Criado por Ben Vandenesch
aproximadamente 8 anos atrás
|
||
Questão | Responda |
Was ist hybride Verschlüsselung?? | - Nutzen symmetrische und asymmetrische Schlüssel - Nutzung asymmetrischer Schlüssel für Schlüsselaustausch - Nutzung symmetrischer Schlüssel für Datenübertragung |
VPN-Technik der Fritzbox? | - IPSec mit Tunnelmodus und ESP |
Was ist eine Hashfunktion? | Ist eine Prüfsumme - Soll Integrität von Daten gewährleisten - Ein beliebiges Datenwort wird in eine feste Länge reduziert |
VPN-Verfahren? | - IPSec - SSL-VPN bzw. Open-VPN - L2TP over IPSec - PPTP (unsicher) |
Sicheres Verfahren für Hashfunktion? | - SHA3-512 - SHA2-512 - RIPE-MD 320 |
Was sind die klassischen VPN-Realisierungen? | - Site-to-Site (Standortvernetzung) - Host-to-Site (Remote Access) - Host-to-Host |
Festplattenverschlüsselung | - Mit symmetrischer Verschlüsselung - AES 256 |
Abkürzung und Aufgaben einer PKI? | - PKI = Public Key Infrastructure - Dient dazu Zertifikate auszustellen, zu überprüfen und zu verteilen |
Wozu dienen Zertifikate? | - Dienen dazu Gegenstellen, auf die zugegriffen werden soll (z.B. Server) eindeutig zu identifizieren und auf Echtheit zu überprüfen. - Vergleichbar mit einem (Personal-) Ausweis |
Firewallregeln zum Aufbau IPSec-Verbindung? | - Für IKE: UDP 500 - Für ESP: IP 50 |
Im Kontext IPSec-VPN tauchen folgende Begriffe auf: IKEv1, IKEv2, ESP, Tunnelmodus, Transportmodus, AH, Main Mode, Quick-Mode, Aggressive Mode, Authentifizierung mit PSK, Authentisierung mit Zertifikaten. a) Welche Begriffe werden bei einem sicheren IPSec-VPN angewendet? b) Welche Begriffe treffen bei den nicht ganz so sicheren AVM-IPSec zu? | a) Sicher: IKEv2, ESP, Tunnelmodus, Main Mode, Quick Mode, Authentifizierung mit Zertifikaten. b) Weniger sicher: IKEv1, ESP, Tunnelmodus, Aggressive Mode, Quick Mode, Authentifizierung mit PSK |
OSI-Schichten: a) SSL-VPN b) IPSec-VPN | a) Schicht 4 b) Schicht 3 |
Maßnahmen zur Absicherung der klassischen Portweiterleitung. | - Äußeren Port in den 5-stelligen Bereich - Regel nur bei Bedarf aktivieren - Standardaccounts ändern - Komplexes Kennwort - Zusätzliches Anmeldefenster - Wenn möglich https statt http - Firmware auf aktuellem Stand halten - Zugang sperren nach fehlerhafter Anmeldung |
Konzepte für Fernzugriff? | - VPN - Terminal Server - Herstellerspezifische Lösungen - Cloudbasierte Lösungen - Portweiterleitung |
Wie funktioniert Fernzugriff über Cloudbasierten Ansatz? | - Kommunikaton läuft über Herstellerplattform. - Gerät auf das zugegriffen wird ist dort registriert. - Client stellt Verbindung zur Herstellerplattform her. - Vorteil: keine Firewallkonfiguration nötig. |
Sicherheitsmaßnahmen für Fernzugriff in industriellem Umfeld. | - VPN - Netzsegmentierung - Nur bei Bedarf zuschalten - Verbindung von innen initiieren - Logging - Protokollierung mit gleichzeitiger Anwesenheit - Firewalls |
Was bedeutet VPN? Was ist VPN? | - VPN = Virtual Private Network - Sichere Übertragung über ein unsicheres Netz - Arbeiten aus der Ferne wie im lokalen Netz |
drei Formen der Authentifizierung? | - Wissen (z.B. Kennwort) - Besitz (z.B. Bankkarte) - Biometrie (z.B. Fingerabdruck) |
Sichere asymmetrische Verschlüsselungsverfahren. | - RSA 4096 / 8192 - ECC 256 |
Full-Tunneling Split-Tunneling | Full-Tunneling: - sämtlicher Datenverkehr erfolgt über den VPN-Tunnel Split-Tunneling: - nur Datenverkehr in das "Unternehmensnetz" werden über den Tunnel geleitet. Zum surfen wird das lokale Netzwerk genutzt. |
Quer criar seus próprios Flashcards gratuitos com GoConqr? Saiba mais.