After Midterm Exam 12.11.2012

  • Ich schreib mal die Fragen für Gruppe A auf, die mir noch einfallen (nicht nach der richtigen Reihenfolge).


    1) Definiere Integrity, Availability, Confidentiality in der Computer Sicherheit
    2) Zwei Arten von publiy key algorithmen aufzählen und beschreiben
    3) Eigenschaften von Hashfunktionen
    4) Unterschied zw. Block cipher und Stream cipher?
    5) Diffie Hellman key exchange beschreiben
    6) Wieso sollte man host-based IDS bevorzugen?
    7) Was ist ein "honeypot"?
    8) Was ist DOS?
    9) DDOS näher beschreiben (und Gegenmaßnahmen?)
    10) Buffer Overflow beschreiben und mögliche Konsequenzen aufzählen?
    11) Cross-site scripting attack beschreiben
    12) Race condition beschreiben


    Ich glaub das waren alle Fragen, falls jemand die Fragen für Gruppe B hat oder die oberen Fragestellungen ändern will, nur zu...

  • Was mir noch bei B eingefallen ist:



    • Unterschied DES und AES, was ist besser?
    • Wieviele Keys braucht man bei symmetrischer Verschlüsselung zwischen 3 Leuten?
    • Was ist eine application gateway?
    • Was ist DOS? Warum wird Absender meistens gespooft?
    • Was ist eine Injection-Attacke? Was gibt es für Arten? Wo kommt das meistens vor?
    • Was ist der Unterschied zwischen software quality and reliability und software security?
    • Was ist shellcode?
    • Welche Programmiersprachen sind anfällig für buffer overflows?
    • Wie kann ein Kryptosystem angegriffen werden? (oder so ähnlich)


    Ansonsten waren die Fragen so ziemlich dieselben, hab aber vielleicht ein oder zwei vergessen.


    Habs mal ins vowi geschmissen.

    Edited once, last by (pi) ().