IT-Security 1: Grundbegriffe zur Sicherheit

Beschreibung

Bachelor of Education EDV Quiz am IT-Security 1: Grundbegriffe zur Sicherheit, erstellt von Lily Numb am 03/10/2018.
Lily Numb
Quiz von Lily Numb, aktualisiert more than 1 year ago
Lily Numb
Erstellt von Lily Numb vor etwa 6 Jahre
1473
0

Zusammenfassung der Ressource

Frage 1

Frage
Was bezeichnet man in Bezug auf Datenbedrohung als "höhere Gewalt"? (1)
Antworten
  • Bedrohung durch (Natur-) Katastrophen; z.B. Hochwasser, Erdbeben, Feuer, Blitzschlag, Krieg...
  • Bedrohung durch mutwillig fehlerhaft konstruierte Regale, die einstürzen und dadurch Datenserver beschädigen/zerstören
  • Bedrohung durch launenhafte Führungspersonen (z.B. AbteilungsleiterInnen, ManagerInnen), die im Zuge von Wutanfällen Server/-räume beschädigen/zerstören
  • Bedrohung durch besonders schwere Fälle von Mobbing, bei denen die Server durch Handgreiflichkeiten beschädigt werden können

Frage 2

Frage
Wahr oder Falsch: Daten sind einfach nur Werte, die gespeichert werden. Erst wenn ein Kontext bekannt ist, kann ich als Person aus den Daten Informationen lesen.
Antworten
  • True
  • False

Frage 3

Frage
Wie lautet der Überbegriff für jede Form von Kriminalität, die durch bzw. mittels IT-Techniken begangen wird? (1)
Antworten
  • Cybercrime
  • Hacking
  • Pharming
  • Cybermobbing

Frage 4

Frage
Was ist ein "Hacker"? (2)
Antworten
  • ein abwertender Begriff für Holzarbeiter
  • ein abwertender Begriff für Metzger
  • eine Person, die sich unbefugt Zutritt zu einem gesicherten Netzwerk verschafft
  • eine Person, die engagiert wird, um in ein gesichertes Netzwerk einzudringen und dieses so auf Sicherheitslücken zu überprüfen

Frage 5

Frage
Welche dieser Personen sollte KEINEN Zugriff auf ein Firmennetzwerk haben? (2)
Antworten
  • Markus, der Sekretär von der Chefin, der täglich ihre Termine und Dateien organisiert.
  • Petra, die ehemalige Abteilungsleiterin, die aufgrund von Verstößen gegen das Datenschutzgesetz fristlos entlassen wurde.
  • Hannes, der nette Lieferant der Partnerfirma, der jeden Donnerstag die neuesten Modelle vorbeibringt.
  • Diego, der Sohn des Vizechefs, der nur durch seinen Vater in dem Betrieb einen Job bekommen hat und jetzt in der Marketing Abteilung arbeitet.

Frage 6

Frage
Was ist "Cloud Computing"? (2)
Antworten
  • Das sind PCs die besonders leicht sind, sodass sie schnell und unkompliziert transportiert werden können, ohne dabei an Leistung einzubüßen.
  • Eine Alternative zu Lokalen Servern, Festplatten und anderen Laufwerken/Speichermedien.
  • Eine Form der virtuellen Speicherform, bei der Daten auf ortsfremden Servern gespeichert und via Internet abgerufen werden.
  • Ein Computer-Sharing-Modell. Mehrere Personen teilen sich einen Computer. Dabei wird im Vorhinein festgelegt, wer das Gerät wann bekommt und für wie lange. Die Kosten für die Anschaffung und Wartung des PCs werden geteilt.

Frage 7

Frage
Wahr oder Falsch: Cloud Computing ist absolut sicher. Jeder seriöse Cloud Computing Anbieter kann mir verlässlich zu 100% garantieren, dass niemand meine bei ihm gespeicherten Daten ansehen kann und diese auch nicht zweckentfremdet werden.
Antworten
  • True
  • False

Frage 8

Frage
Wie lauten die Grundsäulen der Datensicherheit? (3)
Antworten
  • Integrität
  • Vertraulichkeit
  • Verfügbarkeit
  • Verlässlichkeit
  • Immunität
  • Verträglichkeit

