IT-Security 1: Grundbegriffe zur Sicherheit

Description

Bachelor of Education EDV Quiz on IT-Security 1: Grundbegriffe zur Sicherheit, created by Lily Numb on 03/10/2018.
Lily Numb
Quiz by Lily Numb, updated more than 1 year ago
Lily Numb
Created by Lily Numb over 5 years ago
1453
0

Resource summary

Question 1

Question
Was bezeichnet man in Bezug auf Datenbedrohung als "höhere Gewalt"? (1)
Answer
  • Bedrohung durch (Natur-) Katastrophen; z.B. Hochwasser, Erdbeben, Feuer, Blitzschlag, Krieg...
  • Bedrohung durch mutwillig fehlerhaft konstruierte Regale, die einstürzen und dadurch Datenserver beschädigen/zerstören
  • Bedrohung durch launenhafte Führungspersonen (z.B. AbteilungsleiterInnen, ManagerInnen), die im Zuge von Wutanfällen Server/-räume beschädigen/zerstören
  • Bedrohung durch besonders schwere Fälle von Mobbing, bei denen die Server durch Handgreiflichkeiten beschädigt werden können

Question 2

Question
Wahr oder Falsch: Daten sind einfach nur Werte, die gespeichert werden. Erst wenn ein Kontext bekannt ist, kann ich als Person aus den Daten Informationen lesen.
Answer
  • True
  • False

Question 3

Question
Wie lautet der Überbegriff für jede Form von Kriminalität, die durch bzw. mittels IT-Techniken begangen wird? (1)
Answer
  • Cybercrime
  • Hacking
  • Pharming
  • Cybermobbing

Question 4

Question
Was ist ein "Hacker"? (2)
Answer
  • ein abwertender Begriff für Holzarbeiter
  • ein abwertender Begriff für Metzger
  • eine Person, die sich unbefugt Zutritt zu einem gesicherten Netzwerk verschafft
  • eine Person, die engagiert wird, um in ein gesichertes Netzwerk einzudringen und dieses so auf Sicherheitslücken zu überprüfen

Question 5

Question
Welche dieser Personen sollte KEINEN Zugriff auf ein Firmennetzwerk haben? (2)
Answer
  • Markus, der Sekretär von der Chefin, der täglich ihre Termine und Dateien organisiert.
  • Petra, die ehemalige Abteilungsleiterin, die aufgrund von Verstößen gegen das Datenschutzgesetz fristlos entlassen wurde.
  • Hannes, der nette Lieferant der Partnerfirma, der jeden Donnerstag die neuesten Modelle vorbeibringt.
  • Diego, der Sohn des Vizechefs, der nur durch seinen Vater in dem Betrieb einen Job bekommen hat und jetzt in der Marketing Abteilung arbeitet.

Question 6

Question
Was ist "Cloud Computing"? (2)
Answer
  • Das sind PCs die besonders leicht sind, sodass sie schnell und unkompliziert transportiert werden können, ohne dabei an Leistung einzubüßen.
  • Eine Alternative zu Lokalen Servern, Festplatten und anderen Laufwerken/Speichermedien.
  • Eine Form der virtuellen Speicherform, bei der Daten auf ortsfremden Servern gespeichert und via Internet abgerufen werden.
  • Ein Computer-Sharing-Modell. Mehrere Personen teilen sich einen Computer. Dabei wird im Vorhinein festgelegt, wer das Gerät wann bekommt und für wie lange. Die Kosten für die Anschaffung und Wartung des PCs werden geteilt.

Question 7

Question
Wahr oder Falsch: Cloud Computing ist absolut sicher. Jeder seriöse Cloud Computing Anbieter kann mir verlässlich zu 100% garantieren, dass niemand meine bei ihm gespeicherten Daten ansehen kann und diese auch nicht zweckentfremdet werden.
Answer
  • True
  • False

Question 8

Question
Wie lauten die Grundsäulen der Datensicherheit? (3)
Answer
  • Integrität
  • Vertraulichkeit
  • Verfügbarkeit
  • Verlässlichkeit
  • Immunität
  • Verträglichkeit

