Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, 03.07.2013, 14:00 Uhr Name: ___________________.

Slides:



Advertisements
Ähnliche Präsentationen
1 Übungen Unternehmensentwicklung und Organisationstheorien Seminar für ABWL, Unternehmensentwicklung und Organisation Prof. Dr. Mark Ebers, Universität.
Advertisements

Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
5.3. Auf was ist zu achten? Was ist unter Informationsschutz zu verstehen? Unter dem Begriff "Informationsschutz" wird die Gewährleistung der Vertraulichkeit.
Wissenschaftliche Grundlagen des Mathematischen Schulstoffs III Die erste Stunde.
Die Welt des ganz Kleinen
Informationen zur Klausur
Messung des pH-Wertes von Weinsäure.
Datenaustausch über Memory-Stick
___________________ {Trage hier bitte deinen Namen ein !}
Das neue Motivationshaus
DÄMONEN Dämonen existieren nicht! Sie entstehen in unserem Kopf!
Intrusion Detection Systems
Vorlesung: „Einführung in die Industriesoziologie“ SoSe 2013 Bachelor WiWi, Modul 3: Produktion und Arbeit Prof. Dr. Hartmut Hirsch-Kreinsen Lehrstuhl.
Gegenstand EDV Thema: Informative Webseiten
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Lampedusa Fragen und Aufträge
Tischtennis.
Computational Thinking Online Algorithmen [Was ist es wert, die Zukunft zu kennen?] Kurt Mehlhorn Konstantinos Panagiotou.
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
Pro Juventute Beratung + Hilfe 147 für Kinder und Jugendliche Präsentation Modul 2.
Schülerfirma.
Die eigene Werbeagentur im Urteil der Werbeauftraggeber
Die schönsten orakel24-Sprüche 2005.
das legale Original gibt's günstig unter
Ausgangslage 1 Land Name der Stadt Name Wettbewerbsgebiet Schwäche Schwäche des Gebietes Probleme Problem des Gebietes Stärken Stärke des Gebietes Chancen.
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Denkbar Schulfrühstück 2012/2013.
Welche Fragen könnt ihr bilden? Schreibt in die Hefte.
Einfach so zum Lesen und Nachdenken
11 PHISHING
Hier eine besondere Freundschaft!
Schwerpunktfach Telekommunikation und Hochfrequenztechnik
Deutsch 310 – Mittwoch, den 24. September 2014
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
Berechnung der Gesamtqualifikation
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Hans-Jürgen Brummer Leiter DSiE Service Checks Auswertung 2. Quartal Servicetelefonie - München, den 21. Mai 2014.
Interne Qualitative Dienstleistungsanalyse
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Unterrichtsprinzipien (im Sachunterricht)
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Fallbeispiel: Leitwerte
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Tutorium Inhalte heute  Organisatorisches  Einführung in postmoderne Ansätze in den Internationalen Beziehungen.
Bevölkerung in der 3. Welt
Was sind Verbesserungs-Workshops?
SMARTPHONES THEMENABEND AM 22.NOVEMBER PROGRAMM 1.Gruppenbildung mit WhatsApp (ca. 5 Minuten) 2.Kennenlernen über Positionsangabe (ca. 10 Minuten)
Excel-Tool: Beschwerdeanalyse  Folie 1 von Bitte Makros aktivieren Das Excel-Tool funktioniert nur mit eingeschalteten Makros. Eventuell erhalten.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
SICH VORSTELLEN
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Netzwerksicherheit Netzwerkgrundlagen.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mit realen Personen oder Unternehmen sind rein zufällig und nicht beabsichtigt Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mit realen Personen oder Unternehmen sind rein zufällig und nicht beabsichtigt Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 2: Safety A)__/ 6 B)__/4 C)__/9 D)__/6 E)__/0 __/25 Punkte Aufgabe 2: Safety A)__/ 6 B)__/4 C)__/9 D)__/6 E)__/0 __/25 Punkte Der neue Internetdienst „iGutesWetter“ gibt nur positive Wetterberichte ab und erfreut sich seit diesem Jahr großer Beliebtheit. Allerdings sind bei dem Versuch aus diesem Sommer eine gute Wettervorhersage zu produzieren leider ein paar Begriffe aus der „Network Security“ Welt vom Winde verweht worden. Bitte helfen Sie den Verantwortlichen, indem Sie jeden der folgenden Begriffe kurz erklären: Schutzziele, Honeypot, Port Scanner, Bot, Spoofing, Zurechenbarkeit, Statische Redundanz, NOP Rutsche, Linkvirus, SQL Injection A)Das Management des Dienstes iGutesWetter möchten, dass Ihre Wetterstationen „sicherer“ werden. Erklären Sie dem Management welche Arten der Sicherheit es gibt und geben Sie jeweils ein Beispiel wie das konkret für die Wetterstationen umgesetzt werden könnte. B)Ein Temperaturfühler einer Wetterstation hat eine Verfügbarkeit von 90%, die Kommunikationseinheit zur Zentrale 80%. Wie hoch ist die Gesamtverfügbarkeit einer Station, die aus 2 Fühlern und einer gemeinsamen Kommunikationseinheit besteht. C)Wie können Sie die Verfügbarkeit am günstigsten erhöhen, wenn alle Komponenten aus Aufgabe 2 gleich teuer sind? Begründen Sie Ihre Antwort. D)Die Zentrale des iGutesWetter Dienstes soll georedundant ausgelegt werden. Welche Möglichkeiten kennen Sie in einem Failover-Szenario die Erreichbarkeit aus Sicht einer Wetterstation wieder herzustellen?

Aufgabe 3: Security A)__/8 B)__/6 C)__/9 D)__/10 E)__/6 F)__/4 G)__/8 H)__/8 I)__/(6)__/65 Punkte Aufgabe 3: Security A)__/8 B)__/6 C)__/9 D)__/10 E)__/6 F)__/4 G)__/8 H)__/8 I)__/(6)__/65 Punkte A)Schreiben Sie in Pseudocode einen Wurm, der sich über eine Bufferoverflow Lücke im Webserver einer Wetterstation verbreitet. B)Die Konkurenz von iNochBesseresWetter droht Ihre Webseite mit einer DDoS Attacke mit Hilfe des Bot-Netzes „Donnerwetter“ lahm zu legen. Welche Möglichkeiten kennen Sie sich vor der DDoS Attacke zu schützen? C)Bei einer genaueren Analyse des Bot-Netzes „Donnerwetter“ stellen Sie fest, dass auch in Ihrem Firmennetz sich einige Bots eingenistet haben. Mit welchen Maßnahmen können Sie einen solchen Schadsoftware Befall in Zukunft vermeiden?