Klausurfragen Flashcards

1
Q

Was ist das Ziel von „Vertraulichkeit“?

A

Verhindern, dass geheime Informationen für unberechtigte Dritte zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Aktivitäten sind im Sinne des Datenschutzes beim Kunden zu berücksichtigen?

A
  • Einwilligung einholen
  • Datensicherheit gewährleisten
  • Zweckbindung beachten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Aktivitäten sind im Sinne des Datenschutzes beim Unternehmen zu berücksichtigen?

A
  • Betriebs- und Geschäftsgeheimnisse wahren
  • Kontrolle des Zutrittes zum Unternehmen sichern
  • Zugangsberechtigung zu Daten definieren und überwachen
  • Umgang mit Daten am Arbeitsplatz regeln
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Aktivitäten sind im Sinne des Datenschutzes beim Mitarbeiter zu berücksichtigen?

A
  • Führung der Personalakten
  • rechtmäßiges Verhalten
  • „Whistleblowing“ und „Datenschutzhotline“
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist das Ziel von „Pseudonymität“?

A

Schutz vor namentlicher Identifizierung.
Ähnlich Anonymität mit dem Unterschied, dass der Bezug zu einer Person nicht gänzlich aufgehoben ist und somit der Personenkries, der die Zuordnungsregeln kennt, die Möglichkeit hat die Personen zur Verantwortung zu ziehen.
Kompromiss aus Vertraulichkeit und Transparenz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist das Ziel von „Anonymität“?

A

Schutz vor Identifizierung.
…ist die Folge der Unverkettbarkeit, das bedeutet die Daten der Informationen können der Person nicht zugeordnet werden.
Anonymisieren ist das Verändern personenbezogenen Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nennen Sie Ziele und Maßnahmen von Integrität?

A

Ziel:
Korrektheit der Daten, als auch die adäquate Funktionsweise des Systems (Systemintegrität)
Garantie, dass Daten in unveränderter Form (im „Originalzustand“) vorliegen

Maßnahmen:
Hash-Funktionen (bei jeder Veränderung der Daten verändert sich auch der Hash-Wert („Elektronischer Fingerabdruck“)
Message Authentication Codes (MAC) Digitale Signaturen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche drei Prinzipien für die Gewährleistung der Integrität kennen Sie?

A

Need-to-Know-Prinzip
Jeder Anwender soll nur so viele Berechtigungen haben, wie er für die Erfüllung seiner Aufgaben unbedingt benötigt.

Separation-of-Duties-Prinzip
Jeder Geschäftsprozess soll von mehr als einem Anwender bearbeitet werden, so dass Manipulationen bemerkt werden können.

Rotation-of-Duties-Prinzip
Aufgabenbereiche zwischen den Anwendern regelmäßig tauschen, so dass ein ausgefallener Anwender durch Kollegen vertreten werden kann und dass Manipulationen durch diese Kollegen bemerkt werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind die Aspekte der Prozesse in der IT-Was sind die Aspekte der Prozesse in der IT-Sicherheit?

A

Informationssysteme Sicherheitsanforderungen
SSLA (Security Service Level Agreements) Sicherheitsfreigabe
Change-Management

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nennen Sie die 4 Ablaufschritte des Risikomanagements?

A
  1. Bestimmen von Informationswerten/Wert von Assests
  2. Bestimmen von Bedrohungen
  3. Bestimmen von Schwachstellen
  4. Bestimmen der Eintrittswahrscheinlichkeit eines Szenarios
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nennen Sie zwei Kriminelle „Geschäftsmodelle“?

A
  • Manipulation von Finanztransaktionen
  • Verkauf von Daten aus sozialen Netzwerken
  • Vermietung von Zombie-Rechnern (Spam, DDoS Angriffe)
  • „Pizzeria 2.0“
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nennen Sie 4 Angriffsvektoren?

