IT-Security 4: Kommunikation & Datenverwaltung

Description

Quiz on IT-Security 4: Kommunikation & Datenverwaltung, created by Lily Numb on 06/11/2018.
Lily Numb
Quiz by Lily Numb, updated more than 1 year ago
Lily Numb
Created by Lily Numb over 5 years ago
478
0

Resource summary

Question 1

Question
Was bedeutet es, wenn eine E-Mail verschlüsselt ist und warum wird das gemacht? (2)
Answer
  • das wird gemacht, damit kein "Dritter" den Mailverkehr mitlesen kann
  • dabei wird der Text der Mail in eine unlesbare Form gebracht ("verschlüsselt"); nur Absender und Empfänger haben den Schlüssel und können den Text wieder lesbar machen
  • dabei werden Mailkonten mit einem Passwort geschützt
  • das wird gemacht, damit die Mails auch an mehrere Personen versendet werden können

Question 2

Question
Was versteht man unter dem Begriff "digitale Signatur"?
Answer
  • eine Art digitale Unterschrift bei einer E-Mail, mit der der Verfasser eindeutig identifiziert wird
  • so heißt der Grußtext, den man automatisch bei E-Mails unten anzeigen lassen kann ( z.B. Firmenlogo, Name, Adresse usw.)
  • ein besonderes Zertifikat für Websites, mit denen Unternehmen ihre Seriosität untermauern können
  • ein Markenzeichen, welches für mein Alter Ego im Netz steht (z.B. ein Logo, ein Spitzname etc.)

Question 3

Question
Woran erkenne ich arglistige, betrügerische Mails unter anderem? (3)
Answer
  • am Logo meiner Hausbank in der Kopfzeile (das kann nur Betrug sein, denn Banken verschicken niemals Mails)
  • an Rechtschreib-/Ausdrucksfehlern; betrügerische (Phishing) Mails werden oft von Usern aus dem Ausland geschrieben (besonders auf Umlaute achten: ä, ö, ü - diese sind auf nicht-deutschen Tastaturen meistens nicht vorhanden und werden deshalb oft ae, oe, ue geschrieben)
  • an der Aufforderung persönliche Daten anzugeben oder Überweisungen durchzuführen (seriöse Banken oder Shops werden NIEMALS Login-Daten via Mail erfragen und Shops stellen auch online immer eine offizielle Rechnung aus)
  • betrügerische Mail kommen ausschließlich von mir fremden Mailadressen; es kann z.B. nie passieren, dass ich von einer Bekannten eine Phishingmail erhalte
  • in vielen Betrugsmails werde ich aufgefordert auf einen Link zu klicken; dieser führt mich dann auf eine dubiose Seite; kommt mir die URL verdächtig vor, handelt es sich vermutlich um Betrug

Question 4

Question
Ich habe eine vermeintliche Mail von meiner Bank bekommen und diese bereits als Phishing-Mail identifiziert. Was sollte ich jetzt tun? (2)
Answer
  • die Mail löschen
  • die Mail beantworten bzw. das durchführen, was in der Mail von mir verlangt wird
  • die Mail "abfotografieren" (Screenshot) und an meine Bank senden, um sie darauf hinzuweisen, dass jemand in ihrem Namen Phishing Mails versendet
  • die Mail ausdrucken und an die in der Mail angegebene Adresse senden

Question 5

Question
Ich bekomme eine Mail von einer unbekannten Adresse und mit einer Datei als Anhang. Was sollte ich jetzt tun? (2)
Answer
  • den Anhang gleich öffnen, vielleicht ist es ein lustiges Bild
  • zuerst schauen um welche Art von Datei es sich handelt; unbekannte zip, exe oder auch Office Dateien (Word, Excel etc.) sollte ich niemals öffnen (generell gilt: aus unbekannten Quellen sollte ich keine Anhänge öffnen)
  • die Mail gleich löschen (und eventuell noch die Mailadresse blockieren, sodass ich in Zukunft keine Mails mehr von ihr bekomme)
  • eine Antwortmail verfassen, in der ich die Absender aufrufe, mir keine weiteren Mails zu schicken

