IT Security BM

Descripción

Informatik Fichas sobre IT Security BM, creado por Barbara Möslinger el 02/05/2018.
Barbara Möslinger
Fichas por Barbara Möslinger, actualizado hace 12 meses
Barbara Möslinger
Creado por Barbara Möslinger hace más de 6 años
283
1

Resumen del Recurso

Pregunta Respuesta
Skimming Methode zum Ausspionieren der Daten von Kreditkarten oder Bankomatkarten
Cybercrime Anderes Wort für Computercriminalität bzw. Internetcriminalität.
Passwort Braucht man für den Zugang zu einer sicheren Website oder zur Authentifizierung in einem Netzwerk.
Pretexting Anderer Begriff für Identitätsdiebstahl.
Keylogger Programme, die Tastatureingaben mitprotokollieren.
Pharming Betrugsmethode, bei der User auf gefälschte Webseiten umgeleitet werden.
Hacker Sie dringen in Computersysteme ein, behaupten aber von sich, dass sie damit Missstände und Sicherheitslücken aufzeigen wollen.
Backdoor "Hintertür" für unberechtigte Zugriffe auf einem Computer
Spam unerwünschte Werbemails
Phishing Eine Methode, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.
Tan Persönliche Identifikationsnummer oder Geheimzahl mit der sich Personen gegenüber einer Maschine authentifizieren können.
Cookies Kleine Textdateien, die Informationen über besuchte Webseiten beinhalten und auf dem PC des Benutzers abgespeichert sind.
Spyware Forscht das Nutzerverhalten aus und sendet die Daten an Hersteller der Malware.
Rootkit Programme, das Viren im Betriebssystem so versteckt, dass sie von Antivirenprogrammen nicht entdeckt werden.
Firewall Eine Software, die auf dem zu schützenden Rechner installiert ist. Sie bietet einen Schutz vor Angriffen von Rechnern von außen.
Cracker Umgehen Zugriffsbarrieren von Computer- und Netzwerksystemen in der Absicht, an Daten wie Kreditkartendaten, Passwörtern,... zu gelangen.
Botnet Automatisierte Computerprogramme, die infizierte Computer zu einer Gruppe zusammenschließen.
Trojaner Ist in einem scheinbar nützlichen Programm versteckt und kann z.B. Passwörter auslesen oder auf Daten im Netzwerk zugreifen und diese an den Auftraggeber der Malware übermitteln.
Makroviren Malware, die als Programm in einem Dokument eingebettet ist.
Ransomware Ransom steht für Lösegeld. Eindringlinge versuchen auf Daten zuzugreifen. Backups und ein aktuelles Betriebssystem sind ein Schutz dagegen.
Mostrar resumen completo Ocultar resumen completo

Similar

ein kleines Informatik Quiz
AntonS
Informatik
Tom Kühling
PHP Grundlagen
chrisi.0605
Wirtschaftsinformatik Teil 2
Sabrina Heckler
Informatik 1 - Einführung
Svenja
Codierung
Tom Kühling
Wirtschaftsinformatik Teil 1
Sabrina Heckler
Einführung in das Studium Informatik
Daniel Doe
Lernplan
Sandra K
Datenstrukturen
Ann-Kathrine Buchmakowsky