[Zurück zur Hauptseite]

III. Sicherheitsprotokolle & -dienste

A. Schlüsselverwaltung

  1. Allgemeines
  2. Besonderheiten öffentlicher Schlüssel
  3. Zertifikate

1. Allgemeines

Frage 112.
Wie findet mensch Zufallszahlen für Schlüssel?
Frage 113.
Was ist der Lebenzyklus eines Schlüssels?

2. Besonderheiten öffentlicher Schlüssel

Frage 114.
Welche Schlüsselverwaltungsmethoden betreffen asymmetrische Verschlüsselung?
Frage 115.
Wer braucht ein Schlüsselpaar?
Frage 116.
Wie bekommt mensch ein Schlüsselpaar?
Frage 117.
Sollten sich mehrere Personen einen öffentlichen oder einen privaten Schlüssel teilen?
Frage 118.
Was passiert, wenn ein Schlüssel ausläuft?
Frage 119.
Was passiert, wenn ich meinen privaten Schlüssel verliere?
Frage 120.
Was passiert, wann mein privater Schlüssel kompromittiert wird?
Frage 121.
Wie sollte ich meinen privaten Shlüssel speichern?
Frage 122.
Wie finde ich den öffentlichen Schlüssels eines anderen heraus?

3. Zertifikate

Frage 123.
Was sind Zertifikate?
Frage 124.
Wie werden Zertifikate benutzt?
Frage 125.
Wer vergibt Zertifikate und wie macht er das?
Frage 126.
Wie speichert eine Zertifikationsstelle ihre privaten Schlüssel?
Frage 127.
Wie empfindlich sind Zertifikationsstellen gegen Angriffe?
Frage 128.
Was passiert, wenn eine Zertifikationstelle ihren privaten Schlüssel verliert oder dieser kompromittiert wird?
Frage 129.
Was sind Zertifikatrückruflisten (CRLs)?

B. Sicherheit im Internet

  1. Sichere eMail
  2. Allgemeine Sicherheitsprotokolle
  3. Elektronische Wirtschaft
  4. Authetifikationssysteme

1. Sichere eMail

Frage 130.
Was ist PEM?
Frage 131.
Was ist S/MIME?
Frage 132.
Was ist PEM-MIME und MOSS?

2. Allgemeine Sicherheitsprotokolle

Frage 133.
Was ist S-HTTP?
Frage 134.
Was ist SSL?
Frage 135.
Was ist der Unterschied zwischen SSL und S-HTTP?
Frage 136.
Was ist PCT?
Frage 137.
Was ist S/WAN?

3. Elektronische Wirtschaft

Frage 138.
Was ist elektronisches Geld?
Frage 139.
Was ist iKP?
Frage 140.
Was ist SEPP?
Frage 141.
Was ist Secure Courier?
Frage 142.
Was ist STT?

4. Authetifikationssysteme

Frage 143.
Was sind Identifikationsschemas und Authentifikationsprotkolle?
Frage 144.
Was ist Kerberos?

C. Kryptographische APIs

Frage 145.
Was sind CAPIs?
[Zurück zur Hauptseite]