IT-Security 3: Netzwerke, Zugriffskontrolle, Surfen

Beschreibung

Quiz am IT-Security 3: Netzwerke, Zugriffskontrolle, Surfen, erstellt von Lily Numb am 29/10/2018.
Lily Numb
Quiz von Lily Numb, aktualisiert more than 1 year ago
Lily Numb
Erstellt von Lily Numb vor etwa 6 Jahre
557
0

Zusammenfassung der Ressource

Frage 1

Frage
In Bezug auf EDV/IT: was ist ein "Netzwerk"?
Antworten
  • ein Zusammenschluss von verschiedenen Geräten (PC, Drucker, Scanner, Server...etc.) durch das diese schnell miteinander arbeiten/kommunizieren können
  • ein Überbegriff für die Kabel, die die Komponenten innerhalb eines Computers miteinander verbinden
  • ein umgangssprachlicher Begriff für heruntergekommene und verwahrloste Serverräume (kommt von Spinnennetzen, weil die Räume so lange nicht geputzt wurden)
  • ein Überbegriff für alle Arten von Kabeln, die einen Computer mit Peripheriegeräten verbinden

Frage 2

Frage
Ordne die Begriffe richtig zu! Es gibt verschiedene Arten von Netzwerken, die verschiedene Aufgaben erfüllen. Zu den gängigsten gehören: - LAN ([blank_start]Local Area Network[blank_end]) - WLAN ([blank_start]Wireless Local Area Network[blank_end]) - WAN ([blank_start]Wide Area Network[blank_end]) - VPN ([blank_start]Virtual Private Network[blank_end])
Antworten
  • Local Area Network
  • Loyal Army Network
  • Local Arena Netbeat
  • Lotus Asia Ninja
  • Wireless Local Area Network
  • Wine Login Areal Nettiquette
  • Wide Local Area Network
  • Wishlist Area Network
  • Wide Area Network
  • Women Areal Network
  • Wordwide Area Network
  • Winning Arena Ned
  • Virtual Private Network
  • Vienna Polka Network
  • Visual Product Network
  • Virtual Product Network

Frage 3

Frage
Was sind mögliche Nachteile von Computer-Netzwerken (z.B. in einer Firma/Schule/Einrichtung...)? (2)
Antworten
  • Malware kann sich in Netzwerken leichter und schneller verbreiten
  • in Netzwerken haben viele Personen Zugriff auf teilweise sensible Dateien; es kann zu unberechtigten Zugriffen auf schützenswerte Daten kommen
  • durch die Verwendung von Peripheriegeräten (z.B. Drucker) durch verschiedene Personen können Ressourcen geschont und Kosten gespart werden
  • die firmeninterne Kommunikation erfolgt durch lokale Netzwerke meistens schneller, was Zeit sparen kann

Frage 4

Frage
Was gehört NICHT zu den Aufgaben eines Netzwerkadministrators? (1)
Antworten
  • Benutzerrechte und -konten verwalten
  • Instandhaltung der Software und Bekämpfung von Malware im Netzwerk
  • Netzverkehr überwachen und dokumentieren
  • PCs der User direkt Vorort einrichten (Hardware anschließen etc.)

Frage 5

Frage
Welche Aussagen über die "Firewall" sind richtig? (2)
Antworten
  • eine Firewall gibt es nur in Kombination mit dem bekannten Browser Firefox
  • die Firewall ist eine Standardfunktion, die bei den gängigen Betriebssystemen bereits vorinstalliert ist
  • eine Firewall schützt den PC vor unerlaubten Zugriffen (aus dem Internet)
  • die Firewall reicht zum Schutz gegen Malware absolut aus; ist eine Firewall auf meinem PC installiert, bauche ich demnach keine Antivirensoftware

Frage 6

Frage
Wie kann man die Firewall ein- bzw. ausschalten?
Antworten
  • über die Systemsteuerung, unter System und Sicherheit, Windows Firewall
  • das geht nicht; wenn sie installiert ist, dann ist die Firewall immer aktiviert
  • über die Systemsteuerung, unter System und Sicherheit, Sicherheit und Wartung
  • über die Systemsteuerung, unter Netzwerk und Internet, Windows Firewall

