TU Wien:Introduction to Security VU (Brem)/Prüfung 2011-03-11
Zur Navigation springen
Zur Suche springen
Security Prüfung vom 11.03.2011 - Fankhauser[Bearbeiten | Quelltext bearbeiten]
Fragen[Bearbeiten | Quelltext bearbeiten]
- (MC) BSI - Maximumprinzip
- (MC) Komplexitätsreduktion durch Gruppenbildung (Gruppierung von Objekten nach...)
- Softwarefehler - Grafik ergänzen
- Kosten/Nutzen Sicherheit (Grafik)
- Sinnvoll einen eigenen noch nicht bekannten Algorithmus in ein Programm einzubauen (ja/nein)
- Erklären Sie das Design Prinzip "Economy of Mechanism".
- Nennen Sie die 2 Testtechniken von White-Box-Tests
- FAR und FRR
- Three-Way-Handshake zeichnen und erklären inkl. Statusangaben
- (MC) Was zählt zum IT-Verbund
- CSRF -> Shared Secret
- SMURF erklären.
- (MC) TCP-Dump (Auswahl: IP-Pakete, UDP, TCP, ICMP)
- Nennen Sie den größten Nachteil der symmetrischen Verschlüsselung
- (MC) Mit welchem Verfahren wird das Sicherheitsziel der Integrität erzielt? (Auswahl: Hash, Verschlüsseln, Signieren, Prüfsumme)
- (MC) Wenn ein unautorisierter Benutzer Daten verändert, ist dies ein Angriff auf die ... (Autorität, Integrität, Vertraulichkeit, Authentifikation)
- Benötigt man einen Zutritt für den Zugriff auf Daten (ja/nein)?
- Warum können bei RFID keine fortgeschrittenen Kryptographiemechanismen verwendet werden?
- Zitat "Sicherheit ist ein Prozess." Was ist damit gemeint?
- Warum kann ein Grenzrisiko nicht allgemein definiert werden?
- Chipkarten Sicherheitsklasse 1 stellt eine Eingabe der PIN zur Verfügung (richtig/falsch)
- 2 Vorgehensmodelle zur Erstellung von sicherer Software inkl. Erklärung.
- Threat Modelling
- Kann eine sichere Software-Architektur durch Fehler in der Implementierung unsicher werden inkl. Grund/Beispiel
- Fuzzing (Was ist das? Erklärung)
- (MC) Sperrinformation
- Reverse Social Engineering (Was ist das? Erklärung)
- Kreuzen Sie die falschen Formeln an (Auswahl: Risiko = Schaden / Eintrittswahrscheinlichkeit, Risiko = Eintrittswahrscheinlichkeit / Schaden, Risiko = Schaden * Eintrittswahrscheinlichkeit, Risiko = Eintrittswahrscheinlichkeit * Schaden)
- Ein Honeytoken dient dazu, dass der Angreifer den Honeypot erkennt. (wahr/falsch)
- Reihung der verursachten Kosten bei "Securityfehlern" (Start: höchsten Kosten) (angegebene Punkte: Implementierung, Betrieb, Unit Tests, Systemtests, Design, Anforderungen)
- Side Channel Attack (Was ist das?)
Hinweise[Bearbeiten | Quelltext bearbeiten]
- Fragen sind nicht in der richtigen Reihenfolge
- Garantiere nicht für die 100%ige Korrektheit der Fragestellungen
- Test ist nicht zu unterschätzen -> Folien einmal durchlesen/überfliegen reicht bei weitem nicht aus!!!