IT-Security 4: Kommunikation & Datenverwaltung

Beschreibung

Quiz am IT-Security 4: Kommunikation & Datenverwaltung, erstellt von Lily Numb am 06/11/2018.
Lily Numb
Quiz von Lily Numb, aktualisiert more than 1 year ago
Lily Numb
Erstellt von Lily Numb vor mehr als 5 Jahre
478
0

Zusammenfassung der Ressource

Frage 1

Frage
Was bedeutet es, wenn eine E-Mail verschlüsselt ist und warum wird das gemacht? (2)
Antworten
  • das wird gemacht, damit kein "Dritter" den Mailverkehr mitlesen kann
  • dabei wird der Text der Mail in eine unlesbare Form gebracht ("verschlüsselt"); nur Absender und Empfänger haben den Schlüssel und können den Text wieder lesbar machen
  • dabei werden Mailkonten mit einem Passwort geschützt
  • das wird gemacht, damit die Mails auch an mehrere Personen versendet werden können

Frage 2

Frage
Was versteht man unter dem Begriff "digitale Signatur"?
Antworten
  • eine Art digitale Unterschrift bei einer E-Mail, mit der der Verfasser eindeutig identifiziert wird
  • so heißt der Grußtext, den man automatisch bei E-Mails unten anzeigen lassen kann ( z.B. Firmenlogo, Name, Adresse usw.)
  • ein besonderes Zertifikat für Websites, mit denen Unternehmen ihre Seriosität untermauern können
  • ein Markenzeichen, welches für mein Alter Ego im Netz steht (z.B. ein Logo, ein Spitzname etc.)

Frage 3

Frage
Woran erkenne ich arglistige, betrügerische Mails unter anderem? (3)
Antworten
  • am Logo meiner Hausbank in der Kopfzeile (das kann nur Betrug sein, denn Banken verschicken niemals Mails)
  • an Rechtschreib-/Ausdrucksfehlern; betrügerische (Phishing) Mails werden oft von Usern aus dem Ausland geschrieben (besonders auf Umlaute achten: ä, ö, ü - diese sind auf nicht-deutschen Tastaturen meistens nicht vorhanden und werden deshalb oft ae, oe, ue geschrieben)
  • an der Aufforderung persönliche Daten anzugeben oder Überweisungen durchzuführen (seriöse Banken oder Shops werden NIEMALS Login-Daten via Mail erfragen und Shops stellen auch online immer eine offizielle Rechnung aus)
  • betrügerische Mail kommen ausschließlich von mir fremden Mailadressen; es kann z.B. nie passieren, dass ich von einer Bekannten eine Phishingmail erhalte
  • in vielen Betrugsmails werde ich aufgefordert auf einen Link zu klicken; dieser führt mich dann auf eine dubiose Seite; kommt mir die URL verdächtig vor, handelt es sich vermutlich um Betrug

Frage 4

Frage
Ich habe eine vermeintliche Mail von meiner Bank bekommen und diese bereits als Phishing-Mail identifiziert. Was sollte ich jetzt tun? (2)
Antworten
  • die Mail löschen
  • die Mail beantworten bzw. das durchführen, was in der Mail von mir verlangt wird
  • die Mail "abfotografieren" (Screenshot) und an meine Bank senden, um sie darauf hinzuweisen, dass jemand in ihrem Namen Phishing Mails versendet
  • die Mail ausdrucken und an die in der Mail angegebene Adresse senden

Frage 5

Frage
Ich bekomme eine Mail von einer unbekannten Adresse und mit einer Datei als Anhang. Was sollte ich jetzt tun? (2)
Antworten
  • den Anhang gleich öffnen, vielleicht ist es ein lustiges Bild
  • zuerst schauen um welche Art von Datei es sich handelt; unbekannte zip, exe oder auch Office Dateien (Word, Excel etc.) sollte ich niemals öffnen (generell gilt: aus unbekannten Quellen sollte ich keine Anhänge öffnen)
  • die Mail gleich löschen (und eventuell noch die Mailadresse blockieren, sodass ich in Zukunft keine Mails mehr von ihr bekomme)
  • eine Antwortmail verfassen, in der ich die Absender aufrufe, mir keine weiteren Mails zu schicken

