Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, 07.07.2015, 11:00 Uhr Name: ___________________.

Slides:



Advertisements
Ähnliche Präsentationen
Netzwerke in der Informationstechnik
Advertisements

Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Netzwerke im Dialogmarketing
Analyse von Voice-over-IP-Software im Vergleich zu Hardwarelösungen und Integration in ein bestehendes, heterogenes VoIP-Netz Auswertung und Empfehlung.
1 Vorlesung 14 Mehr über Security Peter B. Ladkin Sommersemester 2001.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Fundraising-methode direkt dialog
Einführung in die Technik des Internets
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
| Datum | Titel | Name | Sonstiges |
Aus.
2 1.Deshalb gibt es die Kampagne… 2.So sieht die Kampagne aus… 3.Das fordern wir… 4.Das habt Ihr davon… 5.So könnt Ihr mitmachen… 6.So gehts danach weiter…
Attraktivität der Diezer Innenstadt Bürgerbefragung 2007 von Maren Wiese und Anna Lena Herdling In Zusammenarbeit mit dem Oraniertisch Diez und der Unterstützung.
Weltweite Kommunikation mit Exchange Server über das Internet
Präsentation von: Tamara Nadine Elisa
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Sie gehen gerne auf Reisen und besuchen gerne andere Städte? Wir tun das auch! Sie gehen gerne auf Reisen und besuchen gerne andere Städte? Wir tun das.
Freifach Netzwerktechnik mit Übungen
Da ist was dran ! Michael war so eine Art Typ, der dich wirklich wahnsinnig machen konnte. Es war immer guter Laune und hatte immer was positives zu sagen.
BESCHWERDEMANAGEMENT
Cs108 Programmier-Projekt Präsentation Meilenstein 5 Frühjahrsemester 2013 Gruppenname (Gruppe Nr. x) Name 1 Name 2 Name 3 Name 4 Logo der Gruppe.
IT für Führungskräfte Vortragender: Horst Treiblmaier.
Präsentation von Lukas Sulzer
Ich glaube.
Netzwerke.
cs108 Programmier-Projekt Präsentation Meilenstein 5
Using latent semantic analysis to find different names for the same entity in free text Präsentation und Diskussion des Papers Im Rahmen des PS Web-Information.
Schönes Haus! … aber es verbraucht zuviel
Einführung in Rechnernetze - Erarbeiten des Praktikums Semesterarbeit Sommersemester 2000 Prof. B. Plattner Betreuung: Nathalie Weiler 6. Mai 2000 Lukas.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Ueberwachung und Steuerung von Gegenstaenden:
Schulinterne Krisenteams
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
,Spam und Datenschutz im Internet
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
MerkenDenkenFühlen Handeln Wissen
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Schutz vor Viren und Würmern Von David und Michael.
Deutsch für alle 7. Klasse Herr Waleed.
Programmiersprachen II Vorbesprechung Klausur Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Europäische Patientenakademie zu Therapeutischen Innovationen Aspekte der Pharmakovigilanz: Öffentliche Anhörungen.
Tiraspoler medizinisches College namens L.A.Tarassewitsch Die Präsentation zum Thema “Der Verkehr des mittleren medizinischen Personals mit dem Patienten.
1 SAP Learning Hub: Wie kommen Sie an erste Informationen?
Übung 2 Einführung in die Ökonomie 18. April 2016.
Auch Ihr Verein macht es schon!. Neue Mitglieder Hilfe Nutzen Wichtiger Sozial- faktor Neue Angebote Aus- sterben Alleine versuchen Schützen = Gefährlich.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
TITELFOLIE Name des Webinars kurze Begrüßung.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mit realen Institutionen sind rein zufällig und nicht beabsichtigt Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mit realen Institutionen sind rein zufällig und nicht beabsichtigt Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 2: Safety A)__/7 B)__/8 C)__/9 D)__/7 E)__/6 __/37 Punkte Aufgabe 2: Safety A)__/7 B)__/8 C)__/9 D)__/7 E)__/6 __/37 Punkte Sie sind IT-Verantwortlicher eines auf MTB-Unfälle spezialisierten Krankenhauses. Ihr bester Admin hatte leider selber einen Unfall und seither einige Gedächtnislücken. Bitte helfen Sie ihm, indem Sie folgende Begriffe kurz erklären: Zuverlässigkeit, BSI-Grundschutz, Buffer Overflow, XSS, ARP-Spoofing, Nadelöhr, Bayes-Filter, Vertraulichkeit, DNS, Protokoll A)Die Patientendaten sind selbstverständlich besonders schützenswert. Welche Schutzziele würden Sie dafür in Betracht ziehen und weshalb? Mit welchen grundlegenden Methoden sind die Schutzziele umzusetzen? B)Ihr experimenteller Operationssaal ist auf remote Ellenbogen OPs spezialisiert. Die Netzwerkanbindung ist über einen ISPs mit 80% Verfügbarkeit realisiert. Die Stromversorgung hat eine Verfügbarkeit von 50% und ist nochmals mit einer netzunabhängigen Versorgung abgesichert (V=60%). Der für die OP notwendige Roboterarm mit Kameratechnik hat eine Verfügbarkeit von 50%. Wie hoch ist die resultierende Verfügbarkeit des OPs? C)Der Anbieter des OP-Roboters macht Ihnen ein Angebot für ein zusätzliches besseres Modell (60% verfügbar) über 30000€. Ihr Krankenhaus rechnet mit einer Auslastung des OPs von 1000 Stunden im Jahr. Wenn Sie einen Patient nicht behandeln können kostet Sie das 200 €/h Stunde. Lohnt sich statistisch die Anschaffung bei einer geplanten Amortisation im ersten Jahr? D)Erklären Sie kurz den Unterschied zwischen Verfügbarkeit und Zuverlässigkeit. Was wäre im Falle der OP Ausstattung wichtiger? Begründen Sie Ihre Antwort und beurteilen Sie das Angebot aus Aufgabe C unter diesem Aspekt neu. E)Bei einem Failover Szenario zwischen den Roboterarmen gibt es die Möglichkeit auf verschiedenen Netzwerkebenen zu arbeiten. Erklären Sie kurz wie die in der Vorlesung besprochenen Möglichkeiten „MAC Address takeover”, “IP Address takeover”, “DNS reconfiguration” funktionieren. Welche Variante würden Sie für Ihr Failover-Szenario wählen? Begründen Sie Ihre Antwort.

