IT-Security 4: Kommunikation & Datenverwaltung

Descripción

Test sobre IT-Security 4: Kommunikation & Datenverwaltung, creado por Lily Numb el 06/11/2018.
Lily Numb
Test por Lily Numb, actualizado hace más de 1 año
Lily Numb
Creado por Lily Numb hace más de 5 años
478
0

Resumen del Recurso

Pregunta 1

Pregunta
Was bedeutet es, wenn eine E-Mail verschlüsselt ist und warum wird das gemacht? (2)
Respuesta
  • das wird gemacht, damit kein "Dritter" den Mailverkehr mitlesen kann
  • dabei wird der Text der Mail in eine unlesbare Form gebracht ("verschlüsselt"); nur Absender und Empfänger haben den Schlüssel und können den Text wieder lesbar machen
  • dabei werden Mailkonten mit einem Passwort geschützt
  • das wird gemacht, damit die Mails auch an mehrere Personen versendet werden können

Pregunta 2

Pregunta
Was versteht man unter dem Begriff "digitale Signatur"?
Respuesta
  • eine Art digitale Unterschrift bei einer E-Mail, mit der der Verfasser eindeutig identifiziert wird
  • so heißt der Grußtext, den man automatisch bei E-Mails unten anzeigen lassen kann ( z.B. Firmenlogo, Name, Adresse usw.)
  • ein besonderes Zertifikat für Websites, mit denen Unternehmen ihre Seriosität untermauern können
  • ein Markenzeichen, welches für mein Alter Ego im Netz steht (z.B. ein Logo, ein Spitzname etc.)

Pregunta 3

Pregunta
Woran erkenne ich arglistige, betrügerische Mails unter anderem? (3)
Respuesta
  • am Logo meiner Hausbank in der Kopfzeile (das kann nur Betrug sein, denn Banken verschicken niemals Mails)
  • an Rechtschreib-/Ausdrucksfehlern; betrügerische (Phishing) Mails werden oft von Usern aus dem Ausland geschrieben (besonders auf Umlaute achten: ä, ö, ü - diese sind auf nicht-deutschen Tastaturen meistens nicht vorhanden und werden deshalb oft ae, oe, ue geschrieben)
  • an der Aufforderung persönliche Daten anzugeben oder Überweisungen durchzuführen (seriöse Banken oder Shops werden NIEMALS Login-Daten via Mail erfragen und Shops stellen auch online immer eine offizielle Rechnung aus)
  • betrügerische Mail kommen ausschließlich von mir fremden Mailadressen; es kann z.B. nie passieren, dass ich von einer Bekannten eine Phishingmail erhalte
  • in vielen Betrugsmails werde ich aufgefordert auf einen Link zu klicken; dieser führt mich dann auf eine dubiose Seite; kommt mir die URL verdächtig vor, handelt es sich vermutlich um Betrug

Pregunta 4

Pregunta
Ich habe eine vermeintliche Mail von meiner Bank bekommen und diese bereits als Phishing-Mail identifiziert. Was sollte ich jetzt tun? (2)
Respuesta
  • die Mail löschen
  • die Mail beantworten bzw. das durchführen, was in der Mail von mir verlangt wird
  • die Mail "abfotografieren" (Screenshot) und an meine Bank senden, um sie darauf hinzuweisen, dass jemand in ihrem Namen Phishing Mails versendet
  • die Mail ausdrucken und an die in der Mail angegebene Adresse senden

Pregunta 5

Pregunta
Ich bekomme eine Mail von einer unbekannten Adresse und mit einer Datei als Anhang. Was sollte ich jetzt tun? (2)
Respuesta
  • den Anhang gleich öffnen, vielleicht ist es ein lustiges Bild
  • zuerst schauen um welche Art von Datei es sich handelt; unbekannte zip, exe oder auch Office Dateien (Word, Excel etc.) sollte ich niemals öffnen (generell gilt: aus unbekannten Quellen sollte ich keine Anhänge öffnen)
  • die Mail gleich löschen (und eventuell noch die Mailadresse blockieren, sodass ich in Zukunft keine Mails mehr von ihr bekomme)
  • eine Antwortmail verfassen, in der ich die Absender aufrufe, mir keine weiteren Mails zu schicken

