IT Security

Descripción

EDV Fichas sobre IT Security, creado por Bettina M. el 02/06/2018.
Bettina M.
Fichas por Bettina M., actualizado hace más de 1 año
Bettina M.
Creado por Bettina M. hace casi 6 años
39
1

Resumen del Recurso

Pregunta Respuesta
Adware Programm, das dem Benutzer Werbung zeigt oder Werbesoftware installiert
Backdoor Malware, durch welche Dritte einen PC fernsteuern bzw. für kriminelle Zwecke verwenden ("durch die Hintertür")
Botnet Automatisierte Computerprogramme (Bots) schließen infizierte Computer zu einer Gruppe für missbräuchliche Verwendung (Spam-Mail-Versand etc.) zusammen.
Computervirus Programme, die sich in Computerprogramme einschleußen und beim Öffnen des betroffenen Programms aktiv werden
Computerwurm Malware, die sich selbstständig über Netze verbreitet - meist über Sicherheitslücken im System
Cross Site Scripting-Angriff webseitenübergreifender Scripting-Angriff - infizierte Webseiten nützen Sicherheitslücken aus
Dialer Programm, das unbemerkt über das Telefonnetz kostenpflichtige Mehrwertnummern wählt und hohe Kosten verursacht
Dumpster Diving Persönliche Informationen, die im Müll gefunden werden, werden missbräuchlich verwendet, um bei kriminellen Handlungen das Vertrauen des Opfers zu erschleichen
Ethisches Hacking Überprüfung von Systemen auf Sicherheitslücken durch Experten Ziel: Netzwerksicherheit verbessern
Hacking Eindringen in Computersysteme - unter dem Vorwand, damit nur Missstände und Sicherheitslücken aufzuzeigen
Hijacking Programme, die Browser-Einstellungen so verändern, dass der Browser unerwünschte Seiten anzeigt bzw. auf falsche Seiten umleitet
Pretexting Identitätsdiebstahl für missbräuchliche Verwendung personenbezogener Daten
Information Diving Entwendung von unachtsam weggeworfenen Daten (Müll, Festplatten ...)
Keylogger Programm, das Tastatureingaben mitprotokolliert, um an Passwörter zu gelangen
Ransomware Erpressungstrojaner, der die Daten am PC verschlüsselt und für die Entschlüsselung Geld verlangt
Man-in-the-Middle-Angriff Software zwischen Opfer und aufgerufener Webseite, die kriminelle Infos für kriminelle Handlungen abruft (Kreditkartendaten ...)
Makrovirus Virus, der als Programm in einem Dokument eingebettet ist und beim Ausführen des schädlichen Makros aktiv wird
Malware Überbegriff für unerwünschte schädliche Software, die Schaden am Computer anrichten kann
Phishing Versuch, über gefälschte Webseiten oder E-Mails an persönliche Daten zu gelangen und Identitätsdiebstahl zu begehen
Pharming Umleitung des Benutzers auf gefälschte Webseiten
Rootkit Programm, das Viren so im Betriebssystem versteckt, dass es von Antiviren-Programmen nicht entdeckt wird
Shoulder Surfing Beobachtung anderer bei der Eingabe von PINs und Passwörtern ("über die Schulter blicken")
Skimming Manipulierte Kartenlesegeräte bei Geldautomaten, durch die Magnetstreifen und PINs ausgelesen werden
Social Engineering zwischenmenschliche Beeinflussung mit dem Ziel, Personen zur Herausgabe vertraulicher Informationen zu bewegen
Spam-/Junk-Mail unerwünschte Werbemail
Spyware Malware, die das Nutzerverhalten und persönliche Informationen einer Person ausforscht und speichert
Trojaner Malware, die in einem scheinbar nützlichen Programm versteckt ist und persönliche Daten ausliest
Firewall Schützende Software, die am Rechner installiert ist und Schutz vor Angriffen aus dem Netz bietet
Antiviren-Programm Schützendes Programm, das alle im Hintergrund laufenden Aktivitäten prüft, Malware aufspürt, blockiert oder löscht
Mostrar resumen completo Ocultar resumen completo

Similar

IT Security BM
Barbara Möslinger
Informatik
Hendrik Brucker
Ciclo del Nitrógeno
Barbara Fredericksen
Los animales
meche3087
Deutsch - B1 - Grammatik - Liste der Verben mit Präpositionen
Sandra PlaGo
Principios de Psicología
anrago63
Alemán Básico
Virginia León
Mapa mental (Administración de Recursos Humanos).
margreyarenas
Relación del Derecho Mercantil con otras ramas del Derecho
Juan Jose Avila Espinoza
CÁLCULO MENTAL...
Ulises Yo
Enfoques de Investigación
Karen Dubón