AC
AnkiCollab
AnkiCollab
Sign in
Explore Decks
Helpful
Join Discord
Download Add-on
Documentation
Support Us
Notes in
ITSicherheit
To Subscribe, use this Key
orange-speaker-green-salami-ack-ack
Status
Last Update
Fields
Published
04/09/2024
Was ist ein "Schutzziel"?
Published
04/09/2024
Was ist eine Eselsbrücke für die Reihenfolge von Schutzzielen?
Published
04/09/2024
Welche Schutzziele gibt es häufig?
Published
04/09/2024
Nenne die Bestandteile einer sicheren Kommunikation
Published
04/09/2024
Was ist Authentisierung?
Published
04/09/2024
Was ist Authentifizierung?
Published
04/09/2024
Was ist Autorisierung?
Published
04/09/2024
Welche Arten der Authentifizierung gibt es?
Published
04/09/2024
Welche Probleme gibt es bei der Authentifizierung?
Published
04/09/2024
Voraussetzung für das funktionieren von Single Sign-On
Published
04/09/2024
Vorteile von Single Sign-On
Published
04/09/2024
Nachteile von Single Sign-On
Published
04/09/2024
Was sind Merkmale/Kritierien im Angreifermodell?
Published
04/09/2024
Welche Arten der Motivation kann ein Angreifer haben?
Published
04/09/2024
In welche Kategorien können die Ressourcen eines Angreifers sotiert werden?
Published
04/09/2024
Was ist Threat Modeling?
Published
04/09/2024
Welche Schutzziele gibt es bei Instant Messengern?
Published
04/09/2024
Welche Frage beschreibt Effizienz?
Published
04/09/2024
Welche Frage beschreibt Effektivität?
Published
04/09/2024
Welche Frage beschreibt Konformität?
Published
04/09/2024
Was sind die Schritte des Deming-Zyklus?
Published
04/09/2024
Nach was wird bei der Evaluation geschaut?
Published
04/09/2024
Für was steht das C in CIA?
Published
04/09/2024
Für was steht das I in CIA?
Published
04/09/2024
Für was steht das A in CIA?
Published
04/09/2024
Wie sollten Ziele sein?{{c1::Specific}}{{c2::Measurable}}{{c3::Achievable}}{{c4::Relevant}}{{c5::Time-Bound}}
Published
04/09/2024
Wie sollten Ziele sein?
Published
04/09/2024
Wofür steht KPI?
Published
04/09/2024
Was sind Herausforderungen mit KPI?
Published
04/09/2024
Um welche Sicherheiten geht es bei der Informationssicherheit?
Published
04/09/2024
Was ist der Nutzen eines ISMS?
Published
04/09/2024
Unterschied symmetrische - asymmetrische Verschlüsselung
Published
04/09/2024
Berechne: A XOR 0
Published
04/09/2024
Berechne: A XOR 1
Published
04/09/2024
Berechne: A XOR A
Published
04/09/2024
Wie funktioniert das One-Time-Pad?
Published
04/09/2024
Was ist das besondere am One-Time-Pad?
Published
04/09/2024
Welche Eigenschaften muss das One-Time-Pad haben, um sicher zu sein?
Published
04/09/2024
Wie funktioniert das One-Time-Pad mit Buchstaben?
Published
04/09/2024
Was ist ein "Dolev-Yao-Angreifender"?
Published
04/09/2024
Welche Komplexitätsklassen gibt es?
Published
04/09/2024
Komplexitätsklasse P
Published
04/09/2024
Komplexitätsklasse NP
Published
04/09/2024
Beispiel für Komplexitätsklasse P
Published
04/09/2024
Beispiel für Komplexitätsklasse NP
Published
04/09/2024
Wofür steht DES?
Published
04/09/2024
Was ist eine Blockchiffre?
Published
04/09/2024
Was ist der Vorteil von einem Feistelnetzwerk?
Published
04/09/2024
Was ist ein Feistelnetzwerk?
Published
04/09/2024
Vorgehen beim Feistelnetzwerk
Published
04/09/2024
Entschlüsselung des Feistelnetzwerks
Published
04/09/2024
Worauf basiert DES?
Published
04/09/2024
Eigenschaften von DES
Published
04/09/2024
Schritte der DES F-Funktion
Published
04/09/2024
Wofür steht AES?
Published
04/09/2024
DES: In welchem Schritt wird für Konfusion gesorgt?
Published
04/09/2024
Was ist das Problem von DES?
Published
04/09/2024
Wie kann die Schlüssellänge von DES verlängert werden?
Published
04/09/2024
Wie kann man den 2DES angreifen?
Published
04/09/2024
Wie lang ist der Hauptschlüssel von 3DES?
Published
04/09/2024
Problem beim 3DES
Published
04/09/2024
Lösung für Problem der zu vielen Schlüssel (DES)
Published
04/09/2024
Nenne zwei Betriebsmodi
Published
04/09/2024
Nachteil von ECB
Published
04/09/2024
Was ist CBC?
Published
04/09/2024
CBC Nachteile
Published
04/09/2024
Zeichnen Sie ein Feistelnetzwerk mit 2 Runden
Published
04/09/2024
Warum lässt sich die DES-Rundenfunktion nicht invertieren?
Published
04/09/2024
Was ist Polynomialzeit?
