TU Wien:Internet Security VU (Weippl)/Prüfung 2010-01-13
Zur Navigation springen
Zur Suche springen
Insgesamt 20 Fragen
- Unterschied zwischen Host-based IDS und Network based IDS
- 3 Vorteile welche bei der Verwendung eines IDS entstehen
- Unterschied zwischen signature-based und anomaly based detection
- Schwachstellen einer Packet-filtering Firewall
- Was ist ein Application Level Gateway
- Was sind Flooding Attacks
- Welche Arten von Flodding Attacks gibt es
- Erkläre DoS
- 3 BLP Rules
- Was ist ein Buffer Overflow
- Wie funktioniert ein Stack buffer overflow Attack
- Was ist XSS (Beispiel)
- Was ist X509
- Auswirkungen von setUid auf Files und Directories
- Wofür wird AV-Software in Linux hauptsöchlich verwendet
- Was sind Rootkits? Warum sind sie schwer zu aufzuspüren
- 3 Mechanismen von IPSec
- 4 Funktionen von S/MIME
- ..
- ..