IT-Security

Description

Flashcards on IT-Security, created by victoria83angel on 25/08/2015.
victoria83angel
Flashcards by victoria83angel, updated more than 1 year ago
victoria83angel
Created by victoria83angel over 9 years ago
135
2

Resource summary

Question Answer
Adware Als Adware (zusammengesetzt aus den englischen Begriffen "advertisment" und "Software") werden Programme bezeichnet, die dem Benutzer Werbung zeigen bzw. weitere Software installieren, die Werbung anzeigt.
Cracker Cracker umgehen Zugriffsbarrieren (z.b. Firewall) von Computer- und Netzwerksystemen in der Absicht, an Daten wie Kreditkartendaten, Zugangskennungen und Passwörter zu gelangen.
Cybercrime Computerkriminalität bzw. Internetkriminalität
Cyper-Grooming gezieltes Ansprechen von Minderjährigen im Internet mit dem Ziel der Anbahnung sexueller Kontakte.
Cyper-Mobbing Mobbing mit Hilfe von elektronischen Medien: Verbreitung von Unwahrheiten bzw. von bloßstellenden Fotos in sozialen Netzwerken.
Dateierweiterung Die Dateierweiterung ist der letzte Teil eines Dateinamens und wird mit einem Punkt abgetrennt. Das OS erkennt an der Dateierweiterung das Format einer Datei und kann sie mit einem passenden Programm öffnen. Dateien mit Erweiterungen wie exe, bat, zip, rar können Malware enthalten.
Daten sicher vernichten Um Daten sicher zu vernichten, können Datenträger überschrieben, geschreddert(zerstört) oder entmagnetisiert werden.
Datensicherheit Die sichere Verarbeitung, Speicherung und Kommunikation der Informationen sollen durch Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet werden.
Dailer Dailer-Programme wählen unbemerkt über das Telefonnetz kostenpflichtige Mehrwertnummern und verursachen dadurch finanziellen Schaden.
Digitale Signatur stellt sicher, dass eine E-Mail vom angegebenen Absender stammt und bei der Übertragung nicht verändert wurde.
Digitale Zertifikat Ein Digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt. Digitale Zertifikate werden von unabhängigen Zertifizierungsstellen ausgegeben. Auf Webseiten von Banken kann man sich das Zertifikat mit einem Klick auf das Schlosssymbol anzeigen lassen. Es bestätigt, dass man sich wirklich auf der Website der Bank befindet.
DVR-Nummer Datenverarbeitungsregister-Nummer, damit die Herkunft von Daten nachvollzogen werden kann.
E-Mail Emails können verschlüsselt werden. Erst beim Empfänger wird das E-Mail wieder entschlüsselt und kann gelesen werden.
Ethisches Hacking (Sicherheitsexperten überprüfen Computersysteme auf Sicherheitslücken, indem sie versuchen in das System einzubrechen. Falls dies gelingt, muss die Sicherheit des Netzwerks verbessert werden.) Das sind Hacker die Versuchen ein System zu hacken, wenn ihnen das gelingt, hinterlassen sie nur eine Spur das sie es geschafft haben, aber keine bösartigen Absichten haben. Suchen Anerkennung.
Firewall Eine Firewall ist eine Software, die auf dem zu schützenden Rechner installiert ist. Sie bietet einen Schutz vor Angriffen von Rechnern von außen. Alle aktuellen Betriebssysteme haben eine Firewall. die standardmäßig aktiviert ist. Größere Netzwerke werden durch eine Hardware-Firewall geschützt.
Hacker Hacker dringen wie Cracker in Computersystem ein, behaupten aber von sich, dass sie damit nur Missstände und Sicherheitslücken aufzeigen wollen.
Höhere Gewalt Daten können durch höhere Gewalt bedroht werden. Zu höhere Gewalt zählen z.B. Feuer, Hochwasser, Krieg und Erdbeben.
Identitätsdiebstahl Meist wird ein Identitätsdiebstahl benutzt, um sich betrügerisch zu bereichern. Ein Betrüger verkauft
Information Diving Entwendung von Daten, die unachtsam weggeworfen wurden. In Altpapiercontainern oder auf Festplatten von ausgemusterten Rechnern befinden sich manchmal Daten, die missbraucht werden können.
Instant Messaging Instant Messaging (sofortige Nachrichtenübermittlung) ist eine Kommunikationsmethode, bei der sich zwei oder mehr Teilnehmer per Textnachrichten in Echtzeit unterhalten (chatten). Mittels IM können auch Dateien übermittelt werden. (Achtung: Keine Dateien von unbekannten Personen annehmen, da diese Malware enthalten können.
Integrität von Daten Begriff zur Datensicherheit: Daten enthalten den korrekten Inhalt, stehen vollständig zur Verfügung und wurden nicht verändert.
Keylogger Programme, die Tastatureingaben mitprotokollieren. So können Hacker an Passwörter gelangen.
Kindersicherung Kindersicherungsprogramme schützen Kinder vor ungeeigneten Webinhalten und unkontrollierter Internetnutzung und schränken die zeitliche Nutzung von Computer ein. Das Betriebssystem Microsoft Windows besitzt eine KIndersichung, die in den Internetoptionen bzw. in der Systemsteuerung aktiviert werden kann.
Makroviren Makroviren sind Viren, die als Programm in ein Dokument (Word oder Excel) eingebettet sind. Sie werden aktiv, wenn das schädliche Makro aktiviert wird.
Malware Überbegriff für unerwünschte, schädliche Software. Mit einer aktuellen Antivirensoftware und dem Installation von Software-Updates gegen Sicherheitslücken kann der Computer gegen Malware gesichert werden.
Mitarbeiter IT-Systeme und Daten können auch durch die eigene Mitarbeiter einer Firma bedroht werden: unabsichtlich wie durch Unaufmerksamkeit, absichtlich durch Weitergabe von Daten, Datenfälschungen oder Sabotage durch unzufriedene oder ehemalige Mitarbeiter.
Passwörter Sichere Passwörter haben mindestens acht Buchstaben, Zahlen und Sonderzeichen. Für jeden Zugang sollte ein eigenes Password verwendet werden.
Pharming (farming) Betrugsmethode, bei der User auf gefälschte Webseiten umgeleitet werden
Phishing Unter Phishing versteht man Versuche,über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Es handelt sich dabei um eine Form des Social Engineering, bei dem die Gutgläubigkeit des Opfers ausgenutzt wird.
Show full summary Hide full summary

Similar

IT Security Quickcheck
Matthias Donner
BIOLOGY B1 5 AND 6
x_clairey_x
English Literary Terminology
Fionnghuala Malone
My SMART School Year Goals for 2015
Stephen Lang
A Level Chemistry Unit 1 - Organic Chemistry
charlottehyde
History - Treaty of Versailles
suhhyun98
AQA GCSE Product Design Questions
Bella Statham
Memory-boosting tips for students
Micheal Heffernan
Using GoConqr to teach English literature
Sarah Egan
The Periodic Table
asramanathan
Anatomie - sistemul digestiv 1
Eugeniu Nicolenco