Created by victoria83angel
over 9 years ago
|
||
Question | Answer |
Adware | Als Adware (zusammengesetzt aus den englischen Begriffen "advertisment" und "Software") werden Programme bezeichnet, die dem Benutzer Werbung zeigen bzw. weitere Software installieren, die Werbung anzeigt. |
Cracker | Cracker umgehen Zugriffsbarrieren (z.b. Firewall) von Computer- und Netzwerksystemen in der Absicht, an Daten wie Kreditkartendaten, Zugangskennungen und Passwörter zu gelangen. |
Cybercrime | Computerkriminalität bzw. Internetkriminalität |
Cyper-Grooming | gezieltes Ansprechen von Minderjährigen im Internet mit dem Ziel der Anbahnung sexueller Kontakte. |
Cyper-Mobbing | Mobbing mit Hilfe von elektronischen Medien: Verbreitung von Unwahrheiten bzw. von bloßstellenden Fotos in sozialen Netzwerken. |
Dateierweiterung | Die Dateierweiterung ist der letzte Teil eines Dateinamens und wird mit einem Punkt abgetrennt. Das OS erkennt an der Dateierweiterung das Format einer Datei und kann sie mit einem passenden Programm öffnen. Dateien mit Erweiterungen wie exe, bat, zip, rar können Malware enthalten. |
Daten sicher vernichten | Um Daten sicher zu vernichten, können Datenträger überschrieben, geschreddert(zerstört) oder entmagnetisiert werden. |
Datensicherheit | Die sichere Verarbeitung, Speicherung und Kommunikation der Informationen sollen durch Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet werden. |
Dailer | Dailer-Programme wählen unbemerkt über das Telefonnetz kostenpflichtige Mehrwertnummern und verursachen dadurch finanziellen Schaden. |
Digitale Signatur | stellt sicher, dass eine E-Mail vom angegebenen Absender stammt und bei der Übertragung nicht verändert wurde. |
Digitale Zertifikat | Ein Digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt. Digitale Zertifikate werden von unabhängigen Zertifizierungsstellen ausgegeben. Auf Webseiten von Banken kann man sich das Zertifikat mit einem Klick auf das Schlosssymbol anzeigen lassen. Es bestätigt, dass man sich wirklich auf der Website der Bank befindet. |
DVR-Nummer | Datenverarbeitungsregister-Nummer, damit die Herkunft von Daten nachvollzogen werden kann. |
Emails können verschlüsselt werden. Erst beim Empfänger wird das E-Mail wieder entschlüsselt und kann gelesen werden. | |
Ethisches Hacking | (Sicherheitsexperten überprüfen Computersysteme auf Sicherheitslücken, indem sie versuchen in das System einzubrechen. Falls dies gelingt, muss die Sicherheit des Netzwerks verbessert werden.) Das sind Hacker die Versuchen ein System zu hacken, wenn ihnen das gelingt, hinterlassen sie nur eine Spur das sie es geschafft haben, aber keine bösartigen Absichten haben. Suchen Anerkennung. |
Firewall | Eine Firewall ist eine Software, die auf dem zu schützenden Rechner installiert ist. Sie bietet einen Schutz vor Angriffen von Rechnern von außen. Alle aktuellen Betriebssysteme haben eine Firewall. die standardmäßig aktiviert ist. Größere Netzwerke werden durch eine Hardware-Firewall geschützt. |
Hacker | Hacker dringen wie Cracker in Computersystem ein, behaupten aber von sich, dass sie damit nur Missstände und Sicherheitslücken aufzeigen wollen. |
Höhere Gewalt | Daten können durch höhere Gewalt bedroht werden. Zu höhere Gewalt zählen z.B. Feuer, Hochwasser, Krieg und Erdbeben. |
Identitätsdiebstahl | Meist wird ein Identitätsdiebstahl benutzt, um sich betrügerisch zu bereichern. Ein Betrüger verkauft |
Information Diving | Entwendung von Daten, die unachtsam weggeworfen wurden. In Altpapiercontainern oder auf Festplatten von ausgemusterten Rechnern befinden sich manchmal Daten, die missbraucht werden können. |
Instant Messaging | Instant Messaging (sofortige Nachrichtenübermittlung) ist eine Kommunikationsmethode, bei der sich zwei oder mehr Teilnehmer per Textnachrichten in Echtzeit unterhalten (chatten). Mittels IM können auch Dateien übermittelt werden. (Achtung: Keine Dateien von unbekannten Personen annehmen, da diese Malware enthalten können. |
Integrität von Daten | Begriff zur Datensicherheit: Daten enthalten den korrekten Inhalt, stehen vollständig zur Verfügung und wurden nicht verändert. |
Keylogger | Programme, die Tastatureingaben mitprotokollieren. So können Hacker an Passwörter gelangen. |
Kindersicherung | Kindersicherungsprogramme schützen Kinder vor ungeeigneten Webinhalten und unkontrollierter Internetnutzung und schränken die zeitliche Nutzung von Computer ein. Das Betriebssystem Microsoft Windows besitzt eine KIndersichung, die in den Internetoptionen bzw. in der Systemsteuerung aktiviert werden kann. |
Makroviren | Makroviren sind Viren, die als Programm in ein Dokument (Word oder Excel) eingebettet sind. Sie werden aktiv, wenn das schädliche Makro aktiviert wird. |
Malware | Überbegriff für unerwünschte, schädliche Software. Mit einer aktuellen Antivirensoftware und dem Installation von Software-Updates gegen Sicherheitslücken kann der Computer gegen Malware gesichert werden. |
Mitarbeiter | IT-Systeme und Daten können auch durch die eigene Mitarbeiter einer Firma bedroht werden: unabsichtlich wie durch Unaufmerksamkeit, absichtlich durch Weitergabe von Daten, Datenfälschungen oder Sabotage durch unzufriedene oder ehemalige Mitarbeiter. |
Passwörter | Sichere Passwörter haben mindestens acht Buchstaben, Zahlen und Sonderzeichen. Für jeden Zugang sollte ein eigenes Password verwendet werden. |
Pharming (farming) | Betrugsmethode, bei der User auf gefälschte Webseiten umgeleitet werden |
Phishing | Unter Phishing versteht man Versuche,über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Es handelt sich dabei um eine Form des Social Engineering, bei dem die Gutgläubigkeit des Opfers ausgenutzt wird. |
Want to create your own Flashcards for free with GoConqr? Learn more.