Datenschutz Computerviren und andere Schädlinge Magische Wand Ein Spiel zum Thema: Datenschutz Computerviren und andere Schädlinge
Datenschutz Computerviren Computerviren Schädlinge Blackbox 100 100 100 100 100 200 200 200 200 200 300 300 300 300 300 400 400 400 400 400 500 500 500 500 500
Datenschutz 100 Nennen Sie vier Beispiele für personenbezogene Daten, die für Sie zutreffen! Zurück zum Spielplan Zur Lösung
Anschrift Telefonnummer Kontonummer E-Mail Adresse Name Datenschutz 100: Lösung Name Anschrift Telefonnummer Kontonummer E-Mail Adresse Zurück zum Spielplan Zurück zur Frage
Datenschutz 200 Unter welchen Bedingungen ist der Umgang mit personenbezogen Daten zulässig? Zurück zum Spielplan Zur Lösung
Datenschutz 200: Lösung Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke ist zulässig, wenn es der Zweckbestimmung eines Vertrages oder vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient (§ 28 Abs. 1 BDSG). Zurück zum Spielplan Zurück zur Frage
Datenschutz 300 Nennen Sie vier Rechte, die Ihnen als Betroffene/r bezüglich des Datenschutzes zustehen? Zurück zum Spielplan Zur Lösung
Datenschutz 300: Lösung Rechte der/des Betroffenen Recht auf Auskunft Recht auf Berichtigung Recht auf Löschung Recht auf Sperrung Zurück zum Spielplan Zurück zur Frage
Datenschutz 400 Wann hat ein Unternehmen einen Beauftragten für den Datenschutz schriftlich zu bestellen? Zurück zum Spielplan Zur Lösung
Datenschutz 400: Lösung Wenn mindestens 5 Arbeitnehmer personenbezogene Daten automatisiert verarbeiten Wenn personenbezogene Daten auf andere Weise verarbeitet werden und damit mindestens 20 Arbeitnehmer ständig beschäftigt sind Zurück zum Spielplan Zurück zur Frage
! ! Joker Ihnen werden 500 Punkte gut geschrieben Zurück zum Spielplan
Nennen Sie zwei Arten von Viren! Computerviren 100 Nennen Sie zwei Arten von Viren! Zurück zum Spielplan Zur Lösung
Computerviren 100: Lösung Boot-Viren Datei-Viren Makro-Viren Zurück zum Spielplan Zurück zur Frage
Woher hat der Trojaner seinen Namen? Computerviren 200 Woher hat der Trojaner seinen Namen? Zurück zum Spielplan Zur Lösung
Computerviren 200: Lösung Der Begriff geht zurück auf den griechischen Dichter Homer. Dieser beschreibt, wie der griechische Held Odysseus in der Antike die als uneinnehmbar geltenden Mauern der Stadt Troja überwindet, indem er den Einwohnern ein riesiges hölzernes Pferd als scheinbares Göttergeschenk macht. Im Bauch des Holzpferdes befinden sich aber - unbemerkt von den Trojanern - feindliche griechische Soldaten, die in der Nacht die Tore der Stadt für die griechische Armee öffnen und somit den Untergang Trojas einleiten Zurück zum Spielplan Zurück zur Frage
Nennen Sie drei Schäden, die ein Computerwurm verursacht! Computerviren 300 Nennen Sie drei Schäden, die ein Computerwurm verursacht! Zurück zum Spielplan Zur Lösung
Computerviren 300: Lösung Veränderung von Dateien Ausspionieren des Benutzers Löschen von Datenbeständen Infizieren des gesamten Netzwerkes Zurück zum Spielplan Zurück zur Frage
Computerviren 400 Nennen Sie vier wichtige Kriterien für die Auswahl eines Anti-Viren-Programms! Zurück zum Spielplan Zur Lösung
Computerviren 400: Lösung Aktualität/Updates Hohe Erkennungsrate Preis Sprache Zurück zum Spielplan Zurück zur Frage
Computerviren 500 Wenn im Geschäftsverkehr der Absender einer E-Mail vorsätzlich oder grob fahrlässig eine infizierte E-Mail an einen Vertragspartner versendet, sieht das BGB nach § 826 (Sittenwidrige vorsätzliche Schädigung) bzw. § 823 (Schadenersatzpflicht) einen Schadenersatzanspruch des Opfers vor. Wann liegt grobe Fahrlässigkeit vor? Zurück zum Spielplan Zur Lösung
Computerviren 500: Lösung Grobe Fahrlässigkeit liegt dann vor, wenn kein oder ein veraltetes Anti-Viren-Programm benutzt wird Zurück zum Spielplan Zurück zur Frage
Nennen Sie ein Virenschutzprogramm! Computerviren 100 Nennen Sie ein Virenschutzprogramm! Zurück zum Spielplan Zur Lösung
Computerviren 100: Lösung Avira AntiVir Norton Antivirus Kaspersky Anti-Virus Zurück zum Spielplan Zurück zur Frage
Computerviren 200 Nennen Sie drei Arten von Schädlingen, vor denen Ihr PC mit einem Anti-Virus-Programm geschützt wird! Zurück zum Spielplan Zur Lösung
Computerviren 200: Lösung Trojaner Würmer Zurück zum Spielplan Zurück zur Frage
Machen Sie drei Aussagen zur Definition eines Computervirus! Computerviren 300 Machen Sie drei Aussagen zur Definition eines Computervirus! Zurück zum Spielplan Zur Lösung