Question 9

Question
Welche schwerwiegenden Gefahren birgt der Identitätsdiebstahl unter anderem? (2)
Answer
  • Beispiel YouTube Konto: wenn sich jemand mit meinem YouTube Konto verbindet und in meinem Namen Videos ansieht, könnte dies den Algorithmus von YouTube durcheinander bringen und dazu führen, dass mir Videos vorgeschlagen werden, die mich gar nicht interessieren.
  • Beispiel Facebook: wenn sich jemand in meinem Namen auf Facebook einloggt bzw. ein Konto mit meinen Angaben erstellt, könnte mein Name verunglimpft werden (falsche Behauptungen, Bloßstellung, Mobbing...)
  • Beispiel Amazon (oder andere Onlineshops): hier könnte jemand in meinem Namen und vor allem auf meine Rechnung Waren einkaufen
  • Beispiel Koch-/Rezeptforum: jemand könnte in meinem Namen ein schlechtes Rezept veröffentlichen

Question 10

Question
Warum ist es wichtig firmenbezogene Daten zu schützen? (2)
Answer
  • damit diese nicht für betrügerische Zwecke (Sabotage, Diebstahl etc.) missbraucht werden
  • damit niemand weiß, wieviele Kunden die Firma hat
  • damit die Daten nicht durch einen Ransomware-Angriff verschlüsselt werden können
  • damit der Netzwerkadministrator keinen Zugriff auf sensible Daten hat

Question 11

Question
In Punkto Datenschutz gibt es den Begriff "Betroffener". Was ist darunter zu verstehen?
Answer
  • Betroffene sind Personen, auf die sich die gesetzlich geregelten Datenschutzvorschriften beziehen.
  • Ein Betroffener ist eine Person, die einem Identitätsdiebstahl zum Opfer gefallen ist (z.B. über Betrugsseiten).
  • Betroffene sind Firmen, die durch Ransomwareangriffe erhebliche Verluste erlitten haben.
  • Betroffene sind Personen über die fehlerhafte Daten gespeichert wurden und die nun um Löschung bzw. Richtigstellung ansuchen.

Question 12

Question
In Punkto Datenschutz gibt es den Begriff "Auftraggeber". Was bedeutet das?
Answer
  • Als "Auftraggeber" bezeichnet man jene Personen/Firmen/Unternehmen... die eine Datensammlung/-Speicherung beantragen bzw. durchführen.
  • "Auftraggeber" ist im IT-Slang die Bezeichnung für Personen, die über das Darknet illegale Aktivitäten durchführen bzw. Produkte/Dienstleistungen erwerben (Drogen bestellen, Raubkopien downloaden, etc.)
  • "Auftraggeber" sind ausschließlich Firmen bzw. Privatpersonen, die sich eine Website einrichten und designen lassen wollen.
  • Ein "Auftraggeber" ist immer eine reale Person, die über das Internet etwas bestellt (z.B. in Online-Shops wie Amazon)

Question 13

Question
Ganz allgemein: welche Gesetze und Verhaltensregeln gelten in der IT bzw. im Internet? (2)
Answer
  • grundsätzlich die gleichen Gesetze und Regeln, wie im "realen" Leben
  • das Gesetz des Stärkeren
  • das Gesetz der Schwerkraft
  • die sogenannten "Internet-Knigge" bzw. "Netiquette"

Question 14

Question
Was bedeutet "Social Engineering" und was ist das Ziel davon? (2)
Answer
  • ein Begriff für Formen von Betrug, bei denen auf emotionaler bzw. persönlicher Ebene agiert wird
  • es geht dabei meistens um unberechtigten Zugriff auf Computer, unerlaubtes Sammeln von Informationen oder Betrug
  • ein Begriff für die geschickte Repräsentation von Firmen/Vereinen/Unternehmen im Internet (z.B. in Sozialen Netzwerken wie Facebook und Twitter)
  • es geht dabei meistens um das Gewinnen von neuen Kunden bzw. Fans

Question 15

Question
Was gehört NICHT zu gängigen Methoden von "Social Engineering"?
Answer
  • Shoulder Surfing
  • Phishing
  • Telefonanrufe
  • Malware

Question 16

Question
Was bedeutet "Phishing" und wie kann ich z.B. davon betroffen sein? (2)
Answer
  • "Phishing" steht für Password Fishing (dt. "Passwort angeln") und bedeutet, dass mithilfe von Betrugsmaschen Zugangsdaten ergaunert werden (z.B. Bankdaten)
  • es gibt beispielsweise "Phishing Mails" in denen ich direkt nach den Login-Daten gefragt oder auf eine Website verwiesen werden, auf der ich die gefragten Daten eingeben soll
  • "Phishing" steht für Personal Computer Fishing (dt. "Computer angeln") und bedeutet, dass Computer entwendet und auf interessante Daten untersucht werden
  • alte, ausgemusterte PCs werden beispielsweise aus dem Abfallcontainer gefischt, mitgenommen und dann von fachkundigen Kriminellen durchsucht