Frage 9

Frage
Welche schwerwiegenden Gefahren birgt der Identitätsdiebstahl unter anderem? (2)
Antworten
  • Beispiel YouTube Konto: wenn sich jemand mit meinem YouTube Konto verbindet und in meinem Namen Videos ansieht, könnte dies den Algorithmus von YouTube durcheinander bringen und dazu führen, dass mir Videos vorgeschlagen werden, die mich gar nicht interessieren.
  • Beispiel Facebook: wenn sich jemand in meinem Namen auf Facebook einloggt bzw. ein Konto mit meinen Angaben erstellt, könnte mein Name verunglimpft werden (falsche Behauptungen, Bloßstellung, Mobbing...)
  • Beispiel Amazon (oder andere Onlineshops): hier könnte jemand in meinem Namen und vor allem auf meine Rechnung Waren einkaufen
  • Beispiel Koch-/Rezeptforum: jemand könnte in meinem Namen ein schlechtes Rezept veröffentlichen

Frage 10

Frage
Warum ist es wichtig firmenbezogene Daten zu schützen? (2)
Antworten
  • damit diese nicht für betrügerische Zwecke (Sabotage, Diebstahl etc.) missbraucht werden
  • damit niemand weiß, wieviele Kunden die Firma hat
  • damit die Daten nicht durch einen Ransomware-Angriff verschlüsselt werden können
  • damit der Netzwerkadministrator keinen Zugriff auf sensible Daten hat

Frage 11

Frage
In Punkto Datenschutz gibt es den Begriff "Betroffener". Was ist darunter zu verstehen?
Antworten
  • Betroffene sind Personen, auf die sich die gesetzlich geregelten Datenschutzvorschriften beziehen.
  • Ein Betroffener ist eine Person, die einem Identitätsdiebstahl zum Opfer gefallen ist (z.B. über Betrugsseiten).
  • Betroffene sind Firmen, die durch Ransomwareangriffe erhebliche Verluste erlitten haben.
  • Betroffene sind Personen über die fehlerhafte Daten gespeichert wurden und die nun um Löschung bzw. Richtigstellung ansuchen.

Frage 12

Frage
In Punkto Datenschutz gibt es den Begriff "Auftraggeber". Was bedeutet das?
Antworten
  • Als "Auftraggeber" bezeichnet man jene Personen/Firmen/Unternehmen... die eine Datensammlung/-Speicherung beantragen bzw. durchführen.
  • "Auftraggeber" ist im IT-Slang die Bezeichnung für Personen, die über das Darknet illegale Aktivitäten durchführen bzw. Produkte/Dienstleistungen erwerben (Drogen bestellen, Raubkopien downloaden, etc.)
  • "Auftraggeber" sind ausschließlich Firmen bzw. Privatpersonen, die sich eine Website einrichten und designen lassen wollen.
  • Ein "Auftraggeber" ist immer eine reale Person, die über das Internet etwas bestellt (z.B. in Online-Shops wie Amazon)

Frage 13

Frage
Ganz allgemein: welche Gesetze und Verhaltensregeln gelten in der IT bzw. im Internet? (2)
Antworten
  • grundsätzlich die gleichen Gesetze und Regeln, wie im "realen" Leben
  • das Gesetz des Stärkeren
  • das Gesetz der Schwerkraft
  • die sogenannten "Internet-Knigge" bzw. "Netiquette"

Frage 14

Frage
Was bedeutet "Social Engineering" und was ist das Ziel davon? (2)
Antworten
  • ein Begriff für Formen von Betrug, bei denen auf emotionaler bzw. persönlicher Ebene agiert wird
  • es geht dabei meistens um unberechtigten Zugriff auf Computer, unerlaubtes Sammeln von Informationen oder Betrug
  • ein Begriff für die geschickte Repräsentation von Firmen/Vereinen/Unternehmen im Internet (z.B. in Sozialen Netzwerken wie Facebook und Twitter)
  • es geht dabei meistens um das Gewinnen von neuen Kunden bzw. Fans

Frage 15

Frage
Was gehört NICHT zu gängigen Methoden von "Social Engineering"?
Antworten
  • Shoulder Surfing
  • Phishing
  • Telefonanrufe
  • Malware

