Was ist eine Konfusionsmatrix?
Eine Tabelle, die tatsächliche Klassen mit vorhergesagten Klassen vergleicht. Ermöglicht Berechnung von Accuracy, Sensitivity (Recall) & Specificity.
Definition Accuracy
Anteil korrekt klassifizierter Instanzen (richtig positiv + richtig negativ) / alle Instanzen.
Definition Sensitivity (Recall)
Anteil korrekt erkannter Positiver = TP / (TP + FN).
Definition Specificity
Anteil korrekt erkannter Negativer = TN / (TN + FP).
Was beschreibt K-Nearest-Neighbors (KNN)?
Klassifikationsverfahren: neue Datenpunkte werden der Klasse der k nächsten Nachbarn im Merkmalsraum zugeordnet.
Was sind die drei Schutzziele der IT-Sicherheit (CIA-Triad)?
Confidentiality (Vertraulichkeit), Integrity (Integrität), Availability (Verfügbarkeit).
Unterschied Kommunikationssicherheit vs. Endpunktsicherheit
Kommunikationssicherheit: Schutz von Daten während Übertragung (z. B. TLS). Endpunktsicherheit: Schutz der Geräte selbst (z. B. Virenschutz, Patchmanagement).
Symmetrische Verschlüsselung: Grundprinzip
Sender & Empfänger nutzen denselben geheimen Schlüssel zur Ver- & Entschlüsselung. Schnell, aber Schlüsselverteilung ist problematisch.
Public-Key-Verschlüsselung: Grundprinzip
Zwei Schlüssel: Public Key zum Verschlüsseln, Private Key zum Entschlüsseln. Ermöglicht sichere Kommunikation ohne gemeinsamen geheimen Schlüssel.
Wie wird Datenintegrität sichergestellt?
Durch MACs (symmetrisch) oder digitale Signaturverfahren (asymmetrisch).
Wie wird Verbindlichkeit (Nicht-Abstreitbarkeit) erreicht?
Durch digitale Signaturen.
Wofür braucht man Zertifikate & Public-Key-Infrastruktur?
Um sicherzustellen, dass ein Public Key wirklich zu einer bestimmten Person/Organisation gehört (Authentizität).
Was ist Malware?
Schadsoftware, die Systeme beeinträchtigt oder Daten stiehlt. Beispiele: Viren, Würmer, Trojaner, Ransomware.
Gegenmaßnahmen gegen Malware
Antivirus, Firewalls, Updates/Patches, sichere Passwörter, Schulungen.
Beispiele für weit verbreitete Malware-Arten
Virus, Wurm, Trojaner, Ransomware, Phishing.
Neue Bedrohungen durch KI/LLM
Prompt-Injection: Manipulation von Sprachmodellen, um unerwünschte Aktionen auszuführen.
Zuletzt geändertvor 18 Tagen