Lesson 6 Flashcards
(31 cards)
Was sind die grundlegenden Schutzziele der IT-Sicherheit?
Die grundlegenden Schutzziele sind
Vertraulichkeit,
Integrität,
Authentizität und
Verfügbarkeit.
Was bedeutet Vertraulichkeit in der IT-Sicherheit?
Vertraulichkeit bedeutet, dass nur autorisierte Personen oder Systeme auf sensible Informationen zugreifen dürfen.
Was ist Integrität in der IT-Sicherheit?
Integrität stellt sicher, dass Daten während der Übertragung oder Speicherung nicht unbemerkt verändert werden.
Was bedeutet Authentizität?
Authentizität gewährleistet die Identität des Kommunikationspartners und schützt vor Identitätsdiebstahl.
Was ist Verfügbarkeit in der IT-Sicherheit?
Verfügbarkeit bedeutet, dass Dienste und Informationen für autorisierte Benutzer stets zugänglich sind.
Was ist symmetrische Verschlüsselung?
Symmetrische Verschlüsselung verwendet einen einzigen Schlüssel zum Ver- und Entschlüsseln von Daten.
Was ist asymmetrische Verschlüsselung?
Asymmetrische Verschlüsselung verwendet ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel für das Ver- und Entschlüsseln.
Was ist hybride Verschlüsselung?
Hybride Verschlüsselung kombiniert symmetrische und asymmetrische Verfahren, um sowohl Sicherheit als auch Effizienz zu gewährleisten.
Was ist Transport Layer Security (TLS)?
TLS ist ein kryptografisches Protokoll, das sichere Kommunikation über ein Netzwerk durch Verschlüsselung und Authentifizierung ermöglicht.
Was ist der Unterschied zwischen TLS und SSL?
SSL ist der Vorgänger von TLS; TLS bietet erweiterte Sicherheitsfunktionen und wird bevorzugt verwendet.
Was ist ein Schlüsselaustausch bei TLS?
Der Schlüsselaustausch in TLS ermöglicht es, einen sicheren symmetrischen Schlüssel zwischen Kommunikationspartnern auszuhandeln.
Was ist HTTPS?
HTTPS ist die verschlüsselte Version von HTTP und verwendet TLS zur Sicherstellung der Vertraulichkeit und Integrität von Web-Kommunikation.
Was ist ein x.509-Zertifikat?
Ein x.509-Zertifikat ist ein digitaler Nachweis über die Identität einer Person, eines Servers oder einer Organisation, der in der Public-Key-Infrastruktur verwendet wird.
Was ist die Public-Key-Infrastruktur (PKI)?
Die PKI ist ein Framework zur Verwaltung digitaler Zertifikate und öffentlicher Schlüssel durch Zertifizierungsstellen (CAs).
Was ist eine Zertifizierungsstelle (Certificate Authority, CA)?
Eine CA ist eine vertrauenswürdige Institution, die digitale Zertifikate ausstellt und die Identität von Entitäten bestätigt.
Was ist eine Certificate Chain (Zertifikatskette)?
Eine Zertifikatskette verbindet ein Endzertifikat mit einer vertrauenswürdigen Root-CA über eine Reihe von Zwischenzertifikaten.
Was ist Let’s Encrypt?
Let’s Encrypt ist eine gemeinnützige Zertifizierungsstelle, die kostenlose SSL/TLS-Zertifikate zur Verfügung stellt.
Was ist ein Virtual Private Network (VPN)?
Ein VPN erstellt eine verschlüsselte Verbindung über ein unsicheres Netzwerk und bietet so Privatsphäre und Sicherheit.
Wie funktioniert ein VPN-Tunnel?
Ein VPN-Tunnel verschlüsselt den gesamten Datenverkehr zwischen zwei Endpunkten, sodass der Inhalt für Dritte nicht sichtbar ist.
Welche Sicherheitsvorteile bietet ein VPN?
Ein VPN schützt die Vertraulichkeit und Integrität der Kommunikation, maskiert die IP-Adresse und ermöglicht den Zugriff auf gesperrte Inhalte.
Was ist eine Firewall?
Eine Firewall ist ein Sicherheitssystem, das den Datenverkehr zwischen verschiedenen Netzwerken überwacht und kontrolliert, basierend auf vordefinierten Regeln.
Was ist Stateful Packet Inspection (SPI)?
SPI ist eine Technik, bei der eine Firewall den Zustand jeder Verbindung überwacht und basierend auf dem Verbindungsstatus Entscheidungen trifft.
Was ist Netzsegmentierung?
Netzsegmentierung teilt ein Netzwerk in kleinere Subnetze, um die Sicherheit zu erhöhen und die Ausbreitung von Angriffen einzuschränken.
Was ist eine Demilitarisierte Zone (DMZ)?
Eine DMZ ist ein separates Netzwerk, das zwischen einem internen Netzwerk und dem Internet platziert wird, um Angreifer von kritischen Ressourcen fernzuhalten.