Modul 8 IT-Security.

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Surfen im Internet.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Passwörter.
Was ist eigentlich ein Computervirus?
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicher durchs Internet
Referat über das Thema: Firewall
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
(confidential: vertraulich)
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
Passwörter.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Gliederung SPAM-Mails Kettenbriefe Mailbomben Phishing Pharming.
Microsoft® Office® 2010-Schulung
UND NOCH EIN PAAR BEGRIFFE…
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Von Patrik, Yannik, Marc und Luca
Phishing.
Jacqueline Eichmeier & Ravdip Kaur
Chatten, aber sicher Von Monika Dölle.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Online Zusammenarbeit
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Privatsphäre im Internet
Luca Argentiero Technical Specialist Microsoft Schweiz
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Daten im Netz speichern
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Mit einem Mausklick geht’s weiter
Datenschutz und Datensicherheit
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
PC-Sicherheit Generationen Netz Müllheim
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Sicherheitskomponente in der Computertechnik
Passwortsicherheit Tim S, Nils B und Felix R..
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
Regionale Lehrerfortbildung
SCHÖNE IT-SECURITY.
Anweisungen zum Ausfüllen der Online-Formulare der Gemeinde Leifers
Online Zusammenarbeit
Trojanisches Pferd.
Netzwerksicherheit Netzwerkgrundlagen.
Willkommen beim neuen PowerPoint
 Präsentation transkript:

Modul 8 IT-Security

Frage 1 Unter welchem Begriff können Internetbetrug, Ausspähen von Daten und Identitätsmissbrauch zusammengefasst werden können? A Backdoor C Media Access Control B Cybercrime D Ethisches Hacking

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 2 Wer oder was ist ein Hacker? A Eine Person, die Datenträger zerstört C Ein Gerät zum Auslesen von Magnetstreifen auf Kreditkarten B Software zur Nutzung von drahtlosen Netzen D Eine Person, die in ein Computernetzwerk eindringt

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 3 Angenommen ein Firmen-Notebook wird gestohlen. Welche Folge ist am Schwerwiegendsten? A Der mögliche Missbrauch von gespeicherten Kundendaten C Der Verlust der gespeicherten Lesezeichen/Favoriten B Die mögliche Nutzung von installierten Office-Programmen D Der Verlust der Software-Benutzerlizenzen

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 4 Ein Merkmal von Datensicherheit soll sicherstellen, dass Daten nicht unbemerkt verändert werden. Wie heißt das Merkmal? A Exklusivität C Integrität B Funktionalität D Verfügbarkeit

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 5 Was bedeutet Social Engineering? A Schutzmaßnahmen gegen die Bedrohung von Daten durch höhere Gewalt C Nutzung von sozialen Netzwerken für E-Commerce B IT-Sicherheitssysteme von Kunden überprüfen D Beeinflussung mit dem Ziel, unberechtigt an geheime Daten zu gelangen

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 6 Was ist häufig die Folge von Identitätsdiebstahl? A Der Ausschluss aus einem sozialen Netzwerk C Identitätsmissbrauch B Identitätskrise D Die Zusendung von Werbung per E-Mail

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 7 Welche Gefahr besteht, wenn man mit einer Bankomatkarte bei einem Geldautomaten Geld behebt? A Entmagnetisierung C Verschlüsselung B Pretexting D Skimming

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 8 Warum ist ein Makro ein Sicherheitsrisiko? A Weil ein Makro eine Aufzeichnung von Tastenanschlägen und Mausklicks enthält C Weil Makros nicht deaktiviert werden können B Weil ein Makro einen Virus auf dem Computer verbreiten kann D Weil Makros eine digitale Signatur enthalten können

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 9 Wie können Sie eine Textverarbeitungsdatei so schützen, dass niemand den Inhalt lesen kann? A In dem Sie der Datei die Eigenschaft „Versteckt“ zuweisen C In dem Sie der Datei die Eigenschaft „Schreibgeschützt“ zuweisen B Mit einem Kennwort zum Ändern D Mit einem Kennwort zum Öffnen

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 10 Was ist der Überbegriff für Software, die entwickelt wurde, um Schaden anzurichten? A Malware C Spyware B Botnet D Trojaner

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 11 Wodurch kann jemand übliche Sicherheitseinrichtungen umgehen und versteckt auf einen Computer zugreifen? A Firewall C Backdoor B Dialer D Cookie

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 12 Was ist ein Keylogger? A Damit werden Datenträger gelöscht C Schützt ein drahtloses Netz B Damit werden Daten verschlüsselt D Kann Tastatur-Eingaben mitprotokollieren

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 13 Welche Dateien lässt man von einem Virenscanner in Quarantäne verschieben? A Dateien mit vertraulichem oder wichtigem Inhalt, damit diese Dateien besonders gut vor Viren und Würmern geschützt sind C Dateien, die man selbst erstellt hat und die daher keinen Virus enthalten können B Dateien, die dem Virenscanner verdächtig erscheinen aber vielleicht doch nicht infiziert sind und von einem Programm benötigt werden D Alle Dateien, die ein Makro enthalten

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 14 Wie werden in einer Software Verbesserungen vorgenommen oder Fehler und Sicherheitslücken beseitigt? A Mit einem Downgrade C Mit einer digitalen Signatur B Mit einem Update D Mit einer Virensignatur

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 15 Wer legt für ein Netzwerk fest, welche Benutzer welche Daten lesen, schreiben, ändern oder ausführen können? A Netzwerk-Administrator C Personal-Manager B Sicherheitsstratege D Social Engineer

