Informatik (Sicherheit)
Sicherheit
Sicherheit
Set of flashcards Details
Flashcards | 38 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 29.12.2024 / 06.01.2025 |
Weblink |
https://card2brain.ch/box/20241229_informatik_sicherheit
|
Embed |
<iframe src="https://card2brain.ch/box/20241229_informatik_sicherheit/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Second-Level Domain
der name vor der Top level domain
Blockchain
Sicherheitstechnologie. zeitliches Verkettungsprinzip, dezentrale Speicherung
Quantum Computer
könnten die RSA Verschlüsselung aufheben
Quantum Computing
QBits können verschränkt werden. und damit viele Zustände gerechnet werden.
Hadamard Matrix
Durch die Verschränkung von mehreren Qbits baue ich ein Gatter auf zum rechnen. Statt And und Or hat man Verschränkungen (180°, 90°) etc. Bau ist aufwändig
Isolation Forest
Daten analyse mit Machine learning zu betrugs erkennung
Anomaly Detection
erkennen von signifikaten outlier
Round Robin
Das Anordnen in einem Kreis, jeder Prozess hat eine Time Slice. Noch keine Priorisierung, In der Reihe gilt FiFO.
Masn in the Middle Attack
Durch W-Lan mitlesen des gesamten Netzwerks.
Pishing
Vorgabe ein vertrauenwürdiger Kommunikationspartner zu sein und so an geheime Daten geladen.
Social Engineering
bsp. telefon umfrage um an vertrauliche Informationen zu gelangen
Malware
sind programm oder programmteile, die unerwünschte schädliche Funktionen ausführen.
Spyware
Schädliche Software die Daten sammelt.
Adware
Schadliche Software um Werbung anzuzeigen.
Ransomware
Verschlüsselung aller privater Daten. Entschlüsselung nur gegen Lösegeld
Botnet
Sind eine Sammlung von Bots, dh. internetfähige Geräte die für einen Angriff genutzt werden können
Exploit
Schwachstelle, Sicherheitslücke
Zero-Day-Exploit
Ist eine Sicherheitslücke die noch kein Patch gibt.
Denial of Service Attack (DOS ATTACK)
Angriff auf Target in dem man es überlastet (mit unsinnigen Aufgaben überbeschäftigen)
Distributed Denial of Service Attack (DDOS ATTACK)
DoS Angriff von einem Botnet mit vielen Computer gegen ein Target. Angriffe gehen über DNS. IP Adresse wechsel nützt nichts
Rootkit
Schadprogramme. Gut versteckt. Die nur Root sieht. manchmal auch die nicht.
Bootkits
Schadprogramme im Bootloader. Nicht mehr auf normalen Festplatte-> unsichtbar
Cross-Site Scripting (XSS)
Angriff auf Web App mit dem einfügen von schädlichen Javascript Code
SQL Injektion
Eingabe von SQL über WebAPP (Eingabefeld) zur Datenbank und so Informationsbeschaffung
Whitelist
Erlaubnis
Blacklist
Verboten
ACL
Access Control List (Kontrolliste, wer was darf)
Brute Force Attack
Automatisiertes durchprobieren von Passworten mit Bot
Public Private Key Verfahren
Verschlüsselung Public Key
Public Private Key Verfahren
Entschlüsselung Private Key
-
- 1 / 38
-