Question 6

Question
Welche Informationen sollte man nicht in sozialen Netzwerken (Facebook, Twitter etc.) preisgeben bzw. was gehört zu den besonders schützenswerten Daten? (4)
Answer
  • Alter/Geburtstag
  • Religionsbekenntnis
  • politische Einstellung
  • Hobbies
  • Lieblingsmusik/-film
  • sexuelle Orientierung
  • Heimatort
  • genaue Adresse
  • Beruf/Ausbildung

Question 7

Question
Thema soziale Medien: welche Status-Mitteilungen sollten so lieber nicht veröffentlich werden? (2) Hinweis: Statusmitteilungen sind in der Regel für alle, die dieses Soziale Netzwerk verwenden, öffentlich sichtbar.
Answer
  • Vanessa (14 Jahre): "Heute endlich wieder mal STURMFREI! Wer vorbeikommen mag, der letzte Bus ab Hauptbahnhof zu mir raus fährt um 18:54 Uhr. Kommt's vorbei, bin offen für jeden Blödsinn XP"
  • Paul (36 Jahre): "Morgen geht's los! Mit der ganzen Familie endlich mal wieder an den Strand fahren und dann gleich für ganze 2 Wochen!! Und für alle die sich wundern: die Katzen sind in der Zwischenzeit bei meiner Mutter daheim, dann muss sie nicht extra zum Haus fahren. Also, Urlaub für alle!"
  • Mevlan (18 Jahre): "Danke für die tolle Fete gestern! War geil mit euch!!! Schade dass man nur einmal 18 wird. Wie geht's euch? Ich hab noch immer Kopfweh, haha."
  • Pia (54 Jahre): "Hab gerade ein super Rezept entdeckt. Hat wirklich allen geschmeckt, sogar der wählerischen Herta. Wer errät, was ich gebacken habe?"

Question 8

Question
Was kann ich in sozialen Netzwerken einstellen? (2)
Answer
  • wer mein Profil und meine Veröffentlichungen ansehen darf und ob mir Freundschaftsanfragen geschickt werden dürfen
  • ob mein aktueller Standort veröffentlicht wird
  • welche Daten über mich gesammelt werden
  • ob und welche Werbung mir angezeigt wird

Question 9

Question
Ich surfe in einem sozialen Netzwerk und stoße auf eine Statusmeldung von einem User. Darin beschimpft er wüst einen anderen User und droht, ihn zu ermorden und seiner Familie etwas Schreckliches anzutun. Was sollte ich jetzt tun? (2)
Answer
  • viele soziale Netzwerke bieten als Reaktionsoption "Melden" an; dadurch wird der Status an die Betreiber der Website weitergeleitet
  • bei besonders schweren Fällen (Ankündigung von Straftaten, Gewalt etc.) kann ich mich direkt an die Polizei wenden (in dem Fall macht es auch Sinn den Status abzufotografieren)
  • den Status kommentieren und mit dem Verfasser darüber diskutieren
  • einfach ignorieren; ich kann da sowieso nichts machen

Question 10

Question
Wahr oder falsch: Instant Messaging ist genauso sicher wie E-Mail. Es gibt kaum Möglichkeiten, dass jemand in diesen Dienst eindringt und mitliest oder Zugriff auf verschickte Dateien bekommt.
Answer
  • True
  • False

Question 11

Question
Wahr oder falsch: VoIP (Voice over Internet Protocol) ist eine praktische Möglichkeit über das Internet zu telefonieren. Allerdings kann es theoretisch auch sein, dass jemand unbefugt in die Verbindung eindringt und mithört (Lauschangriff).
Answer
  • True
  • False

