TU Wien:Internet Security VU (Weippl)/Prüfung 2010-03-02

Aus VoWi
Zur Navigation springen Zur Suche springen

Frage 1[Bearbeiten | Quelltext bearbeiten]

Describe the differences between a host-based IDS and a network-based IDS. Beschreiben Sie die Unterschiede zwischen einem Host-basierten IDS und einem Netzwerkbasierten IDS.

Frage 2[Bearbeiten | Quelltext bearbeiten]

What are three benefits that can be provided by an IDS. Was sind die 3 Vorteile, die durch ein IDS bereitgestellt werden?

Frage 3[Bearbeiten | Quelltext bearbeiten]

What is the difference between anomaly detection and signature intrusion detection? Was ist der Unterschied zwischen Anomalieerkennung und Signatur-Eindringerkennung?

Frage 4[Bearbeiten | Quelltext bearbeiten]

Define a denial-of-service (DoS) attack. Beschreiben sie einen "Denial-of-Service"-Angriff (DoS)!

Frage 5[Bearbeiten | Quelltext bearbeiten]

What is the goal of a flooding attack? Was ist das Ziel eines "Flooding"-Angriffs?

Frage 6[Bearbeiten | Quelltext bearbeiten]

What types of packets are commonly used for flooding attacks? Welche Arten von Paketen werden im Allgemeinen für "Flooding"-Attacken benutzt?

Frage 7[Bearbeiten | Quelltext bearbeiten]

What do the terms slashdotted and flash crowd refer to? What is the relation between these instances of legitimate network overload and the consequences of a DoS attack? Was bedeuten die Begriffe "slashdotted" und "flash crowd"? Worin liegt die Beziehung zwischen diesen legitimen Beispielen von Netzwerküberlastung und den Auswirkungen eines DoS-Angriffes?

Frage 8[Bearbeiten | Quelltext bearbeiten]

What information is used by a typical packet filtering firewall? Welche Informmationen werden von einer typischen packetfilternden Firewall benutzt?

Frage 9[Bearbeiten | Quelltext bearbeiten]

What are some weaknesses of a packet filtering firewall? Name three. Was sind einige Schwachstellen einer packetfilternden Firewall? Nennen sie drei!

Frage 10[Bearbeiten | Quelltext bearbeiten]

What is an application level gateway? Was ist ein Gateway auf Anwendungsebene?

Frage 11[Bearbeiten | Quelltext bearbeiten]

What are the three rules specified bey the Biba model? Welche drei Regeln werden durch das Biba-Modell festgelegt?

Frage 12[Bearbeiten | Quelltext bearbeiten]

Define buffer overflow. Definieren sie Pufferüberlauf!

Frage 13[Bearbeiten | Quelltext bearbeiten]

Describe how a stack buffer overflow attack is implemented. Beschreiben Sie, wie ein Angriff mittels Stack-Pufferüberlauf implementiert wird!

Frage 14[Bearbeiten | Quelltext bearbeiten]

Define a cross-site-scripting attack. List an example of such an attack. Beschreiben Sie einen "Cross-Site-Scripting"-Angriff! Nennen Sie ein Beispiel einer solchen Attacke.

Frage 15[Bearbeiten | Quelltext bearbeiten]

What services are provided by IPSec? Name and briefly describe three. WElche Dienste werden durch IPSec bereitgestellt? Nennen Sie drei und beschreiben Sie diese kurz!

Frage 16[Bearbeiten | Quelltext bearbeiten]

List and briefly describe four functions supported by S/MIME. Nennen und beschreiben Sie kurz vier Funktionen, die durch S/MIME bereitgestellt werden?

Frage 17[Bearbeiten | Quelltext bearbeiten]

What is X.509? Was ist X.509?

Frage 18[Bearbeiten | Quelltext bearbeiten]

What effect does "setuid" have on files? On directories? Welche Auswirkungen hat "setuid" auf Dateien? Welche auf Verzeichnisse?

Frage 19[Bearbeiten | Quelltext bearbeiten]

On GNU/Linux systems, what is antivirus software most commonly used for? Wofür wird Antivirus-Software auf GNU/Linux-Systemen hauptsächlich eingesetzt?

Frage 20[Bearbeiten | Quelltext bearbeiten]

What is a rootkit? Why are they hard to detect? Was ist ein "Rootkit"? Warum sind diese schwer zu entdecken?