Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Angewandte IT-Sicherheit (Übersicht)
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige Überarbeitung | ||
pruefungen:hauptstudium:ls1:appitsec_20140304 [04.03.2014 16:43] – Angelegt F30 | pruefungen:hauptstudium:ls1:appitsec_20140304 [04.03.2014 16:52] (aktuell) – *Typ nochmal F30 | ||
---|---|---|---|
Zeile 77: | Zeile 77: | ||
**F:** Wissen Sie zufällig, welche das sind? | **F:** Wissen Sie zufällig, welche das sind? | ||
- | **A:** Nicht wirklich, vermutlich die aus alten Netscape-Zeiten oder so. [Kein AppITSec-Inhalt]. | + | **A:** Nicht wirklich, vermutlich die aus alten Netscape-Zeiten oder so. [Kein AppITSec-Inhalt.] |
**F:** Könnte man auch ganz ohne Root-Zertifikate auskommen? | **F:** Könnte man auch ganz ohne Root-Zertifikate auskommen? | ||
- | **A:** Ansich ja, man müsste dann halt z.B. Trust on first Use machen, wie bei SSH. Erfodert | + | **A:** Ansich ja, man müsste dann halt z.B. Trust on first Use machen, wie bei SSH. Erfordert |
**F:** Jetzt bin ich mit meinen Fragen schon fast durch. Vielleicht noch etwas zu den rechtlichen Aspekten: Wenn ich eine Sicherheitslücke finde und sie an den BND verkaufe, wie ist das juristisch zu bewerten? | **F:** Jetzt bin ich mit meinen Fragen schon fast durch. Vielleicht noch etwas zu den rechtlichen Aspekten: Wenn ich eine Sicherheitslücke finde und sie an den BND verkaufe, wie ist das juristisch zu bewerten? |