CSI20 Klausur vom 27.04.2019

Algorithmus, Baumdurchlauf, Compiler, Interpreter...; Cobol, Pascal, C/C++, Java & Co.
Antworten
Fat-Dee
Neues Mitglied
Neues Mitglied
Beiträge: 2
Registriert: 24.02.19 10:47

Freunde,

hier anbei alles an was ich mich noch erinnern kann aus der Klausur CSI20 (Computersicherheit).

Grundsätzlich erstmal eine Klausur welche im Vergleich zu anderen Prüfungen sehr gut strukturiert und auch in der Zeit gut schaffbar war. Inhalt war zu 90% an die Studienbriefe angelehnt und vom Umfang und der Komplexität her gesehen vergleichbar mit der Musterklausur - nur eben abweichende Fragestellungen.

A Detailaufgaben
- wie definiert man Sicherheit im Zusammenhang mit Computersystemen?
- in welche Kategorien kann man Computersicherheit einteilen?
- was versteht man unter dem Schutzziel der Vertraulichkeit und welche Möglichkeiten kennen Sie um dieses Ziel zu erreichen?
- schreiben Sie die formale Definition der *-Eigenschaft des Bell-LaPadula-Modells auf
- was ist das Ziel dieser *-Eigenschaft?

B Komplexaufgaben (2 von 3 müssen bearbeitet werden; vom Umfang alle sehr ähnlich)

B1 OWASP
- Erläutern Sie den bei OWASP gebräuchlichen Begriff "Angriffspfad"
- Erläutern Sie das OWASP Bewertungsschema für Schwachstellen
Auf Platz 1 der OWASP Schwachstellen liegt die Injektion.
- Erläutern Sie anhand eines Beispieles was eine Injektion ist
- Welche Bewertung hat die Injektion auf der Top10 Liste
- welche Gegenmaßnahmen kennen Sie um eine Injektionsattacke zu verhindern?

B2 Authentisierung
- beschreiben Sie den Ablauf der Authentisierung eines Nutzers an einer Webanwendung anhand einer Skizze
- was ist der Unterschied zwischen Authentisierung und Authentifizierung?
- Welche verschiedenen Möglichkeiten der Benutzerauthentifizierung kennen Sie? Nennen Sie jeweils 2 Beispiele
- welche Tipps gibt das Bundesamt für Sicherheit in der Informationstechnik zur Erstellung von guten Passwörtern?

B3 Kryptografie
- Erläutern Sie was ein Asymmetrisches Kryptosystem ist.
Vigenere Chiffre:
- Klartext und Schlüsselwort sind gegeben; erzeugen Sie den entsprechenden Geheimtext mit der Vigenere-Chiffre und der anhängenden Tabula-Recta
- Geheimtext und Schlüsselwort sind vorgegeben: erzeugen Sie den entsprechenden Klartext mit der Vigenere-Chiffre und der anhängenden Tabula-Recta
RSA Public-Key-Verfahren (q,p,d,n,e sind vorgegeben)
- was ist der private und was der öffentliche Schlüssel?
- Geheimtext y=106 war vorgegeben. Berechnen Sie den Klartext der Nachricht mit Hilfe der modularen Exponentiation. (ACHTUNG: hier steigt der Taschenrechner aus; schaut euch unbedingt an wie man das manuell mit einer Hilfstabelle ausrechnet; andernfalls gehen euch 5 oder 6 Punkte verloren!!!)

So das müsste es in etwa gewesen sein. Viel Erfolg!
gemuesetasse
Neues Mitglied
Neues Mitglied
Beiträge: 9
Registriert: 07.06.21 19:37

Hallo,

habe die Klausur auch geschrieben. Die Aufgaben waren komplett dieselben.
Hier noch Ergänzungen:

A Detailaufgaben
-in welche Kategorien lassen sich Schutz-Maßnahmen aufteilen?


B2 Authentisierung
Authentizität als Schutzziel beschreiben
Antworten