1. Welcher der folgenden Sätze ist korrekt?
Bewerten Sie Ihre Antwort
2. Welcher der folgenden Sätze ist korrekt?
Bewerten Sie Ihre Antwort
3. Als Kryptographie mit öffentlichen Schlüsseln zur Sicherstellung der Vertraulichkeit dient,
Bewerten Sie Ihre Antwort
4. Als Kryptographie mit öffentlichen Schlüsseln zur Sicherstellung der Authentifizierung dient,
Bewerten Sie Ihre Antwort
5. Welcher der folgenden Sätze über Betriebsmodi der Blockchiffren ist FALSCH?
Bewerten Sie Ihre Antwort
6. Welcher der folgenden Sätze über Betriebsmodi der Blockchiffren ist KORREKT?
Bewerten Sie Ihre Antwort
7. Der Mechanismus der Zustandsaktualisierung
Bewerten Sie Ihre Antwort
8. Welcher der folgenden Sätze über hybride Verschlüsselung ist FALSCH?
Bewerten Sie Ihre Antwort
9. Welcher der folgenden Sätze über Hashfunktionen ist FALSCH?
Bewerten Sie Ihre Antwort
10. Digitale Signatur
Bewerten Sie Ihre Antwort
11. Digitales Zertifikat
Bewerten Sie Ihre Antwort
12. Ein digitales Zertifikat muss widerrufen werden, wenn
Bewerten Sie Ihre Antwort
13. Die Zertifizierungsstelle
Bewerten Sie Ihre Antwort
14. Welcher der folgenden Sätze über Zertifikatsperrliste (CRL) ist FALSCH?
Bewerten Sie Ihre Antwort
15. Die Verwendung der digitalen Zertifikate
Bewerten Sie Ihre Antwort
16. Um eine digitale Signatur zu verifizieren, soll
Bewerten Sie Ihre Antwort
17. Welcher der folgenden Sätze über Cyberkriminalität ist FALSCH?
Bewerten Sie Ihre Antwort
18. Beispiele aktiver Angriffe sind:
 | | a) | |
 | | b) | |
 | | c) | |
 | | d) | |
Bewerten Sie Ihre Antwort
19. Beispiele passiver Angriffe sind:
Bewerten Sie Ihre Antwort
20. Welcher der folgenden Hinweise ist falsch?
Bewerten Sie Ihre Antwort