IT Security BM

Beschreibung

Informatik Karteikarten am IT Security BM, erstellt von Barbara Möslinger am 02/05/2018.
Barbara Möslinger
Karteikarten von Barbara Möslinger, aktualisiert vor 5 Monate
Barbara Möslinger
Erstellt von Barbara Möslinger vor etwa 6 Jahre
283
1

Zusammenfassung der Ressource

Frage Antworten
Skimming Methode zum Ausspionieren der Daten von Kreditkarten oder Bankomatkarten
Cybercrime Anderes Wort für Computercriminalität bzw. Internetcriminalität.
Passwort Braucht man für den Zugang zu einer sicheren Website oder zur Authentifizierung in einem Netzwerk.
Pretexting Anderer Begriff für Identitätsdiebstahl.
Keylogger Programme, die Tastatureingaben mitprotokollieren.
Pharming Betrugsmethode, bei der User auf gefälschte Webseiten umgeleitet werden.
Hacker Sie dringen in Computersysteme ein, behaupten aber von sich, dass sie damit Missstände und Sicherheitslücken aufzeigen wollen.
Backdoor "Hintertür" für unberechtigte Zugriffe auf einem Computer
Spam unerwünschte Werbemails
Phishing Eine Methode, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.
Tan Persönliche Identifikationsnummer oder Geheimzahl mit der sich Personen gegenüber einer Maschine authentifizieren können.
Cookies Kleine Textdateien, die Informationen über besuchte Webseiten beinhalten und auf dem PC des Benutzers abgespeichert sind.
Spyware Forscht das Nutzerverhalten aus und sendet die Daten an Hersteller der Malware.
Rootkit Programme, das Viren im Betriebssystem so versteckt, dass sie von Antivirenprogrammen nicht entdeckt werden.
Firewall Eine Software, die auf dem zu schützenden Rechner installiert ist. Sie bietet einen Schutz vor Angriffen von Rechnern von außen.
Cracker Umgehen Zugriffsbarrieren von Computer- und Netzwerksystemen in der Absicht, an Daten wie Kreditkartendaten, Passwörtern,... zu gelangen.
Botnet Automatisierte Computerprogramme, die infizierte Computer zu einer Gruppe zusammenschließen.
Trojaner Ist in einem scheinbar nützlichen Programm versteckt und kann z.B. Passwörter auslesen oder auf Daten im Netzwerk zugreifen und diese an den Auftraggeber der Malware übermitteln.
Makroviren Malware, die als Programm in einem Dokument eingebettet ist.
Ransomware Ransom steht für Lösegeld. Eindringlinge versuchen auf Daten zuzugreifen. Backups und ein aktuelles Betriebssystem sind ein Schutz dagegen.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

ein kleines Informatik Quiz
AntonS
Informatik
Tom Kühling
PHP Grundlagen
chrisi.0605
Wirtschaftsinformatik Teil 2
Sabrina Heckler
Informatik 1 - Einführung
Svenja
Codierung
Tom Kühling
Wirtschaftsinformatik Teil 1
Sabrina Heckler
Einführung in das Studium Informatik
Daniel Doe
Lernplan
Sandra K
Datenstrukturen
Ann-Kathrine Buchmakowsky