Frage 7

Frage
Richtig oder falsch: auch wenn ich mein WLAN Netzwerk mit einem Verschlüsselungsprotokoll (z.B. WPA2) schütze, einen MAC Filter aktiviere und die SSID verberge, kann ein geübter Hacker theoretisch auf mein Netzwerk zugreifen. Ich kann es ihm durch diese Sicherheitsvorkehrungen allerdings erheblich schwerer machen.
Antworten
  • True
  • False

Frage 8

Frage
Was versteht man unter dem sogenannten "(Browser) Hijacking"? (2)
Antworten
  • Malware infiziert den Browser und leitet den User so auf fremde Websites um
  • Werbung verführt den User dazu, seinen Browser zu wechseln und zukünftig den beworbenen Browser zu benutzen
  • Hacker übernehmen die Kontrolle über einen PC
  • der Browser funktioniert nicht unter dem installierten Betriebssystem

Frage 9

Frage
Was passiert bei einem Man-in-the-Middle-Angriff? (2)
Antworten
  • jemand steht zwischen zwei Kommunikationspartnern; dieser jemand kann dabei auch im Namen beider Partner etwas schreiben und sämtliche Daten, die ausgetauscht werden auslesen, manipulieren, löschen etc.
  • jemand hackt sich in ein Netzwerk ein und fängt die dort kursierenden Daten ab
  • jemand kann sich bei einer Diskussion in einem sozialen Netzwerk nicht für eine Seite entscheiden, woraufhin er von beiden Seiten wüst beschimpft wird
  • jemand im Netzwerk (z.B. eine Arbeitskollegin) liest eine Nachricht auf dem Monitor am Nachbartisch mit und erfährt so sensible Informationen

Frage 10

Frage
Was ist ein persönlicher Hotspot? (2)
Antworten
  • die offizielle Bezeichnung für die Lieblings-Website eines Benutzers
  • eine Social Media-Plattform, auf der sich besonders viele Menschen tummeln
  • wenn ich mit meiner mobilen Datenverbindung (z.B. am Handy) ein WLAN errichte; auf dieses können andere Geräte dann zugreifen
  • eine Funktion, mit der man das Handy als Router benutzen kann

Frage 11

Frage
Was kann ich auf dieser Benutzeroberfläche einstellen, einschalten, ausschalten bzw. ablesen? (2)
Antworten
  • den persönlichen Hotspot kann ich ein-/ausschalten
  • ich kann auslesen ob und wenn dann welches Passwort für das Netzwerk festgelegt ist und wie der Name des Netzwerks lautet
  • sämtliche Geräte, die mit dem Hotspot verbunden sind, werden hier aufgelistet
  • wieviel Datenvolumen momentan verbraucht wird

Frage 12

Frage
Was trifft auf ein "Einmal-Passwort" zu? (2)
Antworten
  • es gilt nur ein einziges mal
  • es gilt für alle User in einem Netzwerk
  • für jede neue Identifizierung, muss ein neues Einmal-Passwort abgerufen werden
  • das bedeutet, dass dieses Passwort weltweit nur ein einziges mal vorkommt (es ist also einmalig)

Frage 13

Frage
Was sollte man beim Benutzen von Zugangsdaten (z.B. Benutzername und Passwort) unbedingt beachten? (2)
Antworten
  • um das Passwort nicht zu vergessen sollte ich es irgendwo vermerken (z.B. auf einem Post-it) und dann möglichst gut sichtbar auf meinem Schreibtisch oder am besten direkt am PC befestigen, sodass es nicht verloren geht
  • wenn ich den PC/Arbeitsplatz (auch nur kurz) verlasse, sollte ich mich trotzdem vom Netzwerk abmelden, da sonst jemand in meinem Namen etwas anstellen oder sensible Daten lesen könnte
  • bei mehreren verschiedenen Zugängen (z.B. verschiedene Netzwerke) sollte ich möglichst das gleiche Passwort verwenden
  • meisten bekomme ich in einer neuen Firma vom Systemadministrator ein Standard-Passwort zugewiesen; dieses sollte ich möglichst bald ändern

