Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Angewandte IT-Sicherheit   (Übersicht)

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
pruefungen:hauptstudium:ls1:appitsec_20140304 [04.03.2014 16:45] – *Typo F30pruefungen:hauptstudium:ls1:appitsec_20140304 [04.03.2014 16:52] (aktuell) – *Typ nochmal F30
Zeile 81: Zeile 81:
 **F:** Könnte man auch ganz ohne Root-Zertifikate auskommen? **F:** Könnte man auch ganz ohne Root-Zertifikate auskommen?
  
-**A:** Ansich ja, man müsste dann halt z.B. Trust on first Use machen, wie bei SSH. Erfodert aber gewissen Aufwand und Beschäftigung mit der Thematik. Will man den allermeisten Leuten also wohl nicht „zumuten“, so kaputt das CA-System auch sein mag.+**A:** Ansich ja, man müsste dann halt z.B. Trust on first Use machen, wie bei SSH. Erfordert aber gewissen Aufwand und Beschäftigung mit der Thematik. Will man den allermeisten Leuten also wohl nicht „zumuten“, so kaputt das CA-System auch sein mag.
  
 **F:** Jetzt bin ich mit meinen Fragen schon fast durch. Vielleicht noch etwas zu den rechtlichen Aspekten: Wenn ich eine Sicherheitslücke finde und sie an den BND verkaufe, wie ist das juristisch zu bewerten? **F:** Jetzt bin ich mit meinen Fragen schon fast durch. Vielleicht noch etwas zu den rechtlichen Aspekten: Wenn ich eine Sicherheitslücke finde und sie an den BND verkaufe, wie ist das juristisch zu bewerten?