Die richtige(n) Antwort(en) anklicken bzw. eingeben.
Auf welche dieser Beispiele trifft der Begriff Social Engineering zu? (2)
Kurz nach einer Firmenfeier erhalten einige Mitarbeiter eine E-Mail mit der Absenderadresse des Chefs. Im Anhang der E-Mail sollten sich Fotos von der Feier befinden. Beim Öffnen des Anhangs installiert sich unbemerkt ein Spionageprogramm (z.B. Keylogger).
Welcher Begriff passt am besten zu diesem Beispiel?
Social Engineering
Information Diving
Shoulder Surfing
Phishing
Was könnte das Ziel von Social Engineering sein?
Geheime Zugangsdaten zu beschaffen
Mobbing
Daten zu verschlüsseln
die IP-Nummer zu ermitteln
Was trifft auf Makros zu? (3 Antworten)
Beim Öffnen einer Excel-Arbeitsmappe wird gefragt, ob Makros aktiviert werden sollen.
Ich aktiviere Makros, wenn ich weiß, dass das Dokument aus einer vertrauenswürdigen Quelle stammt.
Ich deaktiviere grundsätzlich alle Makros.
Ich aktiviere grundsätzlich alle Makros.
Was ist für eine professionelle Datensicherung erforderlich?
Ablaufplanung
Aktive Firewall
Makros sind deaktiviert
Autovervollständigen von Formularen ist deaktiviert
Welche Maßnahme führt zu einem erhöhten Schutz gegen Malware?
Deaktivierung von Makros
regelmäßiges Erstellen von Backups
verschlüsselte Übertragung von Daten
Augenscan
Welches Ziel kann Cracking haben?
den Klartext eines Kennworts zu erhalten
ein Backup zu erstellen
den Zugang zu einer Internetseite durch Benutzername und Passwort zu ermöglichen
ethisches Hacking zu ermöglichen
Welche Funktion hat ein Rootkit?
Ein Rootkit versteckt Malware so, dass sie von Antivirenprogrammen nicht gefunden werden kann.
Ein Rootkit versendet Phishingmails.
Ein Rootkit erzeugt Backups.
Ein Rootkit dient zur Verschlüsselung von Dateien.
Durch welche Malware können die Eingaben auf der Tastatur durch den Benutzer aufgezeichnet werden?
Keylogger
Rootkit
Dialer
Pharming
Welche Aussagen sind bezüglich drahtloser Netzwerke richtig? (3 Antworten)
Wie können Daten auf einer Festplatte verloren gehen?
durch Entmagnetisierung
durch Shouldersurfing
durch Identitätsdiebstahl
durch Eingabe von Benutzernamen und Passwort
Auf welche Art wird beim ethischen Hacken die Sicherheit eines Computernetzwerkes getestet?
Ein beauftragter Computerspezialist versucht, in Computer eines Firmennetzwerkes einzudringen.
durch die Eingabe von Benutzernamen und Passwort
durch eine gesicherte Datenübertragung (WEP)
durch das Überprüfen der Computer auf Malware
Was passiert beim Pharming?
Es werden gezielt gefälschte Websites angezeigt, obwohl die Adresse korrekt eingegeben wurde. (Umleitung)
Der Computer und das Nutzerverhalten wird ausgeforscht und die Daten an den Hersteller gesendet.
Es wird Dritten ein Zugang („Hintertür“) zum Computer unter Umgehung der üblichen Sicherheitseinrichtungen ermöglicht.
Der Benutzer wird verunsichert und dazu zu verleitet, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen.
Welche Aussagen treffen auf Instant Messaging zu? (2 Antworten)
Welche Funktion hat eine Antiviren-Software?
Sie löscht automatisch erkannte Malware sofort.
Sie erkennt Malware, fragt aber den Benutzer, ob der Computer bereinigt werden soll.
Sie unterstützt den Nutzer durch Aktivierung der Autoausfüllfunktion bei Formularen.
Die Hauptaufgabe ist, Hacking zu verhindern.
Was sollte jede Firma bezüglich der Sicherheit des Computernetzwerkes und der Daten beachten?
Die Mitarbeiter sollten die Sicherheitsrichtlinien bezüglich des Computernetzwerkes und der Daten der Firma kennen.
Die Bildschirme sollten blendfrei sein.
Pausen sollten eingehalten werden.
Die Computer der Firma dürfen nicht mit dem Internet verbunden sein.
Welche Erklärung passt zum Begriff Keylogger? (2 Antworten)
Welche Aussage passt zu Cookies?
Was sollte bei der Verwendung von Instant Messaging beachtet werden? (3 Antworten)
Welche Aussage trifft auf die Verschlüsselung von Daten zu?
Wie verbreitet sich ein Computerwurm?
Er vervielfältigt und verbreitet sich automatisch.
Der Benutzer muss den Computerwurm aktivieren damit er sich verbreiten kann.
Der Computerwurm muss immer installiert werden.
Der Computerwurm kann sich nicht auf andere Computer verbreiten.
Mit welchem Sicherheitsstandard werden Funknetzwerke (=Drahtlosnetzwerk) abgesichert?
VPN
WPA2
LAN
SMS
Was fällt nicht unter Netzwerk-Administration?
Benutzerrechte verwalten
Authentifizierung den Nutzern zuordnen
Nutzung dokumentieren
Daten pflegen
Was bedeutet es, wenn eine Datei, die möglicherweise von einem Virus infiziert ist, in Quarantäne verschoben wird?
Die Datei wird gelöscht.
Die Datei wird dem Zugriff des Benutzers und des Systems entzogen.
Die Datei könnte von der Quarantäne aus Schaden anrichten.
Die Dateien können in der Quarantäne nicht gelöscht werden.
Welche Aussagen sind über WPA, WPA2 richtig? (2 richtig)
Welche Aussagen sind über WEP richtig?
Was bedeutet VPN?
Welche Aussage ist bezüglich Makros richtig?
Welche Funktion hat eine auf dem Computer aktivierte Kindersicherung?