WEB02 - 16.05.2015
Verfasst: 16.05.15 15:42
Detail:
- 5 Sicherheitsziele des e-commerce
- Was sind gültige & wohlgeformte XML Dokumente
- Welches Prinzip verfolgen angriffe auf Verfügbarkeit? Welche Formen?
Komplex 1 XML
Nicht gemacht aber alles bekannte fragen
Komplex 2 Sicherheit
- 5 Aussagen zu Verschlüsselung - bewerten ob richtig oder falsch + Begründung
- Subjektive + Objektive Sicherheit, Beeinflussungsmöglichkeiten?
- Entschlüsseln einer Signatur wird Fehler erkannt, Gründe?
- Sicherheit RSA Verfahren? Abhängigkeit zu Schlüssellänge?
- Funktionsweise Hash Verfahren und wo verwendet?
- Definition e-commerce + Intra- + Extra- + Internet
- 5 Sicherheitsziele des e-commerce
- Was sind gültige & wohlgeformte XML Dokumente
- Welches Prinzip verfolgen angriffe auf Verfügbarkeit? Welche Formen?
Komplex 1 XML
Nicht gemacht aber alles bekannte fragen
Komplex 2 Sicherheit
- 5 Aussagen zu Verschlüsselung - bewerten ob richtig oder falsch + Begründung
- Subjektive + Objektive Sicherheit, Beeinflussungsmöglichkeiten?
- Entschlüsseln einer Signatur wird Fehler erkannt, Gründe?
- Sicherheit RSA Verfahren? Abhängigkeit zu Schlüssellänge?
- Funktionsweise Hash Verfahren und wo verwendet?
- Definition e-commerce + Intra- + Extra- + Internet