Premium Partner

Reko Testat Nr. 2

Rechnernetze und Kommunikationssysteme

Rechnernetze und Kommunikationssysteme

Nicht sichtbar

Nicht sichtbar

Kartei Details

Karten 33
Lernende 25
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 21.01.2017 / 25.01.2023
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
https://card2brain.ch/box/20170121_reko_testat_nr_2
Einbinden
<iframe src="https://card2brain.ch/box/20170121_reko_testat_nr_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Nennen Sie die Schutzziele von IT Sicherheit.

Geben Sie zu jedem Ziel 1-3 Beispiele

  • Authentizität
  • Integrität
  • Vertraulichkeit
  • Verfügbarkeit
  • Verbindlichkeit

Authentizität:

User / Passwort, Login am Rechner, Digitale Signaur von Mail

 

Vertraulichkeit

Verschlüsselung

 

Verfügbarkeit

High Availabillity, Tier-Level, Monitoring

 

Integrität

Prüfsummen, Hashfunktion MD5, Fehlerkorrekturen

 

Verbindlichkeit

Protokollierung, Audits

Beschreiben Sie die Schutzziele der IT-Sicherheit

Authentizität:

Echtheit und Glaubwürdigkeit des Objektes oder Person, anhand eindeutiger Identität überprüfbar

Integrität:

Daten können nicht ohne erlaubnis und unbemerkt manipuliert werden

Vertraulichkeit

Keine unautorisierte Informationsgewinnung möglich

Verbindlichkeit

Zuordnung von Aktionen ist eindeutig nachweisbar und kann nicht nachträglich abgestritten werden

Verfügbarkeit

Daten sind zu allen Zeitpunkten verfügbar, wenn sie benötigt werden

Was versteht man unter Authorisierung? Was versteht man unter Autorisierung? Geben Sie jeweils zwei praktische Beispiel für jeden Begriff an, wo diese im Einsatz sind.

Authorisierung:

"Wer bin ich" - Username + Passwort erforderlich

Autorisierung:

"Was darf ich" - Welche Rechte habe ich für eine Anwendung, Datei-System, Datenbank etc.

 

bsp:

Authorisierung --> Login am PC, Online für Facebook etc. - Beser zwei-faktor-authentifizierung z.b. bei Online Banking

Autorisierung -> Lese Rechte in einer Datenbank, Schreib und Ausführrechte bei einem PC

Wozu werden Verzeichnisdienste üblicherweise eingesetzt? 

Verzeichnisdienste in der Regel dazu verwendet, Benutzerdaten zentral zu sammeln und Applikationen zur Verfügung zu stellen. Gegenüber einer dezentralen Speicherung z. B. mit einem eigenen Dienst für jedes Programm hat die zentrale Verwaltung den Vorteil, dass Benutzer und Rechte an zentraler Stelle nur einmal geändert werden müssen.

Beschreiben Sie die Inhalte und Aufgaben von LDAP? 

Name des Protokolls und des Verzeichnisdienstes (Anwendung)

Hierarische "Datenbank"

Enthält Personen, Objekte, Konfigurationen etc..

OpenSource-Implementierung

Ermöglicht Authentifizierung und teilweise Autorisierung

Beschreiben Sie die Inhalte und Aufgaben von AD? 

Hierarchische Datenbank

Enthält Personen, Computer, Konfiguration, etc.

"spricht" LDAP

Quasi Standard bei Windows-Anwendungen

ermöglicht Authentifizierung und Autorisierung

Wozu werden digitale Zertifikate üblicherweise eingesetzt? 

bestätigt Vertraulichkeit, Authentizität und Integrität.

Z.B. bei Emails mit PGP 

Nennen Sie zwei unterschiedliche Beispiele wo diese zum Einsatz kommen. (Digitale Zertifikate)

Bei persönlichen Zertifikaten werden Digitale Zertifikate für verschlüsselte Emails verwenden, z.b. PGP.

Zertifikate von Uni etc. werden dafür genutzt um die Identität eines Nutzer zu prüfen (ohne Zertifikat könnten wir z.B. nicht in Eduram Wlan)