Test_2 Flashcards

1
Q

Was sind Hybride Verfahren?

A
  • Der Aufbau einer verschlüsselten Verbindung erfolgt in der Regel durch ein asymmetrisches Verfahren. Damit werden Session Keys ausgetauscht, mit denen dann symmetrisch verschlüsselt wird.
  • Kombination aus Symmetrischen und Asymmetrischen Verfahren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bedeutet die Abkürzung PKI?

A
  • Public Key Infrastructure
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist eine Public-Key-Infrastructure?

A
  • Ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wozu werden die von der PKI ausgestellten Zertifikate verwendet?

A
  • Zur Absicherung rechnergestützter Kommunikation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nennen Sie die Elemente einer PKI

A
  • Digitales Zertifikat
  • Zertifizierungsstelle (Ca)
  • Registrierungsstelle (RA)
  • Zertifikatsperrliste
  • Verzeichnisdienst
  • Validierungsdienst (VA)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Beschreibe das PKI-Element “Zertifizierungsstelle”

A
  • Stellt das Zertifikat aus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Beschreibe das PKI-Element “Registrierungsstelle”

A
  • Hier kann man Zertifikate beantragen
  • Überprüft Anträge auf Richtigkeit und reicht dies weiter an die Zertifizierungsstelle
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Beschreibe das PKI-Element “Zertifikatsperrliste”

A
  • Eine Liste mit Zertifikaten, welche vor Ablauf bereits gesperrt wurde
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Beschreibe das PKI-Element “Verzeichnisdienst”

A
  • Ein Verzeichnis, welche die ausgestellten Zertifikate enthält
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Beschreibe das PKI-Element “Validierungsdienst”

A
  • Ein Dienst, welcher die Überprüfungen von Zertifikaten in Echtzeit abhandelt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nennen Sie die Vertrauensmodelle einer PKI

A
  • Streng Hierachisch
  • Cross-Zertifizierung
  • Web of Trust
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Beschreibe das PKI-Vertauensmodell “Streng Hierachisch”

A
  • Es gibt eine Root CA der alle Teilnehmer des PKI vertrauen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Beschreibe das PKI-Vertrauensmodell “Cross-Zertifizierung”

A
  • Zwei CA’s aus unterschiedlichen PKI’s stellen sich gegenseitig Zertifikate aus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nennen Sie den Vertrauensmodellunterschied zwischen einer Streng Hierarchischen und einer Cross-Zertifizierung

A
  • Zwei gleichberechtigte Parteien drücken das Vertrauen aus.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Beschreiben Sie das Vertrauensmodell Web of Trust

A
  • Ein Zertifikat kann von jedem ausgestellt werden, um damit den öffentlichen Schlüssel anderer zu signieren.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wofür steht die Abkürzung SSL/TLS und was ist das?

A
  • Secure Socket Layer / Transport Layer Security
  • ist ein Hybrides Verschlüsselungs-protokoll zur sicheren Datenübertragung im Internet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Auf welcher Schicht arbeitet SSL/TLS

A
  • OSI-Schicht 5
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wo wird SSL/TLS eingesetzt

A
  • Hauptsächlich bei HTTPS, SMTP, IMAP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Welche Algorithmen verwendet SSL/TLS

A
  • AES, RSA, Camelia, Diffie Hellman
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Welche TLS Version ist die aktuellste?

A
  • TLS 1.3
21
Q

Wofür steht die Abkürzung “SSH” und was ist das?

A
  • Secure Shell
  • bezeichnet sowohl ein Netzwerkprotokoll als auch entsprechende Programme, mit deren Hilfe man auf eine sichere Art und Weise eine verschlüsselte Netzwerkverbindung mit einem entfernten Gerät herstellen kann.
22
Q

Was ermöglicht SSH?

A
  • eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk.
23
Q

Welche SSH-Funktionalitäten gibt es?

A
  • Remote Login
  • Remote Shell
  • SFTP
  • Portweiterleitung
24
Q

Beschreibe die SSH Funktionalität “Remote Login”

A
  • Über SSH kann eine Konsolverbindung zu einem entfernten System hergestellt werden
25
Q

Beschreibe die SSH Funktionalität “Remote Shell”

A
  • Über SSH können auf einem entfernten System Befehle ausgeführt werden und das Ergebnis am lokalen System angezeigt werden.
26
Q

Beschreibe die SSH Funktionalität “SFTP”

A
  • Über SSH können mit einem FTP ähnlichem Befehlssatz Dateien zwischen einem entfernten und dem lokalen System übertragen werden.
27
Q

Beschreibe die SSH Funktionalität “Portweiterleitung”

A
  • Über SSH können beliebige TCP/IP-Verbindungen getunnelt werden. Dabei wird jeweils ein Port von einem entfernten Server auf den Client weitergeleitet oder umgekehrt.
28
Q

Wofür steht die Abkürzung “IPSEC” und was ist das?