Frage 14

Frage
Was sind biometrische Verfahren zur Zugangskontrolle? (2)
Antworten
  • Alternativen zu herkömmlichen Zugangskontrollen (z.B. Passwort, PIN, Benutzername etc.); diese sollen damit abgelöst werden
  • So etwas wie zum Beispiel Augenscanner, Fingerabdruck, Gesichtserkennung, Handgeometrie...
  • beim Kauf von neuen Endgeräten (z.B. Laptops und PCs) wird der Kunde genau analysiert; anhand von Körpergröße, Gewicht, Muskelkraft etc. wird dann das geeignete Gerät angeboten
  • die neue Form von Computern, bei denen der Hardware organische Komponenten hinzugefügt werden, um die PCs leistungsstärker zu machen

Frage 15

Frage
Was trifft auf Passwörter zu? (2)
Antworten
  • bei den meisten Diensten wird bei Passwörtern eine Mindestlänge verlangt (z.B. mindesten 6 Zeichen)
  • Passwörter können und sollten sogar sowohl Buchstaben, Zahlen, als auch Sonderzeichen (sofern diese zugelassen sind) enthalen
  • wenn ich einmal ein Passwort festgelegt habe, sollte ich dieses so lange wie möglich beibehalten und möglichst nicht ändern
  • für verschiedene Dienste (z.B. verschiedene Netzwerke und Websites) sollte ich möglichst ein und dasselbe Passwort verwenden

Frage 16

Frage
Was ist ein "Password-Manager"? (2)
Antworten
  • in größeren Betrieben gibt es einen Angestellten, der nur für die Verwaltung der Zugangsdaten aller Benutzer im Netzwerk zuständig ist, dieser heißt Password-Manager
  • eine Software, die es dem User ermöglicht mithilfe eines sogenannten "Masterpassworts" auf verschiedenste Dienste zuzugreifen, ohne sich die einzelnen Zugangsdaten zu merken
  • eine Software, die meine selbst erstellten Passwörter hinsichtlich Sicherheit und Kompatibilität überprüft
  • eine Software, die für diverse Dienste benötigte Passwörter generiert, verwaltet und sich dann automatisch einloggt, ohne dass der User jedes einzelne Passwort eingeben muss

Frage 17

Frage
Beim Arbeiten mit Internet-Browsern gibt es verschiedenste Funktionen, die dem User die Verwendung erleichtern sollen. Eine davon ist [blank_start]die Autovervollständigung[blank_end]. Werden Daten öfters eingegeben (z.B. Namen, Adressen usw.) speichert der Browser diese lokal ab und schlägt sie bei der nächsten Eingabe vor.
Antworten
  • die Autovervollständigung
  • der Browserverlauf
  • das Cookie
  • der Cache

Frage 18

Frage
Welche Aussagen in Bezug auf persönliche Daten im Browser sind FALSCH? (2)
Antworten
  • fast jeder Browser speichert Kennwörter/Logindaten automatisch ab; diese Funktion kann ich jedoch in den Browser-Einstellungen deaktivieren
  • diverse Verläufe (Downloads, Aufrufe etc.) können nicht gelöscht werden, sondern werden bei jedem Neustart direkt an die Urheber des Browsers gesendet
  • automatische Formulardaten-Funktionen können die Eingabe von Daten bzw. Anmeldung auf Websites beschleunigen, indem sie oft verwendete Daten vorschlagen; allerdings können diese theoretisch von Unberechtigten ausgelesen werden
  • Cookies und den Cache kann ich nur löschen, indem ich den Browser deinstalliere und wieder neu installiere

Frage 19

Frage
Ich möchte in einem Online-Shop etwas einkaufen bzw. mein Online-Banking verwenden. Was muss ich beachten? (2)
Antworten
  • die entsprechende Website sollte zumindest ein sicheres Übertragungsprotokoll (https) sowie ein gültiges Online Zertifikat (Vorhängeschloss) vorweisen
  • das Netzwerk (z.B. WLAN) sollte unbedingt gesichert sein, da vor allem meine Bankdaten sonst Gefahr laufen, von Unbefugten ausgelesen zu werden
  • das Design des Webshops bzw. der Online Banking Plattform sollte mich ansprechen, ansonsten handelt es sich mit ziemlicher Sicherheit um Pishing
  • idealerweise sollte ich diese Tätigkeiten an einem öffentlichen PC ohne Zugangskontrolle durchführen; da diese PCs von vielen verschiedenen Usern benutzt werden sind sie erprobt und gehen nicht so leicht kaputt

