TU Wien:Introduction to Security VU (Brem)/Prüfung 2009-01-22
Zur Navigation springen
Zur Suche springen
Security Prüfung vom 22.01.2009 - Frankhauser[Bearbeiten | Quelltext bearbeiten]
Hinweise[Bearbeiten | Quelltext bearbeiten]
- MC Fragen werden wenn sie alles richitg ist mit 100 % der Punkte bewertet, wenn mehr als 50% richtig ist mit 50% der Punkte bewertet. Sonst gibst keine Punkte
- Bei Aufzählungen wenn 2 Punkte verlangt werden, gelten nur die ersten 2 (wenn man mehr hinschreibt wirds nicht gewertet)
- Auf den Test kann man 100 Punkte bekommen (Punkte bei den Fragen müssen nicht akkurat sein)
- Fragen aus Braindump und verschwommenen Fotos gemacht beim Test (sollten also ca. so stimmen)
Fragen[Bearbeiten | Quelltext bearbeiten]
- Sicherheit definieren mit Grenzrisiko und Grenzrisiko definieren. [2Pkt]
- Risiko definieren [2Pkt]
- Was versteht man unter Weakest Link (+1 Bsp) [3Pkt]
- MC-Frage: Was ist vertraulichkeit [4Pkt]
- Beschreiben eines Black Hole Angriffs (Netzwerk) [3Pkt]
- Welchen Zweck hat die Aufgabe Datacontrol bei einem Honeywall in einem Honeynet [3Pkt]
- Erklären der Begriffe Authentisiereung, Authetifizierung und Authorisierung [3Pkt]
- Bsp für graphisches Passwort [2Pkt]
- MC-Frage: Was soll man beim richitgen Umgang mit Passörtern beachten [5Pkt]
- Soll der öffentliche Schlüssel bei asymmetrischer Verschlsselung geheim bleiben? [2Pkt]
- Funkiton eines Certification Authoritys [3Pkt]
- Erläutern Sie das Kerckhoffs Prinzip [3Pkt]
- Reflected XSS Angriff erklären [4Pkt]
- Cross Site Request Forgery erklären [4Pkt]
- 2 Argumente warum "Penetrate and Patch" nicht ausreicht für sichere Software [2Pkt]
- 2 Softwareentwicklungsmodelle zum Ersellen sicherer Software [2Pkt]
- Kann eine Software ohne Schwachstellen druch Programmierfehler Schwachstellen in der Architektur haben, begründen. [3Pkt]
- Angriffsbaum beschreiben und 1 Bsp [4Pkt]
- Was bedeutet "Double Blind" bei Penetrationtests [3Pkt]
- 2 Konzepte bei Penetrationtests [2Pkt]
- MC-Frage: Security Management gemäß ITIL ist positioniert auf welcher Ebene? [2Pkt]
- In welche Punkte gliedert sich ITIL (3 Punkte + erklärung) [6Pkt]
- Organisatorische Lösungen mit ITIL sind nicht ausreichend? [2Pkt]
- Welche inhaltlichen Punkte sollte eine Security Policy haben (5 Punkte) [5Pkt]
- Die 3 Sicherheitsziele nach Grundschutzhandbuch(?) [3Pkt]
- Erfüllung aller Maßnahmen im IT Grundschutz ist immer ausreichender Schutz? [2Pkt]
- Was versteht man unter dem Kumulationseffekt [3Pkt]
- Nennen sie die 2 Grundprinzipien im Social Engineering [2Pkt]
- Nennen sie die 4 Phasen eines Social Engineering Angriffs [4Pkt]
(Hinweis: Fragen der Folien vom Gastvortrag WS09)
- Welcher Umstand verhindert in der Deutschen Gesundheitselematik bei den Spezifikationen die Anwendung von Secuirty by Obscurity [2Pkt]
- Nennen Sie ein Beispiel warum das sicherheitsziel der Athentizität bei der Architektur der Deurschen Gesundheitskarte wichitg ist [2Pkt]
- Warum hat man bei der sicherheitsarchitektur im Rahmen der Deurschen Gesundheitselemetaik Eckpunkte der sicherheitsstrategie ausgewählt [3Pkt]