Frage 16

Frage
Was bedeutet "Phishing" und wie kann ich z.B. davon betroffen sein? (2)
Antworten
  • "Phishing" steht für Password Fishing (dt. "Passwort angeln") und bedeutet, dass mithilfe von Betrugsmaschen Zugangsdaten ergaunert werden (z.B. Bankdaten)
  • es gibt beispielsweise "Phishing Mails" in denen ich direkt nach den Login-Daten gefragt oder auf eine Website verwiesen werden, auf der ich die gefragten Daten eingeben soll
  • "Phishing" steht für Personal Computer Fishing (dt. "Computer angeln") und bedeutet, dass Computer entwendet und auf interessante Daten untersucht werden
  • alte, ausgemusterte PCs werden beispielsweise aus dem Abfallcontainer gefischt, mitgenommen und dann von fachkundigen Kriminellen durchsucht

Frage 17

Frage
Was versteht man unter "Shoulder Surfing"? (2)
Antworten
  • wenn durch Blicke über die Schulter von anderen Zugangsdaten erspäht und diese dann für kriminelle Machenschaften missbraucht werden
  • eine Form von "Phishing"
  • wenn ich (z.B. mit dem Smartphone) auf den mobilen Hotspot eines anderen Geräts zugreife und damit im Internet surfe, ohne mein eigenes Datenvolumen zu beanspruchen
  • wenn Netzwerkadministratoren in Serverräumen eine Räuberleiter machen müssen, um an die Kabel der Server zu gelangen und diese neu zu justieren

Frage 18

Frage
Wie heißt es, wenn jemand im Namen von einer anderen Person agiert, ohne dass diese Person etwas davon weiß?
Antworten
  • Identitätsdiebstahl
  • Staffellauf
  • Schauspiel
  • Shoulder Surfing

Frage 19

Frage
Welche Gefahren birgt Identitätsdiebstahl unter anderem? (3)
Antworten
  • der Ruf von den Betroffenen könnte (z.B. durch falsche Behauptungen/Äußerungen/Angaben) dauerhaft geschädigt werden
  • es könnten unerlaubt Abbuchungen vom Konto der Betroffenen vorgenommen werden
  • es könnten illegale Aktivitäten im Namen der Betroffenen durchgeführt werden, ohne dass diese etwas davon wissen
  • es könnten Veranstaltungen besucht werden, für die sich die Betroffenen gar nicht interessieren

Frage 20

Frage
Was sind gängige Methoden des Identitätsdiebstahls? (3)
Antworten
  • Skimming
  • Pretexting
  • Information Diving
  • Adware

Frage 21

Frage
Was sind "Makros"?
Antworten
  • Programme, die Office Dateien (z.B. Word Dokumenten, Excel Arbeitsmappen) beigefügt werden, um die Funktionen des entsprechenden Programms zu erweitern
  • eine besonders schädliche Form von Spyware
  • ein Begriff für Internet-User, die aufgrund von Wohlstand und/oder Sorglosigkeit besonders interessant für Betrüger sind
  • Computer, die besonders leistungsstark sind

Frage 22

Frage
Wahr oder Falsch: Makros sind immer sicher. Ich kann also getrost die Sicherheitseinstellung bei meinem Computer so festlegen, dass Makros immer zugelassen werden.
Antworten
  • True
  • False

Frage 23

Frage
Was bedeutet es, wenn eine Datei "verschlüsselt" ist? (2)
Antworten
  • die Datei wurde in eine (für Dritte) nicht lesbare Form umgewandelt, sodass sie geschützt ist
  • nur mit einem entsprechenden Schlüssel kann die Datei wieder entschlüsselt und somit lesbar gemacht werden
  • so wird es genannt, wenn physische Speichermedien (USB-Sticks, Festplatten etc.) in einen sicheren Raum (z.B. Safe) gelegt werden
  • wenn Textdateien in eine andere Sprache übersetzt werden (z.B. Koreanisch) die niemand im Büro versteht

Frage 24

Frage
Ordne die Definitionen den Begriffen zu: Datenschutz bzw. Informationssicherheit ist ein anzustrebendes Ideal in der IT. Dabei stützt sich dieses Vorhaben auf drei grundlegende Säulen, die idealerweise alle erfüllt werden sollen: - [blank_start]Vertraulichkeit[blank_end] (Daten dürfen nur von dazu berechtigten Personen verändert/eingesehen werden) - [blank_start]Integrität[blank_end] (Daten sind vollständig und korrekt; etwaige Änderung sind klar und deutlich deklariert und nachvollziehbar) - [blank_start]Verfügbarkeit[blank_end] (Daten sind möglichst immer verfügbar bzw. rund um die Uhr zugänglich)
Antworten
  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit
  • Integrität
  • Vertraulichkeit
  • Verfügbarkeit
  • Verfügbarkeit
  • Vertraulichkeit
  • Integrität

