IT-Security

Descrição

FlashCards sobre IT-Security, criado por victoria83angel em 25-08-2015.
victoria83angel
FlashCards por victoria83angel, atualizado more than 1 year ago
victoria83angel
Criado por victoria83angel mais de 9 anos atrás
135
2

Resumo de Recurso

Questão Responda
Adware Als Adware (zusammengesetzt aus den englischen Begriffen "advertisment" und "Software") werden Programme bezeichnet, die dem Benutzer Werbung zeigen bzw. weitere Software installieren, die Werbung anzeigt.
Cracker Cracker umgehen Zugriffsbarrieren (z.b. Firewall) von Computer- und Netzwerksystemen in der Absicht, an Daten wie Kreditkartendaten, Zugangskennungen und Passwörter zu gelangen.
Cybercrime Computerkriminalität bzw. Internetkriminalität
Cyper-Grooming gezieltes Ansprechen von Minderjährigen im Internet mit dem Ziel der Anbahnung sexueller Kontakte.
Cyper-Mobbing Mobbing mit Hilfe von elektronischen Medien: Verbreitung von Unwahrheiten bzw. von bloßstellenden Fotos in sozialen Netzwerken.
Dateierweiterung Die Dateierweiterung ist der letzte Teil eines Dateinamens und wird mit einem Punkt abgetrennt. Das OS erkennt an der Dateierweiterung das Format einer Datei und kann sie mit einem passenden Programm öffnen. Dateien mit Erweiterungen wie exe, bat, zip, rar können Malware enthalten.
Daten sicher vernichten Um Daten sicher zu vernichten, können Datenträger überschrieben, geschreddert(zerstört) oder entmagnetisiert werden.
Datensicherheit Die sichere Verarbeitung, Speicherung und Kommunikation der Informationen sollen durch Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet werden.
Dailer Dailer-Programme wählen unbemerkt über das Telefonnetz kostenpflichtige Mehrwertnummern und verursachen dadurch finanziellen Schaden.
Digitale Signatur stellt sicher, dass eine E-Mail vom angegebenen Absender stammt und bei der Übertragung nicht verändert wurde.
Digitale Zertifikat Ein Digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt. Digitale Zertifikate werden von unabhängigen Zertifizierungsstellen ausgegeben. Auf Webseiten von Banken kann man sich das Zertifikat mit einem Klick auf das Schlosssymbol anzeigen lassen. Es bestätigt, dass man sich wirklich auf der Website der Bank befindet.
DVR-Nummer Datenverarbeitungsregister-Nummer, damit die Herkunft von Daten nachvollzogen werden kann.
E-Mail Emails können verschlüsselt werden. Erst beim Empfänger wird das E-Mail wieder entschlüsselt und kann gelesen werden.
Ethisches Hacking (Sicherheitsexperten überprüfen Computersysteme auf Sicherheitslücken, indem sie versuchen in das System einzubrechen. Falls dies gelingt, muss die Sicherheit des Netzwerks verbessert werden.) Das sind Hacker die Versuchen ein System zu hacken, wenn ihnen das gelingt, hinterlassen sie nur eine Spur das sie es geschafft haben, aber keine bösartigen Absichten haben. Suchen Anerkennung.
Firewall Eine Firewall ist eine Software, die auf dem zu schützenden Rechner installiert ist. Sie bietet einen Schutz vor Angriffen von Rechnern von außen. Alle aktuellen Betriebssysteme haben eine Firewall. die standardmäßig aktiviert ist. Größere Netzwerke werden durch eine Hardware-Firewall geschützt.
Hacker Hacker dringen wie Cracker in Computersystem ein, behaupten aber von sich, dass sie damit nur Missstände und Sicherheitslücken aufzeigen wollen.
Höhere Gewalt Daten können durch höhere Gewalt bedroht werden. Zu höhere Gewalt zählen z.B. Feuer, Hochwasser, Krieg und Erdbeben.
Identitätsdiebstahl Meist wird ein Identitätsdiebstahl benutzt, um sich betrügerisch zu bereichern. Ein Betrüger verkauft
Information Diving Entwendung von Daten, die unachtsam weggeworfen wurden. In Altpapiercontainern oder auf Festplatten von ausgemusterten Rechnern befinden sich manchmal Daten, die missbraucht werden können.
Instant Messaging Instant Messaging (sofortige Nachrichtenübermittlung) ist eine Kommunikationsmethode, bei der sich zwei oder mehr Teilnehmer per Textnachrichten in Echtzeit unterhalten (chatten). Mittels IM können auch Dateien übermittelt werden. (Achtung: Keine Dateien von unbekannten Personen annehmen, da diese Malware enthalten können.
Integrität von Daten Begriff zur Datensicherheit: Daten enthalten den korrekten Inhalt, stehen vollständig zur Verfügung und wurden nicht verändert.
Keylogger Programme, die Tastatureingaben mitprotokollieren. So können Hacker an Passwörter gelangen.
Kindersicherung Kindersicherungsprogramme schützen Kinder vor ungeeigneten Webinhalten und unkontrollierter Internetnutzung und schränken die zeitliche Nutzung von Computer ein. Das Betriebssystem Microsoft Windows besitzt eine KIndersichung, die in den Internetoptionen bzw. in der Systemsteuerung aktiviert werden kann.
Makroviren Makroviren sind Viren, die als Programm in ein Dokument (Word oder Excel) eingebettet sind. Sie werden aktiv, wenn das schädliche Makro aktiviert wird.
Malware Überbegriff für unerwünschte, schädliche Software. Mit einer aktuellen Antivirensoftware und dem Installation von Software-Updates gegen Sicherheitslücken kann der Computer gegen Malware gesichert werden.
Mitarbeiter IT-Systeme und Daten können auch durch die eigene Mitarbeiter einer Firma bedroht werden: unabsichtlich wie durch Unaufmerksamkeit, absichtlich durch Weitergabe von Daten, Datenfälschungen oder Sabotage durch unzufriedene oder ehemalige Mitarbeiter.
Passwörter Sichere Passwörter haben mindestens acht Buchstaben, Zahlen und Sonderzeichen. Für jeden Zugang sollte ein eigenes Password verwendet werden.
Pharming (farming) Betrugsmethode, bei der User auf gefälschte Webseiten umgeleitet werden
Phishing Unter Phishing versteht man Versuche,über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Es handelt sich dabei um eine Form des Social Engineering, bei dem die Gutgläubigkeit des Opfers ausgenutzt wird.

Semelhante

IT Security Quickcheck
Matthias Donner
história do brasil -periodo colonial
Day Almeida
PESQUISA CIENTÍFICA NA PRÁTICA
profetransmidia
Temas de Redação ENEM 2014
Alessandra S.
Direito Constitucional - Concurso Receita Federal - Auditor Fiscal
Alessandra S.
Como fazer Mapas Mentais
Marina Faria
Principais Temas para estudar Geografia
Marina Faria
Mapa Conceitual
ana.gazzola
Sala de Aula Invertida
GoConqr suporte .
O que você pode fazer com GoConqr
GoConqr suporte .
Ecologia
Hugo Fonseca