IT-Security 3: Netzwerke, Zugriffskontrolle, Surfen

Description

Quiz on IT-Security 3: Netzwerke, Zugriffskontrolle, Surfen, created by Lily Numb on 29/10/2018.
Lily Numb
Quiz by Lily Numb, updated more than 1 year ago
Lily Numb
Created by Lily Numb over 5 years ago
551
0

Resource summary

Question 1

Question
In Bezug auf EDV/IT: was ist ein "Netzwerk"?
Answer
  • ein Zusammenschluss von verschiedenen Geräten (PC, Drucker, Scanner, Server...etc.) durch das diese schnell miteinander arbeiten/kommunizieren können
  • ein Überbegriff für die Kabel, die die Komponenten innerhalb eines Computers miteinander verbinden
  • ein umgangssprachlicher Begriff für heruntergekommene und verwahrloste Serverräume (kommt von Spinnennetzen, weil die Räume so lange nicht geputzt wurden)
  • ein Überbegriff für alle Arten von Kabeln, die einen Computer mit Peripheriegeräten verbinden

Question 2

Question
Ordne die Begriffe richtig zu! Es gibt verschiedene Arten von Netzwerken, die verschiedene Aufgaben erfüllen. Zu den gängigsten gehören: - LAN ([blank_start]Local Area Network[blank_end]) - WLAN ([blank_start]Wireless Local Area Network[blank_end]) - WAN ([blank_start]Wide Area Network[blank_end]) - VPN ([blank_start]Virtual Private Network[blank_end])
Answer
  • Local Area Network
  • Loyal Army Network
  • Local Arena Netbeat
  • Lotus Asia Ninja
  • Wireless Local Area Network
  • Wine Login Areal Nettiquette
  • Wide Local Area Network
  • Wishlist Area Network
  • Wide Area Network
  • Women Areal Network
  • Wordwide Area Network
  • Winning Arena Ned
  • Virtual Private Network
  • Vienna Polka Network
  • Visual Product Network
  • Virtual Product Network

Question 3

Question
Was sind mögliche Nachteile von Computer-Netzwerken (z.B. in einer Firma/Schule/Einrichtung...)? (2)
Answer
  • Malware kann sich in Netzwerken leichter und schneller verbreiten
  • in Netzwerken haben viele Personen Zugriff auf teilweise sensible Dateien; es kann zu unberechtigten Zugriffen auf schützenswerte Daten kommen
  • durch die Verwendung von Peripheriegeräten (z.B. Drucker) durch verschiedene Personen können Ressourcen geschont und Kosten gespart werden
  • die firmeninterne Kommunikation erfolgt durch lokale Netzwerke meistens schneller, was Zeit sparen kann

Question 4

Question
Was gehört NICHT zu den Aufgaben eines Netzwerkadministrators? (1)
Answer
  • Benutzerrechte und -konten verwalten
  • Instandhaltung der Software und Bekämpfung von Malware im Netzwerk
  • Netzverkehr überwachen und dokumentieren
  • PCs der User direkt Vorort einrichten (Hardware anschließen etc.)

Question 5

Question
Welche Aussagen über die "Firewall" sind richtig? (2)
Answer
  • eine Firewall gibt es nur in Kombination mit dem bekannten Browser Firefox
  • die Firewall ist eine Standardfunktion, die bei den gängigen Betriebssystemen bereits vorinstalliert ist
  • eine Firewall schützt den PC vor unerlaubten Zugriffen (aus dem Internet)
  • die Firewall reicht zum Schutz gegen Malware absolut aus; ist eine Firewall auf meinem PC installiert, bauche ich demnach keine Antivirensoftware

Question 6

Question
Wie kann man die Firewall ein- bzw. ausschalten?
Answer
  • über die Systemsteuerung, unter System und Sicherheit, Windows Firewall
  • das geht nicht; wenn sie installiert ist, dann ist die Firewall immer aktiviert
  • über die Systemsteuerung, unter System und Sicherheit, Sicherheit und Wartung
  • über die Systemsteuerung, unter Netzwerk und Internet, Windows Firewall