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 16 Mit welchem Gerät kann ein Notebook eine drahtlose Verbindung in das Internet herstellen? A Mit einem DVB-T-Empfänger C Mit einer Firewall B Mit einem Kabelmodem D Mit einem Stick für mobiles Internet

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 17 Welche Abkürzung steht für ein Verfahren zum Schutz von drahtlosen Netzwerken? A VPN-Client C LAN B MAC-Filter D SMS

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 18 Was ist ein „offenes W-LAN“? A Ein Netzwerk wie das Internet, das von allen Menschen genützt werden soll C Ein Firmennetz, auf das z. B. Außendienstmitarbeiter von außen zugreifen können B Ein drahtloses weltweites Firmennetz D ein ungeschütztes drahtloses lokales Netzwerk

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 19 Wozu dient ein Passwort in Verbindung mit einem Benutzernamen? A Zur Verschlüsselung von Daten C Als Zugriffskontrolle auf ein Netzwerk B Zum Schutz des Urheberrechts D Als biometrisches Verfahren

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 20 Wie heißen Verfahren zur automatisierten Erkennung einer Person, bei denen charakteristische körperliche Merkmale überprüft werden? A Ergonomische Verfahren C Digitale Verfahren B Biometrische Verfahren D Media-Access-Control-Verfahren

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 21 Angenommen Sie geben eine Webadresse korrekt ein – aber durch eine automatische Umleitung wird eine täuschend ähnliche, gefälschte Webseite angezeigt. Wie heißt diese Betrugsmethode? A Pharming C Dialer B Phishing D Keylogging

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 22 Welche Aussage zu Einmal-Kennwort ist richtig? A Ein Einmal-Kennwort wird z. B. als Transaktionsnummer im Online-Banking verwendet C Ein Einmal-Kennwort wird einmal festgelegt und kann nie geändert werden B Ein Einmal-Kennwort besteht aus einem einzigen Zeichen D ein Einmal-Kennwort wird häufig bei webbasierten E-Mail-Diensten verwendet

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 23 Welche Aussage zu Cookies ist richtig? A Wenn Cookies gelöscht werden, können die zugehörigen Webseiten nicht mehr geöffnet werden C Im Browser kann man einstellen, für welche Websites die Verwendung von Cookies zugelassen ist oder nicht zugelassen ist B Cookies werden ausschließlich zum Anzeigen von Werbung genutzt D Cookies ermöglichen Hackern den Zugriff auf den Computer

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 24 Wozu kann in einem Browser ein Filter eingesetzt werden? A Um eine gesicherte Verbindung zu einer Webseite herzustellen C Um über Änderungen auf ausgewählten Webseiten automatisch informiert zu werden B Um die Zeit für das Surfen im Internet zu begrenzen D Um anstößige oder jugendgefährdende Websites zu sperren

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 25 Wozu dienen in einem sozialen Netzwerk unter anderem die Privatsphäre-Einstellungen? A Zum Speichern aller privaten Kontakte C Um festzulegen, wer welche Informationen sehen kann B Zur Veröffentlichung von privaten Fotos D Zur sicheren Verwahrung und Speicherung aller Kennwörter

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 26 Was braucht der Empfänger einer verschlüsselten Nachricht, um den Klartext zu erhalten? A Software für Entschlüsselung von seinem Provider C Gar nichts, weil der richtige Empfänger automatisch den Klartext angezeigt bekommt B Einen privaten Schlüssel zur Entschlüsselung D Benutzername und Passwort

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 27 Angenommen Sie erhalten eine E-Mail mit der Nachricht: „Sie haben gewonnen. Bitte geben Sie auf unserer Website Ihre Kontodaten bekannt.“ Was sollten Sie tun? A Die Nachricht nicht beantworten, sondern sofort löschen C Als Antwort stellen Sie die Frage, wie viel Sie gewonnen haben B Sie geben nur Ihren Namen und die Adresse bekannt, aber nicht Ihre Kontodaten D Sie klicken auf den Link zur Website, um mehr Details zu erfahren

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 28 Ausführbare Dateien können Malware enthalten. Bei welchen Dateien sollten Sie daher besonders vorsichtig sein? A *.sig C *.pdf B *.exe D *.tmp

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 29 Welche Aussage trifft auf Instant Messaging (IM) zu? A Bei aufrechter Verbindung zwischen den Teilnehmern werden ankommende Nachrichten sofort auf dem Bildschirm angezeigt C IM ist sicher, weil alle Daten automatisch verschlüsselt werden B IM dient bei E-Government-Diensten zur Kommunikation mit den Bürgern und zum Versand von elektronischen Akten D Nachrichten werden drahtlos versendet

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 30 Was ist aus Sicherheitsgründen in einem Rechenzentrum notwendig? A Quarantäne C Zugangskontrolle B Sicherungskabel D Anonymität

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 31 Angenommen in einem Unternehmen werden alle Datenserver durch Feuer vernichtet und es gibt keine Backups. Was kann im schlimmsten Fall die Folge sein? A Das Unternehmen geht in Konkurs C Das Unternehmen muss neue Computer kaufen B Alle Daten müssen neu eingegeben werden D Alle Programme müssen neu installiert werden

Richtig Weiter zur nächsten Frage

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage

Frage 32 Was sollte ein Unternehmen tun, bevor es seine alten Computer einem Recycling zuführt? A Die Batterien entfernen C Die Daten auf der Festplatte vernichten B Die Daten im Arbeitsspeicher endgültig löschen D Die Benutzerlizenz für die Hardware kündigen

Richtig Fertig!

Leider falsch Zurück zur vorherigen Frage Weiter zur nächsten Frage