IT-Security 1: Grundbegriffe zur Sicherheit

Descrição

Bachelor of Education EDV Quiz sobre IT-Security 1: Grundbegriffe zur Sicherheit, criado por Lily Numb em 03-10-2018.
Lily Numb
Quiz por Lily Numb, atualizado more than 1 year ago
Lily Numb
Criado por Lily Numb aproximadamente 6 anos atrás
1479
0

Resumo de Recurso

Questão 1

Questão
Was bezeichnet man in Bezug auf Datenbedrohung als "höhere Gewalt"? (1)
Responda
  • Bedrohung durch (Natur-) Katastrophen; z.B. Hochwasser, Erdbeben, Feuer, Blitzschlag, Krieg...
  • Bedrohung durch mutwillig fehlerhaft konstruierte Regale, die einstürzen und dadurch Datenserver beschädigen/zerstören
  • Bedrohung durch launenhafte Führungspersonen (z.B. AbteilungsleiterInnen, ManagerInnen), die im Zuge von Wutanfällen Server/-räume beschädigen/zerstören
  • Bedrohung durch besonders schwere Fälle von Mobbing, bei denen die Server durch Handgreiflichkeiten beschädigt werden können

Questão 2

Questão
Wahr oder Falsch: Daten sind einfach nur Werte, die gespeichert werden. Erst wenn ein Kontext bekannt ist, kann ich als Person aus den Daten Informationen lesen.
Responda
  • True
  • False

Questão 3

Questão
Wie lautet der Überbegriff für jede Form von Kriminalität, die durch bzw. mittels IT-Techniken begangen wird? (1)
Responda
  • Cybercrime
  • Hacking
  • Pharming
  • Cybermobbing

Questão 4

Questão
Was ist ein "Hacker"? (2)
Responda
  • ein abwertender Begriff für Holzarbeiter
  • ein abwertender Begriff für Metzger
  • eine Person, die sich unbefugt Zutritt zu einem gesicherten Netzwerk verschafft
  • eine Person, die engagiert wird, um in ein gesichertes Netzwerk einzudringen und dieses so auf Sicherheitslücken zu überprüfen

Questão 5

Questão
Welche dieser Personen sollte KEINEN Zugriff auf ein Firmennetzwerk haben? (2)
Responda
  • Markus, der Sekretär von der Chefin, der täglich ihre Termine und Dateien organisiert.
  • Petra, die ehemalige Abteilungsleiterin, die aufgrund von Verstößen gegen das Datenschutzgesetz fristlos entlassen wurde.
  • Hannes, der nette Lieferant der Partnerfirma, der jeden Donnerstag die neuesten Modelle vorbeibringt.
  • Diego, der Sohn des Vizechefs, der nur durch seinen Vater in dem Betrieb einen Job bekommen hat und jetzt in der Marketing Abteilung arbeitet.

Questão 6

Questão
Was ist "Cloud Computing"? (2)
Responda
  • Das sind PCs die besonders leicht sind, sodass sie schnell und unkompliziert transportiert werden können, ohne dabei an Leistung einzubüßen.
  • Eine Alternative zu Lokalen Servern, Festplatten und anderen Laufwerken/Speichermedien.
  • Eine Form der virtuellen Speicherform, bei der Daten auf ortsfremden Servern gespeichert und via Internet abgerufen werden.
  • Ein Computer-Sharing-Modell. Mehrere Personen teilen sich einen Computer. Dabei wird im Vorhinein festgelegt, wer das Gerät wann bekommt und für wie lange. Die Kosten für die Anschaffung und Wartung des PCs werden geteilt.

Questão 7

Questão
Wahr oder Falsch: Cloud Computing ist absolut sicher. Jeder seriöse Cloud Computing Anbieter kann mir verlässlich zu 100% garantieren, dass niemand meine bei ihm gespeicherten Daten ansehen kann und diese auch nicht zweckentfremdet werden.
Responda
  • True
  • False

Questão 8

Questão
Wie lauten die Grundsäulen der Datensicherheit? (3)
Responda
  • Integrität
  • Vertraulichkeit
  • Verfügbarkeit
  • Verlässlichkeit
  • Immunität
  • Verträglichkeit