Question 12

Question
Ich möchte mir eine neue App für mein Smartphone runterladen. Worauf sollte ich achten? (3)
Answer
  • dass die App keine versteckten Kosten mit sich bringt
  • dass die App von fähigen Entwicklern programmiert wurde und nicht unnötig Ressourcen (Speicher, Akku, Datenvolumen etc.) verbraucht
  • dass die App etwas kostet; es gibt keine guten Gratis-Apps
  • dass die App nicht ungefragt persönliche Daten speichert

Question 13

Question
Was versteht man unter "App-Berechtigungen"? (1)
Answer
  • alles, was ich als User mit oder durch die App machen kann und darf (z. B. auf gesicherte Netzwerke zugreifen, Websites aufrufen...)
  • alles, was die App auf meinem Smartphone machen darf (z. B. Zugriff auf Telefonbuch, Kamera...)
  • die Altersfreigabe für eine App
  • das Berechnungsprogramm, welches innerhalb des Programmcodes einer App eingearbeitet ist

Question 14

Question
Ich habe mein Smartphone verloren bzw. es wurde mir gestohlen. Was kann und sollte ich jetzt tun? (2)
Answer
  • zur Polizei/zum Fundbüro gehen (vielleicht hat es jemand abgegeben)
  • ich kann eine Geräteortung, Fernsperre und/oder Fernlöschung aktivieren (sofern ich diese Funktionen bei meinem Konto aktiviert habe)
  • gar nichts; das sehe ich sowieso nie wieder und meine Daten sind jetzt sowieso verloren
  • ich kaufe mir gleich eine neues Smartphone; beim Mobilfunkanbieter sind sowieso alle meine Daten (Kontakte, Fotos etc.) zwischengespeichert

Question 15

Question
Wie kann ich einen PC oder andere technische Geräte vor nicht-virtuellen Bedrohungen schützen? (3)
Answer
  • mithilfe von physischen Schutzmechanismen (Sicherungskabel, Schlösser, versperrte Türen etc.)
  • Programme wie Antivirensoftware und Firewall reichen vollkommen dafür aus
  • Zugriffskontrollen durchführen und protokollieren, wo welche Geräte positioniert sind und wer darauf zugreift
  • Überwachen (Sicherheitspersonal, Kameras etc.)

Question 16

Question
Es gehört zu den Grundsätzen des Datenmanagements, dass man regelmäßig Sicherungskopien (sogenannte "Backups") von den Daten macht. Welche Richtlinien sollte man dabei beachten? (2)
Answer
  • man sollte es möglichst regelmäßig machen (idealerweise hat man einen genauen Zeitplan wann und wie oft man Backups macht)
  • man sollte nie alle Dateien auf einmal sichern, sondern immer nur gewisse Ordner
  • der Speicherort des Backups sollte absolut sicher sein (besonders bei Online-Backups muss darauf geachtet werden)
  • man sollte Backups ausschließlich auf USB-Sticks erstellen

Question 17

Question
Was kann ich mit einem Klick auf den Rosa markierten Befehl aktivieren?
Answer
  • damit starte ich ein Backup, d. h. eine Sicherheitskopie
  • damit kann ich meinen PC vor unberechtigten Zugriffen schützen
  • damit kann ich den Desktophintergrund festlegen/ändern
  • damit kann ich von meinem PC auf ein anderes Gerät zugreifen

Question 18

Question
Was passiert, wenn ich auf den rosa markierten Button klicke?
Answer
  • die Inhalte der drei Laufwerke "System Reserved (System)", "(C:) (System)" und "Windows-Wiederherstellungsumgebung (System)" werden auf das Laufwerk "Volume (F:)"gespeichert
  • die Inhalte des Laufwerks "Volume (F:)" werden auf die drei Laufwerke "System Reserved (System)", "(C:) (System)" und "Windows-Wiederherstellungsumgebung (System)" gespeichert
  • die Inhalte aller vier Laufwerke werden in der Cloud/im Netz gespeichert
  • die Inhalte der Laufwerke werden von (F:) wiederhergestellt