Question 7

Question
Richtig oder falsch: auch wenn ich mein WLAN Netzwerk mit einem Verschlüsselungsprotokoll (z.B. WPA2) schütze, einen MAC Filter aktiviere und die SSID verberge, kann ein geübter Hacker theoretisch auf mein Netzwerk zugreifen. Ich kann es ihm durch diese Sicherheitsvorkehrungen allerdings erheblich schwerer machen.
Answer
  • True
  • False

Question 8

Question
Was versteht man unter dem sogenannten "(Browser) Hijacking"? (2)
Answer
  • Malware infiziert den Browser und leitet den User so auf fremde Websites um
  • Werbung verführt den User dazu, seinen Browser zu wechseln und zukünftig den beworbenen Browser zu benutzen
  • Hacker übernehmen die Kontrolle über einen PC
  • der Browser funktioniert nicht unter dem installierten Betriebssystem

Question 9

Question
Was passiert bei einem Man-in-the-Middle-Angriff? (2)
Answer
  • jemand steht zwischen zwei Kommunikationspartnern; dieser jemand kann dabei auch im Namen beider Partner etwas schreiben und sämtliche Daten, die ausgetauscht werden auslesen, manipulieren, löschen etc.
  • jemand hackt sich in ein Netzwerk ein und fängt die dort kursierenden Daten ab
  • jemand kann sich bei einer Diskussion in einem sozialen Netzwerk nicht für eine Seite entscheiden, woraufhin er von beiden Seiten wüst beschimpft wird
  • jemand im Netzwerk (z.B. eine Arbeitskollegin) liest eine Nachricht auf dem Monitor am Nachbartisch mit und erfährt so sensible Informationen

Question 10

Question
Was ist ein persönlicher Hotspot? (2)
Answer
  • die offizielle Bezeichnung für die Lieblings-Website eines Benutzers
  • eine Social Media-Plattform, auf der sich besonders viele Menschen tummeln
  • wenn ich mit meiner mobilen Datenverbindung (z.B. am Handy) ein WLAN errichte; auf dieses können andere Geräte dann zugreifen
  • eine Funktion, mit der man das Handy als Router benutzen kann

Question 11

Question
Was kann ich auf dieser Benutzeroberfläche einstellen, einschalten, ausschalten bzw. ablesen? (2)
Answer
  • den persönlichen Hotspot kann ich ein-/ausschalten
  • ich kann auslesen ob und wenn dann welches Passwort für das Netzwerk festgelegt ist und wie der Name des Netzwerks lautet
  • sämtliche Geräte, die mit dem Hotspot verbunden sind, werden hier aufgelistet
  • wieviel Datenvolumen momentan verbraucht wird

Question 12

Question
Was trifft auf ein "Einmal-Passwort" zu? (2)
Answer
  • es gilt nur ein einziges mal
  • es gilt für alle User in einem Netzwerk
  • für jede neue Identifizierung, muss ein neues Einmal-Passwort abgerufen werden
  • das bedeutet, dass dieses Passwort weltweit nur ein einziges mal vorkommt (es ist also einmalig)

Question 13

Question
Was sollte man beim Benutzen von Zugangsdaten (z.B. Benutzername und Passwort) unbedingt beachten? (2)
Answer
  • um das Passwort nicht zu vergessen sollte ich es irgendwo vermerken (z.B. auf einem Post-it) und dann möglichst gut sichtbar auf meinem Schreibtisch oder am besten direkt am PC befestigen, sodass es nicht verloren geht
  • wenn ich den PC/Arbeitsplatz (auch nur kurz) verlasse, sollte ich mich trotzdem vom Netzwerk abmelden, da sonst jemand in meinem Namen etwas anstellen oder sensible Daten lesen könnte
  • bei mehreren verschiedenen Zugängen (z.B. verschiedene Netzwerke) sollte ich möglichst das gleiche Passwort verwenden
  • meisten bekomme ich in einer neuen Firma vom Systemadministrator ein Standard-Passwort zugewiesen; dieses sollte ich möglichst bald ändern

