Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Angewandte IT-Sicherheit (Übersicht)
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung | |||
pruefungen:hauptstudium:ls1:appitsec_20140304 [04.03.2014 16:45] – *Typo F30 | pruefungen:hauptstudium:ls1:appitsec_20140304 [04.03.2014 16:52] (aktuell) – *Typ nochmal F30 | ||
---|---|---|---|
Zeile 81: | Zeile 81: | ||
**F:** Könnte man auch ganz ohne Root-Zertifikate auskommen? | **F:** Könnte man auch ganz ohne Root-Zertifikate auskommen? | ||
- | **A:** Ansich ja, man müsste dann halt z.B. Trust on first Use machen, wie bei SSH. Erfodert | + | **A:** Ansich ja, man müsste dann halt z.B. Trust on first Use machen, wie bei SSH. Erfordert |
**F:** Jetzt bin ich mit meinen Fragen schon fast durch. Vielleicht noch etwas zu den rechtlichen Aspekten: Wenn ich eine Sicherheitslücke finde und sie an den BND verkaufe, wie ist das juristisch zu bewerten? | **F:** Jetzt bin ich mit meinen Fragen schon fast durch. Vielleicht noch etwas zu den rechtlichen Aspekten: Wenn ich eine Sicherheitslücke finde und sie an den BND verkaufe, wie ist das juristisch zu bewerten? |