Frage 20

Frage
Thema Onlineshopping: ich bin im Netz auf der Suche nach einem seltenen Produkt, das sehr schwierig zu beschaffen ist. Auf der Website eines kleinen Händlers werde ich schließlich fündig. Allerdings kenne ich diesen Verkäufer nicht und möchte vorher noch sichergehen, dass es sich um ein seriöses Unternehmen handelt. Wie gehe ich am besten vor? (3)
Antworten
  • Ich schaue mir die Website genau an. Ein Impressum mit relevanten Daten zum Unternehmen (Adresse, Kontaktmöglichkeiten...) sollten unbedingt vorhanden sein.
  • Viele Rechtschreib- und Layoutfehler auf der Website deuten darauf hin, dass es sich um einen Laien handelt, der sicherlich keine kriminellen Absichten hegt.
  • Ich "google" den Händler und schaue, ob andere Benutzer bereits Erfahrung mit dem Einkauf dort haben.
  • Ein seriöser Onlineshop besitzt normalerweise ein Online-Zertifikat (Vorhängeschloss) und ein gesichertes Datenübertragungsprotokoll (https).

Frage 21

Frage
Was versteht man unter dem Begriff "Pharming"?
Antworten
  • Eine Betrugsmethode, bei der User auf betrügerische Websites umgeleitet werden, ohne dass sie etwas davon mitbekommen.
  • Ein umgangssprachlicher Begriff für den Einsatz von Computern in der Landwirtschaft.
  • Der Fachbegriff für eine große, private Computersammlung, mit der im großen Stil auf Internetdienste (z.B. YouTube) zugegriffen wird.
  • Eine gängige Software für Apotheken, Arztpraxen, Pharmakonzerne und Krankenhäuser.

Frage 22

Frage
Ich möchte mein Kind auch in meiner Abwesenheit vor nicht-jungendfreien oder schädlichen Inhalten im Internet schützen. Welche Möglichkeiten hab ich? (2)
Antworten
  • Dafür gibt es eigene Programme, die z.B. den Zeitraum einschränken, in dem mein Kind auf das Internet zugreifen kann oder generell nur ausgewählte Websites zulassen.
  • Mithilfe entsprechender Programme kann der Inhalt einer Website nach Schlagwörtern durchsucht werden, die auf einen nicht-jugendfreien Inhalt hinweisen.
  • Das geht leider nicht. Um die Internetnutzung meines Kindes zu kontrollieren muss ich stets physisch anwesend sein.
  • Die Frage stellt sich gar nicht. Jedes Kind sollte unbegrenzten Zugriff auf sämtliche Websites haben.

Frage 23

Frage
Ordne die Begriffe den richtigen Definitionen richtig zu! Es gibt verschiedene Arten von Netzwerken, die verschiedene Aufgaben erfüllen. Zu den gängigsten gehören: - LAN ([blank_start]Local Area Network[blank_end]): ein Netzwerk das auf einen bestimmten Bereich begrenzt ist (Firmengebäude, Schule, Einkaufszentrum) - WLAN ([blank_start]Wireless Local Area Network[blank_end]): ein kabelloses räumlich begrenztes Netzwerk - WAN ([blank_start]Wide Area Network[blank_end]): ein Netzwerk, dass sich auf einen sehr großen Bereich erstreckt (z.B. weltweit) - VPN ([blank_start]Virtual Private Network[blank_end]): ein virtuelles Netzwerk, welches den Zugriff auf ein räumlich begrenztes Netzwerk trotz physischer Abwesenheit ermöglicht (z.B. bei Firmenreisen)
Antworten
  • Local Area Network
  • Low Access Network
  • Locked Area Network
  • Lowkey Arena Network
  • Wireless Local Area Network
  • Wide Area Network
  • World Area Network
  • Wireless Access Network
  • Wide Area Network
  • Wireless Local Area Network
  • World Around Network
  • World Area Network
  • Virtual Private Network
  • Very Private Network
  • Verified Produced Network
  • Virtual Perfect Network