Published
04/09/2024
Synonym für: determenistische Rechenmaschine
Published
04/09/2024
269abced20474492a716065bc5ca83fb-ao-1
Published
04/09/2024
269abced20474492a716065bc5ca83fb-ao-2
Published
04/09/2024
269abced20474492a716065bc5ca83fb-ao-3
Published
04/09/2024
269abced20474492a716065bc5ca83fb-ao-4
Published
04/09/2024
269abced20474492a716065bc5ca83fb-ao-5
Published
04/09/2024
269abced20474492a716065bc5ca83fb-ao-6
Published
04/09/2024
269abced20474492a716065bc5ca83fb-ao-7
Published
04/09/2024
269abced20474492a716065bc5ca83fb-ao-8
Published
04/09/2024
Was war das erste veröffentlichte asymmetrische Kryptoverfahren?
Published
04/09/2024
Diffie-Hellman-Schlüsselaustausch: Vereinfachte Analogie
Published
04/09/2024
\(g^a * g^b = ?\)
Published
03/07/2024
\(g^{a^b} = ?\)
Published
04/09/2024
Diffie-Hellman-Schlüsselaustausch: Welche Einschränkungen müssen für die öffentlichen Werte p und g gelten?
Published
04/09/2024
Diffie-Hellman-Schlüsselaustausch: Welche Einschränkungen müssen für die geheimen Werte a und b gelten?
Published
03/07/2024
Diffie-Hellman-Schlüsselaustausch: Wie werden in der Mathematik die "Farben gemischt"?
Published
03/07/2024
Diffie-Hellman-Schlüsselaustausch: Wie werden in der Mathematik die "Farben separiert"?
Published
04/09/2024
Was passiert, wenn bei dem Diffie-Hellman-Schlüsselaustausch keine Primzahl verwendet wird?
Published
04/09/2024
Wie kann der Diffie-Hellman aktiv angegriffen werden?
Published
04/09/2024
Vorbeugung von Man-in-the-Middle Angriffen bei Diffie-Hellman
Published
04/09/2024
Werkzeug um Übertragungskanäle zu authentifizieren
Published
04/09/2024
Nutzen von Digitale Signaturen
Published
04/09/2024
Wofür steht: CA
Published
04/09/2024
Wofür steht: RA
Published
04/09/2024
Wie sendet man eine verschlüsselte Nachricht asymmetrisch?
Published
04/09/2024
Was sind Root CA?
Published
04/09/2024
Was muss gemacht werden wenn ein Zertifikat öffentlich geworden ist?
Published
04/09/2024
Problem beim sperren eines Zertifikats
Published
04/09/2024
Wie werden Zertifikate gesperrt?
Published
04/09/2024
Was ist die CRL?
Published
04/09/2024
Was ist das OCSP?
Published
04/09/2024
Welche Probleme gibt es beim OCSP?
Published
04/09/2024
Was ist das Problem einer Transportverschlüsselung?
Published
04/09/2024
Lösung des Problems der Transportverschlüsselung
Published
04/09/2024
Was ist eine Hybride Verschlüsselung?
Published
04/09/2024
Wie funktioniert die Hybride Verschlüsselung?
Published
03/07/2024
Beispiel für Hybride Verschlüsselung
Published
04/09/2024
Welche Vorteile werden bei der Hybriden Verschlüsselung kombiniert?
Published
04/09/2024
Wie funktioniert die Hybride Verschlüsselung für mehrere Empfänger?
Published
04/09/2024
Wie heißt diese Sicherheitslücke?
Published
04/09/2024
Voraussetzungen für die "Heartbleed" Sicherheitslücke?
Published
04/09/2024
Auf welcher Ebene findet Heartbleed statt?
Published
04/09/2024
Wie funktioniert Heartbleed?
Published
04/09/2024
In welche Richtung wachsen Stack und Heap?
Published
04/09/2024
Was enthält ein Stack?
Published
04/09/2024
Warum ist diese Funktion unsicher?
Published
04/09/2024
Wann ist ein BufferOverflow Angriff schädlich?
Published
04/09/2024
Welche Schutzmechanismen gibt es gegen einen BufferOverflow?
Published
04/09/2024
Welche Schwachstelle nutzt ein BufferOverflow Angriff aus?
Published
04/09/2024
Datenschutzgesetze sind {{c1::Verbotsgesetze mit Erlaubnisvorbehalt}}
Published
04/09/2024
Was sind Datenschutzgrundsätze?{{c1::Richtigkeit}}{{c4::Transparenz}}{{c3::Datenminimierung}}{{c5::Speicherbegrenzung}}{{c6::Integrität und Vertraulic…
Published
03/07/2024
Wann ist eine Datenverarbeitung Rechtmäßig?{{c1::Einwilligung}}{{c2::Erfüllung eines Vertrags}}{{c3::Erfüllung gesetzlicher Verpflichtungen}}{{c4::Sch…
Published
04/09/2024
Was darf bei einer Einwilligung nicht gemacht werden?
Published
04/09/2024
Wie wird "berechtigtes Interesse" eingesetzt?
Published
04/09/2024
Datenschutz: Welche Rechte haben Betroffene?
Published
04/09/2024
Wann braucht ein Unternehmen einen Datenschutzbeauftragten?
Published
04/09/2024
Was gehört zum Schutzziel "Vertraulichkeit" bei Instant Messengern?
Published
04/09/2024
Wie kann man die "Vertraulichkeit" bei Instant Messengern umsetzen?
Published
04/09/2024
Woher bekommt man beim verwenden eines Instant Messengers den Schlüssel des Empfängers?
Published
04/09/2024
Wofür steht "CVE"?
Published
04/09/2024
Wofür steht "CVSS"
Published
04/09/2024
Was ist ein "Exploit"?
Published
04/09/2024
Was ist ein "Botnetz"?
Published
04/09/2024
Welche Sichten gibt es auf die IT-Sicherheit?
Status
Last Update
Fields