AC
AnkiCollab
AnkiCollab
Sign in
Explore Decks
Helpful
Join Discord
Download Add-on
Documentation
Support Us
Notes in
07 IT-Sicherheit
To Subscribe, use this Key
delaware-hamper-magazine-west-nineteen-cold
Status
Last Update
Fields
Published
01/08/2025
Was sind die drei Hauptaufgaben der IT-Sicherheit?
Published
01/08/2025
Was versteht man unter Identitätssicherheit im Kontext der IT-Sicherheit?
Published
01/08/2025
Was bedeutet Kommunikationssicherheit im Rahmen der IT-Sicherheit?
Published
01/08/2025
Was beinhaltet die Datensicherheit als Aufgabe der IT-Sicherheit?
Published
01/08/2025
Was ist die Definition von Sicherheit im IT-Kontext?
Published
01/08/2025
Was versteht man unter Informationssicherheit bzw. IT-Sicherheit?
Published
01/08/2025
Definiere den Begriff 'Datensicherheit'
Published
01/08/2025
Was sind die drei Hauptaspekte der Datensicherheit?
Published
01/08/2025
Was sind die 6 grundlegenden Schutzziele der IT-Sicherheit?
Published
01/08/2025
Was ist Vertraulichkeit (confidentiality) im IT-Sicherheitskontext?
Published
01/08/2025
Nenne drei konkrete Beispiele für Vertraulichkeitsverletzungen.
Published
01/08/2025
Was ist Verschlüsselung und was ist ihr Hauptzweck?
Published
01/08/2025
Erkläre das Prinzip der symmetrischen Verschlüsselung
Published
01/08/2025
Was sind die wichtigsten Merkmale der asymmetrischen Verschlüsselung?
Published
01/08/2025
Was ist der Hauptunterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?
Published
01/08/2025
Was ist das grundlegende Prinzip der asymmetrischen Verschlüsselung?
Published
01/08/2025
Was versteht man unter dem Schutzziel Integrität im IT-Kontext?
Published
01/08/2025
Nenne konkrete Beispiele für einen Integritätsverlust in IT-Systemen.
Published
01/08/2025
Was ist der Unterschied zwischen Datenintegrität und Systemintegrität?
Published
01/08/2025
Was sind Hash-Funktionen und was ist ihr Hauptzweck?
Published
01/08/2025
Welche zwei grundlegenden Eigenschaften kennzeichnen Hash-Funktionen?
Published
01/08/2025
Was macht eine Hash-Funktion zu einer sicheren Hash-Funktion?
Published
01/08/2025
Was versteht man unter dem Schutzziel Verfügbarkeit (Availability) in der IT-Sicherheit?
Published
01/08/2025
Nenne konkrete Beispiele für einen Verlust der Verfügbarkeit in IT-Systemen.
Published
01/08/2025
Was ist ein Denial-of-Service (DoS) Angriff und was ist sein Hauptziel?
Published
01/08/2025
Was ist der Unterschied zwischen DoS und DDoS?
Published
01/08/2025
Welche Maßnahmen können gegen DoS/DDoS-Angriffe ergriffen werden?
Published
01/08/2025
Wie unterscheiden sich die Erkennungszeitpunkte bei verschiedenen Arten von Sicherheitsverlusten?
Published
01/08/2025
Welcher Typ von Sicherheitsverlust wird am schnellsten erkannt?
Published
01/08/2025
Warum ist der Verlust der Vertraulichkeit besonders problematisch in Bezug auf die Erkennung?
Published
01/08/2025
Was ist das Schutzziel 'Verbindlichkeit' und was bedeutet es in der IT-Sicherheit?
Published
01/08/2025
Welche vier Hauptaspekte umfasst das Schutzziel der Verbindlichkeit?
Published
01/08/2025
Was bedeutet das Schutzziel Authentizität?
Published
01/08/2025
Welche wichtige Beziehung besteht zwischen Authentizität und Verbindlichkeit?
Published
01/08/2025
Was ist das Schutzziel der Authentizität und welche Hauptkategorien von Authentifizierungsverfahren gibt es?
Published
01/08/2025
Nennen Sie Beispiele für Authentifizierung durch Wissen (Kenntnis eines Geheimnisses).
Published
01/08/2025
Was sind Beispiele für Authentifizierung durch Besitz?
Published
01/08/2025
Welche biometrischen Merkmale können zur Authentifizierung verwendet werden?
Published
01/08/2025
Was ist eine Multifaktorautorisierung und wie funktioniert sie?
Published
01/08/2025
Was ist das Schutzziel Betriebssicherheit (reliability)?
Published
01/08/2025
Was ist eine elektronische Unterschrift (digitale Signatur)?
Published
01/08/2025
Was ist ein digitales Zertifikat?
Published
01/08/2025
Welche zwei Hauptkomponenten sind für die digitale Identitätsverifikation im elektronischen Geschäftsverkehr wichtig?
Published
01/08/2025
Was sind die vier Hauptaufgaben des Sicherheitsmanagements?
Published
01/08/2025
Welche fünf Kategorien von Maßnahmen gibt es im Sicherheitsmanagement?
Published
01/08/2025
Was ist Datensicherheit in einem Unternehmen?
Published
01/08/2025
Was versteht man unter Datenschutz?
Published
01/08/2025
Was ist der zentrale Unterschied zwischen Datenschutz und Datensicherheit?
Published
01/08/2025
Was sind personenbezogene Daten? Geben Sie eine Definition und Beispiele.
Published
01/08/2025
Was charakterisiert nicht personenbezogene Daten?
Published
01/08/2025
Was sind pseudonymisierte Daten und wie unterscheiden sie sich von anonymisierten Daten?
Published
01/08/2025
Nennen Sie die drei Hauptkategorien von Daten in Bezug auf Personenbezug.
Published
01/08/2025
Was sind die 3 grundlegenden Prinzipien des Datenschutzes?
Published
01/08/2025
Was bedeutet das Prinzip der Zweckbindung im Datenschutz?
Status
Last Update
Fields