You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

196 lines
6.4 KiB

  1. package ITsecAufgaben;
  2. import java.util.Scanner;
  3. import java.lang.Math;
  4. public class ITsecAufgaben {
  5. public void fünfteAufgabe() {
  6. System.out.println(
  7. "Drücken Sie '0' für die Aufgabe, '1' zum überspringen oder 'Strg + Z' zum abbrechen des Programmes: ");
  8. }
  9. public void hielfsMethodeVierteAufgabe(String[][] eingabe, int spalte, int zeile) {
  10. Scanner hIn = new Scanner(System.in);
  11. if (zeile == 0) {
  12. System.out.println("Angreifer eingeben: ");
  13. } else if (zeile == 1) {
  14. System.out.println("Motivation eingeben: ");
  15. } else {
  16. System.out.println("Beispiel-Werkzeug eingeben: ");
  17. }
  18. eingabe[spalte][zeile] = hIn.nextLine();
  19. // hIn.close();
  20. }
  21. public void vierteAufgabe() {
  22. System.out.println(
  23. "Erstellen Sie die Tabelle zu den sieben Angreifertypen, nennen Sie NACHEINANDER ihre Bezeichnung, ihre Motivation & mögliche Werkzeuge!\n Drücken Sie Zahl ungleich '0' für die nächste Frage.");
  24. String[][] lösung = {
  25. { "Nutzende", "Persönliche Vorteile (Features freischalten,...)",
  26. "Anwendung von Tools oder Anleitungen; Anheuerung organisierter Krimineller;..." },
  27. { "Mitarbeitende", "Rache; Geld; Whistleblower;...",
  28. "Zugriff auf und Kompromittierung interner Systeme" },
  29. { "White Hats, Pentester", "Prestige; Herausforderung; Geld;...",
  30. "Identifikation von Schwachstellen; Ausnutzung unter ethischen Richtlinien;..." },
  31. { "Grey Hats", "Prestige; Herausforderung; ideologische Ziele; Vandalismus; Geld",
  32. "Identifikation und Ausnutzung von Schwachstellen; Offenlegung des Eindringens" },
  33. { "Black Hats", "Geld oder Habgier",
  34. "Identifikation und Ausnutzung von Schwachstellen; Kompromittierung des Systems; Monetarisierung" },
  35. { "Konkurrenz", "Störung; Wirtschaftsspionage; Diskreditierung",
  36. "Reverse-Engineering von Produkten; Anheuerung organisierter Krimineller" },
  37. { "Staaten oder Geheimdienste", "Wirtschaftliche Vorteile, Destabilisierung",
  38. "Kompromittierung der Infrastruktur, Komponenten oder Standards; Tarnung vor Entdeckung" } };
  39. String[][] aufgabe = new String[7][3];
  40. // String[][] lösung = new String[7][3];
  41. int result = 1, frage = 1;
  42. Scanner in = new Scanner(System.in);
  43. frage = in.nextInt();
  44. if (frage == 0) {
  45. // aufgabe.length
  46. for (int i = 0; i <= 6; i++) {
  47. for (int j = 0; j <= 2; j++) {
  48. if (j == 3 || i == 8) {
  49. break;
  50. }
  51. hielfsMethodeVierteAufgabe(aufgabe, i, j);
  52. }
  53. if (i == 8) {
  54. break;
  55. }
  56. }
  57. }
  58. System.out.println("Zeigen Sie nun di2e Lösung mit '0' an & vergleichen Sie Ihre Eingabe:\n");
  59. result = in.nextInt();
  60. if (result == 0) {
  61. String res = "";
  62. for (int i = 0; i < 7; i++) {
  63. res = "" + lösung[i][0] + " | " + lösung[i][1] + " | " + lösung[i][2] + "\n";
  64. System.out.println(res);
  65. }
  66. // System.out.println("\n\n");
  67. res = "";
  68. for (int i = 0; i < 7; i++) {
  69. res = "" + aufgabe[i][0] + " | " + aufgabe[i][1] + " | " + aufgabe[i][2] + "\n";
  70. System.out.println(res);
  71. }
  72. } else {
  73. System.out.println("Bitte nochmal '0' eingeben, ansonsten 'STRG + Z'");
  74. result = in.nextInt();
  75. }
  76. }
  77. public void dritteAufgabe() {
  78. System.out.println(
