Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| schule:its:klassenarbeit_2024-02-20 [19.02.2024 09:51] – angelegt Max | schule:its:klassenarbeit_2024-02-20 [17.10.2025 14:18] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== Klassenarbeit ITS 19.12.23 ====== | ====== Klassenarbeit ITS 19.12.23 ====== | ||
| - | ====== | + | ====== |
| + | F: Wie funktionieren digitale Signaturen? Füllen Sie die folgende Grafik aus: | ||
| + | <WRAP center round info 60%> | ||
| + | Die Bilder sind Hyperlinks und können in Originalgröße heruntergeladen werden. | ||
| + | </ | ||
| + | {{: | ||
| + | |||
| + | A: | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ---- | ||
| + | F: Nenne die drei Schutzziele einer digitalen Signatur. | ||
| + | |||
| + | A: Integrität, | ||
| + | |||
| + | ---- | ||
| + | F: Erläutern Sie, welche Rolle Hashfunktionen bei digitalen Signaturen spielen und wie sie zur Sicherheit beitragen? | ||
| + | |||
| + | A: Hashfunktionen werden verwendet, um eine eindeutige Prüfsumme eines Dokuments zu generieren, die als digitale Signatur verwendet wird. Sie gewährleisten die Integrität des Dokuments, da selbst kleine Änderungen im Inhalt zu unterschiedlichen Hashwerten führen. | ||
| + | ====== Firewall ====== | ||
| + | F: Erklären Sie die Begriffe White- und Blacklist. | ||
| + | |||
| + | A: | ||
| + | * Whitelist: Alles verbieten, bis auf das, was explizit erlaubt wird. | ||
| + | * Blacklist: Alles erlauben, bis auf das, was explizit verboten wird. | ||
| + | |||
| + | ---- | ||
| + | F: Nennen Sie die Layer auf dem OSI-Schichtenmodell, | ||
| + | |||
| + | A: Ein Paketfilter kann die OSI-Schichten 2 (**Data-link**), | ||
| + | |||
| + | ---- | ||
| + | F: Erklären Sie was eine ALF ist, und was sie macht. | ||
| + | |||
| + | A: Eine **A**pplication **L**ayer **F**irewall analysiert zusätzlich auch den Anwendungsbezogenen Teil des Datenpakets. | ||
| + | |||
| + | ---- | ||
| + | F: Was ist eine DMZ? | ||
| + | |||
| + | A: Die Abkürzung DMZ steht für **D**e**m**ilitarized **Z**one und bezeichnet ein speziell kontrolliertes Netzwerk, das sich zwischen dem externen Netzwerk (Internet) und dem internen Netz befindet. | ||
| + | |||
| + | ---- | ||
| + | F: Beschreiben Sie die Funktion einer Firewall. | ||
| + | |||
| + | A: Die Firewall ist eine Netzwerkkomponente, | ||
| + | |||
| + | ---- | ||
| + | F: Nennen Sie zwei Gründe für den Einsatz von zwei oder mehr Firewalls: | ||
| + | |||
| + | A: | ||
| + | * Redundanz und Ausfallsicherheit | ||
| + | * Segmentierung: | ||
| + | |||
| + | ---- | ||
| + | F: Nennen Sie einen klaren Vorteil und einen klaren Nachteil bei der Nutzung mehrerer Firewalls desselben Herstellers. | ||
| + | |||
| + | A: **Bsp: | ||
| + | |||
| + | Vorteil | ||
| + | * Einheitliches Management: Durch die Verwendung von Firewalls desselben Herstellers können Sie möglicherweise eine einheitliche Managementplattform nutzen, was die Konfiguration, | ||
| + | Nachteil: | ||
| + | * Single Point of Failure: Wenn beide Firewalls desselben Herstellers ausfallen oder von einer Schwachstelle betroffen sind, kann dies zu einem Single Point of Failure führen, der das gesamte Netzwerk gefährdet. | ||
| + | |||
| + | ---- | ||
| + | F: Beschreiben Sie, was passiert bei einem Cisco Router mit folgendem befehl: < | ||
| + | |||
| + | A: Der Befehl erstellt eine erweiterte Zugriffsliste auf einem Cisco-Router, | ||
| + | |||
| + | ---- | ||
| + | F: Erklären Sie, was der Befehl auf einem Cisco Router bewirkt: < | ||
| + | |||
| + | A: Der Befehl entfernt die jeweilige ACL, man muss dafür auf dem Interface des jeweiligen Ports sein | ||