Aufgabe 1: Begriffswelt

Slides:



Advertisements
Ähnliche Präsentationen
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Advertisements

Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Die professionelle Kindertagesstätte. Wie Praxis Komplexität organisiert. Ruth Schwake und Sylvia Oehlmann Herzlich Willkommen Forum 7: „Professionelle.
Univ.-Prof. Dr. L. Müller-HagedornSofia 2007Marketing 1 Kapitel 2 Nach der Bearbeitung des 2. Kapitels sollten Sie in der Lage sein, q die Phasen einer.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Topic Page No Eine Grandioser Roulette Trick – Hohe Gewinne Nebenbei Verdienen 3 Bombastischer Roulette Trick 4 Immer Beim Roulette Gewinnen – Heute Ist.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Steuern Ziele Den Zweck der Steuerpflicht erklären und verschiedene Steuerarten anhand der Staatseinnahmen erläutern Staatsausgaben aufzählen und Grössen.
Microsoft Azure Die Cloud-Plattform für moderne Unternehmen ModernBiz 1 Kleine und mittlere Unternehmen (KMU) wünschen sich die Möglichkeit und Flexibilität,
IB Prüfungen für Deutsch B High Level
Nudging für eine bessere IT-Sicherheit
Aufgabe 1: Begriffswelt
INSA-Meinungstrend ( KW 2017)
Das Marketing zur Chemie-Kommunikation
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Modul 124, Woche 10 R. Zuber, 2015.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Ich-Buch Ein Ich-Buch ist ein individuelles nicht-elektronisches
SurveyCAU Handbuch - Studierende-.
Informationsveranstaltung „Digitale Alarmierung“
3. Abiturfach 4. Abiturfach Klausur, 3 Zeitstunden 30 Min. Auswahlzeit
Einführung in unser gemeinsames Projekt „Nachhaltige Steuerkanzlei“
HEURISTIKEN.
Bewertung schrift-licher Leistungen I
Alumni * Liebe Abiturientin, lieber Abiturient,
IOS App Entwickler/in Du bist am Thema Elektromobilität und den dazugehörigen Ladelösungen interessiert? Vernetzte Systeme und Softwareentwicklung machen.
Abiturprüfung Mathematik 2015 Baden-Württemberg Allgemeinbildende Gymnasien Pflichtteil Lösungen
Ihre Firmenbroschüre Dies ist ein großartiger Platz für Ihre Leitlinien. Sie können diese frische, professionelle Broschüre wie vorliegend verwenden.
Leistungsbewertung (beim Stationenlauf)
Mein Digitales Ich Wer ist mein digitales ich?
Kundenidentifikation gem. § 6 FM-GwG
Aufgabe 1: Begriffswelt
IT an Schulen - Ergebnisse einer Befragung von Lehrern in Deutschland - - November
Konversationskurs Karolin Bůžek.
Julian Lebherz Betreuer: Thomas Büchner Christian Neubert
Sprechfunkausbildung
Sprechfunkausbildung
Erstellen und Einreichen einer Projektskizze
Aufgabe 1: Begriffswelt
Studiengang Informatik FHDW
* Mitarbeiterschulung Thema hier eingeben *
Jugendsozialarbeit an der Elsbethenschule
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Der 30-Sekunden Elevator Pitch
Zwischenbericht Ihr Name.
Wissenschaftliches Projekt
* Mitarbeiterschulung Thema hier eingeben *
Der Optimismus in der Rekrutierungsbranche ist hoch Der Optimismus in der Rekrutierungsbranche ist hoch. Die Erwartungen an Umsatz, Budget, Investitionen.
SO VERWENDEN SIE DIESE VORLAGE
Beispiel für eine Grafik gebundene Textproduktion – DaF B1+/B2
Titel der Studien Name Vortragende/r.
Aufgabe 1: Begriffswelt
Stochastic Engineering Karriere-Chancen in Business and Finance
 Präsentation transkript:

