TU Wien:Internet Security VU (Weippl)/Prüfung 2010-03-02
Frage 1[Bearbeiten | Quelltext bearbeiten]
Describe the differences between a host-based IDS and a network-based IDS. Beschreiben Sie die Unterschiede zwischen einem Host-basierten IDS und einem Netzwerkbasierten IDS.
Frage 2[Bearbeiten | Quelltext bearbeiten]
What are three benefits that can be provided by an IDS. Was sind die 3 Vorteile, die durch ein IDS bereitgestellt werden?
Frage 3[Bearbeiten | Quelltext bearbeiten]
What is the difference between anomaly detection and signature intrusion detection? Was ist der Unterschied zwischen Anomalieerkennung und Signatur-Eindringerkennung?
Frage 4[Bearbeiten | Quelltext bearbeiten]
Define a denial-of-service (DoS) attack. Beschreiben sie einen "Denial-of-Service"-Angriff (DoS)!
Frage 5[Bearbeiten | Quelltext bearbeiten]
What is the goal of a flooding attack? Was ist das Ziel eines "Flooding"-Angriffs?
Frage 6[Bearbeiten | Quelltext bearbeiten]
What types of packets are commonly used for flooding attacks? Welche Arten von Paketen werden im Allgemeinen für "Flooding"-Attacken benutzt?
Frage 7[Bearbeiten | Quelltext bearbeiten]
What do the terms slashdotted and flash crowd refer to? What is the relation between these instances of legitimate network overload and the consequences of a DoS attack? Was bedeuten die Begriffe "slashdotted" und "flash crowd"? Worin liegt die Beziehung zwischen diesen legitimen Beispielen von Netzwerküberlastung und den Auswirkungen eines DoS-Angriffes?
Frage 8[Bearbeiten | Quelltext bearbeiten]
What information is used by a typical packet filtering firewall? Welche Informmationen werden von einer typischen packetfilternden Firewall benutzt?
Frage 9[Bearbeiten | Quelltext bearbeiten]
What are some weaknesses of a packet filtering firewall? Name three. Was sind einige Schwachstellen einer packetfilternden Firewall? Nennen sie drei!
Frage 10[Bearbeiten | Quelltext bearbeiten]
What is an application level gateway? Was ist ein Gateway auf Anwendungsebene?
Frage 11[Bearbeiten | Quelltext bearbeiten]
What are the three rules specified bey the Biba model? Welche drei Regeln werden durch das Biba-Modell festgelegt?
Frage 12[Bearbeiten | Quelltext bearbeiten]
Define buffer overflow. Definieren sie Pufferüberlauf!
Frage 13[Bearbeiten | Quelltext bearbeiten]
Describe how a stack buffer overflow attack is implemented. Beschreiben Sie, wie ein Angriff mittels Stack-Pufferüberlauf implementiert wird!
Frage 14[Bearbeiten | Quelltext bearbeiten]
Define a cross-site-scripting attack. List an example of such an attack. Beschreiben Sie einen "Cross-Site-Scripting"-Angriff! Nennen Sie ein Beispiel einer solchen Attacke.
Frage 15[Bearbeiten | Quelltext bearbeiten]
What services are provided by IPSec? Name and briefly describe three. WElche Dienste werden durch IPSec bereitgestellt? Nennen Sie drei und beschreiben Sie diese kurz!
Frage 16[Bearbeiten | Quelltext bearbeiten]
List and briefly describe four functions supported by S/MIME. Nennen und beschreiben Sie kurz vier Funktionen, die durch S/MIME bereitgestellt werden?
Frage 17[Bearbeiten | Quelltext bearbeiten]
What is X.509? Was ist X.509?
Frage 18[Bearbeiten | Quelltext bearbeiten]
What effect does "setuid" have on files? On directories? Welche Auswirkungen hat "setuid" auf Dateien? Welche auf Verzeichnisse?
Frage 19[Bearbeiten | Quelltext bearbeiten]
On GNU/Linux systems, what is antivirus software most commonly used for? Wofür wird Antivirus-Software auf GNU/Linux-Systemen hauptsächlich eingesetzt?
Frage 20[Bearbeiten | Quelltext bearbeiten]
What is a rootkit? Why are they hard to detect? Was ist ein "Rootkit"? Warum sind diese schwer zu entdecken?