Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, 04.02.2012, 10:30 Uhr Name: ___________________.

Slides:



Advertisements
Ähnliche Präsentationen
Fachhochschule Südwestfalen
Advertisements

Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Gefährdung durch Viren
Sicherheit in Rechnernetzen- Denial of Service- Attacken
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
7.3 Hinweise für den Aufbau von ER-Schemata (1|7)
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Aus.
Postversand und Zustellung
Heiko Zeyer im März 2004 Version 1.0
DNS Domain Name System oder Domain Name Service
Präsentation von: Tamara Nadine Elisa
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
1.) Programmaufruf und Einloggen:
Schützen, aber wie ? Firewalls wie wir sie kennen.
Präsentation #1 2 x 2 = 4.
7.3.1 Ein Modellierungsbeispiel (1|9)
Wirtschaftskreislauf
Die Welt der Informatik
Nachhaltig weiter wirken. Bewerbung Katholischer Sozialpreis 2012 Wir freuen uns sehr, dass Sie sich für den Katholischen Sozialpreis 2012 bewerben möchten.
cs108 Programmier-Projekt Präsentation Meilenstein 5
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Web 2.0 Interaktives Internet.
Ferngesteuerte Spam-Armeen
Einführung in Rechnernetze - Erarbeiten des Praktikums Semesterarbeit Sommersemester 2000 Prof. B. Plattner Betreuung: Nathalie Weiler 6. Mai 2000 Lukas.
Virtual Private Network
» Die richtige Vermarktung Ihres Unternehmen entscheidet über Erfolg oder Misserfolg am Markt. Um erfolgreich zu werden und erfolgreich zu bleiben, sollten.
Organisatorische Hinweise
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
Template für die Erstellung von Käufer-Personas
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
VPN – Virtual Private Network
Die Vereinsverwaltung unter Windows 2000 Anhand der folgenden Präsentation werden Sie mit der Verwaltung des Vereins unter Windows 2000 vertraut gemacht.
,Spam und Datenschutz im Internet
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
1 1.Man beginne mit „leicht erkennbaren natürlichen Objekten“ (Personen und konkreten Gegenständen) und fasse diese zu Objekttypen zusammen. (etwa Substantive.
Shirin Manwart & Carlos Rodriguez
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Risiko vs. Unsicherheit Gefahr eines zukünftigen Schadens vs. unsichere Einschätzung aufgrund unsicherer Information.
Chemie-Praktikum Nr. 4 Fortsetzung Gefahrenkennzeichen
Hier finde ich neue Kreise Xing - Businessplattform.
Erstelle deinen Avatar von Doktor-Conversion. Inhalt Was ist ein Avatar?...…………………………………………………………….. Was ist ein B-Vatar? ……………………………………… ………
Teilchenbewegung im Versuch… und im Alltag
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Netzwerksicherheit Netzwerkgrundlagen.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
10 Schritte Video-Optin-Formel
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mt realen Personen oder Unternehmen sind rein zufällig und nicht beabsichtigt Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mt realen Personen oder Unternehmen sind rein zufällig und nicht beabsichtigt Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 2: Safety A)__/ 5 B)__/5 C)__/9 D)__/6 __/25 Punkte Aufgabe 2: Safety A)__/ 5 B)__/5 C)__/9 D)__/6 __/25 Punkte Der bekannte Computererfinder Stefan Arbeit mit einem Fetisch für vitaminreiches, angenagtes Obst ist leider von uns gegangen. Bitte helfen Sie den Hinterbliebenen, seine Notizen aus dem Bereich der Netzwerksicherheit mit einer kurzen Erklärung zu versehen: Zuverlässigkeit, DDoS, Bayes Filter, Authentisierung, IPSec, Trojanisches Pferd, SMTP Auth, Port Scan, Insel, Redundanz A)Nennen Sie 3 Beispiele für strafrechtlich relevante Vorgänge aus dem Bereich der Netzwerksicherheit. B)Zur Erreichung welcher Sicherheitsziele wird Kryptographie eingesetzt? C)Das noch geheime neue Produkt iNix besteht aus 3 zu betrachtenden Bauteilen. Bei den Lieferanten von den Bauteilen wurden durchschnittliche folgende Ausfälle in jeder Lieferung von 1000 Bauteilen gemessen: Bauteil 1: 100 Defekte, Bauteil 2: 300 Defekte, Bauteil 3: 200 Defekte. Wie groß ist die Wahrscheinlichkeit ein kaputtes iNix nach dem Zusammenbau zu erhalten? D)Ist der Anspruch, dass das oben Beschriebene iNix funktionieren soll eher eine Frage der Zuverlässigkeit oder der Verfügbarkeit? Begründen Sie Ihre Antwort!

Aufgabe 3: Security A)__/6 B)__/6 C)__/6 D)__/9 E)__/15 F)__/8 G)__/9 H)__/6__/65 Punkte Aufgabe 3: Security A)__/6 B)__/6 C)__/6 D)__/9 E)__/15 F)__/8 G)__/9 H)__/6__/65 Punkte A)Erklären Sie den Unterschied zwischen einem Proxy und NAT. Welche Sicherheitsaspekte besitzen die beiden Technologien? B)Warum sind manche Protokolle (selbst bei iProdukten von Stefan) schwer durch NAT / Masquerading zu behandeln? C)Nennen Sie möglichst viele plausible Gründe, weshalb die Rechner von Stefan Arbeit oft weniger Ziel von Angriffen waren als die Systeme des Konkurrenten Mikroweich. D)Beschreiben Sie (anhand einer Skizze) wie ARP-Spoofing funktioniert und welche Schritte dazu notwendig sind. Welche Maßnahmen kennen Sie, um ARP- Spoofing Attacken abzuwehren? E)In dem oben genannten Notizbuch gibt es auch Hinweise auf ein geheimes Projekt namens iBot (kein Schreibfehler) das als Bestandteil eines (i)Botnetzes zur Durchführung von DDoS Attacken auf Konkurrenten dienen sollte. - Beschreiben Sie den Ablauf einer DDoS Attacke - Schreiben Sie in Pseudocode Ihr Exemplar eines iBots - Welche Maßnahmen kennen Sie, sich gegen eine DDoS Attacke zu wehren? F)Die Marketing-Abteilung der Firma von Stefan möchte aus dem in der vorangegangenen Aufgabe skizzierten (i)BotNetz auch Nutzen ziehen und es zum Versenden von Spam versenden. Entwerfen Sie eine Spam-Mail, in der Absender, Adressat, Subject und Body vorkommen, und berücksichtigen Sie dabei möglichst viele verbreitete Techniken on Spamversendern, die Mails möglichst wirkungsvoll durch Spamfilter zu bugsieren. Bitte schreiben Sie die verwendeten Verfahren neben der Erstellung Ihrer Mail auch noch als Liste auf, so daß sie leichter erkennbar sind. G)Buffer Overflows sind oft Ursache für einen erfolgreichen Angriff auf ein System, welches einen Dienst im Internet anbietet. Warum sind Buffer Overflows so gefährlich? Wie kann man Sie vermeiden? H)Ordnen Sie nach der zeitlichen Reihenfolge folgende Fragmente eines größeren Netzwerk-Angriffsszenarios welches Stefan Arbeit sich notiert hat: iSocial engineering, iForensik, iKeystroke Logger installieren, iBuffer Overflow ausnutzen, iPort Scan, iSchwachstellensuche, iRootkit installieren. Begründen Sie die Wahl Ihrer Reihenfolge!