WEB02 am 04.11.2017

Algorithmus, Baumdurchlauf, Compiler, Interpreter...; Cobol, Pascal, C/C++, Java & Co.
Antworten
w1cked
Mitglied
Mitglied
Beiträge: 39
Registriert: 18.08.11 00:06

Hallo,

heute kamen bei WEB02 eigentlich nur bekannte Themen in leichter Abwandlung dran.

Detailfragen
- Die fünf Sicherheitsziele des E-Commerce aufzählen und kurz erläutern wie diese gewährleistet werden.
- Wodurch zeichnen sich wohlgeformte, gültigen XML-Dokumente aus.
- Wodurch unterscheiden sich DoS von DDoS Angriffen? Beide kurz erläutern.
- In welche Kategorien lassen sich Standards einteilen?

Komplexaufgabe 1: XML / EDI
- DTD war gegeben:
a) Elemente mit Kopf erläutern
b) Baumstruktur (Wurzel-Knoten-Blätter) skizzieren
c) Gültige zugehörige XML mit Beispieldatensätzen angeben

- EDI/XML
a) Wie ist eine EDI-Datei strukturiert/aufgebaut? Was ist ein sichtbarer Unterschied zu XML-Dateien?
b) Kann für das gleiche XML-Dokument sowohl eine externe als auch eine interne DTD angegeben werden?
c) Welche Probleme sind EDI und XML gemeinsam?

- WebEDI erklären

- Vier begleitende XML-Standards angeben und Sie knapp deren Inhalt beschreiben.

Achtung! - meiner Meinung nach ist in der Aufgabe Komplex 1 ein Fehler gewesen. Die Zeile mit <!DOCTYPE ... [...]> fehlte. Daher war das Wurzelelement unbekannt. Ich habe dies vermerkt und die Komplex 2 gewählt.

--

Komplex 2: Sicherheit im E-Commerce

- Definition von E-Commerce nennen.
- Stimmen Sie den folgenden Aussagen zu? Begründen Sie kurz.
-- vergessen
-- Bei Hash-Verfahren besteht die Gefahr einer Kollision.
-- Bei Hash-Verfahren hängt die Sicherheit nicht von der Länge des erzeugten Strings ab.
- Welche Verfahren werden bei der Übertragung im Internet z.B. bei https eingesetzt?
- Wie kann eine Firewall eingesetzt werden?
- Stimmen Sie den folgen Aussagen zu? Begründen Sie kurz.
a) Beim asymmetrischen Verfahren kommen zwei identische Schlüssel zum Einsatz.
b) Das symmetrische Verfahren wird als „Public Key“ bezeichnet.
c) Beim asymmetrischen Verfahren müssen beide Schlüssel geheim bleiben.
d) vergessen
- 10 Partner woll verschlüsselt miteinander kommunizieren. Wie viele Schlüssel brauchen Sie bei der symmetrischen und bei der der asymmetrischen Verschlüsselung.
- Subjektive und objektive Sicherheit kurz erklären. Wie kann die subjektive Sicherheit verbessert werden?
- Welches Sicherheitsziel unterstützt die digitale Signatur?

Müsste alles gewesen sein... ansonsten gerne Ergänzen, falls jemand noch mehr weiß :).

Anbei meine Zusammenfassung aller bekannten Prüfungsfragen, mit der es sich sehr gut auf die Prüfung vorbereiten lässt.
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Antworten