Erstellt von Bettina M.
vor mehr als 6 Jahre
|
||
Frage | Antworten |
Adware | Programm, das dem Benutzer Werbung zeigt oder Werbesoftware installiert |
Backdoor | Malware, durch welche Dritte einen PC fernsteuern bzw. für kriminelle Zwecke verwenden ("durch die Hintertür") |
Botnet | Automatisierte Computerprogramme (Bots) schließen infizierte Computer zu einer Gruppe für missbräuchliche Verwendung (Spam-Mail-Versand etc.) zusammen. |
Computervirus | Programme, die sich in Computerprogramme einschleußen und beim Öffnen des betroffenen Programms aktiv werden |
Computerwurm | Malware, die sich selbstständig über Netze verbreitet - meist über Sicherheitslücken im System |
Cross Site Scripting-Angriff | webseitenübergreifender Scripting-Angriff - infizierte Webseiten nützen Sicherheitslücken aus |
Dialer | Programm, das unbemerkt über das Telefonnetz kostenpflichtige Mehrwertnummern wählt und hohe Kosten verursacht |
Dumpster Diving | Persönliche Informationen, die im Müll gefunden werden, werden missbräuchlich verwendet, um bei kriminellen Handlungen das Vertrauen des Opfers zu erschleichen |
Ethisches Hacking | Überprüfung von Systemen auf Sicherheitslücken durch Experten Ziel: Netzwerksicherheit verbessern |
Hacking | Eindringen in Computersysteme - unter dem Vorwand, damit nur Missstände und Sicherheitslücken aufzuzeigen |
Hijacking | Programme, die Browser-Einstellungen so verändern, dass der Browser unerwünschte Seiten anzeigt bzw. auf falsche Seiten umleitet |
Pretexting | Identitätsdiebstahl für missbräuchliche Verwendung personenbezogener Daten |
Information Diving | Entwendung von unachtsam weggeworfenen Daten (Müll, Festplatten ...) |
Keylogger | Programm, das Tastatureingaben mitprotokolliert, um an Passwörter zu gelangen |
Ransomware | Erpressungstrojaner, der die Daten am PC verschlüsselt und für die Entschlüsselung Geld verlangt |
Man-in-the-Middle-Angriff | Software zwischen Opfer und aufgerufener Webseite, die kriminelle Infos für kriminelle Handlungen abruft (Kreditkartendaten ...) |
Makrovirus | Virus, der als Programm in einem Dokument eingebettet ist und beim Ausführen des schädlichen Makros aktiv wird |
Malware | Überbegriff für unerwünschte schädliche Software, die Schaden am Computer anrichten kann |
Phishing | Versuch, über gefälschte Webseiten oder E-Mails an persönliche Daten zu gelangen und Identitätsdiebstahl zu begehen |
Pharming | Umleitung des Benutzers auf gefälschte Webseiten |
Rootkit | Programm, das Viren so im Betriebssystem versteckt, dass es von Antiviren-Programmen nicht entdeckt wird |
Shoulder Surfing | Beobachtung anderer bei der Eingabe von PINs und Passwörtern ("über die Schulter blicken") |
Skimming | Manipulierte Kartenlesegeräte bei Geldautomaten, durch die Magnetstreifen und PINs ausgelesen werden |
Social Engineering | zwischenmenschliche Beeinflussung mit dem Ziel, Personen zur Herausgabe vertraulicher Informationen zu bewegen |
Spam-/Junk-Mail | unerwünschte Werbemail |
Spyware | Malware, die das Nutzerverhalten und persönliche Informationen einer Person ausforscht und speichert |
Trojaner | Malware, die in einem scheinbar nützlichen Programm versteckt ist und persönliche Daten ausliest |
Firewall | Schützende Software, die am Rechner installiert ist und Schutz vor Angriffen aus dem Netz bietet |
Antiviren-Programm | Schützendes Programm, das alle im Hintergrund laufenden Aktivitäten prüft, Malware aufspürt, blockiert oder löscht |
Möchten Sie mit GoConqr kostenlos Ihre eigenen Karteikarten erstellen? Mehr erfahren.