Pregunta 6

Pregunta
Welche Informationen sollte man nicht in sozialen Netzwerken (Facebook, Twitter etc.) preisgeben bzw. was gehört zu den besonders schützenswerten Daten? (4)
Respuesta
  • Alter/Geburtstag
  • Religionsbekenntnis
  • politische Einstellung
  • Hobbies
  • Lieblingsmusik/-film
  • sexuelle Orientierung
  • Heimatort
  • genaue Adresse
  • Beruf/Ausbildung

Pregunta 7

Pregunta
Thema soziale Medien: welche Status-Mitteilungen sollten so lieber nicht veröffentlich werden? (2) Hinweis: Statusmitteilungen sind in der Regel für alle, die dieses Soziale Netzwerk verwenden, öffentlich sichtbar.
Respuesta
  • Vanessa (14 Jahre): "Heute endlich wieder mal STURMFREI! Wer vorbeikommen mag, der letzte Bus ab Hauptbahnhof zu mir raus fährt um 18:54 Uhr. Kommt's vorbei, bin offen für jeden Blödsinn XP"
  • Paul (36 Jahre): "Morgen geht's los! Mit der ganzen Familie endlich mal wieder an den Strand fahren und dann gleich für ganze 2 Wochen!! Und für alle die sich wundern: die Katzen sind in der Zwischenzeit bei meiner Mutter daheim, dann muss sie nicht extra zum Haus fahren. Also, Urlaub für alle!"
  • Mevlan (18 Jahre): "Danke für die tolle Fete gestern! War geil mit euch!!! Schade dass man nur einmal 18 wird. Wie geht's euch? Ich hab noch immer Kopfweh, haha."
  • Pia (54 Jahre): "Hab gerade ein super Rezept entdeckt. Hat wirklich allen geschmeckt, sogar der wählerischen Herta. Wer errät, was ich gebacken habe?"

Pregunta 8

Pregunta
Was kann ich in sozialen Netzwerken einstellen? (2)
Respuesta
  • wer mein Profil und meine Veröffentlichungen ansehen darf und ob mir Freundschaftsanfragen geschickt werden dürfen
  • ob mein aktueller Standort veröffentlicht wird
  • welche Daten über mich gesammelt werden
  • ob und welche Werbung mir angezeigt wird

Pregunta 9

Pregunta
Ich surfe in einem sozialen Netzwerk und stoße auf eine Statusmeldung von einem User. Darin beschimpft er wüst einen anderen User und droht, ihn zu ermorden und seiner Familie etwas Schreckliches anzutun. Was sollte ich jetzt tun? (2)
Respuesta
  • viele soziale Netzwerke bieten als Reaktionsoption "Melden" an; dadurch wird der Status an die Betreiber der Website weitergeleitet
  • bei besonders schweren Fällen (Ankündigung von Straftaten, Gewalt etc.) kann ich mich direkt an die Polizei wenden (in dem Fall macht es auch Sinn den Status abzufotografieren)
  • den Status kommentieren und mit dem Verfasser darüber diskutieren
  • einfach ignorieren; ich kann da sowieso nichts machen

Pregunta 10

Pregunta
Wahr oder falsch: Instant Messaging ist genauso sicher wie E-Mail. Es gibt kaum Möglichkeiten, dass jemand in diesen Dienst eindringt und mitliest oder Zugriff auf verschickte Dateien bekommt.
Respuesta
  • True
  • False

Pregunta 11

Pregunta
Wahr oder falsch: VoIP (Voice over Internet Protocol) ist eine praktische Möglichkeit über das Internet zu telefonieren. Allerdings kann es theoretisch auch sein, dass jemand unbefugt in die Verbindung eindringt und mithört (Lauschangriff).
Respuesta
  • True
  • False

Pregunta 12

Pregunta
Ich möchte mir eine neue App für mein Smartphone runterladen. Worauf sollte ich achten? (3)
Respuesta
  • dass die App keine versteckten Kosten mit sich bringt
  • dass die App von fähigen Entwicklern programmiert wurde und nicht unnötig Ressourcen (Speicher, Akku, Datenvolumen etc.) verbraucht
  • dass die App etwas kostet; es gibt keine guten Gratis-Apps
  • dass die App nicht ungefragt persönliche Daten speichert

