TU Wien:Security for Systems Engineering VU (Fankhauser)/Prüfung 2019-06-19
Zur Navigation springen
Zur Suche springen
- Failure to restrict URL access
- Koennen durch Code obfuscation Sicherheitsprobleme entstehen
- Was ist ein X-mas tree packet
- Netzwerkplan anhand von ip und tracert Ausgaben zeichnen
- Ein Webservice macht HTTP OPTIONS Anfragen an eine nicht existierende Domain, kann man die requests in Wireshark sehen
- Welche Sicherheitsziele erzielt Code Signing
- 4 Rahmenbedingungen von Pentests aufzaehlen und erkaeren
- 4 Phasen von Pentests aufzaehlen und erklaeren
- MC: wie kann man Nutzer eines Online portals mit unterschiedlichen Accounts tracken: IP aufzeichnen, forcieren Tor Browser zu nutzen, Cookies, Browser Fingerprinting
- Warum ist Usability bei Security Fehlermeldungen wichtig
- Was ist ICMP Inverse mapping
- Zwei Arten von privat Detektiven mit Bezug auf IT Sicherheit
- MC wie kann man Browser fingerprinting verhindern
- Was macht die Aktionskomponente von IDPS
- Signaturbasierte vs Anomalibasierte IDPS, erklaeren + VT/NT
- Kann man in HTTP header eine Injection machen
- Was ist Sessionhijacking? Kann es durch TLS verhindert werden
- Techniken von Reverse Engineering, neben Decompilieren aufzaehlen
- MC: Welche gehören zu den problematic properties of security? Barn door property, weakest link property, 2 erfundene
- MC: Die android graphical passwords haben 2^19 mögliche Kombinationen. Bedeutet das, dass sie sicher sind? Ja/Nein