TU Wien:Introduction to Security VU (Brem)/Prüfung 2022-03-08

Aus VoWi
Zur Navigation springen Zur Suche springen

Die Integrität und Authentizität eines Public Keys bei einer asymetrischen Verschlüsselung sind vernachlässigbar, um das Schutzziel Vertraulichkeit zu erreichen. [5 Punkte]

- Ja
- Nein

Wie ist das Schutzziel Vertraulichkeit als Bestandteil des CIA-Triade definiert? (3 Punkte)

Was ist eine Command Injection? Nennen und beschreiben sie eine Gegenmaßnahme! (5 Punkte)

Welcher Mechanismus/Welche Mechanismen stellen die Usmetzung des Sicherheitsziel der Integrität im Rahmen der CIA-Triade sicher? (5 Punkte)

- a) Backup
- b) Verschlüsselung
- c) Kryptographische Signatur
- d) Prüfsumme

Welche Artefakte definiert Thompson in Why security testin ist hard in Bezug auf Softwarefehler? (5 Punkte)

- a) bekannte aber nicht freigegbene Seiteneffekte
- b) Nicht implementierte Funktionalität
- c) Unbekannte Seiteneffekte
- d) Falsch implementierte Funktionalität

Wie wurde Sicherheit in der Vorlesung definiert? (5 Punkte)

- a) Sicherheit ist ein Zustand, bei dem das Risiko kleiner als das Grenzrisiko ist
- b) Sicherheit ist ein Zustand, bei dem das Risiko größer als das Grenzrisiko ist
- c) Sicherheit ist ein Zustand, bei dem das Grenzrisiko kleiner als das Risiko ist
- d) Sicherheit ist ein Zustand, bei dem das Grenzrisiko kleiner als das Restrisiko ist

Was versteht man unter einer Stateful Inspection Firewall? (5 Punkte)

Welche Netzwerkprotokolle können Sie bei einem Netzwerk-Dump prinzipiell mitlesen?

- a) ICMP
- b) TCP
- c) IP
- d) UPD

Kann eine Software ohne Schwachstellen durch Programmierfehler Schwachstellen in der Archtitektur haben? Begründen Sie Ihre Antwort und geben Sie ein Beispiel abgesehen von dem, was in der Vorlesung erklärt wurde! (4 Punkte)

Was ist der Unterschied zwischen einem IDS und einem IPS? (3 Punkte)

Was aus der Lehrveranstaltung war überraschend für Sie und warum? (10 Punkte)

Welche Gültigkeitsmodelle beim Prüfen von Signaturen gibt es? (5 Punkte)

Bietet die Erfüllung alles Maßnahmenempfehlungen im IT-Grundschutz-Katalog ausreichend Schutz für ein IT-Projekt mit hohem Schutzbedarf? Begründen Sie! (5 Punkte)

Welches Thema/Welche Themen aus der Lehrveranstaltung hat Sie am meisten intressiert und warum? (10 Punkte)

Begründen Sie folgende Aussagen zum Thema Sicherheit durch biometische Authentifizierung: Je geringer FRR, desto höher ist die FAR (5 Punkte)

Welche Auswirkung hat das Setzen des suit-Bit in GNU/Linux? (5 Punkte)

- a) Ein Programm wird so gekennzeichnet, dass nur der Besitzende Besitzer (User) der Daten darauf zugreifen kann
- b) Ein Programm wird mit den Rechten des Besitzers des Files ausgeführt
- c) Ein Programm wird mit den Rechten des Benutzer ausgeführt der das Programm startet
- d) Ein Pgoramm wird als "ausführbar/exectutable" gekennzeichnet

Erklären sie die Begriffe Authentisierung, Authentifizierung und Authorisierung! Welches Ziel ist nach diesen Prozessen jeweils erreicht? (6 Punkte)

Erkären Sie wie eine Smurf-Attacke funktioniert! Gegen welches Sicherheitsziel wirkt der Angriff? (5 Punkte)

Beschreiben Sie die Funktion einer Certification Authority im Rahmen einer PKI (4 Punkte)