• Keine Ergebnisse gefunden

Viel Erfolg wünscht Ihr IT-Sicherheit - Team!

N/A
N/A
Protected

Academic year: 2021

Aktie "Viel Erfolg wünscht Ihr IT-Sicherheit - Team!"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Klausurankündigung

1 Anmeldung zur Klausur

Sollten Sie noch nicht zur Klausur angemeldet sein, so holen Sie dies bitte umgehend auf der Webseite zur Vorlesung nach!

2 Ort und Zeit

Die Klausur findet statt am Di, den 26. Februar 2013, um 10 Uhr In Hörsaal C 123, Theresienstraße 41, statt.

Finden Sie sich bitte pünktlich um ca. 09:45 Uhr im angegebenen Raum ein.

Nach Beginn der Klausur kann kein Teilnehmer mehr zugelassen werden.

Die Bearbeitungszeit für die Klausur beträgt 90/100 Minuten.

2 Studenten- und Lichtbildausweis

Zur Klausur sind gültiger Studentenausweis (bzw. Immatrikulationsbescheinigung) und ein gültiger Lichtbildausweis (Personalausweis, Reisepass) mitzubringen.

3 Klausurstoff und Hilfsmittel

- Die Klausur umfasst den Stoff der gesamten Vorlesung und Übung.

- Es sind keinerlei Hilfsmittel (wie Bücher, Vorlesungsmitschriften, sonstige Notizen, eigenes Papier, Taschenrechner, Mobiltelefon, etc.) zugelassen.

- Eventuell mitgebrachte Hilfsmittel dieser Art (s.o.) müssen in einer verschlossenen Tasche am Boden verwahrt werden. Mobiltelefone müssen außerdem ausgeschaltet sein.

- Bitte beachten Sie, dass Zuwiderhandlungen sowie andere Täuschungsversuche automatisch zum Nichtbestehen der Klausur führen.

- Papier für Notizen und für die Bearbeitung der Klausur wird zur Verfügung gestellt.

Schreibutensilien sind selbst mitzubringen. Die Klausur darf nicht mit Bleistift oder in roter bzw. grüner Farbe bearbeitet werden. Verwenden Sie blaue oder schwarze Tinte oder Kugelschreiber.

Viel Erfolg wünscht

Ihr IT-Sicherheit - Team!

Referenzen

ÄHNLICHE DOKUMENTE

(e) Erzeugen Sie sich eine Textdatei “plain.txt“ mit Ihrem Namen, Matrikelnummer und Studienfach und verschlüsseln Sie diese mittels RSA zur Datei “cipher.bin“.. (f)

Programmieren Sie ein Python Skript, welches eine gegebene Datei im nieder- wertigste Bits eines bmp-Bild versteckt und eine Authentizierung und Ver- schlüsselung der

„ Eine umfangreichere Literaturliste wird im Web zur Verfügung

„ Nach außen erscheint immer nur die Adresse des Application Level Gateways; völlige Entkoppelung von internem und externem Netz. „ Kann Zustandsinformationen halten

Applied Cryptography John Willey & Sons, 1996 ISBN 0-471-11709-9 69 €. © Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit

© Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit Sicherheit

Nach der Öffnung der Grenze verbrachte die mit Beckers über 40 Jahre befreun- dete Familie aus Frankfurt an der Oder mit ihren drei Kindern auf Einladung der

a) Welche Schlüssel nutzt es? Wozu dient das Protokoll? Wie müssen Alice und Bob die Nachrichten verarbeiten/prüfen? Geben Sie die einzelnen Schritte an.. b) Wie könnten Sie