lec4_practical_security_II_Z Flashcards

1
Q

Was sind die wesentlichen Aspekte der IT-Sicherheit, die in dem Kurs behandelt werden?

A

Die wesentlichen Aspekte der IT-Sicherheit, die im Kurs behandelt werden, umfassen theoretische und praktische Komponenten sowie Datenschutz und IT-Sicherheitsmanagement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was versteht man unter Informationssicherheit?

A

Informationssicherheit bezieht sich auf den Schutz von Informationen vor einer Vielzahl von Bedrohungen, um die Geschäftskontinuität zu gewährleisten, das Risiko zu minimieren und die Rendite von Investitionen sowie Geschäftsmöglichkeiten zu maximieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind die Hauptziele der IT-Sicherheit?

A

Die Hauptziele der IT-Sicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist Kryptographie und wofür wird sie verwendet?

A

Kryptographie ist die Wissenschaft der Verschlüsselung von Informationen, um deren Vertraulichkeit, Integrität und Authentizität zu gewährleisten. Sie wird verwendet, um Daten vor unbefugtem Zugriff zu schützen und sichere Kommunikation zu ermöglichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was sind digitale Signaturen und Zertifikate?

A

Digitale Signaturen sind kryptographische Mechanismen, die die Authentizität und Integrität digitaler Nachrichten oder Dokumente gewährleisten. Zertifikate sind digitale Dokumente, die den öffentlichen Schlüssel einer Entität mit deren Identität verbinden und von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche Bereiche umfasst die praktische IT-Sicherheit?

A

Die praktische IT-Sicherheit umfasst Netzwerksicherheit, Anwendungssicherheit, Seitenkanäle und Security by Design.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was bedeutet Datenschutz und wie kann er geschützt werden?

A

Datenschutz bezieht sich auf den Schutz personenbezogener Daten vor Missbrauch und unbefugtem Zugriff. Er kann durch Techniken wie Anonymität, differentielle Privatsphäre und Datenbank-Anonymisierung geschützt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was sind die wichtigsten IT-Sicherheitsstandards?

A

Die wichtigsten IT-Sicherheitsstandards sind ISO 27001 und der BSI IT-Grundschutz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche Fähigkeiten sollen durch den Kurs vermittelt werden?

A

Der Kurs soll die Fähigkeiten vermitteln, Sicherheitsprobleme zu identifizieren, effektiv mit Experten zu kommunizieren, technologische Entwicklungen zu verfolgen und Sicherheitsratschläge kritisch zu bewerten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Schutzziele gibt es in der Netzwerksicherheit?

A

In der Netzwerksicherheit gibt es die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche Sicherheitsmechanismen existieren auf verschiedenen Netzwerkschichten?

A

Sicherheitsmechanismen auf verschiedenen Netzwerkschichten umfassen WEP und WPA(2) für die physikalische Schicht, TLS für die Transportschicht und IPSec für die Netzwerkschicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist End-to-End-Verschlüsselung und wo wird sie angewendet?

A

End-to-End-Verschlüsselung ist ein Konzept, bei dem Daten zwischen den Endpunkten einer Kommunikation verschlüsselt werden, sodass nur die Kommunikationspartner die Daten entschlüsseln können. Beispiele sind GSM und PGP/GPG.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind die Richtlinien der Web-Sicherheit?

A

Richtlinien der Web-Sicherheit umfassen die Same Origin Policy (SOP) und die Content Security Policy (CSP), die dazu dienen, Cross-Site-Scripting (XSS) und andere Angriffe zu verhindern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was bedeutet Security by Design?

A

Security by Design bedeutet, dass Sicherheitsaspekte von Anfang an in den Entwicklungsprozess eines Systems integriert werden, um es gegen Fehler, Angriffe und Missgeschicke abzusichern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind sichere Designmuster und welche Ebenen umfassen sie?

A

Sichere Designmuster sind bewährte Methoden zur sicheren Gestaltung von Software. Sie umfassen die Ebenen Architektur (z.B. Distrustful Decomposition, Privilege Separation), Design (z.B. Secure Factory, Secure Chain of Responsibility) und Implementierung (z.B. Secure Logger, Input Validation, Resource Allocation is Initialization (RAII)).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche Prinzipien der sicheren Programmierung empfiehlt Microsoft?

A

Microsoft empfiehlt Prinzipien wie die Nutzung von Fehlerhistorien, Minimierung der Angriffsfläche, einen sicheren Standardzustand, Implementierung von Verteidigungsmechanismen, Zuweisung geringster Privilegien, Trennung von Privilegien, Vorbereitung auf Fehler und sorgfältiges Schließen von Sicherheitslücken.

17
Q

Warum ist sichere Softwareentwicklung wichtig?

A

Sichere Softwareentwicklung ist wichtig, um Produktionskosten und Risiken zu reduzieren sowie die Sicherheit der Systeme und Daten zu gewährleisten.

18
Q

Welche Literatur wird zur Vertiefung der IT-Sicherheit empfohlen?

A

Zur Vertiefung der IT-Sicherheit wird die Literatur “Writing Secure Code” von M. Howard und D. LeBlanc sowie “Software Security – Building Security In” von G. McGraw empfohlen. ```