IT-Security Demotest Lösung Datei

Werbung
DEMOTEST
1.
Unter welchem Begriff können Internetbetrug, Ausspähen von Daten und Identitätsmissbrauch
zusammengefasst werden?
A
B
C
D
2.
5.
Eine Person, die Datenträger zerstört
Software zur Nutzung von drahtlosen Netzen
Ein Gerät zum Auslesen von Magnetstreifen auf Kreditkarten
Eine Person, die in ein Computersystem eindringt
Angenommen ein Firmen-Notebook wird gestohlen. Welche Folge ist am schwerwiegendsten?
A
B
C
D
4.
Backdoor
Cybercrime
Media Access Control
Ethisches Hacking
Wer oder was ist ein Hacker?
A
B
C
D
3.
Modul 8 – IT-Security – LÖSUNGEN
Der mögliche Missbrauch von gespeicherten Kundendaten
Der finanzielle Schaden durch Verlust des Notebooks
Der Verlust der gespeicherten Lesezeichen/Favoriten
Der Verlust der Software-Benutzerlizenzen
Ein Merkmal von Datensicherheit soll sicherstellen, dass Daten nicht unbemerkt verändert
werden. Wie heißt das Merkmal?
A
B
Exklusivität
Funktionalität
C
Integrität
D
Verfügbarkeit
Was bedeutet Social Engineering?
A
B
C
D
Schutzmaßnahmen gegen die Bedrohung von Daten durch höhere Gewalt treffen
IT-Sicherheitssysteme von Kunden überprüfen
Nutzung von sozialen Netzwerken für E-Commerce
Beeinflussung mit dem Ziel, unberechtigt an geheime Daten zu gelangen
6. Was ist häufig die Folge von Identitätsdiebstahl?
A
B
C
D
Der Ausschluss aus einem sozialen Netzwerk
Identitätskrise
Identitätsmissbrauch
Die Zusendung von Werbung per E-Mail
7. Welche Gefahr besteht, wenn man mit einer Bankomatkarte bei einem Geldautomaten Geld
behebt?
A
B
C
D
Entmagnetisierung
Pretexting
Verschlüsselung
Skimming
DEMOTEST
Modul 8 – IT-Security – LÖSUNGEN
8. Warum ist ein Makro ein Sicherheitsrisiko?
A
B
C
D
Weil ein Makro eine Aufzeichnung von Tastenanschlägen und Mausklicks enthält
Weil ein Makro einen Virus auf dem Computer verbreiten kann
Weil Makros nicht deaktiviert werden können
Weil Makros eine digitale Signatur enthalten können
9. Wie können Sie eine Textverarbeitungsdatei so schützen, dass niemand den Inhalt lesen kann?
A
B
C
D
Indem Sie der Datei die Eigenschaft Versteckt zuweisen
Mit einem Kennwort zum Ändern
Indem Sie der Datei die Eigenschaft Schreibgeschützt zuweisen
Mit einem Kennwort zum Öffnen
10. Was ist der Überbegriff für Software, die entwickelt wurde, um Schaden anzurichten?
A
B
C
D
Malware
Botnet
Spyware
Trojaner
11. Wodurch kann jemand übliche Sicherheitseinrichtungen umgehen und versteckt auf einen
Computer zugreifen?
A
B
C
D
Firewall
Dialer
Backdoor
Cookie
12. Was ist ein Keylogger?
A
B
C
D
Mit einem Keylogger werden Datenträger gelöscht
Mit einem Keylogger werden Dateien verschlüsselt
Ein Keylogger schützt ein drahtloses Netz
Ein Keylogger kann Tastatur-Eingaben mitprotokollieren
13. Welche Dateien lässt man von einem Virenscanner in Quarantäne verschieben?
A
Dateien mit vertraulichem oder wichtigem Inhalt, damit diese Dateien besonders gut vor
Viren und Würmern geschützt sind
B
Dateien, die dem Virenscanner verdächtig erscheinen aber vielleicht doch nicht
infiziert sind und von einem Programm benötigt werden
C
D
Dateien, die man selbst erstellt hat und die daher keinen Virus enthalten können
Alle Dateien, die ein Makro enthalten
DEMOTEST
Modul 8 – IT-Security – LÖSUNGEN
14. Wie werden in einer Software Verbesserungen vorgenommen, oder Fehler und
Sicherheitslücken beseitigt?
A
B
C
D
Mit einem Downgrade
Mit einem Update
Mit einer digitalen Signatur
Mit einer Virensignatur
15. Wer legt für ein Netzwerk fest, welche Benutzer welche Dateien lesen, schreiben, ändern oder
ausführen dürfen?