Frage 6

Frage
Welche Informationen sollte man nicht in sozialen Netzwerken (Facebook, Twitter etc.) preisgeben bzw. was gehört zu den besonders schützenswerten Daten? (4)
Antworten
  • Alter/Geburtstag
  • Religionsbekenntnis
  • politische Einstellung
  • Hobbies
  • Lieblingsmusik/-film
  • sexuelle Orientierung
  • Heimatort
  • genaue Adresse
  • Beruf/Ausbildung

Frage 7

Frage
Thema soziale Medien: welche Status-Mitteilungen sollten so lieber nicht veröffentlich werden? (2) Hinweis: Statusmitteilungen sind in der Regel für alle, die dieses Soziale Netzwerk verwenden, öffentlich sichtbar.
Antworten
  • Vanessa (14 Jahre): "Heute endlich wieder mal STURMFREI! Wer vorbeikommen mag, der letzte Bus ab Hauptbahnhof zu mir raus fährt um 18:54 Uhr. Kommt's vorbei, bin offen für jeden Blödsinn XP"
  • Paul (36 Jahre): "Morgen geht's los! Mit der ganzen Familie endlich mal wieder an den Strand fahren und dann gleich für ganze 2 Wochen!! Und für alle die sich wundern: die Katzen sind in der Zwischenzeit bei meiner Mutter daheim, dann muss sie nicht extra zum Haus fahren. Also, Urlaub für alle!"
  • Mevlan (18 Jahre): "Danke für die tolle Fete gestern! War geil mit euch!!! Schade dass man nur einmal 18 wird. Wie geht's euch? Ich hab noch immer Kopfweh, haha."
  • Pia (54 Jahre): "Hab gerade ein super Rezept entdeckt. Hat wirklich allen geschmeckt, sogar der wählerischen Herta. Wer errät, was ich gebacken habe?"

Frage 8

Frage
Was kann ich in sozialen Netzwerken einstellen? (2)
Antworten
  • wer mein Profil und meine Veröffentlichungen ansehen darf und ob mir Freundschaftsanfragen geschickt werden dürfen
  • ob mein aktueller Standort veröffentlicht wird
  • welche Daten über mich gesammelt werden
  • ob und welche Werbung mir angezeigt wird

Frage 9

Frage
Ich surfe in einem sozialen Netzwerk und stoße auf eine Statusmeldung von einem User. Darin beschimpft er wüst einen anderen User und droht, ihn zu ermorden und seiner Familie etwas Schreckliches anzutun. Was sollte ich jetzt tun? (2)
Antworten
  • viele soziale Netzwerke bieten als Reaktionsoption "Melden" an; dadurch wird der Status an die Betreiber der Website weitergeleitet
  • bei besonders schweren Fällen (Ankündigung von Straftaten, Gewalt etc.) kann ich mich direkt an die Polizei wenden (in dem Fall macht es auch Sinn den Status abzufotografieren)
  • den Status kommentieren und mit dem Verfasser darüber diskutieren
  • einfach ignorieren; ich kann da sowieso nichts machen

Frage 10

Frage
Wahr oder falsch: Instant Messaging ist genauso sicher wie E-Mail. Es gibt kaum Möglichkeiten, dass jemand in diesen Dienst eindringt und mitliest oder Zugriff auf verschickte Dateien bekommt.
Antworten
  • True
  • False

Frage 11

Frage
Wahr oder falsch: VoIP (Voice over Internet Protocol) ist eine praktische Möglichkeit über das Internet zu telefonieren. Allerdings kann es theoretisch auch sein, dass jemand unbefugt in die Verbindung eindringt und mithört (Lauschangriff).
Antworten
  • True
  • False