Questão 9

Questão
Welche schwerwiegenden Gefahren birgt der Identitätsdiebstahl unter anderem? (2)
Responda
  • Beispiel YouTube Konto: wenn sich jemand mit meinem YouTube Konto verbindet und in meinem Namen Videos ansieht, könnte dies den Algorithmus von YouTube durcheinander bringen und dazu führen, dass mir Videos vorgeschlagen werden, die mich gar nicht interessieren.
  • Beispiel Facebook: wenn sich jemand in meinem Namen auf Facebook einloggt bzw. ein Konto mit meinen Angaben erstellt, könnte mein Name verunglimpft werden (falsche Behauptungen, Bloßstellung, Mobbing...)
  • Beispiel Amazon (oder andere Onlineshops): hier könnte jemand in meinem Namen und vor allem auf meine Rechnung Waren einkaufen
  • Beispiel Koch-/Rezeptforum: jemand könnte in meinem Namen ein schlechtes Rezept veröffentlichen

Questão 10

Questão
Warum ist es wichtig firmenbezogene Daten zu schützen? (2)
Responda
  • damit diese nicht für betrügerische Zwecke (Sabotage, Diebstahl etc.) missbraucht werden
  • damit niemand weiß, wieviele Kunden die Firma hat
  • damit die Daten nicht durch einen Ransomware-Angriff verschlüsselt werden können
  • damit der Netzwerkadministrator keinen Zugriff auf sensible Daten hat

Questão 11

Questão
In Punkto Datenschutz gibt es den Begriff "Betroffener". Was ist darunter zu verstehen?
Responda
  • Betroffene sind Personen, auf die sich die gesetzlich geregelten Datenschutzvorschriften beziehen.
  • Ein Betroffener ist eine Person, die einem Identitätsdiebstahl zum Opfer gefallen ist (z.B. über Betrugsseiten).
  • Betroffene sind Firmen, die durch Ransomwareangriffe erhebliche Verluste erlitten haben.
  • Betroffene sind Personen über die fehlerhafte Daten gespeichert wurden und die nun um Löschung bzw. Richtigstellung ansuchen.

Questão 12

Questão
In Punkto Datenschutz gibt es den Begriff "Auftraggeber". Was bedeutet das?
Responda
  • Als "Auftraggeber" bezeichnet man jene Personen/Firmen/Unternehmen... die eine Datensammlung/-Speicherung beantragen bzw. durchführen.
  • "Auftraggeber" ist im IT-Slang die Bezeichnung für Personen, die über das Darknet illegale Aktivitäten durchführen bzw. Produkte/Dienstleistungen erwerben (Drogen bestellen, Raubkopien downloaden, etc.)
  • "Auftraggeber" sind ausschließlich Firmen bzw. Privatpersonen, die sich eine Website einrichten und designen lassen wollen.
  • Ein "Auftraggeber" ist immer eine reale Person, die über das Internet etwas bestellt (z.B. in Online-Shops wie Amazon)

Questão 13

Questão
Ganz allgemein: welche Gesetze und Verhaltensregeln gelten in der IT bzw. im Internet? (2)
Responda
  • grundsätzlich die gleichen Gesetze und Regeln, wie im "realen" Leben
  • das Gesetz des Stärkeren
  • das Gesetz der Schwerkraft
  • die sogenannten "Internet-Knigge" bzw. "Netiquette"

Questão 14

Questão
Was bedeutet "Social Engineering" und was ist das Ziel davon? (2)
Responda
  • ein Begriff für Formen von Betrug, bei denen auf emotionaler bzw. persönlicher Ebene agiert wird
  • es geht dabei meistens um unberechtigten Zugriff auf Computer, unerlaubtes Sammeln von Informationen oder Betrug
  • ein Begriff für die geschickte Repräsentation von Firmen/Vereinen/Unternehmen im Internet (z.B. in Sozialen Netzwerken wie Facebook und Twitter)
  • es geht dabei meistens um das Gewinnen von neuen Kunden bzw. Fans

Questão 15

Questão
Was gehört NICHT zu gängigen Methoden von "Social Engineering"?
Responda
  • Shoulder Surfing
  • Phishing
  • Telefonanrufe
  • Malware