Question 14

Question
Was sind biometrische Verfahren zur Zugangskontrolle? (2)
Answer
  • Alternativen zu herkömmlichen Zugangskontrollen (z.B. Passwort, PIN, Benutzername etc.); diese sollen damit abgelöst werden
  • So etwas wie zum Beispiel Augenscanner, Fingerabdruck, Gesichtserkennung, Handgeometrie...
  • beim Kauf von neuen Endgeräten (z.B. Laptops und PCs) wird der Kunde genau analysiert; anhand von Körpergröße, Gewicht, Muskelkraft etc. wird dann das geeignete Gerät angeboten
  • die neue Form von Computern, bei denen der Hardware organische Komponenten hinzugefügt werden, um die PCs leistungsstärker zu machen

Question 15

Question
Was trifft auf Passwörter zu? (2)
Answer
  • bei den meisten Diensten wird bei Passwörtern eine Mindestlänge verlangt (z.B. mindesten 6 Zeichen)
  • Passwörter können und sollten sogar sowohl Buchstaben, Zahlen, als auch Sonderzeichen (sofern diese zugelassen sind) enthalen
  • wenn ich einmal ein Passwort festgelegt habe, sollte ich dieses so lange wie möglich beibehalten und möglichst nicht ändern
  • für verschiedene Dienste (z.B. verschiedene Netzwerke und Websites) sollte ich möglichst ein und dasselbe Passwort verwenden

Question 16

Question
Was ist ein "Password-Manager"? (2)
Answer
  • in größeren Betrieben gibt es einen Angestellten, der nur für die Verwaltung der Zugangsdaten aller Benutzer im Netzwerk zuständig ist, dieser heißt Password-Manager
  • eine Software, die es dem User ermöglicht mithilfe eines sogenannten "Masterpassworts" auf verschiedenste Dienste zuzugreifen, ohne sich die einzelnen Zugangsdaten zu merken
  • eine Software, die meine selbst erstellten Passwörter hinsichtlich Sicherheit und Kompatibilität überprüft
  • eine Software, die für diverse Dienste benötigte Passwörter generiert, verwaltet und sich dann automatisch einloggt, ohne dass der User jedes einzelne Passwort eingeben muss

Question 17

Question
Beim Arbeiten mit Internet-Browsern gibt es verschiedenste Funktionen, die dem User die Verwendung erleichtern sollen. Eine davon ist [blank_start]die Autovervollständigung[blank_end]. Werden Daten öfters eingegeben (z.B. Namen, Adressen usw.) speichert der Browser diese lokal ab und schlägt sie bei der nächsten Eingabe vor.
Answer
  • die Autovervollständigung
  • der Browserverlauf
  • das Cookie
  • der Cache

Question 18

Question
Welche Aussagen in Bezug auf persönliche Daten im Browser sind FALSCH? (2)
Answer
  • fast jeder Browser speichert Kennwörter/Logindaten automatisch ab; diese Funktion kann ich jedoch in den Browser-Einstellungen deaktivieren
  • diverse Verläufe (Downloads, Aufrufe etc.) können nicht gelöscht werden, sondern werden bei jedem Neustart direkt an die Urheber des Browsers gesendet
  • automatische Formulardaten-Funktionen können die Eingabe von Daten bzw. Anmeldung auf Websites beschleunigen, indem sie oft verwendete Daten vorschlagen; allerdings können diese theoretisch von Unberechtigten ausgelesen werden
  • Cookies und den Cache kann ich nur löschen, indem ich den Browser deinstalliere und wieder neu installiere

Question 19

Question
Ich möchte in einem Online-Shop etwas einkaufen bzw. mein Online-Banking verwenden. Was muss ich beachten? (2)
Answer
  • die entsprechende Website sollte zumindest ein sicheres Übertragungsprotokoll (https) sowie ein gültiges Online Zertifikat (Vorhängeschloss) vorweisen
  • das Netzwerk (z.B. WLAN) sollte unbedingt gesichert sein, da vor allem meine Bankdaten sonst Gefahr laufen, von Unbefugten ausgelesen zu werden
  • das Design des Webshops bzw. der Online Banking Plattform sollte mich ansprechen, ansonsten handelt es sich mit ziemlicher Sicherheit um Pishing
  • idealerweise sollte ich diese Tätigkeiten an einem öffentlichen PC ohne Zugangskontrolle durchführen; da diese PCs von vielen verschiedenen Usern benutzt werden sind sie erprobt und gehen nicht so leicht kaputt

