WEB02 - 23.02.2011 in Pinneberg
Verfasst: 23.02.11 18:44
Detail
- Angriffe auf die Verfügbarkeit erklären und was damit erreicht werden soll
- 5 Sicherheitsziele im EC nennen und kurz erklären + wie diese Ziele erreicht werden
- Unterschied zwischen wohlgeformten und validen XML erklären?
- nicht genommen
- Intra-, Extra-, und Internet erklären
- HASH-Verfahren erklären
- Zuordnung von Sicherheitsproblemen zu passenden Maßnahmen + Begründung (10P)
- Aussagen zur Verschlüsselung waren gegeben, man sollte sagen ob diese richtig oder falsch sind und dies begründen (10P)
- Besonderheiten beim RSA Algorithmus erklären
- Subjective SIcherheit erklären