  79. "Schreiben Sie die sechs IT-Sicherheitsziele mit kurzer Erläuterung auf!\n Drücken Sie '0' für die Lösung, andere Zahl für nächste Frage.");
  80. Scanner in = new Scanner(System.in);
  81. int result = 1;
  82. result = in.nextInt();
  83. if (result == 0) {
  84. System.out.println(
  85. "1. Vertraulichkeit (Vert.) := allg. Schutz vor unbefugter Preisgabe von Informationen\r\n" + "\r\n"
  86. + "2. Integrität (I.) := Sicherstellung der Korrektheit von Daten & der korrekten Funktionsweise von Systemen\r\n"
  87. + "\r\n"
  88. + "3. Authentizität (Auth.) := Kommunikationspartner/angegebene Quelle ist tatsächlich diejenige Person/Entität, die sie vorgibt zu sein, bzw. ist authentisch\r\n"
  89. + "\r\n"
  90. + "4. Verfügbarkeit (Verf.) := Sicherstellung der vorgesehenen Nutzbarkeit eines IT-Systems\r\n"
  91. + "\r\n"
  92. + "5. Autorisierung (Autor.) := Freischaltung der eingeräumten Rechte für eine erfolgreich authentifizierte Person\r\n"
  93. + "\r\n"
  94. + "6. Verbindlichkeit (Verb.) := Empfangen/Senden einer Nachricht oder Durchführen einer Handlung kann nicht abgestritten werden (e.g. wegen falscher Beschuldigung oder Fährten)");
  95. }
  96. System.out.println("\n\nAufgabe 3 fertig");
  97. }
  98. public void zweiteAufgabe() {
  99. System.out.println("\nBerechnen Sie RSA per Hand. Taschenrechner & Website erlaubt.\n");
  100. System.out.println("Gegeben sind: p = 13, q = 17, e = 11, P1 = 23");
  101. System.out.println("Geben Sie das Ergebnis für N, phiOfN, encKey, decKey & C1:\n");
  102. boolean an = true;
  103. int N = 0, phiOfN = 0, decKey = 0, C1 = 0, encKey = 0, abbrechen = 0;
  104. Scanner in = new Scanner(System.in);
  105. while (an) {
  106. System.out.println("Abbrechen & Lösungen anzeigen mit '1', ansonsten weiter ");
  107. abbrechen = in.nextInt();
  108. if (abbrechen == 1) {
  109. an = false;
  110. break;
  111. }
  112. System.out.println(
  113. "Ergebnisse für N, phiOfN, decKey, Cipher1 & encKey eingeben:\n Vorsicht: encKey besteht aus N & '?' angehangen ; alle Werte sind integer");
  114. System.out.println("N:");
  115. N = in.nextInt();
  116. System.out.println("phiOfN:");
  117. phiOfN = in.nextInt();
  118. System.out.println("decKey:");
  119. decKey = in.nextInt();
  120. System.out.println("C1:");
  121. C1 = in.nextInt();
  122. System.out.println("encKey:");
  123. encKey = in.nextInt();
  124. if (N == 221 && phiOfN == 192 && encKey == 22111 && decKey == 35 && C1 == 56) {
  125. System.out.println("\nRichtiges Ergebnis\n");
  126. an = false;
  127. } else {
  128. System.out.println("\nFalsches Ergebnis\n");
  129. }
  130. }
  131. }
  132. public void erstesQuiz() {
  133. System.out.println("debug: erstesQuiz() fängt an\n");
  134. System.out.println("Was ist die Definition von 'Schwachstelle'?\n");
  135. System.out.println(
  136. "\n1. Ein sicherheitsrelevanter technischer oder Prozess-Fehler.\n2. Ein Softwarefehler, der ausgenutzt werden kann\n3. Die Verse eines Menschen.\n\n 0 -> Lösung ; 42 -> naechste Aufgabe");
  137. Scanner in = new Scanner(System.in);
  138. int age = 1;
  139. while (age != 0) {
  140. age = in.nextInt();
  141. // if(age == 0) { break; }
  142. if (age == 1) {
  143. System.out.println("Richtig!\n");
  144. } else if (age == 0) {
  145. System.out.println("Auf Wiedersehen.");
  146. } else {
  147. System.out.println("Falsch.\n");
  148. }
  149. }
  150. System.out.println("\n erstesQuiz() fertig");
  151. }
  152. }