Question 20

Question
Thema Onlineshopping: ich bin im Netz auf der Suche nach einem seltenen Produkt, das sehr schwierig zu beschaffen ist. Auf der Website eines kleinen Händlers werde ich schließlich fündig. Allerdings kenne ich diesen Verkäufer nicht und möchte vorher noch sichergehen, dass es sich um ein seriöses Unternehmen handelt. Wie gehe ich am besten vor? (3)
Answer
  • Ich schaue mir die Website genau an. Ein Impressum mit relevanten Daten zum Unternehmen (Adresse, Kontaktmöglichkeiten...) sollten unbedingt vorhanden sein.
  • Viele Rechtschreib- und Layoutfehler auf der Website deuten darauf hin, dass es sich um einen Laien handelt, der sicherlich keine kriminellen Absichten hegt.
  • Ich "google" den Händler und schaue, ob andere Benutzer bereits Erfahrung mit dem Einkauf dort haben.
  • Ein seriöser Onlineshop besitzt normalerweise ein Online-Zertifikat (Vorhängeschloss) und ein gesichertes Datenübertragungsprotokoll (https).

Question 21

Question
Was versteht man unter dem Begriff "Pharming"?
Answer
  • Eine Betrugsmethode, bei der User auf betrügerische Websites umgeleitet werden, ohne dass sie etwas davon mitbekommen.
  • Ein umgangssprachlicher Begriff für den Einsatz von Computern in der Landwirtschaft.
  • Der Fachbegriff für eine große, private Computersammlung, mit der im großen Stil auf Internetdienste (z.B. YouTube) zugegriffen wird.
  • Eine gängige Software für Apotheken, Arztpraxen, Pharmakonzerne und Krankenhäuser.

Question 22

Question
Ich möchte mein Kind auch in meiner Abwesenheit vor nicht-jungendfreien oder schädlichen Inhalten im Internet schützen. Welche Möglichkeiten hab ich? (2)
Answer
  • Dafür gibt es eigene Programme, die z.B. den Zeitraum einschränken, in dem mein Kind auf das Internet zugreifen kann oder generell nur ausgewählte Websites zulassen.
  • Mithilfe entsprechender Programme kann der Inhalt einer Website nach Schlagwörtern durchsucht werden, die auf einen nicht-jugendfreien Inhalt hinweisen.
  • Das geht leider nicht. Um die Internetnutzung meines Kindes zu kontrollieren muss ich stets physisch anwesend sein.
  • Die Frage stellt sich gar nicht. Jedes Kind sollte unbegrenzten Zugriff auf sämtliche Websites haben.

Question 23

Question
Ordne die Begriffe den richtigen Definitionen richtig zu! Es gibt verschiedene Arten von Netzwerken, die verschiedene Aufgaben erfüllen. Zu den gängigsten gehören: - LAN ([blank_start]Local Area Network[blank_end]): ein Netzwerk das auf einen bestimmten Bereich begrenzt ist (Firmengebäude, Schule, Einkaufszentrum) - WLAN ([blank_start]Wireless Local Area Network[blank_end]): ein kabelloses räumlich begrenztes Netzwerk - WAN ([blank_start]Wide Area Network[blank_end]): ein Netzwerk, dass sich auf einen sehr großen Bereich erstreckt (z.B. weltweit) - VPN ([blank_start]Virtual Private Network[blank_end]): ein virtuelles Netzwerk, welches den Zugriff auf ein räumlich begrenztes Netzwerk trotz physischer Abwesenheit ermöglicht (z.B. bei Firmenreisen)
Answer
  • Local Area Network
  • Low Access Network
  • Locked Area Network
  • Lowkey Arena Network
  • Wireless Local Area Network
  • Wide Area Network
  • World Area Network
  • Wireless Access Network
  • Wide Area Network
  • Wireless Local Area Network
  • World Around Network
  • World Area Network
  • Virtual Private Network
  • Very Private Network
  • Verified Produced Network
  • Virtual Perfect Network

