TU Wien:Introduction to Security VU (Brem)/Prüfung 2010-03-26

Aus VoWi
Wechseln zu: Navigation, Suche


Fragen:

  1. Sicherheit definieren mit Grenzrisiko und Grenzrisiko definieren.
  2. Risiko definieren
  3. Erklären der Begriffe Authentisiereung, Authentifizierung und Authorisierung
  4. Funktion einer Certification Authority
  5. 2 Argumente warum "Penetrate and Patch" nicht ausreicht für sichere Software
  6. Kann eine Software ohne Schwachstellen druch Programmierfehler Schwachstellen in der Architektur haben, begründen.
  7. Welche inhaltlichen Punkte sollte eine Security Policy haben (5 Punkte)
  8. Die 3 Sicherheitsziele nach IT-Grundschutzhandbuch
  9. Erfüllung aller Maßnahmen im IT Grundschutz ist immer ausreichender Schutz?
  10. Welcher Umstand verhindert in der Deutschen Gesundheitselematik bei den Spezifikationen die Anwendung von Secuirty by Obscurity
  11. Warum hat man bei der sicherheitsarchitektur im Rahmen der Deurschen Gesundheitselemetaik Eckpunkte der sicherheitsstrategie ausgewählt
  12. IPS + IDS erklären + Unterschied angeben
  13. Was versteht man unter Restrisikoabschätzung?
  14. Gegeben war ein Server auf dem Anwendungen mit unterschiedlichen Schutzbedarf installiert waren. Welchen Schutzbedarf erhält der Server? Schutzbedarf angeben + Prinzip
  15. "Stored" XSS erklären
  16. Multiple Choice zu SYN- Flood
  17. 4 Phasen eines Angriffs erklären
  18. Was versteht man unter Social Engineering + 2 Beispiele angeben.
  19. Multiple Choice zu ITIL
  20. Prinzip des "Least Privilege" erklären.
  21. Ja/Nein Frage, ob organisatorischer Schutz immer sinnvoll ist (oder so ähnlich).
  22. Ja/Nein Frage, ob Cipher Suiten kryptographische Methoden für die Kommunikation festlegen.
  23. Was versteht man unter einem "Slow Scan".
  24. Bezüglich Testen: Was versteht man unter Validierung und Verifikation?
  25. Ist es möglich Sicherheitssystem mit biometrischen Verfahren mittels BruteForce zu knacken.
  26. Frage bezüglich Alterung von Schlüssellängen und Algorithmen bzw. wie man entgegen wirken kann.
  27. Multiple Choice zu Zugriffsmatrix
  28. Nenne 5 Gegenmaßnahmen für Buffer Overflows
  29. Was versteht man unter Testabdeckung?


Anmerkung: Fragen sind aus dem Gedächtnis, Anordnung durcheinander. Eine fehlt, es waren 30 Fragen bei der Prüfung. Bewertet wurde wie bei der letzten Prüfung.