Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, 03.02.2014, 11:00 Uhr Name: ___________________.

Slides:



Advertisements
Ähnliche Präsentationen
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Advertisements

Netzwerke in der Informationstechnik
Informationen zur Integration von moodle
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Das Klassenzimmer der Zukunft Von Michael, Jan ,Andreas und Reyhan
C.M. Presents D.A.R. und Ein Bisschen dies und das!
___________________ {Trage hier bitte deinen Namen ein !}
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
Raid 0.
Aus dem Leben eines Hotline-Mitarbeiters
Seniorkom.at vernetzt Jung & Alt Das Internet ist reif
Warum Berufsunfähigkeitsversicherungen mit verzinslicher Ansammlung oder Beitragsrückgewähr keinen Sinn machen.
Aus dem Leben eines Hotline- Mitarbeiters Begriffe: HLM:Hotline-Mitarbeiter DAU:dümmster anzunehmender User.
DNS Domain Name System oder Domain Name Service
Management, Führung & Kommunikation
Internet Gruppe: AM-511 Student: M. Jakobson Tutor: L. F. Loutchikhina
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Betriebsanleitung DQI-WaWi2.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Test Netzwerke 1 Grundlagen.
♫ Lautsprecher eingeschaltet? ♫
Cs104 Programmieren II Präsentation Meilenstein 5 Frühjahrsemester 2010 Gruppenname (Gruppe Nr. x) Name 1 Name 2 Name 3 Name 4 Logo der Gruppe.
Cs108 Programmier-Projekt Präsentation Meilenstein 5 Frühjahrsemester 2013 Gruppenname (Gruppe Nr. x) Name 1 Name 2 Name 3 Name 4 Logo der Gruppe.
Grundlagen der Netzwerktechnik
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Internet und Mail Vorteile und Gefahren.
cs108 Programmier-Projekt Präsentation Meilenstein 5
Nichtrauchen Tabakentwöhnungsseminar
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Lokale Netze.
Die Präsentation des Lehrers der 21- allgemeinbildenden Schule des Bezirks Peschkö in Gebiet Buchara von Alijor Jahjojev.
Sniffing & Spoofing Workshop
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 Kopieren, Daten, Programme.
SysAdminDay2015 Benedict Berger. Über den Sprecher Benedict Berger.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Passwortsicherheit Tim S, Nils B und Felix R..
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
SMARTPHONES THEMENABEND AM 22.NOVEMBER PROGRAMM 1.Gruppenbildung mit WhatsApp (ca. 5 Minuten) 2.Kennenlernen über Positionsangabe (ca. 10 Minuten)
Lernen in der Schule der Zukunft. Wer ist besser und wer wird gewinnen ? Elektronik ( Samsung Tablet) Papier (das Heft) Vertreter der Elektronik: Sam.
Kapitel 1 Nach der Bearbeitung des 1. Kapitels sollten Sie in der Lage sein, qdie verschiedenen Komponenten von Marketing aufzuzeigen und zu erklären,
Teilchenbewegung im Alltag NaWi, Klasse 8. Teilchenbewegung im Alltag Ziele der Stunde: 1.Ich kann Phänomene aus dem Alltag mit der Teilchenbewegung in.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
• Projektdialog paralleler Plagiatschutz- projekte
Geschichte des Internets
Security Labor MitM-Demonstration
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 2: Safety A)__/ 8 B)__/6 C)__/7 D)__/9 __/30 Punkte Aufgabe 2: Safety A)__/ 8 B)__/6 C)__/7 D)__/9 __/30 Punkte Sie sind IT-Beauftragter beim Oxelmotzeler Hauptbahnhof. Der Bahnhofsvorsteher lernt die Fachbegriffe aus dem Netzwerksicherheits Umfeld noch. Erklären Sie ihm die folgenden 10 Begriffe kurz glossarartig, damit Ihnen beiden die Kommunikation in Zukunft leichter fällt! NOP Rutsche, Cross Site Scripting, Phising, Stateful Inspection Filter, ARP, Policy, VPN, Zuverlässigkeit, SPF, Sniffer A)An den Gleisen 1-3 unseres Vorzeigebahnhofs steht jeweils eine Ankunfts- /Abfahrtsanzeige mit einer Einzelverfügbarkeit von 80%, die an Netzwerk und an Strom angeschlossen sind. Der gemeinsame Netzwerkanschluss hat eine Verfügbarkeit von 50%, der gemeinsame Stromansschluss von 80%. Wie groß ist die Gesamtverfügbarkeit der kompletten Anzeigeanlage (Anzeige muss an allen Gleisen gleichzeitig funktionieren!)? B)Der Bahnhofsvorsteher (und auch die Kunden) beschweren sich, dass Die Anzeigen häufig ausfallen. Als guter Oxelmotzeler haben Sie sofort eine rettende Idee und legen den Netzwerkanschluss redundant (mit gleicher Verfügbarkeit von 50%) aus. Was bedeutet das für die Gesamtanzeigeverfügbarkeit? C)Die IT des Bahnhofs wird in einem modernen Rechenzentrum gehostet. Welche Elemente/Umgebungseigenschaften in so einem RZ beeinflussen die Verfügbarkeit der Bahnhofs-IT? Geben Sie für jeden gefundenen Punkt ein Beispiel wie man durch Redundanz die Verfügbarkeit erhöhen kann? D)Bei einem Failover Szenario gibt es die Möglichkeit auf verschiedenen Netzwerkebenen zu arbeiten. Erklären Sie kurz wie die in der Vorlesung besprochenen Möglichkeiten „MAC Address takeover”, “IP Address takeover”, “DNS reconfiguration” funktionieren und beschreiben Sie welche Vor- und Nachteile die jeweilige Methode mit sich bringt.

