Cybersecurity
Across
- 4. Wie nennt man die übergeordneten Sicherheitsziele wie Vertraulichkeit, Integrität und Verfügbarkeit, die im Security Concept verankert sind?
- 5. Welches Dokument fasst die Cybersecurity-Ziele und -Anforderungen eines Items zusammen und leitet daraus Schutzmaßnahmen ab?(englisches Wort)
- 6. Welcher Schritt ist Teil des Security Concepts und untersucht, welche Angriffe realistisch sind?
- 8. Welche Prüfaktivität simuliert Angriffe, um Schwachstellen in einem System aufzudecken?
Down
- 1. Wie nennt man den Unterschied zwischen erwartetem und tatsächlichem Testergebnis im Testbericht?
- 2. Welcher Mechanismus stellt sicher, dass nur autorisierte Personen Fahrzeugdiagnosen durchführen können?(englisches Wort)
- 3. Welcher Begriff beschreibt, wie tief und breit ein Penetrationstest durchgeführt wird
- 5. Wie heißt das typische Verfahren, bei dem ein Steuergerät eine Herausforderung stellt und der Tester den passenden Schlüssel liefern muss? (deutsch und englisches Wort)
- 7. Wie nennt man den praktischen Nachweis, dass eine Schwachstelle während eines Pentests ausnutzbar ist?
- 9. Welches Dokument fasst die Ergebnisse von Tests zusammen und zeigt, ob Anforderungen erfüllt wurden?"),