A
  • Internet Protocol Security
  • Ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze ermöglichen soll.
29
Q

Auf welcher Schicht arbeitet IPSEC?

A
  • OSI-Schicht 3
30
Q

Was soll IPSEC ermöglichen?

A
  • in einem potentiell unsicheren IP-Netz die Schutzziele Vertraulichkeit, Integrität und Authentizität zu erfüllen
31
Q

Welche IPSEC Modes gibt es?

A
  • Transport Mode
  • Tunnel Mode
32
Q

Wie funktioniert der IPSEC Mode “Transport Mode”?

A
  • 2 Endgeräte verschlüsseln ihre Kommunikation
33
Q

Wie funktioniert der IPSEC Mode “Tunnel Mode”?

A
  • Mehrere Endgeräte kommunizieren über einen Verschlüsselten Kanal (Tunnel)
  • Der Tunnel wird zwischen 2 Routern hergestellt
34
Q

Was versteht man unter der Abkürzung VPN?

A
  • Virtual Private Network
35
Q

Welche Typen von VPN’s gibt es?

A
  • Site to site VPN
  • RAS (Remote Access Service) VPN
36
Q

Wofür werden Site to Site VPN’s verwendet?

A
  • Um Netzwerke miteinander zu verbinden, als wären Sie durch eine Standleitung verbunden.
37
Q

Wofür werden Remote Access VPN’s verwendet?

A
  • Um entfernte Stationen so mit einem Netzwerk zu verbinden, als wären Sie direkt im Netzwerk verbunden.
38
Q

Welche VPN Technologien gibt es?

A
  • PPTP Point to Point Tunneling Protocol
  • L2TP Layer 2 Tunneling Protocol
  • GRE Generic Routing Encapsulation
  • IPSEC IP Secure
39
Q

Wofür steht die Abkürzung EAP und was ist das?

A
  • Extensible Authentication Protocol
  • Ist ein Authentifizierungsprotokoll, welches unterschiedliche Authentifizierungsverfahren unterstützt.
  • Es können mehrere Authentifizierungsmechanismen verwendet werden, die nicht schon in der Verbindungs-Aufbau-Phase ausgehandelt werden müssen.
40
Q

Wo wird EAP oft genutzt?

A
  • Zugriffskontrolle bei WLAN Netzwerken
41
Q

Welche Authentifizierungsverfahren unterstützt EAP?

A
  • MD5-Challenge
  • One-Time-Password
  • TLS..
42
Q

Was ist Kerberos?

A
  • Ein verteilter Authentifizierungsdienst (Netzwerkprotokoll) für offene und unsichere Computernetze
43
Q

Was soll Kerberos bieten?

A
  • Eine sichere und einheitliche Authentifizierung in einem ungesicherten TCP/IP-Netzwerk auf sicheren Hostrechnern
  • unterstützt Single Sign on
44
Q

Was bedeutet Single Sign on?

A
  • Ein Benutzer muss sich nur einmal anmelden. Im Anschluss kann er alle verfügbaren Netzwerkdienste nutzen, ohne ein weiteres mal sein Passwort eingeben zu müssen.
45
Q

Welche Parteien sind bei Kerberos beteiligt?

A
  • Der Client
  • Der Server, den der Client nutzen will
  • Kerberos Server
46
Q

Was verwendet Kerberos zur Authentifizierung?

A
  • Tickets.

Um den Kerberos Dienst nutzen zu können, muss sich ein Client zuerst beim Kerberos-Server anmelden. Für die Nutzung der gewünschten Dienste bekommt er Tickets ausgestellt mit denen er sich bei dem jeweiligen Server authentifizieren kann.

47
Q

Was versteht man unter Biometrie?

A
  • Die Authentifizierung Anhand von eindeutigen körperlichen Merkmalen.
48
Q

Welche Biometrischen Merkmale werden zur Authentifizierung herangezogen?

A
  • Fingerabdruck
  • Gesichtserkennung
  • Stimmerkennung
  • Iriserkennung …
49
Q

Was bedeutet die Abkürzung “Radius” und was ist das?

A
  • Remote Authentication Dial-In User Service
  • Ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und beim Accounting (Triple-A-System) von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
  • Der De-Facto-Standard bei der zentraken Authentifizierung von Einwahlverbindungen über Modem, VPN, WLAN und DSL.