TU Wien:Introduction to Security VU (Brem)/Prüfung 2011-03-11

Aus VoWi
Zur Navigation springen Zur Suche springen

Security Prüfung vom 11.03.2011 - Fankhauser[Bearbeiten | Quelltext bearbeiten]

Fragen[Bearbeiten | Quelltext bearbeiten]

  1. (MC) BSI - Maximumprinzip
  2. (MC) Komplexitätsreduktion durch Gruppenbildung (Gruppierung von Objekten nach...)
  3. Softwarefehler - Grafik ergänzen
  4. Kosten/Nutzen Sicherheit (Grafik)
  5. Sinnvoll einen eigenen noch nicht bekannten Algorithmus in ein Programm einzubauen (ja/nein)
  6. Erklären Sie das Design Prinzip "Economy of Mechanism".
  7. Nennen Sie die 2 Testtechniken von White-Box-Tests
  8. FAR und FRR
  9. Three-Way-Handshake zeichnen und erklären inkl. Statusangaben
  10. (MC) Was zählt zum IT-Verbund
  11. CSRF -> Shared Secret
  12. SMURF erklären.
  13. (MC) TCP-Dump (Auswahl: IP-Pakete, UDP, TCP, ICMP)
  14. Nennen Sie den größten Nachteil der symmetrischen Verschlüsselung
  15. (MC) Mit welchem Verfahren wird das Sicherheitsziel der Integrität erzielt? (Auswahl: Hash, Verschlüsseln, Signieren, Prüfsumme)
  16. (MC) Wenn ein unautorisierter Benutzer Daten verändert, ist dies ein Angriff auf die ... (Autorität, Integrität, Vertraulichkeit, Authentifikation)
  17. Benötigt man einen Zutritt für den Zugriff auf Daten (ja/nein)?
  18. Warum können bei RFID keine fortgeschrittenen Kryptographiemechanismen verwendet werden?
  19. Zitat "Sicherheit ist ein Prozess." Was ist damit gemeint?
  20. Warum kann ein Grenzrisiko nicht allgemein definiert werden?
  21. Chipkarten Sicherheitsklasse 1 stellt eine Eingabe der PIN zur Verfügung (richtig/falsch)
  22. 2 Vorgehensmodelle zur Erstellung von sicherer Software inkl. Erklärung.
  23. Threat Modelling
  24. Kann eine sichere Software-Architektur durch Fehler in der Implementierung unsicher werden inkl. Grund/Beispiel
  25. Fuzzing (Was ist das? Erklärung)
  26. (MC) Sperrinformation
  27. Reverse Social Engineering (Was ist das? Erklärung)
  28. Kreuzen Sie die falschen Formeln an (Auswahl: Risiko = Schaden / Eintrittswahrscheinlichkeit, Risiko = Eintrittswahrscheinlichkeit / Schaden, Risiko = Schaden * Eintrittswahrscheinlichkeit, Risiko = Eintrittswahrscheinlichkeit * Schaden)
  29. Ein Honeytoken dient dazu, dass der Angreifer den Honeypot erkennt. (wahr/falsch)
  30. Reihung der verursachten Kosten bei "Securityfehlern" (Start: höchsten Kosten) (angegebene Punkte: Implementierung, Betrieb, Unit Tests, Systemtests, Design, Anforderungen)
  31. Side Channel Attack (Was ist das?)

Hinweise[Bearbeiten | Quelltext bearbeiten]

  • Fragen sind nicht in der richtigen Reihenfolge
  • Garantiere nicht für die 100%ige Korrektheit der Fragestellungen
  • Test ist nicht zu unterschätzen -> Folien einmal durchlesen/überfliegen reicht bei weitem nicht aus!!!