Question 17

Question
Was versteht man unter "Shoulder Surfing"? (2)
Answer
  • wenn durch Blicke über die Schulter von anderen Zugangsdaten erspäht und diese dann für kriminelle Machenschaften missbraucht werden
  • eine Form von "Phishing"
  • wenn ich (z.B. mit dem Smartphone) auf den mobilen Hotspot eines anderen Geräts zugreife und damit im Internet surfe, ohne mein eigenes Datenvolumen zu beanspruchen
  • wenn Netzwerkadministratoren in Serverräumen eine Räuberleiter machen müssen, um an die Kabel der Server zu gelangen und diese neu zu justieren

Question 18

Question
Wie heißt es, wenn jemand im Namen von einer anderen Person agiert, ohne dass diese Person etwas davon weiß?
Answer
  • Identitätsdiebstahl
  • Staffellauf
  • Schauspiel
  • Shoulder Surfing

Question 19

Question
Welche Gefahren birgt Identitätsdiebstahl unter anderem? (3)
Answer
  • der Ruf von den Betroffenen könnte (z.B. durch falsche Behauptungen/Äußerungen/Angaben) dauerhaft geschädigt werden
  • es könnten unerlaubt Abbuchungen vom Konto der Betroffenen vorgenommen werden
  • es könnten illegale Aktivitäten im Namen der Betroffenen durchgeführt werden, ohne dass diese etwas davon wissen
  • es könnten Veranstaltungen besucht werden, für die sich die Betroffenen gar nicht interessieren

Question 20

Question
Was sind gängige Methoden des Identitätsdiebstahls? (3)
Answer
  • Skimming
  • Pretexting
  • Information Diving
  • Adware

Question 21

Question
Was sind "Makros"?
Answer
  • Programme, die Office Dateien (z.B. Word Dokumenten, Excel Arbeitsmappen) beigefügt werden, um die Funktionen des entsprechenden Programms zu erweitern
  • eine besonders schädliche Form von Spyware
  • ein Begriff für Internet-User, die aufgrund von Wohlstand und/oder Sorglosigkeit besonders interessant für Betrüger sind
  • Computer, die besonders leistungsstark sind

Question 22

Question
Wahr oder Falsch: Makros sind immer sicher. Ich kann also getrost die Sicherheitseinstellung bei meinem Computer so festlegen, dass Makros immer zugelassen werden.
Answer
  • True
  • False

Question 23

Question
Was bedeutet es, wenn eine Datei "verschlüsselt" ist? (2)
Answer
  • die Datei wurde in eine (für Dritte) nicht lesbare Form umgewandelt, sodass sie geschützt ist
  • nur mit einem entsprechenden Schlüssel kann die Datei wieder entschlüsselt und somit lesbar gemacht werden
  • so wird es genannt, wenn physische Speichermedien (USB-Sticks, Festplatten etc.) in einen sicheren Raum (z.B. Safe) gelegt werden
  • wenn Textdateien in eine andere Sprache übersetzt werden (z.B. Koreanisch) die niemand im Büro versteht

Question 24

Question
Ordne die Definitionen den Begriffen zu: Datenschutz bzw. Informationssicherheit ist ein anzustrebendes Ideal in der IT. Dabei stützt sich dieses Vorhaben auf drei grundlegende Säulen, die idealerweise alle erfüllt werden sollen: - [blank_start]Vertraulichkeit[blank_end] (Daten dürfen nur von dazu berechtigten Personen verändert/eingesehen werden) - [blank_start]Integrität[blank_end] (Daten sind vollständig und korrekt; etwaige Änderung sind klar und deutlich deklariert und nachvollziehbar) - [blank_start]Verfügbarkeit[blank_end] (Daten sind möglichst immer verfügbar bzw. rund um die Uhr zugänglich)
Answer
  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit
  • Integrität
  • Vertraulichkeit
  • Verfügbarkeit
  • Verfügbarkeit
  • Vertraulichkeit
  • Integrität