Questão 16

Questão
Was bedeutet "Phishing" und wie kann ich z.B. davon betroffen sein? (2)
Responda
  • "Phishing" steht für Password Fishing (dt. "Passwort angeln") und bedeutet, dass mithilfe von Betrugsmaschen Zugangsdaten ergaunert werden (z.B. Bankdaten)
  • es gibt beispielsweise "Phishing Mails" in denen ich direkt nach den Login-Daten gefragt oder auf eine Website verwiesen werden, auf der ich die gefragten Daten eingeben soll
  • "Phishing" steht für Personal Computer Fishing (dt. "Computer angeln") und bedeutet, dass Computer entwendet und auf interessante Daten untersucht werden
  • alte, ausgemusterte PCs werden beispielsweise aus dem Abfallcontainer gefischt, mitgenommen und dann von fachkundigen Kriminellen durchsucht

Questão 17

Questão
Was versteht man unter "Shoulder Surfing"? (2)
Responda
  • wenn durch Blicke über die Schulter von anderen Zugangsdaten erspäht und diese dann für kriminelle Machenschaften missbraucht werden
  • eine Form von "Phishing"
  • wenn ich (z.B. mit dem Smartphone) auf den mobilen Hotspot eines anderen Geräts zugreife und damit im Internet surfe, ohne mein eigenes Datenvolumen zu beanspruchen
  • wenn Netzwerkadministratoren in Serverräumen eine Räuberleiter machen müssen, um an die Kabel der Server zu gelangen und diese neu zu justieren

Questão 18

Questão
Wie heißt es, wenn jemand im Namen von einer anderen Person agiert, ohne dass diese Person etwas davon weiß?
Responda
  • Identitätsdiebstahl
  • Staffellauf
  • Schauspiel
  • Shoulder Surfing

Questão 19

Questão
Welche Gefahren birgt Identitätsdiebstahl unter anderem? (3)
Responda
  • der Ruf von den Betroffenen könnte (z.B. durch falsche Behauptungen/Äußerungen/Angaben) dauerhaft geschädigt werden
  • es könnten unerlaubt Abbuchungen vom Konto der Betroffenen vorgenommen werden
  • es könnten illegale Aktivitäten im Namen der Betroffenen durchgeführt werden, ohne dass diese etwas davon wissen
  • es könnten Veranstaltungen besucht werden, für die sich die Betroffenen gar nicht interessieren

Questão 20

Questão
Was sind gängige Methoden des Identitätsdiebstahls? (3)
Responda
  • Skimming
  • Pretexting
  • Information Diving
  • Adware

Questão 21

Questão
Was sind "Makros"?
Responda
  • Programme, die Office Dateien (z.B. Word Dokumenten, Excel Arbeitsmappen) beigefügt werden, um die Funktionen des entsprechenden Programms zu erweitern
  • eine besonders schädliche Form von Spyware
  • ein Begriff für Internet-User, die aufgrund von Wohlstand und/oder Sorglosigkeit besonders interessant für Betrüger sind
  • Computer, die besonders leistungsstark sind

Questão 22

Questão
Wahr oder Falsch: Makros sind immer sicher. Ich kann also getrost die Sicherheitseinstellung bei meinem Computer so festlegen, dass Makros immer zugelassen werden.
Responda
  • True
  • False

Questão 23

Questão
Was bedeutet es, wenn eine Datei "verschlüsselt" ist? (2)
Responda
  • die Datei wurde in eine (für Dritte) nicht lesbare Form umgewandelt, sodass sie geschützt ist
  • nur mit einem entsprechenden Schlüssel kann die Datei wieder entschlüsselt und somit lesbar gemacht werden
  • so wird es genannt, wenn physische Speichermedien (USB-Sticks, Festplatten etc.) in einen sicheren Raum (z.B. Safe) gelegt werden
  • wenn Textdateien in eine andere Sprache übersetzt werden (z.B. Koreanisch) die niemand im Büro versteht

Questão 24

Questão
Ordne die Definitionen den Begriffen zu: Datenschutz bzw. Informationssicherheit ist ein anzustrebendes Ideal in der IT. Dabei stützt sich dieses Vorhaben auf drei grundlegende Säulen, die idealerweise alle erfüllt werden sollen: - [blank_start]Vertraulichkeit[blank_end] (Daten dürfen nur von dazu berechtigten Personen verändert/eingesehen werden) - [blank_start]Integrität[blank_end] (Daten sind vollständig und korrekt; etwaige Änderung sind klar und deutlich deklariert und nachvollziehbar) - [blank_start]Verfügbarkeit[blank_end] (Daten sind möglichst immer verfügbar bzw. rund um die Uhr zugänglich)
Responda
  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit
  • Integrität
  • Vertraulichkeit
  • Verfügbarkeit
  • Verfügbarkeit
  • Vertraulichkeit
  • Integrität