Computervirus 300: Lösung Sich selbst verbreitende Schadsoftware, welche sich in andere Computerprogramme einschleust und sich damit reproduziert Der Begriff „Virus“ wird umgangssprachlich auch für Würmer und Trojaner genutzt Zurück zum Spielplan Zurück zur Frage
Computervirus 400 Nennen Sie vier Merkmale, an denen Sie erkennen, dass Ihr Rechner möglicherweise infiziert ist? Zurück zum Spielplan Zur Lösung
Computervirus 400: Lösung Verlangsamung des Rechners Absturz des Rechners Löschen von Daten „scherzhafte“ Bildschirmmeldungen Zurück zum Spielplan Zurück zur Frage
500 Punkte ! ! Joker Ihnen werden gutgeschrieben Zurück zum Spielplan
Welche Wirkungsweise hat Spyware? Schädlinge 100 Welche Wirkungsweise hat Spyware? Zurück zum Spielplan Zur Lösung
Schädlinge 100: Lösung Spyware sendet ohne Wissen oder Zustimmung des Benutzers persönliche Daten an den Hersteller der Software und wird dazu genutzt, dem Benutzer Werbung zu senden Zurück zum Spielplan Zurück zur Frage
Wodurch können Sie Ihr Betriebssystem mit Spyware infizieren? Schädlinge 200 Wodurch können Sie Ihr Betriebssystem mit Spyware infizieren? Zurück zum Spielplan Zur Lösung
Durch Herunterladen von infizierten Dateien aus dem Internet Schädlinge 200: Lösung Durch Herunterladen von infizierten Dateien aus dem Internet Zurück zum Spielplan Zurück zur Frage
Sie können beliebig viele Punkte von Ihrem Punktekonto setzen; Risiko ! ! Sie können beliebig viele Punkte von Ihrem Punktekonto setzen; bei richtiger Antwort, werden die gesetzten Punkte gutgeschrieben; bei falscher Antwort, verliert die Gruppe die gesetzten Punkte. Zur Risikofrage
!?! Risikofrage !?! Was ist ein Hoax? Zur Lösung
Zurück zur Risikofrage Risikofrage: Lösung Falschmeldungen: Als Hoax (eng. Jux, Scherz, Schwindel) wird heute meist eine Falschmeldung bezeichnet, die per Mail, Instant Messaging, SMS, MMS, soziale Netzwerke usw. verbreitet und von vielen für wahr gehalten wird Zurück zum Spielplan Zurück zur Risikofrage
Nennen Sie einen möglichen Inhalt Schädlinge 400 Nennen Sie einen möglichen Inhalt eines Hoaxes! Zurück zum Spielplan Zur Lösung
Schädlinge 400: Lösung Die dringende Bitte, diese Information möglichst allen Bekannten per E-Mail zukommen zu lassen Angebliche Provisionen durch große Softwarekonzerne für die Weiterleitung von Mails Hinweise auf Katastrophen (z. B. Tsunami) Zurück zum Spielplan Zurück zur Frage
Was versteht man unter Phishing? Schädlinge 500 Was versteht man unter Phishing? Zurück zum Spielplan Zur Lösung
Annahmeverzug 500: Lösung Versuche, über gefälschte Webseiten oder E-Mails an persönliche Daten eines Internet-Nutzers zu gelangen und damit Identitätsdiebstahl zu begehen Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden Zurück zum Spielplan Zurück zur Frage
Was versteht man unter einem Brute-Force-Angriff? Blackbox 100 Was versteht man unter einem Brute-Force-Angriff? Zurück zum Spielplan Zur Lösung
Blackbox 100: Lösung Brute-Force (eng. „rohe Gewalt‘) ist eine (Hacker-)Methode aus den Bereichen Informatik/Kryptologie, die auf dem Ausprobieren aller möglichen Fälle beruht Auch der Begriff erschöpfende Suche ist dafür im Gebrauch Zurück zum Spielplan Zurück zur Frage
Nennen Sie zwei Wirkungsweisen eines Trojaners! Blackbox 200 Nennen Sie zwei Wirkungsweisen eines Trojaners! Zurück zum Spielplan Zur Lösung
Blackbox 200: Lösung Ausspähen von Passwörtern Fernsteuern des Rechners Installation von kostspieligen Internet-Einwahlprogrammen Zurück zum Spielplan Zurück zur Frage
Welchen Vorteil verspricht sich der Absender einer Spyware? Blackbox 300 Welchen Vorteil verspricht sich der Absender einer Spyware? Zurück zum Spielplan Zur Lösung
Blackbox 300: Lösung Informationen über das Surfverhalten des Nutzers Kommerzielle Nutzung dieser Daten Zurück zum Spielplan Zurück zur Frage
Wodurch lösen Sie einen Computerwurm aus? Blackbox 400 Wodurch lösen Sie einen Computerwurm aus? Zurück zum Spielplan Zur Lösung
Durch das Starten der im Anhang einer E-Mail befindlichen (exe-)Datei Blackbox 400: Lösung Durch das Starten der im Anhang einer E-Mail befindlichen (exe-)Datei Zurück zum Spielplan Zurück zur Frage
Blackbox 500 Nennen Sie vier technisch-organisatorische Maßnahmen zur Vorbeugung gegen Computerviren und andere Schädlinge! Zurück zum Spielplan Zur Lösung
Blackbox 500: Lösung Installation eines Anti-Viren-Programms Regelmäßige Aktualisierung der Anti-Viren-Software Aktivierung der Anzeige aller Dateitypen regelmäßige Aktualisierung des Web-Browsers Zurück zum Spielplan Zurück zur Frage