Internetdienste, Kryptographie, digitale Signatur, Firewall, Virenschutz

Home > Preview

The flashcards below were created by user jasminlalalala on FreezingBlue Flashcards.


  1. Was bedeutet WWW?
    • World Wide Web
    • weltweiter Verbund von Computern über einheitliches Netzwerkprotokoll: TCP/IP (Transmission Control Protocol/Internet Protocol).
    • Informationen werden in kleine Datenpakete zerlegt und über Router durch das Netzwerk geschleust.
    • Internet besteht aus vielen verschiedenen Anwendungen -> WWW nur eine davon
  2. Was ist das Internet?
    Internet ist ein weltumspannender Verbund von Rechnern -> basiert auf TCP/IP.
  3. Was macht die IP?
    • legt die Adresse jedes Netzwerkteilnehmers fest
    • ist für Routing der IP-Pakete von einem Teilnehmer zum anderen zuständig
    • IP-Adresse besteht aus vier Byte (Quads), zugehörige Subnetzmaske (teilt IP-Adresse in Netz- und Hostteil) besteht ebenfalls aus vier Byte -> mit ipconfig abfragen
  4. Wofür ist TCP zuständig?
    • TCP ist für Transportsicherung der Pakete verantwortlich und gewährleistet, dass der Empfänger alle Pakete vollständig erhält.
    • Jede Internetanwendung wird einem Port zugeordnet.
  5. Welche Internetanwendungen gibt es?
    VPN: Virtual Private Network; verschlüsselte Verbindung zwischen Rechnern

    WWW: World Wide Web; Client fordert Informationen bei Host (Webserver) -> schickt Antwort an Client zurück (mithilfe von CMS -> zuständig für zielgruppenspezifische Informationen); HTML -> zur Darstellung von Texten, Bildern mit Hyperlinks in Browser

    Web-Radio

    Web-TV

    FTP: File Transfer Protocol

    Peer-Netze: Direktverbindungen zwischen Rechnern

    Voice-over-IP: Internettelefonie

    Foren: Benutzer können Kommentar zu best. Thema abgeben; werden auch von Unternehmern genutzt

