Ich schreib mal die Fragen für Gruppe A auf, die mir noch einfallen (nicht nach der richtigen Reihenfolge).
1) Definiere Integrity, Availability, Confidentiality in der Computer Sicherheit
2) Zwei Arten von publiy key algorithmen aufzählen und beschreiben
3) Eigenschaften von Hashfunktionen
4) Unterschied zw. Block cipher und Stream cipher?
5) Diffie Hellman key exchange beschreiben
6) Wieso sollte man host-based IDS bevorzugen?
7) Was ist ein "honeypot"? Was ist DOS?
9) DDOS näher beschreiben (und Gegenmaßnahmen?)
10) Buffer Overflow beschreiben und mögliche Konsequenzen aufzählen?
11) Cross-site scripting attack beschreiben
12) Race condition beschreiben
Ich glaub das waren alle Fragen, falls jemand die Fragen für Gruppe B hat oder die oberen Fragestellungen ändern will, nur zu...