Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Modul 8 IT-Security.

Ähnliche Präsentationen


Präsentation zum Thema: "Modul 8 IT-Security."—  Präsentation transkript:

1 Modul 8 IT-Security

2 Frage 1 Unter welchem Begriff können Internetbetrug, Ausspähen von Daten und Identitätsmissbrauch zusammengefasst werden können? A Backdoor C Media Access Control B Cybercrime D Ethisches Hacking

3 Richtig Weiter zur nächsten Frage

4 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

5 Frage 2 Wer oder was ist ein Hacker?
A Eine Person, die Datenträger zerstört C Ein Gerät zum Auslesen von Magnetstreifen auf Kreditkarten B Software zur Nutzung von drahtlosen Netzen D Eine Person, die in ein Computernetzwerk eindringt

6 Richtig Weiter zur nächsten Frage

7 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

8 Frage 3 Angenommen ein Firmen-Notebook wird gestohlen. Welche Folge ist am Schwerwiegendsten? A Der mögliche Missbrauch von gespeicherten Kundendaten C Der Verlust der gespeicherten Lesezeichen/Favoriten B Die mögliche Nutzung von installierten Office-Programmen D Der Verlust der Software-Benutzerlizenzen

9 Richtig Weiter zur nächsten Frage

10 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

11 Frage 4 Ein Merkmal von Datensicherheit soll sicherstellen, dass Daten nicht unbemerkt verändert werden. Wie heißt das Merkmal? A Exklusivität C Integrität B Funktionalität D Verfügbarkeit

12 Richtig Weiter zur nächsten Frage

13 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

14 Frage 5 Was bedeutet Social Engineering?
A Schutzmaßnahmen gegen die Bedrohung von Daten durch höhere Gewalt C Nutzung von sozialen Netzwerken für E-Commerce B IT-Sicherheitssysteme von Kunden überprüfen D Beeinflussung mit dem Ziel, unberechtigt an geheime Daten zu gelangen

15 Richtig Weiter zur nächsten Frage

16 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

17 Frage 6 Was ist häufig die Folge von Identitätsdiebstahl?
A Der Ausschluss aus einem sozialen Netzwerk C Identitätsmissbrauch B Identitätskrise D Die Zusendung von Werbung per

18 Richtig Weiter zur nächsten Frage

19 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

20 Frage 7 Welche Gefahr besteht, wenn man mit einer Bankomatkarte bei einem Geldautomaten Geld behebt? A Entmagnetisierung C Verschlüsselung B Pretexting D Skimming

21 Richtig Weiter zur nächsten Frage

22 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

23 Frage 8 Warum ist ein Makro ein Sicherheitsrisiko?
A Weil ein Makro eine Aufzeichnung von Tastenanschlägen und Mausklicks enthält C Weil Makros nicht deaktiviert werden können B Weil ein Makro einen Virus auf dem Computer verbreiten kann D Weil Makros eine digitale Signatur enthalten können

24 Richtig Weiter zur nächsten Frage

25 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

26 Frage 9 Wie können Sie eine Textverarbeitungsdatei so schützen, dass niemand den Inhalt lesen kann? A In dem Sie der Datei die Eigenschaft „Versteckt“ zuweisen C In dem Sie der Datei die Eigenschaft „Schreibgeschützt“ zuweisen B Mit einem Kennwort zum Ändern D Mit einem Kennwort zum Öffnen

27 Richtig Weiter zur nächsten Frage

28 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

29 Frage 10 Was ist der Überbegriff für Software, die entwickelt wurde, um Schaden anzurichten? A Malware C Spyware B Botnet D Trojaner

30 Richtig Weiter zur nächsten Frage

31 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

32 Frage 11 Wodurch kann jemand übliche Sicherheitseinrichtungen umgehen und versteckt auf einen Computer zugreifen? A Firewall C Backdoor B Dialer D Cookie

33 Richtig Weiter zur nächsten Frage

34 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

35 Frage 12 Was ist ein Keylogger? A Damit werden Datenträger gelöscht
C Schützt ein drahtloses Netz B Damit werden Daten verschlüsselt D Kann Tastatur-Eingaben mitprotokollieren