Frage 12

Frage
Ich möchte mir eine neue App für mein Smartphone runterladen. Worauf sollte ich achten? (3)
Antworten
  • dass die App keine versteckten Kosten mit sich bringt
  • dass die App von fähigen Entwicklern programmiert wurde und nicht unnötig Ressourcen (Speicher, Akku, Datenvolumen etc.) verbraucht
  • dass die App etwas kostet; es gibt keine guten Gratis-Apps
  • dass die App nicht ungefragt persönliche Daten speichert

Frage 13

Frage
Was versteht man unter "App-Berechtigungen"? (1)
Antworten
  • alles, was ich als User mit oder durch die App machen kann und darf (z. B. auf gesicherte Netzwerke zugreifen, Websites aufrufen...)
  • alles, was die App auf meinem Smartphone machen darf (z. B. Zugriff auf Telefonbuch, Kamera...)
  • die Altersfreigabe für eine App
  • das Berechnungsprogramm, welches innerhalb des Programmcodes einer App eingearbeitet ist

Frage 14

Frage
Ich habe mein Smartphone verloren bzw. es wurde mir gestohlen. Was kann und sollte ich jetzt tun? (2)
Antworten
  • zur Polizei/zum Fundbüro gehen (vielleicht hat es jemand abgegeben)
  • ich kann eine Geräteortung, Fernsperre und/oder Fernlöschung aktivieren (sofern ich diese Funktionen bei meinem Konto aktiviert habe)
  • gar nichts; das sehe ich sowieso nie wieder und meine Daten sind jetzt sowieso verloren
  • ich kaufe mir gleich eine neues Smartphone; beim Mobilfunkanbieter sind sowieso alle meine Daten (Kontakte, Fotos etc.) zwischengespeichert

Frage 15

Frage
Wie kann ich einen PC oder andere technische Geräte vor nicht-virtuellen Bedrohungen schützen? (3)
Antworten
  • mithilfe von physischen Schutzmechanismen (Sicherungskabel, Schlösser, versperrte Türen etc.)
  • Programme wie Antivirensoftware und Firewall reichen vollkommen dafür aus
  • Zugriffskontrollen durchführen und protokollieren, wo welche Geräte positioniert sind und wer darauf zugreift
  • Überwachen (Sicherheitspersonal, Kameras etc.)

Frage 16

Frage
Es gehört zu den Grundsätzen des Datenmanagements, dass man regelmäßig Sicherungskopien (sogenannte "Backups") von den Daten macht. Welche Richtlinien sollte man dabei beachten? (2)
Antworten
  • man sollte es möglichst regelmäßig machen (idealerweise hat man einen genauen Zeitplan wann und wie oft man Backups macht)
  • man sollte nie alle Dateien auf einmal sichern, sondern immer nur gewisse Ordner
  • der Speicherort des Backups sollte absolut sicher sein (besonders bei Online-Backups muss darauf geachtet werden)
  • man sollte Backups ausschließlich auf USB-Sticks erstellen

Frage 17

Frage
Was kann ich mit einem Klick auf den Rosa markierten Befehl aktivieren?
Antworten
  • damit starte ich ein Backup, d. h. eine Sicherheitskopie
  • damit kann ich meinen PC vor unberechtigten Zugriffen schützen
  • damit kann ich den Desktophintergrund festlegen/ändern
  • damit kann ich von meinem PC auf ein anderes Gerät zugreifen

Frage 18

Frage
Was passiert, wenn ich auf den rosa markierten Button klicke?
Antworten
  • die Inhalte der drei Laufwerke "System Reserved (System)", "(C:) (System)" und "Windows-Wiederherstellungsumgebung (System)" werden auf das Laufwerk "Volume (F:)"gespeichert
  • die Inhalte des Laufwerks "Volume (F:)" werden auf die drei Laufwerke "System Reserved (System)", "(C:) (System)" und "Windows-Wiederherstellungsumgebung (System)" gespeichert
  • die Inhalte aller vier Laufwerke werden in der Cloud/im Netz gespeichert
  • die Inhalte der Laufwerke werden von (F:) wiederhergestellt