Questão 25

Questão
Grundsätzlich gibt es in Punkto Datenschutz/Privatsphäre-Schutz, Datenaufbewahrung und Datenkontrolle drei Prinzipien, die geklärt werden bzw. gegeben sein müssen, bevor Daten gespeichert werden. Diese lauten: [blank_start]Transparenz[blank_end]: es muss zu jeder Zeit klar sein, welche Daten über mich gesammelt werden. Diese kann ich immer erfragen und gegebenenfalls beantragen, dass die Daten gelöscht werden, sollte deren Verarbeitung nicht den gesetzlichen Bestimmungen entsprechen. Wenn mir fehlerhafte Daten über mich auffallen, müssen diese korrigiert werden. [blank_start]Notwendigkeit[blank_end]: es sollten nur Daten gesammelt werden, die für die sammelnde Einrichtung notwendig und nicht einfach nur „nützlich“ sind. Bsp.: wenn ich telefonisch einen Tisch in einem Restaurant reserviere, würde es mir komisch vorkommen, wenn ich bereits dann nach meiner Kreditkartennummer gefragt werden würde. Obwohl diese Info vielleicht bei einem Restaurantbesuch relevant sein könnte, ist sie zu diesem Zeitpunkt noch nicht notwendig. [blank_start]Verhältnismäßigkeit[blank_end]: die Verarbeitung muss sich auf Daten beschränken, die in direkter Verbindung zu den am Anfang festgelegten Zweckbestimmungen stehen. Bsp.: bleiben wir bei der Tischreservierung. Es steht in keinem Verhältnis zur Ausgangslage, wenn das Restaurant bei der Reservierung nach meiner Sozialversicherungsnummer fragt.
Responda
  • Transparenz
  • Notwendigkeit
  • Verhältnismäßigkeit
  • Notwendigkeit
  • Transparenz
  • Verhältnismäßigkeit
  • Verhältnismäßigkeit
  • Transparenz
  • Notwendigkeit

Questão 26

Questão
Wir möchten nun die Datei "meine-Datei.jpg" verschlüsseln. Durch Rechtsklick auf die Datei haben wir das Kontextmenü geöffnet. Wie gehen wir nun weiter vor? Ordne die Schritte der Reihenfolge nach den entsprechenden Buttons zu!
Responda
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick

Questão 27

Questão
Füge die Begriffe den richtigen Definitionen zu: Es gibt verschiedenste Formen und Methoden von Identitätsdiebstahl. Zu den gängigsten gehören - [blank_start]Information Diving[blank_end] (dabei werden aus weggeworfenen/entsorgten Ressourcen Daten gewonnen; z.B. durch das Entwenden und Auswerten von ausgemusterten Festplatten oder durchsuchen von Papiermüll) - [blank_start]Skimming[blank_end] (ein sogenannter Man-in-the-Middle-Angriff; Daten von Bankkarten werden ausgespäht, vom Magnetstreifen ausgelesen und auf gefälschte Karten kopiert; es erfolgt daraufhin eine illegale Abhebung vom Konto des Inhabers) - [blank_start]Pretexting[blank_end] (eine Form von Social Engineering, bei der Angreifer sich darauf konzentrieren, einen guten Vorwand bzw. ein erfundenes Szenario zu schaffen, das sie nutzen können, um persönliche Daten ihrer Opfer zu stehlen)
Responda
  • Information Diving
  • Recycling
  • Pretexting
  • Skimming
  • Skamming
  • Swimming
  • Pretexting
  • Man-In-The-Middle Angriff
  • Cyber-Grooming

Semelhante

verbos irregulares
santosfilipe123
Noções Gerais de Direito Administrativo
Alynne Saraiva
Phrasal Verbs - Inglês #9
Eduardo .
Histologia Humana - Tecido Epitelial
Marcella F. Brunhara
10 Dicas de Como Estudar Online
GoConqr suporte .
1º Lista de exercícios - Limites
Professor José
Dúvidas frequentes da Língua Portuguesa
John Lennon Santos Valença
FCE Opposites Practice
titaleoni
Plano de estudos ENEM - Parte 2 *Exatas/Biológicas
Alice Sousa
Direito Constitucional I - Cartões para memorização
Silvio R. Urbano da Silva
Cálculo: Equações Diferenciais
Luciana Amaral Pereira Freire