Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, 01.07.2014, 11:00 Uhr Name: ___________________.

Slides:



Advertisements
Ähnliche Präsentationen
... für alle, die mal Ihren IQ testen wollen!
Advertisements

Präsentation des Abschlussprojektes Rudolf Berger
WR + WS ZEIGEN Neues aus der Mathematik.
Anforderungen Dauer: 20 min
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Analyse von Voice-over-IP-Software im Vergleich zu Hardwarelösungen und Integration in ein bestehendes, heterogenes VoIP-Netz Auswertung und Empfehlung.
Gefährdung durch Viren
Zahlentheorie Algebra und Kryptografie
Seminar zum pi-Kalkül betreut von Andreas Rossberg
Navigieren / Suchen 12.Oktober Kann ein Browser das? 12.Oktober Bei findet man für das Wort browsehttp://dict.leo.org.
Benutzen von Internetseiten
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Entwicklung standardorientierter Aufgaben – am Beispiel naturwissenschaftliche Erkenntnisgewinnung Jürgen Mayer.
Hier steht der 1. Kommentar auf den Artikel Hier kann eine Antwort darauf oder auf den Artikel eingetragen werden Am Ende mit Klick auf den Kommentar abschicken-Button.
Externe Bewertung in IB-Biologie
Leitfaden zum Elterninformationstag Informationsübermittlung Madrassatul-ilm.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Business Methoden für ein privates Projekt
„Erfolgreiches Verhalten am Telefon“
Präsentation #3 Die 4 Dinge die wir tun.
Computational Thinking Online Algorithmen [Was ist es wert, die Zukunft zu kennen?] Kurt Mehlhorn Konstantinos Panagiotou.
Grundlagen: Client-Server-Modell
IT-Projektmanagement SS 2013 Prof. Dr. Herrad Schmidt
Die Struktur von Untersuchungen
Arbeitsbewältigungsfähigkeit bei Mitarbeiterinnen erhalten und fördern
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
2. MKT – Die verbale Selbstinstruktion Mi
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
MS Office Access 2007 UM für INI. Sie haben viele Daten? Entscheiden Sie sich für Access. Access verarbeitet Daten, und zwar alle Arten von Daten: Kundenkontakte,
xRM1 Pilot Implementierung
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Lernzielorientierter Quintalsplan ©
Interne Qualitative Dienstleistungsanalyse
Sind Sie gerüstet für die neue LMIV-Verordnung?
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
Forschungsdesign Forschungsziel Methode Sample Timing
Grammatikalische Begriffe im Unterricht
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Wochenrückblick vom – Das große Interesse an unserem Projektthema zeigte sich auch am Mitbringtag, denn einige Kinder hatten Autos oder.
MAYA KINDLER 6C Listen. Unordered list Ist nicht strukturiert (mit Punkten) In den tag kommen tags Es erscheinen Punkte.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.
Operatoren Ein Operator zeigt an, welchen Teilbereich und in welcher Tiefe der Sachverhalt dargestellt werden soll. Je nachdem, welcher Operator verwendet.
Übung 2 Einführung in die Ökonomie 18. April 2016.
Entspannen und Revitalisieren mit Räuchermischungen In diesem Dokument finden Sie Informationen zum “Legal High“ “Räuchermischungen“. Neben der Definition.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
SICH VORSTELLEN
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Prüfungshinweise Verschaffen Sie sich einen Überblick über die Prüfung
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 2: Safety A)__/ 8 B)__/8 C)__/6 D)__/7 E)__/6 __/35 Punkte Aufgabe 2: Safety A)__/ 8 B)__/8 C)__/6 D)__/7 E)__/6 __/35 Punkte Sie betreiben eine große und bekannte Zeltplatzkette. Ihr Chefprogrammierer war zu lange im Urlaub und hat viel über die zuvor sehr wichtigen Cloud Themen aus seinem Arbeitsumfeld vergessen. Können Sie ihm die folgenden Begriffe bitte jeweils kurz schriftlich erklären? DDOS, Schutzziele, Honeypot, ASLR, Zurechenbarkeit, Statische Redundanz, NOP Rutsche, Bootvirus, Cross Site Scripting, Verfügbarkeit A)Es ist von essentieller Wichtigkeit, dass die Einkäufe Ihrer Luxus- Campingkunden gekühlt werden können. Daher hat einer Ihre Zeltplätze Miet- Kühlschränke (Verfügbarkeit: 50%) und alternativ eine Eiswürfelmaschine (V: 40%). Beide Systeme werden vom selben Stromanschluß gespeist (V: 50%) und die Eiswürfelmaschine benötigt zusätzlich eine Wasserversorgung (V: 50%). Wie groß ist die Wahrscheinlichkeit, dass ein neu ankommender Luxus- Campingkunde eine Kühlmöglichkeit für seine Steaks findet, wenn er keine besonderen Ansprüche an die Art der Kühlung stellt? B)Wenn keine Kühlmöglichkeit mehr verfügbar ist, sind die Gäste unzufrieden und reisen ab (oder gar nicht an). Dies verursacht einen Verdienstausfall von 1000€/h. Es wird Ihnen als Betreiber ein mobiler Generator zur Absicherung der Stromversorgung angeboten, der eine Verfügbarkeit von 60% hat. Der Generator kostet umgerechnet 20€/h. Lohnt sich die Anschaffung bzw. der Einsatz des Generators? C)Als IT-Verantwortlicher des Luxus-Campingplatzes obliegt es Ihnen, die Schutzziele für die Camping-IT zur Kundendatenverwaltung festzulegen. Welche sind dies?