A
  • Angreifer führt eigenen Code aus, den er über eine Sicherheitslücke eingeschleust hat:
    Viele Möglichkeiten zur Fernsteuerung über das Internet Beschreiten von Umwegen um das Ziel zu erreichen
    Öffentliche Listen von Sicherheitslücken und den dazu passenden Angriffswegen im Internet/Dark-Net verfügbar

-Externe Angriffe:
Einschleusen von Schadsoftware

  • Indirekte externe Angriffe:
    Phishing, PDF-Viewer, schwache Passwörter, Sicherheitslücke in einem Dienst
  • Interne Angriffe:
    Angriff aufgrund intrinsische Motivation, Social Engineering, Bestechung
  • Physikalische Angriffe:
    Physikalische Zugangskontrolle
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was versteht man unter den Angriffsarten

a. Cross-Site Request Forgery (XSRF)?
b. Memory Corruption?

A

a. Cross-Site Request Forgery (XSRF)?
Cross-Site Request Forgery (CSRF oder XSRF)
- Angreifer führt eine Transaktion in einer Webanwendung durch, nicht direkt, sondern der Angreifer bedient sich dazu eines Opfers, das bei einer Webanwendung bereits angemeldet sein muss.
- Dem Webbrowser des Opfers wird ohne dessen Wissen ein maliziöser HTTP-Request untergeschoben.
- Der Angreifer wählt den Request so, dass bei dessen Aufruf die Webanwendung die vom Angreifer gewünschte Aktion ausführt.

b. Memory Corruption?
Veränderung des Inhaltes eines Speicherbereichs durch Dritte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist der Unterschied zwischen Safety und Security?

A
  • Verhindern von Gefahren, die vom System auf die Umwelt oder den Menschen ausgehen
  • Gefahr wirkt von Innen nach Außen
  • Ziel: Erfüllung von rechtlichen Sicherheitsstandards
  • Sicherheitsmanagement während der Entwicklung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nach welcher Verteilung strebt die Ausfallrate elektronischer Bauteile (Erklärung + Zeichnung)?

A
  • Ausfallrate ist die Ausfallneigung eines Systems in Abhängigkeit der Zeit
  • Kerngröße, die die Wahrscheinlichkeit eines Systemausfalls bezogen auf die gesamte Lebensdauer T darstellt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Erklären Sie den Begriff „Fehler“!

A

Ein Fehler ist ein Zustand
•Nichterfüllung mindestens einer vorgegebenen Forderung
•Fehler entstehen durch Mensch, Material, Milieu (Umgebung), Methode,…

17
Q

Erläutern Sie den Unterschied zwischen Fault und Error!

A

Fault
Abweichung der tatsächlichen Ausführung von der für die Erfüllung der Anforderungsspezifikation erforderlichen konstruktiven und fertigungstechnischen Ausführung des Systems.

Error
Abweichung zwischen einem berechneten Wert und dem wahren, spezifizierten oder theoretische richtigem Wert aufgrund eines Fehlers oder einer Störung

18
Q

Wie verhält sich die Ausfallrate des dritten Bereichs der Weibull-Verteilung und erklären Sie, warum das so ist!

A

Verschleiß-/Ermüdungs-Fehler mit b > 1

Bsp. Mechanisches Bauteil

19
Q

Wie werden die Ausfallraten von Komponenten ermittelt?

A

Unternehmen und Forschungsinstitute veröffentlichen Datenbanken oder (Online-) Handbücher zur Bestimmung der Ausfallraten von Komponenten

20
Q

Nennen Sie die Chancen und Vorteile von Unternehmen bei Nutzung von Normen!

A
Kostensenkungen in Entwicklung und Produktion
•	Massenproduktion
•	Globaler Einkauf
•	Verminderte Anpassungskosten
•	Verkürzung der Entwicklungszeiten

Wettbewerbsvorteile gegenüber Konkurrenten
• Wissens- und Zeitvorteile
• Imagesteigerung
• Zugang zu neuen Märkten

Klar definierte Schnittstellen sowohl intern als auch zu Kunden und Zulieferern

Verbesserungen der Kundenkontakte und Anreize für neue Kunden

21
Q

Wie hoch sollte die Zuverlässigkeit einer mechanischen Komponente im Vergleich zu einer elektronischen Komponente sein?

A

Die Zuverlässigkeit elektronischer Systeme muss mindestens genauso groß sein, wie die vergleichbaren mechanischen Systeme

22
Q

Erläutern Sie den fail-safe Zustand!

A
  • Unmittelbarer Übergang in einen sicheren Zustand

* System bleibt bis zur Reparatur im sicheren Zustand