Aufgabe 3: Security A)__/9 B)__/6 C)__/5 D)__/5 E)__/7 F)__/8 G)__/7 H)__/7 I)__/6__/60 Punkte Aufgabe 3: Security A)__/9 B)__/6 C)__/5 D)__/5 E)__/7 F)__/8 G)__/7 H)__/7 I)__/6__/60 Punkte A)Sie möchten den Bahnhofsvorsteher ärgern. Schreiben Sie zu diesem Zweck in Pseudocode einen klassischen Computervirus, den Sie auf ihn los lassen könnten. (Bitte keinen Wurm oder Bot). B)Über welchen Weg würden sie versuchen einen der vom Bahnhofsvorsteher verwendeten Tablets / PCs zu infizieren? C)Begründen Sie anhand eines Beispiels warum es Sinn machen könnte, dass Bahnhöfe mittels Tunneln verbunden sind, die ihrerseits wieder getunnelt werden (nicht im Eisenbahntunnel-Sinn, sondern im Sinne von Tunneln bei Netzwerkprotokollen). D)Als guter Oxelmotzeler helfen Sie Ihrer Heimatgemeinde und halten eine Tabelle (mit mindestens 5 Einträgen) von Filterregeln parat, die als Vorbild für die sichere Filterkonfiguration am heimatlichen Netzwerkübergang ins Internet dienen kann. E)Die IT-Mitarbeiter des Bahnhofs sollen in sicherer Programmierung geschult werden. Als Schulungsmaterial schreiben Sie in Pseudocode ein Programm, das einen auf DoS (Schwäche durch Programmierfehler) anfälligen Netzwerkdienst darstellt. F)Welche Möglichkeiten gibt es die Informationen zu minimieren welche durch Port-Scans (z.B: von neugierigen oder verärgerten Bahnkunden) gefunden werden können. G)Erstellen Sie Regeln (Policies) für Ihre Bahnhofs-Mitarbeiter mit dem Ziel, Angriffe auf das Bahnhofsnetz zu erschweren. H)Sie erwägen den Einsatz eines Application Level Gateways als Sicherungselement im IT-Netz Ihres Bahnhofes. Aus welchen Gründen führt der Einsatz eines Application Level Gateways zu mehr Netzwerksicherheit? Welche Angriffsarten werden dadurch verhindert? I)Welche Zustandsinformationen muß dieser Proxy halten?