Aufgabe 3: Security A)__/5 B)__/6 C)__/9 D)__/9 E)__/7 F)__/5 G)__/6 H)__/8__/55 Punkte Aufgabe 3: Security A)__/5 B)__/6 C)__/9 D)__/9 E)__/7 F)__/5 G)__/6 H)__/8__/55 Punkte A)Der Luxus-Campingplatz ist immer wieder Ziel von Cyberangriffen. Welche Motivationen für Angreifer, Attacken auf dieses Ziel durchzuführen können Sie sich vorstellen? B)In der Buchungssoftware an der Campingplatzrezeption ist ein Backdoor, das stets die privaten Daten und Abrechnungsdaten der Gäste an einen Angreifer leitet. Sie haben das Backdoor untersucht und verstanden. Bitte formulieren Sie in Pseudocode wie das Backdoor gemacht ist, um es anderen besser erklären zu können. C)Das Backdoor wurde über einen Link-Virus verbreitet. Nach einiger Zeit der Analyse entdecken und reengineeren Sie auch diesen erfolgreich. Zur besseren Dokumentation des Vorfalls beschreiben Sie bitte auch ihn in Pseudocode. D)Andere Attacken auf die Campingplatz-Infrastruktur verwenden immer wieder Buffer Overflows in der Abrechnungssoftware. Nennen und erklären Sie kurz möglichst viele Mechanismen, diese zu vermeiden. E)Es kann vorkommen, dass Gäste gegenseitig ihre Übertragungen belauschen bzw. verändern. Hierbei verwenden sie ARP-Spoofing als Man in the Middle Attacke. Beschreiben Sie die Reihenfolge der Schritte die notwendig ist, um eine derartige Attacke durchzuführen. F)Bei der Malware Untersuchung fallen Ihnen immer wieder Viren und Bots auf. Welche Eigenschaften unterscheiden diese beiden Malware-Typen? G)Was zeichnet einen einen Stateful Inspection Paket-Filter aus? H)Laut OWASP Liste sind XSS und SQL Injection sehr wichtige Vulnerabitlity- Typen. Auf was achten Sie beim Code Review Ihrer Campingplatz-Buchungs- Websoftware genau, wenn Sie beide Arten von Sicherheitslücken möglichst vermeiden möchten? D)Um die Schutzziele zu erreichen helfen unterschiedliche Kategorien von Methoden. Welche Kategorien kommen bei den in Aufgabenteil C definierten Schutzzielen zur Anwendung? E)Die Toiletten am Campingplatz haben eine Zugangsschranke zur Sicherstellung, dass nur Bewohner des Platzes die sanitären Anlagen nutzen. Kommt es bei Dieser Zugangsschranke eher auf Zuverlässigkeit oder auf Verfügbarkeit an, bitte begründen Sie Ihre Antwort!