Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Angewandte IT-Sicherheit   (Übersicht)

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
pruefungen:hauptstudium:ls1:appitsec_20140304 [04.03.2014 16:43] – Angelegt F30pruefungen:hauptstudium:ls1:appitsec_20140304 [04.03.2014 16:52] (aktuell) – *Typ nochmal F30
Zeile 77: Zeile 77:
 **F:** Wissen Sie zufällig, welche das sind? **F:** Wissen Sie zufällig, welche das sind?
  
-**A:** Nicht wirklich, vermutlich die aus alten Netscape-Zeiten oder so. [Kein AppITSec-Inhalt].+**A:** Nicht wirklich, vermutlich die aus alten Netscape-Zeiten oder so. [Kein AppITSec-Inhalt.]
  
 **F:** Könnte man auch ganz ohne Root-Zertifikate auskommen? **F:** Könnte man auch ganz ohne Root-Zertifikate auskommen?
  
-**A:** Ansich ja, man müsste dann halt z.B. Trust on first Use machen, wie bei SSH. Erfodert aber gewissen Aufwand und Beschäftigung mit der Thematik. Will man den allermeisten Leuten also wohl nicht „zumuten“, so kaputt das CA-System auch sein mag.+**A:** Ansich ja, man müsste dann halt z.B. Trust on first Use machen, wie bei SSH. Erfordert aber gewissen Aufwand und Beschäftigung mit der Thematik. Will man den allermeisten Leuten also wohl nicht „zumuten“, so kaputt das CA-System auch sein mag.
  
 **F:** Jetzt bin ich mit meinen Fragen schon fast durch. Vielleicht noch etwas zu den rechtlichen Aspekten: Wenn ich eine Sicherheitslücke finde und sie an den BND verkaufe, wie ist das juristisch zu bewerten? **F:** Jetzt bin ich mit meinen Fragen schon fast durch. Vielleicht noch etwas zu den rechtlichen Aspekten: Wenn ich eine Sicherheitslücke finde und sie an den BND verkaufe, wie ist das juristisch zu bewerten?