Question 19

Question
Welche Aussagen bezüglich der "Löschung von Daten" und der "Endgültigen Löschung/Vernichtung" von Daten sind richtig? (2)
Answer
  • es gibt keinen Unterschied zwischen der "Löschung" und der "Endgültigen Löschung/Vernichtung" von Daten
  • werden Daten einfach nur gelöscht, dann sind sie nach wie vor auf dem PC vorhanden und können theoretisch wiederhergestellt werden; bei der "Endgültigen Löschung/Vernichtung" ist dies nicht möglich
  • endgültig Vernichten kann man Daten ausschließlich, wenn man das Trägermedium vernichtet (z. B. USB Stick oder Festplatte zerstören)
  • es gibt Programme mit denen man ein Trägermedium vollständig zurücksetzen (also alle Daten darauf löschen) kann

Question 20

Question
Warum und vor allem WANN ist es wichtig alle Daten auf einem Trägermedium (USB-Stick, Festplatte...) endgültig zu löschen? (2)
Answer
  • wenn ich das Gerät an Fremde weitergebe (z. B. verkaufe) damit diese meine Daten nicht ansehen oder missbrauchen können
  • wenn das Gerät eine Fehlfunktion hat (z. B. ein USB-Stick) kann es helfen es zurückzusetzen/formatieren und somit alle Dateien zu löschen
  • wenn ich neue Dateien zu den bereits gespeicherten hinzufügen möchte
  • wenn ich keinen Speicherplatz mehr frei habe und neue Fotos abspeichern möchte

Question 21

Question
Wahr oder falsch: auch im Internet kann ich Daten endgültig löschen, so wie es bei physischen Medien der Fall ist. Beispiel Facebook: wenn ich ein Posting oder Foto lösche, wird es niemals wieder irgendwo im Internet auftauchen.
Answer
  • True
  • False

Question 22

Question
Wie kann ich ein Trägermedium (CD, Festplatte, USB Stick) endgültig vernichten? (2)
Answer
  • Schreddern/Zerschneiden
  • mit einer entsprechenden Software
  • wegsperren in einem Safe
  • das ist leider nicht möglich

Question 23

Question
Die Nutzung von sozialen Netzwerken birgt leider einige Gefahren. Zum Beispiel: -[blank_start]Cyber-Mobbing[blank_end]: Verleumdung, Belästigung, Bedrängung und Nötigung über das Internet/Handy -[blank_start]Cyber-Grooming[blank_end]: sexuelle Belästigung über das Internet (im Deutschen wird der Begriff hauptsächlich für die sexuelle Belästigung von Minderjährigen verwendet) -[blank_start]Identitätsdiebstahl[blank_end]: dabei geben sich Betrüger oder arglistige User als jemand anderes aus und veröffentlichen in dessen Namen (oft rufschädigende) Inhalte -[blank_start]falsche Identitäten[blank_end]: dabei geben sich Betrüger oder arglistige User als Personen aus, die gar nicht existieren
Answer
  • Cyber-Mobbing
  • Cyber-Grooming
  • Identitätsdiebstahl
  • falsche Identitäten
  • Cyber-Grooming
  • Cyber-Mobbing
  • Identitätsdiebstahl
  • falsche Identitäten
  • Identitätsdiebstahl
  • Cyber-Mobbing
  • Cyber-Grooming
  • falsche Identitäten
  • falsche Identitäten
  • Identitätsdiebstahl
  • Cyber-Mobbing
  • Cyber-Grooming
Show full summary Hide full summary

Similar

Waves
kate.siena
Geography Coasts Questions
becky_e
AQA GCSE Physics Unit 2.2
Matthew T
French Tense Endings
James Hoyle
FCE Opposites Practice
miminoma
Cells - Biology AQA B2.1.1
benadyl10
GCSE French - Parts of the Body
Abby B
Plant Anatomy Quiz
Kit Sinclair
The Strange Case of Dr. Jekyll and Mr. Hyde
K d
2PR101 1.test - 10. část
Nikola Truong
1PR101 2.test - Část 2.
Nikola Truong