Frage 19

Frage
Welche Aussagen bezüglich der "Löschung von Daten" und der "Endgültigen Löschung/Vernichtung" von Daten sind richtig? (2)
Antworten
  • es gibt keinen Unterschied zwischen der "Löschung" und der "Endgültigen Löschung/Vernichtung" von Daten
  • werden Daten einfach nur gelöscht, dann sind sie nach wie vor auf dem PC vorhanden und können theoretisch wiederhergestellt werden; bei der "Endgültigen Löschung/Vernichtung" ist dies nicht möglich
  • endgültig Vernichten kann man Daten ausschließlich, wenn man das Trägermedium vernichtet (z. B. USB Stick oder Festplatte zerstören)
  • es gibt Programme mit denen man ein Trägermedium vollständig zurücksetzen (also alle Daten darauf löschen) kann

Frage 20

Frage
Warum und vor allem WANN ist es wichtig alle Daten auf einem Trägermedium (USB-Stick, Festplatte...) endgültig zu löschen? (2)
Antworten
  • wenn ich das Gerät an Fremde weitergebe (z. B. verkaufe) damit diese meine Daten nicht ansehen oder missbrauchen können
  • wenn das Gerät eine Fehlfunktion hat (z. B. ein USB-Stick) kann es helfen es zurückzusetzen/formatieren und somit alle Dateien zu löschen
  • wenn ich neue Dateien zu den bereits gespeicherten hinzufügen möchte
  • wenn ich keinen Speicherplatz mehr frei habe und neue Fotos abspeichern möchte

Frage 21

Frage
Wahr oder falsch: auch im Internet kann ich Daten endgültig löschen, so wie es bei physischen Medien der Fall ist. Beispiel Facebook: wenn ich ein Posting oder Foto lösche, wird es niemals wieder irgendwo im Internet auftauchen.
Antworten
  • True
  • False

Frage 22

Frage
Wie kann ich ein Trägermedium (CD, Festplatte, USB Stick) endgültig vernichten? (2)
Antworten
  • Schreddern/Zerschneiden
  • mit einer entsprechenden Software
  • wegsperren in einem Safe
  • das ist leider nicht möglich

Frage 23

Frage
Die Nutzung von sozialen Netzwerken birgt leider einige Gefahren. Zum Beispiel: -[blank_start]Cyber-Mobbing[blank_end]: Verleumdung, Belästigung, Bedrängung und Nötigung über das Internet/Handy -[blank_start]Cyber-Grooming[blank_end]: sexuelle Belästigung über das Internet (im Deutschen wird der Begriff hauptsächlich für die sexuelle Belästigung von Minderjährigen verwendet) -[blank_start]Identitätsdiebstahl[blank_end]: dabei geben sich Betrüger oder arglistige User als jemand anderes aus und veröffentlichen in dessen Namen (oft rufschädigende) Inhalte -[blank_start]falsche Identitäten[blank_end]: dabei geben sich Betrüger oder arglistige User als Personen aus, die gar nicht existieren
Antworten
  • Cyber-Mobbing
  • Cyber-Grooming
  • Identitätsdiebstahl
  • falsche Identitäten
  • Cyber-Grooming
  • Cyber-Mobbing
  • Identitätsdiebstahl
  • falsche Identitäten
  • Identitätsdiebstahl
  • Cyber-Mobbing
  • Cyber-Grooming
  • falsche Identitäten
  • falsche Identitäten
  • Identitätsdiebstahl
  • Cyber-Mobbing
  • Cyber-Grooming
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Oktoberfest
max.grassl
Blut
Paula <3
Unfallversicherung
Christine Zehnder
Sturm und Drang & Empfindsamkeit
Julia Schaffhirt
Genetik (Aufbau DNA, Replikation, Proteinbiosynthese)
gina_celine-broz
If Sätze Übungen
Tomasz R
Shakespeare
Antonia C
English Idioms
Kasia Cz
OEKO UniVie (korrigiert)
Laus Kojka
Vetie Pharma2016 neu
marie nehring
Vetie Fleisch 2021
Mascha K.