Die richtige(n) Antwort(en) anklicken bzw. eingeben.
Mit welcher Gefahr sollte man bei einem Onlineeinkauf speziell in Hinsicht auf die Bekanntgabe der Kreditkartendaten rechnen?
Missbrauch der Kreditkartendaten
Die gesendete Ware ist schadhaft.
Ein Rabatt wird nicht gewährt.
Wie erkennt man, dass die Daten im Internet sicher übertragen werden?
Die URL der aufgerufenen Internetseite beginnt mit https://.
Die Adresse des Lieferanten stimmt.
Die aufgerufene Internetseite hat einen guten Ruf.
In der URL der aufgerufenen Internetseite ist ein Teil blau eingefärbt.
Online-Banking Webseiten können gefälscht sein. Was könnten Hinweise auf eine gefälschte Webseite sein? (3 Lösungen)
Welche Regeln gelten im Internet?
Prinzipiell gelten dieselben Regeln wie im wirklichen Leben.
Alle Regeln werden in den AGBs der Seitenanbieter angegeben.
Alle Regeln im Internet werden vom Staat vorgegeben.
Im Internet ist alles möglich. Jeder ist für sich verantwortlich.
Der Computer verhält sich plötzlich anders wie normal: Z.B. geht der Computer langsamer und das Antivirenprogramm ist deaktiviert. Was sollte die erste Maßnahme sein?
Einen neuen Computer kaufen
Den Rechner auf Viren überprüfen
Den Rechner neu starten
Programme deinstallieren
Wie wird der Datenverkehr des Computers mit dem Internet kontrolliert?
Durch eine aktivierte Firewall
Durch die Hilfe und Support - Funktion
Nur durch den Anwender
Durch die Suchmaschine Google
Drive-by Download bedeutet:
Präparierte Internetseiten infizieren Computer mit Schadsoftware, ohne dass der User einen Link auf dieser Seite angeklickt hat.
Eine besonders schnelle Art des Downloadens
Während man im Internet surft, kann nebenbei eine Software heruntergeladen werden.
Download von einer Internetseite eines ganz bestimmten Anbieters
Was gehört laut Datenschutzrecht nicht zu den besonders schutzwürdigen Daten?
Religionszugehörigkeit
rassische und ethnische Herkunft
politische Meinung
Geburtsdatum
Welcher Begriff gehört zur Aussage: Daten sollen vollständig und unverändert sein.
Vertraulichkeit
Integrität
Verfügbarkeit
Exklusivität
In welchem Dateityp können Makroviren nicht enthalten sein?
Word-Dokumente
Excel-Dokumente
MP3-Datei
Powerpoint-Datei
Was ist Social Engineering?
Sichere Backup-Strategie
Integrität von Daten gewährleisten
Eine Methode von Betrügern durch Ausnützung von zwischenmenschlichen Beeinflussungen an Daten zu kommen
Soziales Engagement im Internet
Betrüger haben einen Bankomaten so präpariert, dass die Bankomatkarte beim Hineinstecken kopiert und die Tastendrücke übermittelt werden. Dieses Verfahren nennt man ...
Skimming
Social Engineering
Phishing
Information Diving
Betrüger nehmen weggeworfene Kontoauszüge, Rechnungen und Briefe aus dem Altpapiercontainer mit. Wie nennt man diese illegale Informationsbeschaffung?
Information Diving
Pretexting
Phishing
Pharming
Ein Programm hat das Betriebssystem so manipuliert, dass der Benutzer und auch Antivirenprogramme Malware nicht mehr entdecken können. Ein solches Programm wird bezeichnet als
Rootkit
Makrovirus
Wurm
Antivirus
Diese digitale Signatur wurde einem elektronischem Dokument angefügt. Damit wird sichergestellt, dass ... (2 Antworten richtig)
Welche Funktion hat ein Dialer?
Ist ein Schadprogramm, das eine Mehrwertverbindung (z. B. über das Telefon) aufbaut.
Sichert den Rechner vor unbefugten Zugriffen aus dem Internet ab.
Zeichnet die Tastatureingaben auf.
Stellt einen Internetzugang zur Verfügung.
Was passt zum Begriff Malware?
So gut wie alle Computer sind dauernd mit dem Internet verbunden. Welche Gefahren entstehen dadurch? (2 richtig)
Was trifft auf Mobile Malware zu? (2 richtig)
Die Autovervollständigen-Funktion ist in dem Browser aktiviert. Was bedeutet das? (2 richtig)
Wo befinden sich Daten einer Firma, wenn sie Cloud-Computing nützt?
Alle Daten sind ausschließlich lokal gespeichert.
Alle Daten sind ausschließlich in der Cloud gespeichert.
Daten sind lokal und in der Cloud gespeichert.
Alle Daten sind ausschließlich auf einer externen Festplatte gespeichert.
Wo wird die Verschlüsselung WPA und WPA2 verwendet? (2 richtig)
Was trifft auf Botnet zu? (3 richtig)
Warum sollten in Firmen die Mitarbeiter in IT-Security geschult werden? (3 richtig)
Was könnten sensible Daten sein? (2 richtig)
Bei der Verwendung von E-Mail mittels Webmail im Browser sollte man darauf achten, dass... (2 richtig)
Was bedeutet Integrität in Bezug auf Datensicherheit?
Daten dürfen nicht ohne Zustimmung und unbemerkt verändert werden.
Daten dürfen nur von den Personen eingesehen oder offengelegt werden, die dazu auch berechtigt sind.
Die Daten sind nicht verschlüsselt.
Daten können wie vorgesehen abgerufen und genutzt werden.