Test 22.01.2016

  • Nachdem ich mich zum Lernen auch recht gut an den Fragen orientieren hab können werd ich versuchen hier nochmal die Fragen von gestern aufzulisten, Reihenfolge war sicher anders, insgesamt waren es glaub ich 36 Fragen, schaun wir mal wie viele wir zusammenbekommen:


    1.) Warum funktioniert SYN-Flooding bei UDP nicht?
    2.) Was ist das Ziel einer Smurf Attacke?
    3.) MC: Wie lautet die Definition von Sicherheit (4 Antwortmöglichkeiten, alle recht ähnlich aber die richtige war leicht herauszulesen, selbst wenn man die Definition nicht gelernt hat)
    4.) Was würden Sie einem Studienkollegen, der noch keine Security Vorlesung besucht hat, bezüglich der Verwendung von Defaul-Passwörtern raten?
    5.) Die Spezifikationen kann man oft für Sicherheitstests nur schwer als Grundlage nehmen. Nennen Sie 3 Grundlagen für Sicherheitstests? (Formulierung war sich schöner ^^)
    6.) MC: Welche sind White-Box-Test Techniken? (1: Penetration Tests 2: Crawling 3: Code Reviw 4: Tainted irgendwas)
    7.) Wie konnte Lenovo mit Superfish auch verschlüsselte Verbindungen mitlesen?
    8.) Erklären Sie die Begriffe in Zusammenhang mit Social Engineering und geben Sie jeweils ein Beispiel: Autorität, Sympathie, Soziale Bewährtheit
    9.) Sicherheitstests werden mit dem Ziel ausgeführt, unbekanntes/ungewolltes Verhalten auftreten zu lassen (Ja/Nein)
    10.) Ein Programm ohne Schwachstellen durch Programmierfehler kann keine Schwachstellen durch die Architektur aufweisen (Ja/Nein + Begründung)
    11.) Was ist das Problem bezüglich Passwortwiederherstellungsfragen?
    12.) MC: Welche Art des Vertrauens haben Sie bei lab0 verwendet? (1: Web of Trust 2: Signaturprüfung 3: <keine Ahnung mehr> 4: <keine Ahnung mehr>


    Mehr fällt mir zurzeit nicht mehr ein, vielleicht weiß ja noch jemand mehr, dann könnte man das auch ins VOWI übertragen ;)
    Bzgl. Testkorrektur hab ich das Mail, dass die Lösung eingetragen wurde um 04:16 Uhr am 23.01.2016 erhalten, also nur wenige Stunden nach dem Test, echt Top!