IT Security

Description

EDV Flashcards on IT Security, created by Bettina M. on 02/06/2018.
Bettina M.
Flashcards by Bettina M., updated more than 1 year ago
Bettina M.
Created by Bettina M. almost 6 years ago
39
1

Resource summary

Question Answer
Adware Programm, das dem Benutzer Werbung zeigt oder Werbesoftware installiert
Backdoor Malware, durch welche Dritte einen PC fernsteuern bzw. für kriminelle Zwecke verwenden ("durch die Hintertür")
Botnet Automatisierte Computerprogramme (Bots) schließen infizierte Computer zu einer Gruppe für missbräuchliche Verwendung (Spam-Mail-Versand etc.) zusammen.
Computervirus Programme, die sich in Computerprogramme einschleußen und beim Öffnen des betroffenen Programms aktiv werden
Computerwurm Malware, die sich selbstständig über Netze verbreitet - meist über Sicherheitslücken im System
Cross Site Scripting-Angriff webseitenübergreifender Scripting-Angriff - infizierte Webseiten nützen Sicherheitslücken aus
Dialer Programm, das unbemerkt über das Telefonnetz kostenpflichtige Mehrwertnummern wählt und hohe Kosten verursacht
Dumpster Diving Persönliche Informationen, die im Müll gefunden werden, werden missbräuchlich verwendet, um bei kriminellen Handlungen das Vertrauen des Opfers zu erschleichen
Ethisches Hacking Überprüfung von Systemen auf Sicherheitslücken durch Experten Ziel: Netzwerksicherheit verbessern
Hacking Eindringen in Computersysteme - unter dem Vorwand, damit nur Missstände und Sicherheitslücken aufzuzeigen
Hijacking Programme, die Browser-Einstellungen so verändern, dass der Browser unerwünschte Seiten anzeigt bzw. auf falsche Seiten umleitet
Pretexting Identitätsdiebstahl für missbräuchliche Verwendung personenbezogener Daten
Information Diving Entwendung von unachtsam weggeworfenen Daten (Müll, Festplatten ...)
Keylogger Programm, das Tastatureingaben mitprotokolliert, um an Passwörter zu gelangen
Ransomware Erpressungstrojaner, der die Daten am PC verschlüsselt und für die Entschlüsselung Geld verlangt
Man-in-the-Middle-Angriff Software zwischen Opfer und aufgerufener Webseite, die kriminelle Infos für kriminelle Handlungen abruft (Kreditkartendaten ...)
Makrovirus Virus, der als Programm in einem Dokument eingebettet ist und beim Ausführen des schädlichen Makros aktiv wird
Malware Überbegriff für unerwünschte schädliche Software, die Schaden am Computer anrichten kann
Phishing Versuch, über gefälschte Webseiten oder E-Mails an persönliche Daten zu gelangen und Identitätsdiebstahl zu begehen
Pharming Umleitung des Benutzers auf gefälschte Webseiten
Rootkit Programm, das Viren so im Betriebssystem versteckt, dass es von Antiviren-Programmen nicht entdeckt wird
Shoulder Surfing Beobachtung anderer bei der Eingabe von PINs und Passwörtern ("über die Schulter blicken")
Skimming Manipulierte Kartenlesegeräte bei Geldautomaten, durch die Magnetstreifen und PINs ausgelesen werden
Social Engineering zwischenmenschliche Beeinflussung mit dem Ziel, Personen zur Herausgabe vertraulicher Informationen zu bewegen
Spam-/Junk-Mail unerwünschte Werbemail
Spyware Malware, die das Nutzerverhalten und persönliche Informationen einer Person ausforscht und speichert
Trojaner Malware, die in einem scheinbar nützlichen Programm versteckt ist und persönliche Daten ausliest
Firewall Schützende Software, die am Rechner installiert ist und Schutz vor Angriffen aus dem Netz bietet
Antiviren-Programm Schützendes Programm, das alle im Hintergrund laufenden Aktivitäten prüft, Malware aufspürt, blockiert oder löscht
Show full summary Hide full summary

Similar

IT Security BM
Barbara Möslinger
Informatik
Hendrik Brucker
Geography Coastal Zones Flashcards
Zakiya Tabassum
Frankenstein by Mary Shelley
nina.stuer14
A-level Maths: Key Differention Formulae
Andrea Leyden
8 Motivational Quotes for Students
Andrea Leyden
PSBD TEST 2-2
Suleman Shah
AQA GCSE Product Design Questions
Bella Statham
What You Can Do Using GoConqr
Micheal Heffernan
Historical Context of The Handmaid's Tale
Summer Pearce
Rossetti Links
Mrs Peacock