Pregunta 13

Pregunta
Was versteht man unter "App-Berechtigungen"? (1)
Respuesta
  • alles, was ich als User mit oder durch die App machen kann und darf (z. B. auf gesicherte Netzwerke zugreifen, Websites aufrufen...)
  • alles, was die App auf meinem Smartphone machen darf (z. B. Zugriff auf Telefonbuch, Kamera...)
  • die Altersfreigabe für eine App
  • das Berechnungsprogramm, welches innerhalb des Programmcodes einer App eingearbeitet ist

Pregunta 14

Pregunta
Ich habe mein Smartphone verloren bzw. es wurde mir gestohlen. Was kann und sollte ich jetzt tun? (2)
Respuesta
  • zur Polizei/zum Fundbüro gehen (vielleicht hat es jemand abgegeben)
  • ich kann eine Geräteortung, Fernsperre und/oder Fernlöschung aktivieren (sofern ich diese Funktionen bei meinem Konto aktiviert habe)
  • gar nichts; das sehe ich sowieso nie wieder und meine Daten sind jetzt sowieso verloren
  • ich kaufe mir gleich eine neues Smartphone; beim Mobilfunkanbieter sind sowieso alle meine Daten (Kontakte, Fotos etc.) zwischengespeichert

Pregunta 15

Pregunta
Wie kann ich einen PC oder andere technische Geräte vor nicht-virtuellen Bedrohungen schützen? (3)
Respuesta
  • mithilfe von physischen Schutzmechanismen (Sicherungskabel, Schlösser, versperrte Türen etc.)
  • Programme wie Antivirensoftware und Firewall reichen vollkommen dafür aus
  • Zugriffskontrollen durchführen und protokollieren, wo welche Geräte positioniert sind und wer darauf zugreift
  • Überwachen (Sicherheitspersonal, Kameras etc.)

Pregunta 16

Pregunta
Es gehört zu den Grundsätzen des Datenmanagements, dass man regelmäßig Sicherungskopien (sogenannte "Backups") von den Daten macht. Welche Richtlinien sollte man dabei beachten? (2)
Respuesta
  • man sollte es möglichst regelmäßig machen (idealerweise hat man einen genauen Zeitplan wann und wie oft man Backups macht)
  • man sollte nie alle Dateien auf einmal sichern, sondern immer nur gewisse Ordner
  • der Speicherort des Backups sollte absolut sicher sein (besonders bei Online-Backups muss darauf geachtet werden)
  • man sollte Backups ausschließlich auf USB-Sticks erstellen

Pregunta 17

Pregunta
Was kann ich mit einem Klick auf den Rosa markierten Befehl aktivieren?
Respuesta
  • damit starte ich ein Backup, d. h. eine Sicherheitskopie
  • damit kann ich meinen PC vor unberechtigten Zugriffen schützen
  • damit kann ich den Desktophintergrund festlegen/ändern
  • damit kann ich von meinem PC auf ein anderes Gerät zugreifen

Pregunta 18

Pregunta
Was passiert, wenn ich auf den rosa markierten Button klicke?
Respuesta
  • die Inhalte der drei Laufwerke "System Reserved (System)", "(C:) (System)" und "Windows-Wiederherstellungsumgebung (System)" werden auf das Laufwerk "Volume (F:)"gespeichert
  • die Inhalte des Laufwerks "Volume (F:)" werden auf die drei Laufwerke "System Reserved (System)", "(C:) (System)" und "Windows-Wiederherstellungsumgebung (System)" gespeichert
  • die Inhalte aller vier Laufwerke werden in der Cloud/im Netz gespeichert
  • die Inhalte der Laufwerke werden von (F:) wiederhergestellt

