Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| schule:its:klassenarbeit_2024-02-20 [19.02.2024 19:39] – Max | schule:its:klassenarbeit_2024-02-20 [17.10.2025 14:18] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 5: | Zeile 5: | ||
| F: Wie funktionieren digitale Signaturen? Füllen Sie die folgende Grafik aus: | F: Wie funktionieren digitale Signaturen? Füllen Sie die folgende Grafik aus: | ||
| <WRAP center round info 60%> | <WRAP center round info 60%> | ||
| - | Die BIlder | + | Die Bilder |
| </ | </ | ||
| {{: | {{: | ||
| Zeile 16: | Zeile 16: | ||
| F: Nenne die drei Schutzziele einer digitalen Signatur. | F: Nenne die drei Schutzziele einer digitalen Signatur. | ||
| - | A: Integrität, | + | A: Integrität, |
| + | ---- | ||
| + | F: Erläutern Sie, welche Rolle Hashfunktionen bei digitalen Signaturen spielen und wie sie zur Sicherheit beitragen? | ||
| + | |||
| + | A: Hashfunktionen werden verwendet, um eine eindeutige Prüfsumme eines Dokuments zu generieren, die als digitale Signatur verwendet wird. Sie gewährleisten die Integrität des Dokuments, da selbst kleine Änderungen im Inhalt zu unterschiedlichen Hashwerten führen. | ||
| ====== Firewall ====== | ====== Firewall ====== | ||
| F: Erklären Sie die Begriffe White- und Blacklist. | F: Erklären Sie die Begriffe White- und Blacklist. | ||
| Zeile 26: | Zeile 30: | ||
| ---- | ---- | ||
| - | F: Auf welchen | + | F: Nennen Sie die Layer auf dem OSI-Schichtenmodell, |
| A: Ein Paketfilter kann die OSI-Schichten 2 (**Data-link**), | A: Ein Paketfilter kann die OSI-Schichten 2 (**Data-link**), | ||
| Zeile 38: | Zeile 42: | ||
| F: Was ist eine DMZ? | F: Was ist eine DMZ? | ||
| - | A: Die Abkürzung DMZ steht für Demilitarized Zone und bezeichnet ein speziell kontrolliertes Netzwerk, das sich zwischen dem externen Netzwerk (Internet) und dem internen Netz befindet. | + | A: Die Abkürzung DMZ steht für **D**e**m**ilitarized **Z**one |
| ---- | ---- | ||
| - | F: Beschreiben Sie die Funktion einer Firewall? | + | F: Beschreiben Sie die Funktion einer Firewall. |
| - | A: Die Firewall ist eine Netzwerkkomponente, | + | A: Die Firewall ist eine Netzwerkkomponente, |
| ---- | ---- | ||
| - | F: Nennen Sie zwei Gründe für zwei oder mehrere | + | F: Nennen Sie zwei Gründe für den Einsatz von zwei oder mehr Firewalls: |
| A: | A: | ||
| Zeile 53: | Zeile 57: | ||
| ---- | ---- | ||
| - | F: Nennen Sie jeweils | + | F: Nennen Sie einen klaren Vorteil |
| A: **Bsp: | A: **Bsp: | ||
| Zeile 64: | Zeile 68: | ||
| ---- | ---- | ||
| F: Beschreiben Sie, was passiert bei einem Cisco Router mit folgendem befehl: < | F: Beschreiben Sie, was passiert bei einem Cisco Router mit folgendem befehl: < | ||
| - | Der Befehl erstellt eine Zugriffsliste auf einem Cisco-Router, | ||
| + | A: Der Befehl erstellt eine erweiterte Zugriffsliste auf einem Cisco-Router, | ||
| + | |||
| + | ---- | ||
| + | F: Erklären Sie, was der Befehl auf einem Cisco Router bewirkt: < | ||
| + | |||
| + | A: Der Befehl entfernt die jeweilige ACL, man muss dafür auf dem Interface des jeweiligen Ports sein | ||