[Zurück zur Hauptseite]
III. Sicherheitsprotokolle & -dienste
A. Schlüsselverwaltung
- Allgemeines
- Besonderheiten öffentlicher Schlüssel
- Zertifikate
1. Allgemeines
- Frage 112.
- Wie findet mensch Zufallszahlen für Schlüssel?
- Frage 113.
- Was ist der Lebenzyklus eines Schlüssels?
2. Besonderheiten öffentlicher Schlüssel
- Frage 114.
- Welche Schlüsselverwaltungsmethoden betreffen asymmetrische Verschlüsselung?
- Frage 115.
- Wer braucht ein Schlüsselpaar?
- Frage 116.
- Wie bekommt mensch ein Schlüsselpaar?
- Frage 117.
- Sollten sich mehrere Personen einen öffentlichen oder einen privaten
Schlüssel teilen?
- Frage 118.
- Was passiert, wenn ein Schlüssel ausläuft?
- Frage 119.
- Was passiert, wenn ich meinen privaten Schlüssel verliere?
- Frage 120.
- Was passiert, wann mein privater Schlüssel kompromittiert wird?
- Frage 121.
- Wie sollte ich meinen privaten Shlüssel speichern?
- Frage 122.
- Wie finde ich den öffentlichen Schlüssels eines anderen heraus?
3. Zertifikate
- Frage 123.
- Was sind Zertifikate?
- Frage 124.
- Wie werden Zertifikate benutzt?
- Frage 125.
- Wer vergibt Zertifikate und wie macht er das?
- Frage 126.
- Wie speichert eine Zertifikationsstelle ihre privaten Schlüssel?
- Frage 127.
- Wie empfindlich sind Zertifikationsstellen gegen Angriffe?
- Frage 128.
- Was passiert, wenn eine Zertifikationstelle ihren privaten Schlüssel
verliert oder dieser kompromittiert wird?
- Frage 129.
- Was sind Zertifikatrückruflisten (CRLs)?
B. Sicherheit im Internet
- Sichere eMail
- Allgemeine Sicherheitsprotokolle
- Elektronische Wirtschaft
- Authetifikationssysteme
1. Sichere eMail
- Frage 130.
- Was ist PEM?
- Frage 131.
- Was ist S/MIME?
- Frage 132.
- Was ist PEM-MIME und MOSS?
2. Allgemeine Sicherheitsprotokolle
- Frage 133.
- Was ist S-HTTP?
- Frage 134.
- Was ist SSL?
- Frage 135.
- Was ist der Unterschied zwischen SSL und S-HTTP?
- Frage 136.
- Was ist PCT?
- Frage 137.
- Was ist S/WAN?
3. Elektronische Wirtschaft
- Frage 138.
- Was ist elektronisches Geld?
- Frage 139.
- Was ist iKP?
- Frage 140.
- Was ist SEPP?
- Frage 141.
- Was ist Secure Courier?
- Frage 142.
- Was ist STT?
4. Authetifikationssysteme
- Frage 143.
- Was sind Identifikationsschemas und Authentifikationsprotkolle?
- Frage 144.
- Was ist Kerberos?
C. Kryptographische APIs
- Frage 145.
- Was sind CAPIs?
[Zurück zur Hauptseite]