AC
AnkiCollab
AnkiCollab
Sign in
Explore Decks
Helpful
Join Discord
Download Add-on
Documentation
Support Us
Notes in
BDF-302-Rechnernetze-und-Rechnernetzsicherheit
To Subscribe, use this Key
monkey-bravo-item-summer-juliet-purple
Subdecks
Name
Kapitel-1.1-Das-Internet
Kapitel-1.2-Netzwerkrand
Kapitel-1.3-Netzwerkinnere
Kapitel-1.4-Paketvermittelte-Netzwerke
Kapitel-1.5-Protokollschichten-und-Dienstmodelle
Kapitel-1.6-Einführung-Netzsicherheit
Kapitel-2.1-Prinzipien-von-Netzwerkanwendungen
Kapitel-2.2-Web-und-HTTP
Kapitel-2.3-Email
Kapitel-2.4-DNS
Kapitel-2.5-Peer2Peer
Kapitel-2.6-Video-Streaming-und-CDN
Kapitel-3.1-Dienste-der-Transportschicht
Kapitel-3.2-Multiplexing-und-Demultiplexing
Kapitel-3.3-Verbindungslose-Kommunikation-via-UDP
Kapitel-3.4-Prinzipien-des-zuverlässigen-Datentransfers
Kapitel-3.5-Verbindungsorientierte-Kommunikation-via-TCP
Kapitel-3.8-Evolution-der-Transportschicht-Protokolle
Kapitel-4.1-Überblick-Netzwerkschicht
Kapitel-4.2-Das-Innere-eines-Routers
Kapitel-4.3-Internet-Protokoll
Kapitel-4.4-Generalisiertes-Forwarding
Kapitel-4.5-Middleboxen
Kapitel-5.1-Einführung-Netzwerkschicht
Kapitel-5.3-Intra-AS-Routing
Kapitel-5.4-Inter-AS-Routing
Kapitel-5.6-ICMP
Kapitel-6.1-Einführung-Sicherungsschicht
Kapitel-6.4-Swichted-LANs
Kapitel-6.7-Ein-Tag-im-Leben-eines-HTTP-Anfrage
Status
Last Update
Fields
Published
11/20/2024
Welche Haupttypen unterscheiden wir in der Kryptographie?
Published
11/20/2024
Welche Haupttypen unterscheiden wir bei der Kryptologie?
Published
11/20/2024
Welche primären Sicherheitsziele werden durch Kryptoghraphie geschützt?
Published
11/20/2024
Womit kann Kryptographie die Vertraulichkeit schützen?
Published
11/20/2024
Womit kann Kryptographie die Integrität schützen?
Published
11/20/2024
Womit kann Kryptographie die Authentizität schützen?
Published
11/20/2024
Womit kann Kryptographie die Nicht-Abstreitbarkeit/Verbindlichkeit schützen?
Published
11/20/2024
Welche Arten unterscheidet man in der symmetrischen Kryptographie?
Published
11/20/2024
Was sind Blockchiffren und wo werden sie eingesetzt?
Published
11/20/2024
Was sind Stromchiffren und wo werden sie eingesetzt?
Published
11/20/2024
Wozu dient das Padding Verfahren (RFC2040) bei Blockchiffre?
Published
11/20/2024
Was sind MACs und wozu werden Sie eingesetzt?
Published
11/20/2024
Was versteht man unter Authenticated Encryption und wo wird es eingesetzt?
Published
11/20/2024
Welche Grundlegenden Angriffstechniken gibt es im Bereich der Kryptographie?
Published
11/20/2024
Was gehört zur asymmetrischen Kryptographie (Public-Key Kryptographie)?
Published
11/20/2024
Auf welchem Problem basiert das Diffie-Hellman Schlüsselaustausch-Protokoll und wofür wird es eingesetzt?
Published
11/20/2024
Auf welchem Problem basiert RSA und wofür wird es eingesetzt?
Published
11/20/2024
Wozu werden Digitale Signaturen eingesetzt?
Published
11/20/2024
Was beinhaltet ein digitales Zertifikat (X.509)?
Published
11/20/2024
Was sind die Bestandteile einer PKI?
Published
11/20/2024
Wer sind die CA und wie sind diese definiert?
Status
Last Update
Fields