Question 24

Question
Um drahtlose Netzwerke (WLAN) zu schützen gibt es verschiedene Möglichkeiten. Zu den bekanntesten gehören: -[blank_start]Wired Equivalent Privacy (WEP)[blank_end]: ein mittlerweile überholtes und kaum mehr verwendetes Verschlüsselungsprotokoll für WLAN -[blank_start]Wi-Fi Protected Access (WPA/WPA2)[blank_end]: hat die WEP Verschlüsselung fast gänzlich abgelöst; WPA2 ist die neuere Variante -[blank_start]Media Access Control (MAC)[blank_end]: regelt den Zugriff auf geschützte Netzwerke; nur PCs mit bekannten MAC Adressen* kriegen Zugang zum Netzwerk -[blank_start]Service Set Identifier (SSID)[blank_end] verbergen: das Netzwerk scheint bei unbekannten Geräten nicht in der Liste der verfügbaren Netzwerke auf; nur wer den Namen des Netzwerks kennt, kann darauf zugreifen -------------------------- MAC Adresse: die eindeutige Identifikationsnummer für einen Rechner. Man spricht auch von der Physischen Adresse. Sozusagen der "Fingerabdruck" des PCs.
Answer
  • Wired Equivalent Privacy (WEP)
  • Service Set Identifier (SSID)
  • Media Access Control (MAC)
  • Wi-Fi Protected Access (WPA/WPA2)
  • Wi-Fi Protected Access (WPA/WPA2)
  • Service Set Identifier (SSID)
  • Media Access Control (MAC)
  • Wired Equivalent Privacy (WEP)
  • Media Access Control (MAC)
  • Wired Equivalent Privacy (WEP)
  • Service Set Identifier (SSID)
  • Wi-Fi Protected Access (WPA/WPA2)
  • Service Set Identifier (SSID)
  • Wi-Fi Protected Access (WPA/WPA2)
  • Media Access Control (MAC)
  • Wired Equivalent Privacy (WEP)

Question 25

Question
Um ein Gerät bzw. ein Netzwerk vor unberechtigtem Zugriff zu schützen, gibt es verschiedene Funktionen. Zum Beispiel: -Einloggen mittels [blank_start]Benutzername und Passwort[blank_end]: eine sehr geläufige Variante, mit der sich jeder berechtigte User mit seinen Zugangsdaten in einem Netzwerk anmelden kann; diese Zugangsdaten erhält er meistens von einem Netzwerkadministrator -[blank_start]PIN (Persönliche Identifikationsnummer)[blank_end]: eine geheime Nummer, mit der man sich (meistens bei einem automatisierten Gerät, z.B. Bankomat) authentisieren kann -[blank_start]Verschlüsselung[blank_end]: damit werden in Netzwerken übermittelte Daten für dritte unlesbar gemacht -[blank_start]Multi-Faktor-Authentifizierung[blank_end]: die Identifikation erfolgt durch mehrere unterschiedliche (und idealerweise unabhängige) Faktoren; z.B. Fingerabdruck und Zugangscode
Answer
  • Benutzername und Passwort
  • Reisepass
  • Biometrischen Verfahren
  • PIN (Persönliche Identifikationsnummer)
  • Telefonnummer
  • Firmenbuchnummer
  • Verschlüsselung
  • Fingerabdruck bzw. Iris-Scan
  • Ransomware
  • Multi-Faktor-Authentifizierung
  • Benutzername und Passwort
  • MAC-Filter
Show full summary Hide full summary

Similar

Study Plan
mlanders
IMAGS Employment Examination for Applicants
mike_101290
Geography Coastal Zones Flashcards
Zakiya Tabassum
Plastics
fampulli
English Placement Test
CoachDanielDixon
All Edexcel GCSE PE key terms
Millie Berrett
Edexcel Additional Science Chemistry Topics 1+2
El Smith
Development of Cold War Tensions
c7jeremy
chemsitry as level topic 5 moles and equations
Talya Hambling
General questions on photosynthesis
Fatima K
Métodos y reglas de interpretación jurídica Constitucional y Ordinaria
jose calle