Frage 25

Frage
Grundsätzlich gibt es in Punkto Datenschutz/Privatsphäre-Schutz, Datenaufbewahrung und Datenkontrolle drei Prinzipien, die geklärt werden bzw. gegeben sein müssen, bevor Daten gespeichert werden. Diese lauten: [blank_start]Transparenz[blank_end]: es muss zu jeder Zeit klar sein, welche Daten über mich gesammelt werden. Diese kann ich immer erfragen und gegebenenfalls beantragen, dass die Daten gelöscht werden, sollte deren Verarbeitung nicht den gesetzlichen Bestimmungen entsprechen. Wenn mir fehlerhafte Daten über mich auffallen, müssen diese korrigiert werden. [blank_start]Notwendigkeit[blank_end]: es sollten nur Daten gesammelt werden, die für die sammelnde Einrichtung notwendig und nicht einfach nur „nützlich“ sind. Bsp.: wenn ich telefonisch einen Tisch in einem Restaurant reserviere, würde es mir komisch vorkommen, wenn ich bereits dann nach meiner Kreditkartennummer gefragt werden würde. Obwohl diese Info vielleicht bei einem Restaurantbesuch relevant sein könnte, ist sie zu diesem Zeitpunkt noch nicht notwendig. [blank_start]Verhältnismäßigkeit[blank_end]: die Verarbeitung muss sich auf Daten beschränken, die in direkter Verbindung zu den am Anfang festgelegten Zweckbestimmungen stehen. Bsp.: bleiben wir bei der Tischreservierung. Es steht in keinem Verhältnis zur Ausgangslage, wenn das Restaurant bei der Reservierung nach meiner Sozialversicherungsnummer fragt.
Antworten
  • Transparenz
  • Notwendigkeit
  • Verhältnismäßigkeit
  • Notwendigkeit
  • Transparenz
  • Verhältnismäßigkeit
  • Verhältnismäßigkeit
  • Transparenz
  • Notwendigkeit

Frage 26

Frage
Wir möchten nun die Datei "meine-Datei.jpg" verschlüsseln. Durch Rechtsklick auf die Datei haben wir das Kontextmenü geöffnet. Wie gehen wir nun weiter vor? Ordne die Schritte der Reihenfolge nach den entsprechenden Buttons zu!
Antworten
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick

Frage 27

Frage
Füge die Begriffe den richtigen Definitionen zu: Es gibt verschiedenste Formen und Methoden von Identitätsdiebstahl. Zu den gängigsten gehören - [blank_start]Information Diving[blank_end] (dabei werden aus weggeworfenen/entsorgten Ressourcen Daten gewonnen; z.B. durch das Entwenden und Auswerten von ausgemusterten Festplatten oder durchsuchen von Papiermüll) - [blank_start]Skimming[blank_end] (ein sogenannter Man-in-the-Middle-Angriff; Daten von Bankkarten werden ausgespäht, vom Magnetstreifen ausgelesen und auf gefälschte Karten kopiert; es erfolgt daraufhin eine illegale Abhebung vom Konto des Inhabers) - [blank_start]Pretexting[blank_end] (eine Form von Social Engineering, bei der Angreifer sich darauf konzentrieren, einen guten Vorwand bzw. ein erfundenes Szenario zu schaffen, das sie nutzen können, um persönliche Daten ihrer Opfer zu stehlen)
Antworten
  • Information Diving
  • Recycling
  • Pretexting
  • Skimming
  • Skamming
  • Swimming
  • Pretexting
  • Man-In-The-Middle Angriff
  • Cyber-Grooming
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Grundzüge der Evolution und Struktur der Biosphäre
Weltraumkatze Fanroth
IKA-Theoriefragen Serie 02 (15 Fragen)
IKA ON ICT GmbH
IKA-Theoriefragen Serie 03 (15 Fragen)
IKA ON ICT GmbH
PuKW Step 2 Neue Ausgearbeitete Fragen
Tim2015
Social Media im Unterricht
Laura Overhoff
Arbeitsrecht (Fragen)
Maximilian Mustermann
Fend - 4 Funktionen von Schule
Josephine .
Vetie Immunologie Übungsfragen
Janneke Bosse
Vetie AVO 2016
Schmolli Schmoll
Vetie Repro 2015
Janneke Bosse
Vetie Berufsrecht 2020 !
Alena Gesing