Aufgabe 1: Begriffswelt IT Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2016/17, Montag, 30.01.2017 Name:___________________ Punkte:______/100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein Aufgabe 1: Begriffswelt __/10 __/10 Punkte Sie sind (endlich) Sicherheits-Beauftragter beim hippen Internet of Things Startup „Das Dolle Ding Online Sofort“ (DDDOS). Nachdem Ihre vollvernetzten Kaffeemaschinen, Kühlschränke und Klorollenhalter eine signifikante Beteiligung am letzten Angriff des berüchtigten IoT Botnetzes Sirei hatten, ist Ihr (in Sicherheitsfragen leider nicht so bewanderter) Entwicklungsleiter besorgt. Erklären Sie ihm kurz folgende 10 Begriffe aus der IT Security Vorlesung: DDoS, Buffer Overflow, NAT, Zuverlässigkeit, asymmetrische Verschlüsselung, Spoofing, Schutzziele, Bastion, Bot, IT Grundschutz Aufgabe 2: Safety A)__/ 8 B)__/4 C)__/4 D)__/6 E)__/6 __/28 Punkte Ihr Unternehmen bietet auch vernetzte Rauchmelder an, welche über WLAN und die Cloud einen Alarm auf Ihrer Handy App auslösen. Wie hoch ist die Verfügbarkeit der Alarmierung wenn in Ihrer Ein-Zimmer Studentenwohnung zwei Rauchmelder angebracht sind und alle beteiligten Elemente 80% Verfügbarkeit besitzen? Welches Element der Kette würden Sie redundant ausführen, um die Verfügbarkeit zu erhöhen? Begründen Sie Ihre Antwort! Seit dem Desaster mit dem Sirei Botnet haben ALLE (Anzahl: n) IoT Devices Ihres Unternehmens ein Selbstzerstörungsmechanismus welcher eine Verfügbarkeit von 90% hat. Mit welcher Wahrscheinlichkeit können Sie das Botnet über diesen Mechanismus während eines Angriffes komplett ausschalten? Ihr Clouddienst der Ihre IoT Devices mit den Handy Apps verbindet soll auditiert werden. Welche Schutzziele halten Sie bei dem Dienst für beachtenswert? Begründen Sie Ihre Antwort kurz. Nennen Sie mindestens 3 Szenarien welche bei einer Bedrohungsanalyse Ihres Clouddienstes gefunden wurden, mit den dazugehörenden Maßnahmen.

Aufgabe 3: Security A)__/8 B)__/6 C)__/10 D)__/6 E)__/7 F)__/9 G)__/6 H)__/10 __/62 Punkte Was sind (nach der in der Vorlesung gegebenen Definition) die Unterschiede zwischen einem Virus, einem Wurm, einem Trojaner und einem Bot? Welche dieser Malware-Typen können negative Auswirkungen auf IoT Devices haben? Begründen Sie Ihre Antwort! Welche Motivationen haben Botnetzbetreiber, gerade diese Art von Malware zu nutzen? Ihr Boss hat Sie mit der Analyse eines Sirei Bots beauftragt. Schreiben Sie zum besseren Verständnis der Zusammenhänge für Ihren Boss in Pseudocode auf, wie der Bot prinzipiell funktioniert. Sie sollen den Kunden Ihres DDDOS Startups helfen Ihre gekauften IoT Devices sicherer zu betreiben. Schreiben Sie für die Kunden eine FAQ mit mindestens 3 Punkten und kurzer Erläuterung. Der Sirei Bot hat Ihre vernetzten Klorollenhalter über eine Buffer-Overflow Lücke befallen. Wie können Sie sich in der SW-Entwicklung besser vor dieser Art von Sicherheitslücke schützen? Vor allem Aktionismus haben Sie vergessen, dass Ihr Chef noch gar nicht weiß wie ein Buffer-Overflow eigentlich funktioniert. Erklären Sie Ihm (gerne anhand einer Skizze) den Ablauf. Würden Sie als Strategie (Ihrem Chef) eher „Security by Design“ oder „Security by Obscurity“ empfehlen? Begründen Sie Ihre Wahl! Wie könnten XSS/XSRF Lücken die Sicherheit Ihrer IoT Devices beeinträchtigen? Beschreiben Sie (idealerweise mit Hilfe von Skizzen) zwei mögliche Angriffsszenarien in Abhängigkeit davon wo sich die Lücke befindet.