IT Security

Descripción

EDV Fichas sobre IT Security, creado por Bettina M. el 02/06/2018.
Bettina M.
Fichas por Bettina M., actualizado hace más de 1 año
Bettina M.
Creado por Bettina M. hace alrededor de 6 años
40
1

Resumen del Recurso

Pregunta Respuesta
Adware Programm, das dem Benutzer Werbung zeigt oder Werbesoftware installiert
Backdoor Malware, durch welche Dritte einen PC fernsteuern bzw. für kriminelle Zwecke verwenden ("durch die Hintertür")
Botnet Automatisierte Computerprogramme (Bots) schließen infizierte Computer zu einer Gruppe für missbräuchliche Verwendung (Spam-Mail-Versand etc.) zusammen.
Computervirus Programme, die sich in Computerprogramme einschleußen und beim Öffnen des betroffenen Programms aktiv werden
Computerwurm Malware, die sich selbstständig über Netze verbreitet - meist über Sicherheitslücken im System
Cross Site Scripting-Angriff webseitenübergreifender Scripting-Angriff - infizierte Webseiten nützen Sicherheitslücken aus
Dialer Programm, das unbemerkt über das Telefonnetz kostenpflichtige Mehrwertnummern wählt und hohe Kosten verursacht
Dumpster Diving Persönliche Informationen, die im Müll gefunden werden, werden missbräuchlich verwendet, um bei kriminellen Handlungen das Vertrauen des Opfers zu erschleichen
Ethisches Hacking Überprüfung von Systemen auf Sicherheitslücken durch Experten Ziel: Netzwerksicherheit verbessern
Hacking Eindringen in Computersysteme - unter dem Vorwand, damit nur Missstände und Sicherheitslücken aufzuzeigen
Hijacking Programme, die Browser-Einstellungen so verändern, dass der Browser unerwünschte Seiten anzeigt bzw. auf falsche Seiten umleitet
Pretexting Identitätsdiebstahl für missbräuchliche Verwendung personenbezogener Daten
Information Diving Entwendung von unachtsam weggeworfenen Daten (Müll, Festplatten ...)
Keylogger Programm, das Tastatureingaben mitprotokolliert, um an Passwörter zu gelangen
Ransomware Erpressungstrojaner, der die Daten am PC verschlüsselt und für die Entschlüsselung Geld verlangt
Man-in-the-Middle-Angriff Software zwischen Opfer und aufgerufener Webseite, die kriminelle Infos für kriminelle Handlungen abruft (Kreditkartendaten ...)
Makrovirus Virus, der als Programm in einem Dokument eingebettet ist und beim Ausführen des schädlichen Makros aktiv wird
Malware Überbegriff für unerwünschte schädliche Software, die Schaden am Computer anrichten kann
Phishing Versuch, über gefälschte Webseiten oder E-Mails an persönliche Daten zu gelangen und Identitätsdiebstahl zu begehen
Pharming Umleitung des Benutzers auf gefälschte Webseiten
Rootkit Programm, das Viren so im Betriebssystem versteckt, dass es von Antiviren-Programmen nicht entdeckt wird
Shoulder Surfing Beobachtung anderer bei der Eingabe von PINs und Passwörtern ("über die Schulter blicken")
Skimming Manipulierte Kartenlesegeräte bei Geldautomaten, durch die Magnetstreifen und PINs ausgelesen werden
Social Engineering zwischenmenschliche Beeinflussung mit dem Ziel, Personen zur Herausgabe vertraulicher Informationen zu bewegen
Spam-/Junk-Mail unerwünschte Werbemail
Spyware Malware, die das Nutzerverhalten und persönliche Informationen einer Person ausforscht und speichert
Trojaner Malware, die in einem scheinbar nützlichen Programm versteckt ist und persönliche Daten ausliest
Firewall Schützende Software, die am Rechner installiert ist und Schutz vor Angriffen aus dem Netz bietet
Antiviren-Programm Schützendes Programm, das alle im Hintergrund laufenden Aktivitäten prüft, Malware aufspürt, blockiert oder löscht
Mostrar resumen completo Ocultar resumen completo

Similar

IT Security BM
Barbara Möslinger
Informatik
Hendrik Brucker
CIUDADES I...
JL Cadenas
Capital Humano
linkvilory
Símbolos y Abreviaciones para tomar apuntes
Diego Santos
Repaso de todos los temas de Literatura para Selectividad
Diego Santos
Cómo Usar Fichas para Mejorar el Aprendizaje de tus Alumnos
Diego Santos
Diseño experimental
Ahtziri Sequeira
PROMO 2021 - THIRD PERSON RULES (6 a 7p.m)
Miguel Hurtado
2.1 LOS MEDIOS DE COMUNICACIÓN A DISTANCIA. GENERALIDADES Y CARACTERÍSTICAS
antonio del valle
MARCO DEL EMPRENDIMIENTO,LEY DE FOMENTO, FUENTES DE FINANCIACIÓN
Eneida Varon Lopez