36 Richtig Weiter zur nächsten Frage

37 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

38 Frage 13 Welche Dateien lässt man von einem Virenscanner in Quarantäne verschieben? A Dateien mit vertraulichem oder wichtigem Inhalt, damit diese Dateien besonders gut vor Viren und Würmern geschützt sind C Dateien, die man selbst erstellt hat und die daher keinen Virus enthalten können B Dateien, die dem Virenscanner verdächtig erscheinen aber vielleicht doch nicht infiziert sind und von einem Programm benötigt werden D Alle Dateien, die ein Makro enthalten

39 Richtig Weiter zur nächsten Frage

40 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

41 Frage 14 Wie werden in einer Software Verbesserungen vorgenommen oder Fehler und Sicherheitslücken beseitigt? A Mit einem Downgrade C Mit einer digitalen Signatur B Mit einem Update D Mit einer Virensignatur

42 Richtig Weiter zur nächsten Frage

43 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

44 Frage 15 Wer legt für ein Netzwerk fest, welche Benutzer welche Daten lesen, schreiben, ändern oder ausführen können? A Netzwerk-Administrator C Personal-Manager B Sicherheitsstratege D Social Engineer

45 Richtig Weiter zur nächsten Frage

46 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

47 Frage 16 Mit welchem Gerät kann ein Notebook eine drahtlose Verbindung in das Internet herstellen? A Mit einem DVB-T-Empfänger C Mit einer Firewall B Mit einem Kabelmodem D Mit einem Stick für mobiles Internet

48 Richtig Weiter zur nächsten Frage

49 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

50 Frage 17 Welche Abkürzung steht für ein Verfahren zum Schutz von drahtlosen Netzwerken? A VPN-Client C LAN B MAC-Filter D SMS

51 Richtig Weiter zur nächsten Frage

52 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

53 Frage 18 Was ist ein „offenes W-LAN“?
A Ein Netzwerk wie das Internet, das von allen Menschen genützt werden soll C Ein Firmennetz, auf das z. B. Außendienstmitarbeiter von außen zugreifen können B Ein drahtloses weltweites Firmennetz D ein ungeschütztes drahtloses lokales Netzwerk

54 Richtig Weiter zur nächsten Frage

55 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

56 Frage 19 Wozu dient ein Passwort in Verbindung mit einem Benutzernamen? A Zur Verschlüsselung von Daten C Als Zugriffskontrolle auf ein Netzwerk B Zum Schutz des Urheberrechts D Als biometrisches Verfahren

57 Richtig Weiter zur nächsten Frage

58 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

59 Frage 20 Wie heißen Verfahren zur automatisierten Erkennung einer Person, bei denen charakteristische körperliche Merkmale überprüft werden? A Ergonomische Verfahren C Digitale Verfahren B Biometrische Verfahren D Media-Access-Control-Verfahren

60 Richtig Weiter zur nächsten Frage

61 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

62 Frage 21 Angenommen Sie geben eine Webadresse korrekt ein – aber durch eine automatische Umleitung wird eine täuschend ähnliche, gefälschte Webseite angezeigt. Wie heißt diese Betrugsmethode? A Pharming C Dialer B Phishing D Keylogging

63 Richtig Weiter zur nächsten Frage

64 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

65 Frage 22 Welche Aussage zu Einmal-Kennwort ist richtig?
A Ein Einmal-Kennwort wird z. B. als Transaktionsnummer im Online-Banking verwendet C Ein Einmal-Kennwort wird einmal festgelegt und kann nie geändert werden B Ein Einmal-Kennwort besteht aus einem einzigen Zeichen D ein Einmal-Kennwort wird häufig bei webbasierten -Diensten verwendet

66 Richtig Weiter zur nächsten Frage

67 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

68 Frage 23 Welche Aussage zu Cookies ist richtig?
A Wenn Cookies gelöscht werden, können die zugehörigen Webseiten nicht mehr geöffnet werden C Im Browser kann man einstellen, für welche Websites die Verwendung von Cookies zugelassen ist oder nicht zugelassen ist B Cookies werden ausschließlich zum Anzeigen von Werbung genutzt D Cookies ermöglichen Hackern den Zugriff auf den Computer