Frage 24

Frage
Um drahtlose Netzwerke (WLAN) zu schützen gibt es verschiedene Möglichkeiten. Zu den bekanntesten gehören: -[blank_start]Wired Equivalent Privacy (WEP)[blank_end]: ein mittlerweile überholtes und kaum mehr verwendetes Verschlüsselungsprotokoll für WLAN -[blank_start]Wi-Fi Protected Access (WPA/WPA2)[blank_end]: hat die WEP Verschlüsselung fast gänzlich abgelöst; WPA2 ist die neuere Variante -[blank_start]Media Access Control (MAC)[blank_end]: regelt den Zugriff auf geschützte Netzwerke; nur PCs mit bekannten MAC Adressen* kriegen Zugang zum Netzwerk -[blank_start]Service Set Identifier (SSID)[blank_end] verbergen: das Netzwerk scheint bei unbekannten Geräten nicht in der Liste der verfügbaren Netzwerke auf; nur wer den Namen des Netzwerks kennt, kann darauf zugreifen -------------------------- MAC Adresse: die eindeutige Identifikationsnummer für einen Rechner. Man spricht auch von der Physischen Adresse. Sozusagen der "Fingerabdruck" des PCs.
Antworten
  • Wired Equivalent Privacy (WEP)
  • Service Set Identifier (SSID)
  • Media Access Control (MAC)
  • Wi-Fi Protected Access (WPA/WPA2)
  • Wi-Fi Protected Access (WPA/WPA2)
  • Service Set Identifier (SSID)
  • Media Access Control (MAC)
  • Wired Equivalent Privacy (WEP)
  • Media Access Control (MAC)
  • Wired Equivalent Privacy (WEP)
  • Service Set Identifier (SSID)
  • Wi-Fi Protected Access (WPA/WPA2)
  • Service Set Identifier (SSID)
  • Wi-Fi Protected Access (WPA/WPA2)
  • Media Access Control (MAC)
  • Wired Equivalent Privacy (WEP)

Frage 25

Frage
Um ein Gerät bzw. ein Netzwerk vor unberechtigtem Zugriff zu schützen, gibt es verschiedene Funktionen. Zum Beispiel: -Einloggen mittels [blank_start]Benutzername und Passwort[blank_end]: eine sehr geläufige Variante, mit der sich jeder berechtigte User mit seinen Zugangsdaten in einem Netzwerk anmelden kann; diese Zugangsdaten erhält er meistens von einem Netzwerkadministrator -[blank_start]PIN (Persönliche Identifikationsnummer)[blank_end]: eine geheime Nummer, mit der man sich (meistens bei einem automatisierten Gerät, z.B. Bankomat) authentisieren kann -[blank_start]Verschlüsselung[blank_end]: damit werden in Netzwerken übermittelte Daten für dritte unlesbar gemacht -[blank_start]Multi-Faktor-Authentifizierung[blank_end]: die Identifikation erfolgt durch mehrere unterschiedliche (und idealerweise unabhängige) Faktoren; z.B. Fingerabdruck und Zugangscode
Antworten
  • Benutzername und Passwort
  • Reisepass
  • Biometrischen Verfahren
  • PIN (Persönliche Identifikationsnummer)
  • Telefonnummer
  • Firmenbuchnummer
  • Verschlüsselung
  • Fingerabdruck bzw. Iris-Scan
  • Ransomware
  • Multi-Faktor-Authentifizierung
  • Benutzername und Passwort
  • MAC-Filter
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Karteikarten erstellen
JohannesK
Altenpflege Prüfungsfragen II
anna.grillborzer0656
Die Verwandlung von Franz Kafka
barbara91
Klausur Thrombose 1.3.3.b
Kevin Kuncic
Vetie - Radiologie 2017
Fioras Hu
Vetie Immunologie Übungsfragen
Janneke Bosse
FOLO (PuKW STEOP B)
Lara Gundacker
Vetie Viro 2012
Alena Gesing
GETH2.3
Katrin Dolle