Welche Aussagen passen zu Adware? (2)
Welche Aufgaben hat ein Antivirenprogramm? (3)
Welche Gefahren gehen von Apps aus nicht offiziellen Appstores aus? (3)
Was sollte bei Attachments (Anhängen) von E-Mails beachtet werden? (2)
Welche Rechte hat ein Auskunftwerber bzw. Betroffener laut Datenschutzgesetz? >(2)
Welchen Aussagen passen zu Ablaufplan von Datensicherungen? (3)
Wozu dient eine digitale Signatur? (2)
Welche Aussagen bzw. Begriffe passen zu digitales Zertifikat? (3)
Welche Maßnahmen eignen sich für eine endgültige Datenvernichtung? (2)
Welche Aktionen könnten Dumpster-Diving sein?
- den Müll von Personen durchsuchen
- Antiviren-Programme verwenden
- Daten löschen
- Daten verschlüsseln
Welches Ziel hat Hacking bzw. Cracking? (3)
Wozu dient Instant Messaging? (3)
Wozu dient ein Keylogger-Programm?
- zum Verschlüsseln von Daten
- zum Schutz vor Malware
- zum Aufzeichnen der Tastatureingabe und Weitergabe der Daten an Betrüger
- zum Schutz der Kinder vor ungeeigneten Webinhalten
Welcher der Begriffe ist kein Netzwerk-Begriff?
- PIN: Persönliche Identifikationsnummer
- VPN: Virtuell Private Network
- LAN: Local Area Network
- WLAN: Wireless Local Network
Was ist eine persönliche Identifikationsnummer (PIN)?
- ein Hotspot
- ein Makro in einer Word-Datei
- Geheimzahl, mit der sich eine Person authentifizieren kann
- personenbezogene Daten laut Datenschutzgrundverordnung (DSGVO)
Was macht ein ethischer Hacker? (2)
Welche der Identitätsfeststellungen ist eine Multi‐Faktor‐Authentifizierung? (3)
Welche der Aufgaben gehören zu einem Netzwerkadministrator? (3)
Was ist ein persönlicher Hotspot bzw. Tethering?
- eine Multi‐Faktor‐Authentifizierung
- öffentliches WLAN
- Ein Smartphone stellt für andere mobile Geräte ein WLAN zur Verfügung.
- ein Backup
Welche Aussagen passen für den Begriff Firewall? (2)
Welche der Aussagen passen zu Phishing? (3)
Welche Aussagen passen zum Begriff Makros? (2)
Was ist Pharming?
- eine sichere Webseite
- Informationsbeschaffung durch Beobachtung bei der Eingabe von Daten
- Speicherort für verdächtige Dateien
- Betrugsmethode, bei der ein Anwender auf eine gefälschte Webseite umgeleitet wird.
Wie heißt der Begriff für die Malware, die das Nutzerverhalten ausforscht und die Daten an den Hersteller der Malware sendet?
- Ransomware
- Skimming
- Pretexting
- Spyware
Wie erfolgt die Datenübertragung auf sicheren Webseiten (https)?
- ohne Eingabe von Benutzername und Passwort
- verschlüsselt
- besonders schnell
- unverschlüsselt
Was bedeutet Verfügbarkeit von Daten?
- Die Webseite muss vertrauenswürdig sein.
- Daten müssen vor Missbrauch geschützt werden.
- Daten müssen jederzeit zur Verfügung stehen.
- eine Zugriffskontrolle zum Internet
Daten gehen durch Feuer verloren. Das ist...
- höhere Gewalt
- Phishing
- eine Multi-Faktor-Authentifizierung
- ein Hackingangriff
Welche Aussage ist für personenbezogene Daten richtig? (3)
Was könnte auf Social Engieneering hindeuten? (2)
Was ist WPA bzw. WPA2? (2)
Wozu wird ein Computer mit einem Sicherungskabel (=Stahlseil) angehängt?
- verhindert die Bedrohung durch höhere Gewalt
- verhindert den Befall des Computers durch Malware
- soll einen Diebstahl des Computers verhindern
- soll die Datenlöschung verhindern
Welche der Aussagen zu den Begriffen Daten bzw. Informationen sind richtig? (3)
Welche Aussagen treffen auf Cloud-Computing zu? (3)
Welche der Zugangskontrollen basieren auf einem biometrischen Verfahren? (3)
Welche Aussage zu Dialer ist richtig? (3)
Welche Eigenschaften hat ein Schadprogramme vom Typ Computerwurm? (2)
Was passt zum Begriff Social Engineering? (3)
Wozu dient und welche Eigenschaften hat ein Virtual Private Network (VPN) (3)
Ein Drahtlosnetzwerk (WLAN) sollte... (3)
Welche Eigenschaften bzw. welchen Zweck hat ein Einmalkennwort? (3)
Welche Aussagen passen für den Begriff Autovervollständigen? (3)
Wozu dienen und was sind Cookies? (3)
Welche Maßnahmen sind geeignet, um die Vertrauenswürdigkeit einer Webseite zu überprüfen? (3)