WEB02 - 16.05.2015

Algorithmus, Baumdurchlauf, Compiler, Interpreter...; Cobol, Pascal, C/C++, Java & Co.
Antworten
schlawiener
Mitglied
Mitglied
Beiträge: 39
Registriert: 06.10.13 14:34

Detail:
- 5 Sicherheitsziele des e-commerce
- Was sind gültige & wohlgeformte XML Dokumente
- Welches Prinzip verfolgen angriffe auf Verfügbarkeit? Welche Formen?


Komplex 1 XML
Nicht gemacht aber alles bekannte fragen


Komplex 2 Sicherheit
- 5 Aussagen zu Verschlüsselung - bewerten ob richtig oder falsch + Begründung
- Subjektive + Objektive Sicherheit, Beeinflussungsmöglichkeiten?
- Entschlüsseln einer Signatur wird Fehler erkannt, Gründe?
- Sicherheit RSA Verfahren? Abhängigkeit zu Schlüssellänge?
- Funktionsweise Hash Verfahren und wo verwendet?
- Definition e-commerce + Intra- + Extra- + Internet
Benutzeravatar
Knubb
Mitglied
Mitglied
Beiträge: 39
Registriert: 12.11.13 08:56

Detailaufgaben:

1. Welchem Grundsatz folgen Angriffe auf die Verfügbarkeit? Welche Angriffsarten kennen Sie? (DoS und DDoS)
2. Nennen Sie die 5 Sicherheitsziele des E-Commerce und erklären Sie wie diese gewährleistet werden können.
3. Was ist eine DTD? Was unterscheidet wohlgeformte von gültigen XML-Dokumenten?


Komplexaufgabe 1:

Eine DTD ist gegeben
1.1. Erklären Sie die Elemente inkl. Kopfzeile
1.2. Skizzieren Sie die zugehörige Wurzel-Knoten Baumstruktur
1.3. Schreiben Sie die zugehörige XML Datei

2. Vorteile und Nachteile von EDI? (Jeweils 3 Stück)

3. Wie sieht eine typische EDI Nachricht aus und wie unterscheidet sie sich von einer XML Datei?

4. Was versteht man unter Web-EDI und für wen ist es gedacht?

5. Nennen Sie neben XML 4 weitere Standards und erklären Sie diese kurz.

6. Was versteht man unter einer korrekten XML Syntax?
Diplomstudiengang Wirtschaftsinformatik
Grundstudium (I-IV): complete
Hauptstudium (V-VIII): complete
lumb
Mitglied
Mitglied
Beiträge: 32
Registriert: 25.02.10 11:39

Hi,
alles Fragen der Musteklausuren die hier im Forum zur Verfügung gestellt werden.
Antworten