Detail
- Angriffe auf die Verfügbarkeit erklären und was damit erreicht werden soll
- 5 Sicherheitsziele im EC nennen und kurz erklären + wie diese Ziele erreicht werden
- Unterschied zwischen wohlgeformten und validen XML erklären?
Komplex - XML und EDI
Komplex - EC Sicherheit
- Intra-, Extra-, und Internet erklären
- HASH-Verfahren erklären
- Zuordnung von Sicherheitsproblemen zu passenden Maßnahmen + Begründung (10P)
- Aussagen zur Verschlüsselung waren gegeben, man sollte sagen ob diese richtig oder falsch sind und dies begründen (10P)
- Besonderheiten beim RSA Algorithmus erklären
- Subjective SIcherheit erklären
Die Klausur war in der Zeit locker machbar wenn man entsprechend vorbereitet war.