Lesson 6 Flashcards

(31 cards)

1
Q

Was sind die grundlegenden Schutzziele der IT-Sicherheit?

A

Die grundlegenden Schutzziele sind
Vertraulichkeit,
Integrität,
Authentizität und
Verfügbarkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bedeutet Vertraulichkeit in der IT-Sicherheit?

A

Vertraulichkeit bedeutet, dass nur autorisierte Personen oder Systeme auf sensible Informationen zugreifen dürfen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Integrität in der IT-Sicherheit?

A

Integrität stellt sicher, dass Daten während der Übertragung oder Speicherung nicht unbemerkt verändert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was bedeutet Authentizität?

A

Authentizität gewährleistet die Identität des Kommunikationspartners und schützt vor Identitätsdiebstahl.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist Verfügbarkeit in der IT-Sicherheit?

A

Verfügbarkeit bedeutet, dass Dienste und Informationen für autorisierte Benutzer stets zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist symmetrische Verschlüsselung?

A

Symmetrische Verschlüsselung verwendet einen einzigen Schlüssel zum Ver- und Entschlüsseln von Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist asymmetrische Verschlüsselung?

A

Asymmetrische Verschlüsselung verwendet ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel für das Ver- und Entschlüsseln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist hybride Verschlüsselung?

A

Hybride Verschlüsselung kombiniert symmetrische und asymmetrische Verfahren, um sowohl Sicherheit als auch Effizienz zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist Transport Layer Security (TLS)?

A

TLS ist ein kryptografisches Protokoll, das sichere Kommunikation über ein Netzwerk durch Verschlüsselung und Authentifizierung ermöglicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist der Unterschied zwischen TLS und SSL?

A

SSL ist der Vorgänger von TLS; TLS bietet erweiterte Sicherheitsfunktionen und wird bevorzugt verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist ein Schlüsselaustausch bei TLS?

A

Der Schlüsselaustausch in TLS ermöglicht es, einen sicheren symmetrischen Schlüssel zwischen Kommunikationspartnern auszuhandeln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist HTTPS?

A

HTTPS ist die verschlüsselte Version von HTTP und verwendet TLS zur Sicherstellung der Vertraulichkeit und Integrität von Web-Kommunikation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist ein x.509-Zertifikat?

A

Ein x.509-Zertifikat ist ein digitaler Nachweis über die Identität einer Person, eines Servers oder einer Organisation, der in der Public-Key-Infrastruktur verwendet wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist die Public-Key-Infrastruktur (PKI)?

A

Die PKI ist ein Framework zur Verwaltung digitaler Zertifikate und öffentlicher Schlüssel durch Zertifizierungsstellen (CAs).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist eine Zertifizierungsstelle (Certificate Authority, CA)?

A

Eine CA ist eine vertrauenswürdige Institution, die digitale Zertifikate ausstellt und die Identität von Entitäten bestätigt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist eine Certificate Chain (Zertifikatskette)?

A

Eine Zertifikatskette verbindet ein Endzertifikat mit einer vertrauenswürdigen Root-CA über eine Reihe von Zwischenzertifikaten.

17
Q

Was ist Let’s Encrypt?

A

Let’s Encrypt ist eine gemeinnützige Zertifizierungsstelle, die kostenlose SSL/TLS-Zertifikate zur Verfügung stellt.

18
Q

Was ist ein Virtual Private Network (VPN)?

A

Ein VPN erstellt eine verschlüsselte Verbindung über ein unsicheres Netzwerk und bietet so Privatsphäre und Sicherheit.

19
Q

Wie funktioniert ein VPN-Tunnel?

A

Ein VPN-Tunnel verschlüsselt den gesamten Datenverkehr zwischen zwei Endpunkten, sodass der Inhalt für Dritte nicht sichtbar ist.

20
Q

Welche Sicherheitsvorteile bietet ein VPN?

A

Ein VPN schützt die Vertraulichkeit und Integrität der Kommunikation, maskiert die IP-Adresse und ermöglicht den Zugriff auf gesperrte Inhalte.

21
Q

Was ist eine Firewall?

A

Eine Firewall ist ein Sicherheitssystem, das den Datenverkehr zwischen verschiedenen Netzwerken überwacht und kontrolliert, basierend auf vordefinierten Regeln.

22
Q

Was ist Stateful Packet Inspection (SPI)?

A

SPI ist eine Technik, bei der eine Firewall den Zustand jeder Verbindung überwacht und basierend auf dem Verbindungsstatus Entscheidungen trifft.

23
Q

Was ist Netzsegmentierung?

A

Netzsegmentierung teilt ein Netzwerk in kleinere Subnetze, um die Sicherheit zu erhöhen und die Ausbreitung von Angriffen einzuschränken.

24
Q

Was ist eine Demilitarisierte Zone (DMZ)?

A

Eine DMZ ist ein separates Netzwerk, das zwischen einem internen Netzwerk und dem Internet platziert wird, um Angreifer von kritischen Ressourcen fernzuhalten.

25
Was ist ein Message Authentication Code (MAC)?
Ein MAC ist ein kryptografischer Code, der zur Überprüfung der Integrität und Authentizität einer Nachricht verwendet wird, indem er auf Basis eines geheimen Schlüssels berechnet wird.
26
Warum wird TLS als hybrides Verschlüsselungsprotokoll bezeichnet?
TLS kombiniert asymmetrische Verschlüsselung für den Schlüsselaustausch und symmetrische Verschlüsselung für die Datenübertragung, um sowohl Sicherheit als auch Effizienz zu gewährleisten.
27
In welcher Schicht des OSI-Modells arbeitet TLS?
TLS arbeitet auf der Sitzungsschicht (Layer 5) des OSI-Modells.
28
Was ist der Zertifikatsaustausch bei TLS?
Der Zertifikatsaustausch ist ein Prozess, bei dem der Server ein digitales Zertifikat an den Client sendet, um seine Identität zu bestätigen und die Grundlage für den Schlüsselaustausch zu legen.
29
Was ist der Diffie-Hellman-Schlüsselaustausch?
Diffie-Hellman ist ein kryptografisches Protokoll zum sicheren Austausch von Schlüsseln über ein unsicheres Medium, ohne dass die Schlüssel zuvor ausgetauscht werden müssen.
30
Was ist ein zertifikatsbasierter Schlüsseltausch?
Beim zertifikatsbasierten Schlüsseltausch wird der öffentliche Schlüssel des Servers durch ein digitales Zertifikat bereitgestellt und zur sicheren Übertragung eines symmetrischen Schlüssels verwendet.
31
Was ist eine Certificate Revocation List (CRL)?
Eine CRL ist eine Liste, die von einer Zertifizierungsstelle veröffentlicht wird und alle Zertifikate enthält, die vor ihrem Ablaufdatum zurückgezogen (widerrufen) wurden.