    Chat: Mitglieder schreiben live -> synchrone Kommunikationsform

    E-Mail: asynchrone elektronische Nachrichten mit möglichen Dateianhängen; Nachteile: Bedrohungen (Spams, Hoaxes, Trojaner)
  6. Was ist Kryptografie?
    • Ist das Ver- und Entschlüsseln von Nachrichten
    • ermöglicht Geheimhaltung der Daten ohne Daten zu verstecken
  7. Was sind die Ziele von Kryptografie?
    • Schutz der Vertraulichkeit: Nur Empfänger darf Nachricht lesen
    • Schutz der Authentizität: Nachricht stammt tatsächlich vom Absender
    • Schutz der Integrität: Nachricht wurde nicht gelesen und verändert
    • Zuverlässigkeit: Absender einer Nachricht kann nicht bestreiten, dass er diese gesendet hat
  8. Was ist Chiffrierung?
    Vorgang der Verschlüsselung
  9. Was ist Kryptoanalyse?
    Knacken von Verschlüsselungen
  10. Welche einfachen Verschlüsselungstechniken gibt es?
    • Substitutionsverfahren: Cäsar-Chiffre und Vigenère-Chiffre (verwendet mehrere Buchstabenalphabete); Buchstaben des Textes werden durch die einer Zuordnungstabelle ersetzt
    • Transpositionsverfahren: Anordnung der Zeichen wird verändert
    • Playfair-Chiffre: Algorithmus beruht auf Verschlüsselung von Buchstabengruppen -> sicherer
  11. Welche komplexen Verschlüsselungsverfahren gibt es?
    • Symmetrische Verschlüsselung: z.B: DES; Beide Kommunikationspartner verwenden denselben Schlüssel, der sicher übergeben werden muss
    • Asymmetrische Verschlüsselung: Sender und Empfänger verwenden einen privaten und einen öffentlichen Schlüssel. Die asymmetrischen Verfahren nutzen die Schwierigkeit der Berechnung diskreter Logarithmen.
  12. Welche Arten von digitalen Signaturen gibt es?
    • Elektronische Unterschrift: Ist der eigenhändigen Unterschrift gleichgestellt; basiert auf der asymmetrischen Verschlüsselung. Empfänger einer Nachricht hat Gewissheit, dass diese während Übermittlung nicht verändert wurde und vom angegebenen Absender stammt.
    • Elektr. Rechnungslegung: bezeichnet elektronisches Signieren von Rechnungen sowie elektronischer Versand an Rechnungsempfänger.
    • Bürgerkarte: ermöglicht elektronische Bestellung von behördlichen Dokumenten
  13. Was machen Firewalls?
    • Firewalls sitzen an der Schnittstelle zwischen zwei Netzwerken mit unterschiedlichem Sicherheitslevel und unterbinden unerwünschten Datenverkehr.
    • Die wichtigsten Filter sind Paket- und Contentfilter.
  14. Was macht ein Paketfilter?
    regelt den Datenverkehr auf IP-Adresse und Portebene
  15. Was ist und macht "Stateful Inspection"?
    zustandsgesteuerte Filterung -> Erkennen des Datenverkehrs zwischen Absender und Empfänger bei einem Portfilter
  16. Was macht ein Contentfilter?
    prüft Inhalte/analysiert Wörter innerhalb eines Datenpaketes
  17. Was machen Personal Firewall?
    analysieren ein- und ausgehenden Datenverkehr und fragen PC-Benutzer um Erlaubnis, falls ein Programm eine Internetverbindung aufbauen möchte.
  18. Was ist ein Virus?
    Ein Computervirus ist ein Programm oder Programmteil.
  19. Welche Virenarten gibt es?
    • Bootvirus: wird beim Start des PCs automatisch aktiviert; setzt sich im Bootsektor der Festplatte fest
    • Dateivirus: Schadprogramm in Form einer Datei z.B. vermeintlich Tools die im Internet angeboten werde. Wird Schadprogramm gestartet -> infiziert andere Dateien -> werden auch zu Virus
    • Makroviren: nutzen Makrosprache eines Anwendungsprogrammes und sind Bestandteil der Datendatei.
    • Skriptviren: werden in einer Skriptsprache erstellt; z.B. Loveletter-Virus konnte sich an alle Kontakte weiterversenden
  20. Wie ist der Aufbau von einem "Ausbruch" eines Virus?
    • Erkennungsteil: Datei bereits infiziert? -> Mehrfachinfektion wird vermieden, rasche Ausbreitung
    • Infektionsteil: Virencode wird in Zielprogramm geschrieben -> Programm ist infiziert und infiziert selbst weitere Programme
    • Funktionsteil: was soll manipuliert werden? Sogenannte „Trigger“ verstecken Virus bis bestimmtes Ereignis eintritt
  21. Welche Schäden richten Viren an?
    • z.B.:
    • überlastete Mailserver
    • Systemausfälle
    • zerstörte Daten
    • Verlust von Speicherkapazität

    Die größten Schäden entstehen durch das Suchen und Beseitigen von Schadprogrammen.
  22. Wie kann man Virenbefall vermeiden?
    • Daten regelmäßig sichern
    • Datenträger mit Schreibschutz versehen
    • Aktuelle Antivirensoftware verwenden und laufend aktualisieren
    • Datenträger und vorinstallierte Geräte vor Verwendung überprüfen
    • Boot-Reihenfolge im BIOS zuerst auf „Festplatte“ einstellen
    • Sichere Passwörter verwenden
    • Niemals mit Administratorrechten im Internet surfen
  23. Was für Schwachstellen haben Antivirenprogrammen?
    • Viren in gezippten Archiven sind schwerer zu finden
    • Nur bereits bekannte Viren können gefunden werden
    • „Rootkits“ können Viren vor dem Virenscanner verstecken
  24. Was sind Blended Threats?
    Kombination unterschiedlicher Bedrohungen
  25. Welche Gefahren gibt es neben Viren und Rootkits noch im Internet?
    • Trojaner
    • Würmer
    • Phishing
    • Hoax
    • Dialer
    • Spam-/Junk-Mails
    • Hacker
    • Spy-/Adware

Card Set Information

Author:
jasminlalalala
ID:
333778
Filename:
Internetdienste, Kryptographie, digitale Signatur, Firewall, Virenschutz
Updated:
2017-08-31 21:46:56
Tags:
WINF Wirtschaftsinformatik
Folders:
winf
Description:
Internetdienste, Kryptographie, digitale Signatur, Firewall, Virenschutz
Show Answers:

Home > Flashcards > Print Preview