Aufgabe 1:
Was wird durch Zertifikate ermöglicht?
Lösung
Aufgabe 2:
Welche zwei Verfahren lösen grundsätzliche Sicherheitsprobleme in der E-Mail- Kommunikation?
Lösung
Aufgabe 3:
Welcher Virus kann ein Word- Dokument infizieren?
Lösung
Aufgabe 4:
Welche Gefahr bergen E-Mails im HTML- Format an sich?
Lösung
Sie können nur von Outlook gelesen werden
Sie sind schwer zu erstellen
Sie arbeiten mit veralterter Technologie
Sie können in Skripten Viren einschleusen
Es gibt keine Gefahr
Lösung schließen
Aufgabe 5:
Wie bezeichnet man eine absichtlich falsch herausgegebene Virenwarnung?
Lösung
Aufgabe 6:
Wie können Sie sich vor Spamming schützen?
Lösung
Aufgabe 7:
Welche Möglichkeiten gibt es für einen Angreifer, um unter falscher Identität E-Mails zu versenden?
Lösung
Verwenden eines Open- Relay- E- Mail- Servers
Falsche Identität bei einem Freemail- Provider
Passives Sniffing
Nutzen der Dienste eines entsprechenden Anbieters
Verwendung von Signaturen
Verschlüsselung der E-Mail
Lösung schließen
Aufgabe 8:
Welcher Schlüssel wird beim asymmetrischen Verschlüsselungsverfahren verwendet, um eine Nachricht zu verschlüsseln?
Lösung
Aufgabe 9:
Welcher Schlüssel wird beim asymmetrischen Verschlüsselungsverfahren verwendet, um eine Nachricht zu signieren?
Lösung
Aufgabe 10:
Welche Aufgabe hat ein Schlüsselserver?
Lösung
Er erzeugt öffentliche Schlüssel
Er erzeugt private Schlüssel
Er speichert öffentliche Schlüssel
Er speichert private Schlüssel
Er dient der einfachen Weitergabe öffentlicher Schlüssel
Er dient der einfachen Weitergabe privater Schlüssel
Lösung schließen
Aufgabe 11:
Was verstehen Sie unter Netiquette?
Lösung
Aufgabe 12:
Welche Funktion hat der Befehl DDC bei IRC?
Lösung
Er verbindet zwei Rechner direkt miteinander
Er dient der Überwachung von Verbindungen
Er ermöglicht das Senden und Empfangen von Dateien
Er stellt eine sichere Verbindung zum Chatraum her
Er ermöglicht die Verbindung zu anderen Chat- Typen
Lösung schließen
Aufgabe 13:
Welche der folgenden Aussagen ist/sind richtig?
Lösung
Sicherheit in der Anwendungsentwicklung muss nur bei Implementierung betrachtet werden
Bereits bei der ersten Idee zu einer Anwendung müssen Sicherheitsaspekte berücksichtigt werden
Sicherheit in der Anwendungsentwicklung ist ein Prozess, der die gesamte Lebensdauer einer Anwendung umfasst
Sicherheit spielt in der Anwendungsentwicklung nur eine untergeordnete Rolle. Wichtig ist, sich im Wesentlichen auf die Funktionalität zu konzentrieren
Eine Anwendung muss so programmiert werden, dass sie zu 100 Prozent sicher ist. Die Funktionalität hat sich in jedem Fall der Sicherheit unterzuordnen.
Lösung schließen
Aufgabe 14:
Welche Möglichkeiten hat ein Programmierer, um anwendungsbezogene DoS- Angriffe zu verhindern?
Lösung
Festlegung für Obergrenzen von Anwendungen
Ressourcenüberwachung und -beschränkung
Empfehlungen für Hardware- Voraussetzungen erhöhen
Keine Möglichkeiten vorhanden
Lösung schließen
Aufgabe 15:
Wo liegen bei der Eingabe bzw. der Ausgabe von Daten die Risiken?
Lösung
Aufgabe 16:
Bei Anwendungen gibt es zwei Konfigurationsmöglichkeiten, nämlich die ________
und die ___________.
Lösung
Aufgabe 17:
Die Überlegungen, wie auf eine falsche Eingabe reagiert werden soll, gehören zum
Lösung
Aufgabe 18:
Welche Programmiersprachen werden heutzutage in erster Linie eingesetzt?
Lösung
Aufgabe 19:
Welche Aussage/n ist/sind richtig? Eine Race- Condition ist
Lösung
die sequenzielle Ausführung von Prozessen in einem Rechner
eine Situation, bei der eine Anwendung für eine begrenzte Zeit die Vorrechte und Funktionalitäten einer anderen Anwendung ausnutzen kann
eine Situation, in der ein Angreifer sich mithilfe der Kennung eines anderen Benutzers an einem System angemeldet hat
eine Angriffsart
eine Sicherheitslücke
Lösung schließen
Aufgabe 20:
Welche Aussage/n ist/sind richtig?
Lösung
Java ist eine plattformunabhängige Programmiersprache
Die Java- VM ist plattformabhängig
Perl- Scripts laufen in der Sandbox ab
Java- VM gibt es nur für Windows 2000
Das Konzept der signierten Applets macht Java- Applets hundertprozentig sicher
Der Zugriff auf Daten unter UNIX wird durch einen Satz von Attributen wie Benutzer- und Gruppenbesitzattribute und einen Satz von Berechtigungs- Flags kontrolliert
Bei der UNIX- Shell sind Race- Conditions ausgeschlossen
Lösung schließen