LF04V2 Deck 3 Flashcards

Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen (45 cards)

1
Q

Kryptographie Definition

A

Schutz von Daten durch Unkenntlichkeit vor Dritten Ciphertext

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ciphertext

A

Verschlüsselter Text nur mit Algorithmus+Schlüssel entschlüsselbar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Klassische Kryptographie

A

Manuelle Verschlüsselung Caesar Vigenère

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Moderne Kryptographie

A

Computerbasierte Algorithmen AES RSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vertraulichkeit

A

Nur Empfänger kann Nachricht lesen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Integrität

A

Nachricht wurde nicht bearbeitet verändert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Authentizität

A

Absender ist identifizierbar echt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Verbindlichkeit

A

Urheber kann nicht abstreiten Authorship

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Caesar-Verschlüsselung

A

Caesar verschiebt Buchstaben um festen Wert Schlüssel 7

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vigenère-Verschlüsselung

A

Vigenère nutzt wechselnden Schlüsselwort

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

XOR Verschlüsselung

A

XOR nutzt exklusives Oder Bitoperation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Symmetrische Verschlüsselung

A

Ein Schlüssel zum Ver- und Entschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Private Key

A

Symmetrie gemeinsamer geheimer Schlüssel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

AES Algorithmus

A

AES Advanced Encryption Standard 128-256 Bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Asymmetrische Verschlüsselung

A

Public Key zum Verschlüsseln Private Key entschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Public Key

A

Öffentlicher Schlüssel jeder kann verschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

RSA Algorithmus

A

RSA basiert auf Faktorisierungsproblem großer Zahlen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Hybride Verschlüsselung

A

Kombiniert symmetrisch+asymmetrisch für Geschwindigkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

E2EE End-to-End Encryption

A

Verschlüsselung nur Sender+Empfänger können lesen

20
Q

TLS Protokoll

A

TLS schützt HTTPS-Verbindungen Schlüsselaustausch

21
Q

Hash-Funktion

A

Einwegfunktion erstellt feste Prüfsumme

22
Q

Hash Eigenschaften

A

Gleiche Länge 1 Zeichenänderung=anderer Hash

23
Q

SHA Algorithmus

A

SHA Secure Hash Algorithm Integritätsprüfung

24
Q

Triple-A

A

Authentication Authorisation Accounting

25
Authentication
Wer bin ich Name+Passwort
26
Authorisation
Was darf ich Rechte+Berechtigungen
27
Accounting
Wann habe ich was gemacht Logs
28
Wissensfaktor
Passwort PIN Captcha Sicherheitsfragen
29
Besitzfaktor
Smartcard Token Hardware
30
Erbfaktor
Biometrie Fingerabdruck Iris-Scan
31
Verhaltensfaktor
Handschrift Gangart Unterschrift
32
Zweifaktor-Authentifizierung
Zwei unabhängige Faktoren Passwort+SMS
33
BSI Definition
Bundesamt für Sicherheit in der Informationstechnik
34
IT-Grundschutz
BSI Standard für Informationssicherheit
35
PDCA Zyklus
Plan-Do-Check-Act Deming-Zyklus
36
CIA-Triade
Confidentiality Integrity Availability
37
Verfügbarkeit
Ressourcen+Informationen verfügbar
38
Schutzbedarfsanalyse
Feststellung Schutzbedarf normal hoch sehr hoch
39
Schutzbedarf normal
Beeinträchtigungen überschaubar
40
Schutzbedarf hoch
Beträchtliche Handlungsunfähigkeit
41
Schutzbedarf sehr hoch
Existenz bedrohlich katastrophal
42
Maximumprinzip
Schutzbedarf höchster verknüpfter Komponente
43
DSGVO
Datenschutz-Grundverordnung EU personenbezogene Daten
44
BDSG
Bundesdatenschutzgesetz nationale Umsetzung DSGVO
45
TOM Maßnahmen
Technisch-organisatorische Maßnahmen §64 BDSG