TU Wien:Introduction to Security VU (Brem)/Prüfung 2009-01-22

Aus VoWi
Wechseln zu: Navigation, Suche

Security Prüfung vom 22.01.2009 - Frankhauser[Bearbeiten]

Hinweise[Bearbeiten]

  • MC Fragen werden wenn sie alles richitg ist mit 100 % der Punkte bewertet, wenn mehr als 50% richtig ist mit 50% der Punkte bewertet. Sonst gibst keine Punkte
  • Bei Aufzählungen wenn 2 Punkte verlangt werden, gelten nur die ersten 2 (wenn man mehr hinschreibt wirds nicht gewertet)
  • Auf den Test kann man 100 Punkte bekommen (Punkte bei den Fragen müssen nicht akkurat sein)
  • Fragen aus Braindump und verschwommenen Fotos gemacht beim Test (sollten also ca. so stimmen)

Fragen[Bearbeiten]

  1. Sicherheit definieren mit Grenzrisiko und Grenzrisiko definieren. [2Pkt]
  2. Risiko definieren [2Pkt]
  3. Was versteht man unter Weakest Link (+1 Bsp) [3Pkt]
  4. MC-Frage: Was ist vertraulichkeit [4Pkt]
  5. Beschreiben eines Black Hole Angriffs (Netzwerk) [3Pkt]
  6. Welchen Zweck hat die Aufgabe Datacontrol bei einem Honeywall in einem Honeynet [3Pkt]
  7. Erklären der Begriffe Authentisiereung, Authetifizierung und Authorisierung [3Pkt]
  8. Bsp für graphisches Passwort [2Pkt]
  9. MC-Frage: Was soll man beim richitgen Umgang mit Passörtern beachten [5Pkt]
  10. Soll der öffentliche Schlüssel bei asymmetrischer Verschlsselung geheim bleiben? [2Pkt]
  11. Funkiton eines Certification Authoritys [3Pkt]
  12. Erläutern Sie das Kerckhoffs Prinzip [3Pkt]
  13. Reflected XSS Angriff erklären [4Pkt]
  14. Cross Site Request Forgery erklären [4Pkt]
  15. 2 Argumente warum "Penetrate and Patch" nicht ausreicht für sichere Software [2Pkt]
  16. 2 Softwareentwicklungsmodelle zum Ersellen sicherer Software [2Pkt]
  17. Kann eine Software ohne Schwachstellen druch Programmierfehler Schwachstellen in der Architektur haben, begründen. [3Pkt]
  18. Angriffsbaum beschreiben und 1 Bsp [4Pkt]
  19. Was bedeutet "Double Blind" bei Penetrationtests [3Pkt]
  20. 2 Konzepte bei Penetrationtests [2Pkt]
  21. MC-Frage: Security Management gemäß ITIL ist positioniert auf welcher Ebene? [2Pkt]
  22. In welche Punkte gliedert sich ITIL (3 Punkte + erklärung) [6Pkt]
  23. Organisatorische Lösungen mit ITIL sind nicht ausreichend? [2Pkt]
  24. Welche inhaltlichen Punkte sollte eine Security Policy haben (5 Punkte) [5Pkt]
  25. Die 3 Sicherheitsziele nach Grundschutzhandbuch(?) [3Pkt]
  26. Erfüllung aller Maßnahmen im IT Grundschutz ist immer ausreichender Schutz? [2Pkt]
  27. Was versteht man unter dem Kumulationseffekt [3Pkt]
  28. Nennen sie die 2 Grundprinzipien im Social Engineering [2Pkt]
  29. Nennen sie die 4 Phasen eines Social Engineering Angriffs [4Pkt]

(Hinweis: Fragen der Folien vom Gastvortrag WS09)

  1. Welcher Umstand verhindert in der Deutschen Gesundheitselematik bei den Spezifikationen die Anwendung von Secuirty by Obscurity [2Pkt]
  2. Nennen Sie ein Beispiel warum das sicherheitsziel der Athentizität bei der Architektur der Deurschen Gesundheitskarte wichitg ist [2Pkt]
  3. Warum hat man bei der sicherheitsarchitektur im Rahmen der Deurschen Gesundheitselemetaik Eckpunkte der sicherheitsstrategie ausgewählt [3Pkt]