Zusammenfassung Klausurfragen WEB02 auf Foren
Verfasst: 04.08.16 10:58
Was ist eine Prüfsumme? Wo wird sie verwendet?
Zählen Sie die fünf Sicherheitsziele des E-Commerce auf und erläutern Sie kurz wie diese gewährleistet werden.
Wie unterscheiden sich wohlgeformte von gültigen XML-Dokumenten.
Nennen Sie vier Merkmale von XML.
Welche Maßnahmen empfehlen Sie einem Unternehmen um das Netzwerk sicherer zu machen.
10 Partner wollen verschlüsselt miteinander kommunizieren. Wie viele Schlüssel brauchen Sie bei der symmetrischen und bei der der asymmetrischen Verschlüsselung.
Beim Entschlüsseln einer Signatur wird ein Fehler erkannt. Welche Gründe kann es dafür geben?
Firewall: Wie kann eine Firewall eingesetzt werden?
Hash-Verfahren erklären und wo es verwendet wird.
Die asymmetrische Verschlüsselung kann je nach Sichtweise für zwei Sicherheitsziele des E-Commerce eingesetzt werden. Skizzieren Sie beide Sichtweisen.
Was verstehen Sie unter subjektiver Sicherheit und wie kann sie beeinflusst werden?
Sicherheit RSA Verfahren? Abhängigkeit zu Schlüssellänge?
Definition e-commerce + Intra- + Extra- + Internet
Welchem Grundsatz folgen Angriffe auf die Verfügbarkeit? Welche Angriffsarten kennen Sie? (DoS und DDoS)
3 Arten im Internet zu bezahlen
Zertifikate erklären
Nennen Sie 2 Angriffsmöglichkeiten um an geheime Dokumente zu gelangen
Zählen Sie die fünf Sicherheitsziele des E-Commerce auf und erläutern Sie kurz wie diese gewährleistet werden.
Wie unterscheiden sich wohlgeformte von gültigen XML-Dokumenten.
Nennen Sie vier Merkmale von XML.
Welche Maßnahmen empfehlen Sie einem Unternehmen um das Netzwerk sicherer zu machen.
10 Partner wollen verschlüsselt miteinander kommunizieren. Wie viele Schlüssel brauchen Sie bei der symmetrischen und bei der der asymmetrischen Verschlüsselung.
Beim Entschlüsseln einer Signatur wird ein Fehler erkannt. Welche Gründe kann es dafür geben?
Firewall: Wie kann eine Firewall eingesetzt werden?
Hash-Verfahren erklären und wo es verwendet wird.
Die asymmetrische Verschlüsselung kann je nach Sichtweise für zwei Sicherheitsziele des E-Commerce eingesetzt werden. Skizzieren Sie beide Sichtweisen.
Was verstehen Sie unter subjektiver Sicherheit und wie kann sie beeinflusst werden?
Sicherheit RSA Verfahren? Abhängigkeit zu Schlüssellänge?
Definition e-commerce + Intra- + Extra- + Internet
Welchem Grundsatz folgen Angriffe auf die Verfügbarkeit? Welche Angriffsarten kennen Sie? (DoS und DDoS)
3 Arten im Internet zu bezahlen
Zertifikate erklären
Nennen Sie 2 Angriffsmöglichkeiten um an geheime Dokumente zu gelangen