IT Security

Beschreibung

EDV Karteikarten am IT Security, erstellt von Bettina M. am 02/06/2018.
Bettina M.
Karteikarten von Bettina M., aktualisiert more than 1 year ago
Bettina M.
Erstellt von Bettina M. vor mehr als 6 Jahre
40
1

Zusammenfassung der Ressource

Frage Antworten
Adware Programm, das dem Benutzer Werbung zeigt oder Werbesoftware installiert
Backdoor Malware, durch welche Dritte einen PC fernsteuern bzw. für kriminelle Zwecke verwenden ("durch die Hintertür")
Botnet Automatisierte Computerprogramme (Bots) schließen infizierte Computer zu einer Gruppe für missbräuchliche Verwendung (Spam-Mail-Versand etc.) zusammen.
Computervirus Programme, die sich in Computerprogramme einschleußen und beim Öffnen des betroffenen Programms aktiv werden
Computerwurm Malware, die sich selbstständig über Netze verbreitet - meist über Sicherheitslücken im System
Cross Site Scripting-Angriff webseitenübergreifender Scripting-Angriff - infizierte Webseiten nützen Sicherheitslücken aus
Dialer Programm, das unbemerkt über das Telefonnetz kostenpflichtige Mehrwertnummern wählt und hohe Kosten verursacht
Dumpster Diving Persönliche Informationen, die im Müll gefunden werden, werden missbräuchlich verwendet, um bei kriminellen Handlungen das Vertrauen des Opfers zu erschleichen
Ethisches Hacking Überprüfung von Systemen auf Sicherheitslücken durch Experten Ziel: Netzwerksicherheit verbessern
Hacking Eindringen in Computersysteme - unter dem Vorwand, damit nur Missstände und Sicherheitslücken aufzuzeigen
Hijacking Programme, die Browser-Einstellungen so verändern, dass der Browser unerwünschte Seiten anzeigt bzw. auf falsche Seiten umleitet
Pretexting Identitätsdiebstahl für missbräuchliche Verwendung personenbezogener Daten
Information Diving Entwendung von unachtsam weggeworfenen Daten (Müll, Festplatten ...)
Keylogger Programm, das Tastatureingaben mitprotokolliert, um an Passwörter zu gelangen
Ransomware Erpressungstrojaner, der die Daten am PC verschlüsselt und für die Entschlüsselung Geld verlangt
Man-in-the-Middle-Angriff Software zwischen Opfer und aufgerufener Webseite, die kriminelle Infos für kriminelle Handlungen abruft (Kreditkartendaten ...)
Makrovirus Virus, der als Programm in einem Dokument eingebettet ist und beim Ausführen des schädlichen Makros aktiv wird
Malware Überbegriff für unerwünschte schädliche Software, die Schaden am Computer anrichten kann
Phishing Versuch, über gefälschte Webseiten oder E-Mails an persönliche Daten zu gelangen und Identitätsdiebstahl zu begehen
Pharming Umleitung des Benutzers auf gefälschte Webseiten
Rootkit Programm, das Viren so im Betriebssystem versteckt, dass es von Antiviren-Programmen nicht entdeckt wird
Shoulder Surfing Beobachtung anderer bei der Eingabe von PINs und Passwörtern ("über die Schulter blicken")
Skimming Manipulierte Kartenlesegeräte bei Geldautomaten, durch die Magnetstreifen und PINs ausgelesen werden
Social Engineering zwischenmenschliche Beeinflussung mit dem Ziel, Personen zur Herausgabe vertraulicher Informationen zu bewegen
Spam-/Junk-Mail unerwünschte Werbemail
Spyware Malware, die das Nutzerverhalten und persönliche Informationen einer Person ausforscht und speichert
Trojaner Malware, die in einem scheinbar nützlichen Programm versteckt ist und persönliche Daten ausliest
Firewall Schützende Software, die am Rechner installiert ist und Schutz vor Angriffen aus dem Netz bietet
Antiviren-Programm Schützendes Programm, das alle im Hintergrund laufenden Aktivitäten prüft, Malware aufspürt, blockiert oder löscht
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

IT Security BM
Barbara Möslinger
Informatik
Hendrik Brucker
Wie gut kennst du dich in Goethe's FAUST I aus?
barbara91
IKA-Theoriefragen Serie 02 (15 Fragen)
IKA ON ICT GmbH
Proteinbiosynthese
Cornelius Ges
Vetie - Tierzucht & Genetik - T II
Fioras Hu
Geometrie 1-16
Christoph Affolter
Vetie - Klausur Tierhaltung und Tierhygiene 2018
E. König
Vetie: Geflügelkrankheiten Fragen aus den Vorlesungen
Johanna Tr
Vetie - spez Patho 2019
Johanna Tr
STADA Jörg Matthes 2021
Julia W.