69 Richtig Weiter zur nächsten Frage

70 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

71 Frage 24 Wozu kann in einem Browser ein Filter eingesetzt werden?
A Um eine gesicherte Verbindung zu einer Webseite herzustellen C Um über Änderungen auf ausgewählten Webseiten automatisch informiert zu werden B Um die Zeit für das Surfen im Internet zu begrenzen D Um anstößige oder jugendgefährdende Websites zu sperren

72 Richtig Weiter zur nächsten Frage

73 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

74 Frage 25 Wozu dienen in einem sozialen Netzwerk unter anderem die Privatsphäre-Einstellungen? A Zum Speichern aller privaten Kontakte C Um festzulegen, wer welche Informationen sehen kann B Zur Veröffentlichung von privaten Fotos D Zur sicheren Verwahrung und Speicherung aller Kennwörter

75 Richtig Weiter zur nächsten Frage

76 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

77 Frage 26 Was braucht der Empfänger einer verschlüsselten Nachricht, um den Klartext zu erhalten? A Software für Entschlüsselung von seinem Provider C Gar nichts, weil der richtige Empfänger automatisch den Klartext angezeigt bekommt B Einen privaten Schlüssel zur Entschlüsselung D Benutzername und Passwort

78 Richtig Weiter zur nächsten Frage

79 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

80 Frage 27 Angenommen Sie erhalten eine mit der Nachricht: „Sie haben gewonnen. Bitte geben Sie auf unserer Website Ihre Kontodaten bekannt.“ Was sollten Sie tun? A Die Nachricht nicht beantworten, sondern sofort löschen C Als Antwort stellen Sie die Frage, wie viel Sie gewonnen haben B Sie geben nur Ihren Namen und die Adresse bekannt, aber nicht Ihre Kontodaten D Sie klicken auf den Link zur Website, um mehr Details zu erfahren

81 Richtig Weiter zur nächsten Frage

82 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

83 Frage 28 Ausführbare Dateien können Malware enthalten. Bei welchen Dateien sollten Sie daher besonders vorsichtig sein? A *.sig C *.pdf B *.exe D *.tmp

84 Richtig Weiter zur nächsten Frage

85 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

86 Frage 29 Welche Aussage trifft auf Instant Messaging (IM) zu?
A Bei aufrechter Verbindung zwischen den Teilnehmern werden ankommende Nachrichten sofort auf dem Bildschirm angezeigt C IM ist sicher, weil alle Daten automatisch verschlüsselt werden B IM dient bei E-Government-Diensten zur Kommunikation mit den Bürgern und zum Versand von elektronischen Akten D Nachrichten werden drahtlos versendet

87 Richtig Weiter zur nächsten Frage

88 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

89 Frage 30 Was ist aus Sicherheitsgründen in einem Rechenzentrum notwendig? A Quarantäne C Zugangskontrolle B Sicherungskabel D Anonymität

90 Richtig Weiter zur nächsten Frage

91 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

92 Frage 31 Angenommen in einem Unternehmen werden alle Datenserver durch Feuer vernichtet und es gibt keine Backups. Was kann im schlimmsten Fall die Folge sein? A Das Unternehmen geht in Konkurs C Das Unternehmen muss neue Computer kaufen B Alle Daten müssen neu eingegeben werden D Alle Programme müssen neu installiert werden

93 Richtig Weiter zur nächsten Frage

94 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

95 Frage 32 Was sollte ein Unternehmen tun, bevor es seine alten Computer einem Recycling zuführt? A Die Batterien entfernen C Die Daten auf der Festplatte vernichten B Die Daten im Arbeitsspeicher endgültig löschen D Die Benutzerlizenz für die Hardware kündigen

96 Richtig Fertig!

97 Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage


Herunterladen ppt "Modul 8 IT-Security."

Ähnliche Präsentationen


Google-Anzeigen