Aufgabe 3: Security A)__/13 B)__/7 C)__/6 D)__/7 E)__/9 F)__/6 G)__/5 __/53 Punkte Aufgabe 3: Security A)__/13 B)__/7 C)__/6 D)__/7 E)__/9 F)__/6 G)__/5 __/53 Punkte A)Der Hersteller des Roboterarms hat den Ruf in der Firmware immer wieder Buffer Overflows einzubauen. 1)Erklären Sie Ihrem Mitarbeiter mit den Erinnerungslücken, wie ein Buffer Overflow funktionieren kann. 2)Verdeutlichen Sie Ihre Erklärung mit einem kurzen Codeschnipsel der einen Stack Buffer Overflow enthält. 3)Wie sieht der Stack vor und nach der Ausnutzung des Buffer Overflows ungefähr aus? 4)Welche Methoden können Sie dem Hersteller empfehlen um in Zukunft diese Fehlerquelle zu minimieren? B)Skizzieren Sie ein „Firewall“ Setup Ihres Krankenhaus Netzwerks bei dem mindestens das OP Netz, das Buchhaltungsnetz mit Patientendaten, ein Web- Server und der Mailserver des Krankenhauses sinnvoll mit den Sicherheitsbausteinen aus der Vorlesung abgesichert sind. C)Ihr Krankenhaus gerät in das Visier militanter „Wut Wanderer“ welche traditionell etwas gegen MTB Fahrer (auch kranke) haben. Durch hier nicht näher betrachtete Umstände kommen diese in den Besitz eines Bot-Netzes welches für eine DDoS Attacke gegen die Krankenhauswebsite verwendet wird. Skizzieren Sie den Ablauf einer DDoS Attacke. Welche Möglichkeiten zur Gegenwehr kennen Sie? D)Falls nicht gerade ein Bot-Netz zu Verfügung stehen würde – welche weiteren Möglichkeiten kennen Sie um den Web-Service des Krankenhauses in der Erreichbarkeit zu stören? Beschreiben Sie jede Möglichkeit anhand eines Beispiels kurz. E)Schreiben Sie in Pseudocode eine Funktion welche über ARP-Spoofing eine Verbindung mitschneiden kann. Wie könnte sich das Krankenhausnetz vor ARP- Spoofing schützen? F)Erstellen Sie eine Liste mit Verhaltensregeln für neue Mitarbeiter zur Erhöhung der Sicherheit Mitarbeiter des Krankenhauses. G)Würden Sie NAT einsetzen, auch wenn Sie genügend IP-Adressen zur Verfügung hätten? Begründen Sie Ihre Antwort!