardware-Uhr gelesen, speichert aber die Differenz zur Hardware-Uhr
Hardware-Uhr: Quartz-Uhr im Rechner, lauft durch kleine Batterie,
enthaelt lokalte Uhrzeit (Windows) oder UTC (Linux)
Charakterisieren Sie die Windows PowerShell.
PowerShell: moderner Kommandozeileninterpreter auf Basis von .NET