Pregunta 19

Pregunta
Welche Aussagen bezüglich der "Löschung von Daten" und der "Endgültigen Löschung/Vernichtung" von Daten sind richtig? (2)
Respuesta
  • es gibt keinen Unterschied zwischen der "Löschung" und der "Endgültigen Löschung/Vernichtung" von Daten
  • werden Daten einfach nur gelöscht, dann sind sie nach wie vor auf dem PC vorhanden und können theoretisch wiederhergestellt werden; bei der "Endgültigen Löschung/Vernichtung" ist dies nicht möglich
  • endgültig Vernichten kann man Daten ausschließlich, wenn man das Trägermedium vernichtet (z. B. USB Stick oder Festplatte zerstören)
  • es gibt Programme mit denen man ein Trägermedium vollständig zurücksetzen (also alle Daten darauf löschen) kann

Pregunta 20

Pregunta
Warum und vor allem WANN ist es wichtig alle Daten auf einem Trägermedium (USB-Stick, Festplatte...) endgültig zu löschen? (2)
Respuesta
  • wenn ich das Gerät an Fremde weitergebe (z. B. verkaufe) damit diese meine Daten nicht ansehen oder missbrauchen können
  • wenn das Gerät eine Fehlfunktion hat (z. B. ein USB-Stick) kann es helfen es zurückzusetzen/formatieren und somit alle Dateien zu löschen
  • wenn ich neue Dateien zu den bereits gespeicherten hinzufügen möchte
  • wenn ich keinen Speicherplatz mehr frei habe und neue Fotos abspeichern möchte

Pregunta 21

Pregunta
Wahr oder falsch: auch im Internet kann ich Daten endgültig löschen, so wie es bei physischen Medien der Fall ist. Beispiel Facebook: wenn ich ein Posting oder Foto lösche, wird es niemals wieder irgendwo im Internet auftauchen.
Respuesta
  • True
  • False

Pregunta 22

Pregunta
Wie kann ich ein Trägermedium (CD, Festplatte, USB Stick) endgültig vernichten? (2)
Respuesta
  • Schreddern/Zerschneiden
  • mit einer entsprechenden Software
  • wegsperren in einem Safe
  • das ist leider nicht möglich

Pregunta 23

Pregunta
Die Nutzung von sozialen Netzwerken birgt leider einige Gefahren. Zum Beispiel: -[blank_start]Cyber-Mobbing[blank_end]: Verleumdung, Belästigung, Bedrängung und Nötigung über das Internet/Handy -[blank_start]Cyber-Grooming[blank_end]: sexuelle Belästigung über das Internet (im Deutschen wird der Begriff hauptsächlich für die sexuelle Belästigung von Minderjährigen verwendet) -[blank_start]Identitätsdiebstahl[blank_end]: dabei geben sich Betrüger oder arglistige User als jemand anderes aus und veröffentlichen in dessen Namen (oft rufschädigende) Inhalte -[blank_start]falsche Identitäten[blank_end]: dabei geben sich Betrüger oder arglistige User als Personen aus, die gar nicht existieren
Respuesta
  • Cyber-Mobbing
  • Cyber-Grooming
  • Identitätsdiebstahl
  • falsche Identitäten
  • Cyber-Grooming
  • Cyber-Mobbing
  • Identitätsdiebstahl
  • falsche Identitäten
  • Identitätsdiebstahl
  • Cyber-Mobbing
  • Cyber-Grooming
  • falsche Identitäten
  • falsche Identitäten
  • Identitätsdiebstahl
  • Cyber-Mobbing
  • Cyber-Grooming
Mostrar resumen completo Ocultar resumen completo

Similar

Temario maestros primaria
Ester Álvarez
6 Técnicas de Enseñanza que No Conocías
maya velasquez
Compositores del Barroco
delfunkyweb20
Modelos Atómicos
Raúl Fox
ANATOMÍA TOPOGRÁFICA DEL ABDÓMEN
Marcela Pazmiño
CARACTERÍSTICAS LINGÜÍSTICAS DE LOS TEXTOS ARGUMENTATIVOS
Judith Celma Muñoz
Deeper Learning
maya velasquez
Membrana Plasmatica
Gisela Asendra Menitofe
ESPAÑOL ~ INGLÉS
Ulises Yo
EL IMPERIALISMO
andrea acosta
COSTAS E RÍOS
Nuria Prado Álvarez