Question 25

Question
Grundsätzlich gibt es in Punkto Datenschutz/Privatsphäre-Schutz, Datenaufbewahrung und Datenkontrolle drei Prinzipien, die geklärt werden bzw. gegeben sein müssen, bevor Daten gespeichert werden. Diese lauten: [blank_start]Transparenz[blank_end]: es muss zu jeder Zeit klar sein, welche Daten über mich gesammelt werden. Diese kann ich immer erfragen und gegebenenfalls beantragen, dass die Daten gelöscht werden, sollte deren Verarbeitung nicht den gesetzlichen Bestimmungen entsprechen. Wenn mir fehlerhafte Daten über mich auffallen, müssen diese korrigiert werden. [blank_start]Notwendigkeit[blank_end]: es sollten nur Daten gesammelt werden, die für die sammelnde Einrichtung notwendig und nicht einfach nur „nützlich“ sind. Bsp.: wenn ich telefonisch einen Tisch in einem Restaurant reserviere, würde es mir komisch vorkommen, wenn ich bereits dann nach meiner Kreditkartennummer gefragt werden würde. Obwohl diese Info vielleicht bei einem Restaurantbesuch relevant sein könnte, ist sie zu diesem Zeitpunkt noch nicht notwendig. [blank_start]Verhältnismäßigkeit[blank_end]: die Verarbeitung muss sich auf Daten beschränken, die in direkter Verbindung zu den am Anfang festgelegten Zweckbestimmungen stehen. Bsp.: bleiben wir bei der Tischreservierung. Es steht in keinem Verhältnis zur Ausgangslage, wenn das Restaurant bei der Reservierung nach meiner Sozialversicherungsnummer fragt.
Answer
  • Transparenz
  • Notwendigkeit
  • Verhältnismäßigkeit
  • Notwendigkeit
  • Transparenz
  • Verhältnismäßigkeit
  • Verhältnismäßigkeit
  • Transparenz
  • Notwendigkeit

Question 26

Question
Wir möchten nun die Datei "meine-Datei.jpg" verschlüsseln. Durch Rechtsklick auf die Datei haben wir das Kontextmenü geöffnet. Wie gehen wir nun weiter vor? Ordne die Schritte der Reihenfolge nach den entsprechenden Buttons zu!
Answer
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick
  • 1. Klick
  • 2. Klick
  • 3. Klick
  • 4. Klick
  • 5. Klick

Question 27

Question
Füge die Begriffe den richtigen Definitionen zu: Es gibt verschiedenste Formen und Methoden von Identitätsdiebstahl. Zu den gängigsten gehören - [blank_start]Information Diving[blank_end] (dabei werden aus weggeworfenen/entsorgten Ressourcen Daten gewonnen; z.B. durch das Entwenden und Auswerten von ausgemusterten Festplatten oder durchsuchen von Papiermüll) - [blank_start]Skimming[blank_end] (ein sogenannter Man-in-the-Middle-Angriff; Daten von Bankkarten werden ausgespäht, vom Magnetstreifen ausgelesen und auf gefälschte Karten kopiert; es erfolgt daraufhin eine illegale Abhebung vom Konto des Inhabers) - [blank_start]Pretexting[blank_end] (eine Form von Social Engineering, bei der Angreifer sich darauf konzentrieren, einen guten Vorwand bzw. ein erfundenes Szenario zu schaffen, das sie nutzen können, um persönliche Daten ihrer Opfer zu stehlen)
Answer
  • Information Diving
  • Recycling
  • Pretexting
  • Skimming
  • Skamming
  • Swimming
  • Pretexting
  • Man-In-The-Middle Angriff
  • Cyber-Grooming
Show full summary Hide full summary

Similar

Cell Structure
daniel.praecox
Themes of Jane Eyre
blackfeather1128
Present Simple vs. Present Continuous
Marek Mazur
AQA AS LAW, Unit 1, Section A, Parliamentary Law Making 1/3
Nerdbot98
GCSE AQA Physics Unit 2 Flashcards
Gabi Germain
Physics GCSE equations unit 1
James Howlett
Food and Nutrients
zaynsquad5ever
Language Techniques
Anna Wolski
LINEA DEL TIEMPO DE LA EVOLUCION DEL MICROSCOPIO
valentina brizio
CSA IITU Part 1 (235)
Hello World
ASSD QUESTION 2018 True / False with multiple question
Dhiraj Tamang