Lesson 1 Flashcards

1
Q

Was ist der Unterschied zwischen Security und Safety?

A

Security schützt vor böswilligen Angriffen, während Safety vor unbeabsichtigten Fehlern schützt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was beschreibt die CIA-Triade?

A

Die CIA-Triade beschreibt die drei grundlegenden Sicherheitsziele: Vertraulichkeit, Integrität und Verfügbarkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was bedeutet Vertraulichkeit (Confidentiality) in der IT-Security?

A

Vertraulichkeit stellt sicher, dass nur autorisierte Personen auf Informationen zugreifen können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was bedeutet Integrität (Integrity) in der IT-Security?

A

Integrität stellt sicher, dass Daten nicht unbemerkt geändert werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was bedeutet Verfügbarkeit (Availability) in der IT-Security?

A

Verfügbarkeit stellt sicher, dass Systeme und Daten ständig für autorisierte Benutzer zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist Rule-Based Autorisierung?

A

Regelbasierte Autorisierung erfolgt durch vordefinierte Regeln, die den Zugriff auf Ressourcen steuern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist Identity-Based Autorisierung?

A

Identitätsbasierte Autorisierung erfolgt basierend auf der Identität eines Benutzers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist Attribute-Based Autorisierung?

A

Attributbasierte Autorisierung erfolgt basierend auf Eigenschaften oder Attributen eines Benutzers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist symmetrische Verschlüsselung?

A

Eine Methode der Verschlüsselung, bei der derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was besagt das Kerkhoffs Prinzip?

A

Das Prinzip besagt, dass die Sicherheit eines Verschlüsselungssystems nicht von der Geheimhaltung des Algorithmus, sondern von der Geheimhaltung des Schlüssels abhängt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist ein symmetrischer Schlüssel und wie wird dieser verteilt (Key Distribution)?

A

Ein symmetrischer Schlüssel ist ein geheimer Schlüssel, der zwischen Sender und Empfänger geteilt wird. Die Verteilung erfolgt über sichere Kanäle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist ein One Time Pad?

A

Ein One Time Pad ist eine Verschlüsselungsmethode, bei der jeder Klartext-Bit mit einem zufälligen Schlüssel-Bit XOR-verknüpft wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie funktioniert ein One Time Pad?

A

Die Funktionsweise basiert auf der Verwendung eines zufälligen Schlüssels, der genauso lang ist wie die Nachricht. Jeder Schlüssel wird nur einmal verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist eine Block Cipher?

A

Eine Block Cipher ist ein Verschlüsselungsalgorithmus, der Daten in Blöcken einer festen Größe verschlüsselt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie funktioniert eine Block Cipher?

A

Block Ciphers arbeiten, indem sie den Klartext in Blöcke aufteilen und diese einzeln verschlüsseln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist der Data Encryption Standard (DES)?

A

DES ist ein symmetrischer Verschlüsselungsalgorithmus, der 64-Bit-Datenblöcke verschlüsselt und 56-Bit-Schlüssel verwendet.

17
Q

Wie funktioniert der Data Encryption Standard (DES)?

A

DES funktioniert durch eine Serie von 16 aufeinanderfolgenden Runden von Substitutionen und Permutationen.

18
Q

Was ist der Advanced Encryption Standard (AES)?

A

AES ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus, der Daten in Blöcken von 128 Bit mit Schlüssellängen von 128, 192 oder 256 Bit verschlüsselt.

19
Q

Wie funktioniert der Advanced Encryption Standard (AES)?

A

AES verwendet einen iterativen Prozess mit 10, 12 oder 14 Runden, um Daten zu verschlüsseln. Jede Runde umfasst Byte-Substitutionen, Zeilenverschiebungen, Spaltenmischungen und Rundenschlüssel-Additionen.