A
B
C
D
Netzwerk-Administrator
Sicherheitsstratege
Personal-Manager
Social Engineer
16. Mit welchem Gerät kann ein Notebook eine drahtlose Verbindung ins Internet herstellen?
A
B
C
D
Mit einem DVB-T-Empfänger
Mit einem Kabelmodem
Mit einer Firewall
Mit einem Stick für mobiles Internet
17. Welche Abkürzung steht für ein Verfahren zum Schutz von drahtlosen Netzwerken?
A
B
C
D
VPN
MAC
LAN
SMS
18. Was ist ein „offenes“ W-LAN?
A
B
C
D
Ein Netzwerk wie das Internet, das von allen Menschen genützt werden soll
Ein drahtloses weltweites Firmennetz
Ein Firmennetz, auf das zB Außendienstmitarbeiter von außen zugreifen können
Ein ungeschütztes drahtloses lokales Netzwerk
19. Wozu dient ein Passwort in Verbindung mit einem Benutzernamen?
A
B
C
D
Zur Verschlüsselung von Daten
Zum Schutz des Urheberrechts
Als Zugriffskontrolle auf ein Netzwerk
Als biometrischen Verfahren
20. Wie heißen Verfahren zur automatisierten Erkennung einer Person, bei denen
charakteristische körperliche Merkmale überprüft werden?
A
B
C
D
Ergonomische Verfahren
Biometrische Verfahren
Digitale Verfahren
Media-Access-Control-Verfahren
DEMOTEST
Modul 8 – IT-Security – LÖSUNGEN
21. Angenommen Sie geben eine Webadresse korrekt ein – aber durch eine automatische
Umleitung wird eine täuschend ähnliche, gefälschte Webseite angezeigt. Wie heißt
diese Betrugsmethode?
A
B
C
D
Pharming
Phishing
Dialer
Keylogging
22. Welche Aussage zu Einmal-Kennwort ist richtig?
A
B
C
D
Ein Einmal-Kennwort wird zB als Transaktionsnummer im Online-banking
verwendet
Ein Einmal-Kennwort besteht aus einem einzigen Zeichen
Ein Einmal-Kennwort wird einmal festgelegt und kann nie geändert werden
Ein Einmal-Kennwort wird häufig bei webbasierten E-Mail-Diensten verwendet
23. Welche Aussage zu Cookies ist richtig?
A
Wenn Cookies gelöscht werden, können die zugehörigen Webseiten nicht mehr geöffnet
werden
B
C
Cookies werden ausschließlich zum Anzeigen von Werbung genutzt
Im Browser kann man einstellen, für welche Websites die Verwendung von Cookies
zugelassen ist oder nicht zugelassen ist
D
Cookies ermöglichen Hackern den Zugriff auf einen Computer
24. Wozu kann in einem Browser ein Filter eingesetzt werden?
A
B
C
D
Um eine gesicherte Verbindung zu einer Webseite herzustellen
Um die Zeit für das Surfen im Internet zu begrenzen
Um über Änderungen auf ausgewählten Webseiten automatisch informiert zu werden
Um anstößige oder jugendgefährdende Websites zu sperren
25. Wozu dienen in einem sozialen Netzwerk unter anderem die Privatsphäre-Einstellungen?
A
B
C
D
Zum Speichern aller privaten Kontakte
Zur Veröffentlichung von privaten Fotos
Um festzulegen, wer welche Informationen sehen kann
Zur sicheren Verwahrung und Speicherung aller Kennwörter
26. Was braucht der Empfänger einer verschlüsselten Nachricht, um den Klartext zu erhalten?
A
B
C
D
Software für Entschlüsselung von seinem Provider
Einen privaten Schlüssel zur Entschlüsselung
Gar nichts, weil der richtige Empfänger automatisch den Klartext angezeigt bekommt
Benutzername und Passwort
DEMOTEST
Modul 8 – IT-Security – LÖSUNGEN
27. Angenommen Sie erhalten eine E-Mail mit der Nachricht: „Sie haben gewonnen. Bitte geben
Sie auf unserer Website Ihre Kontodaten bekannt.“ Was sollten Sie tun?
A
B
C
D
Die Nachricht nicht beantworten, sondern sofort löschen
Sie geben nur Ihren Namen und Adresse bekannt, aber nicht Ihre Kontodaten
Als Antwort stellen Sie die Frage, wie viel Sie gewonnen haben
Sie klicken auf den Link zur Website, um mehr Details zu erfahren
28. Ausführbare Dateien können Malware enthalten. Bei welchen Dateien sollten Sie daher
besonders vorsichtig sein?
A
B
C
D
*.sig
*.exe
*.pdf
*.tmp
29. Welche Aussage trifft auf Instant Messaging (IM) zu?
A
B
C
D
Bei aufrechter Verbindung zwischen den Teilnehmern werden ankommende
Nachrichten sofort auf dem Bildschirm angezeigt
IM dient bei E-Government-Diensten zur Kommunikation mit den Bürgern und zum
Versand von elektronischen Akten
IM ist sicher, weil alle Daten automatisch verschlüsselt werden
Nachrichten werden drahtlos versendet
30. Was ist aus Sicherheitsgründen in einem Rechenzentrum notwendig?
A
B
C
D
Quarantäne
Sicherungskabel
Zugangskontrolle
Anonymität
31. Angenommen in einem Unternehmen werden alle Datenserver durch Feuer vernichtet – und
es gibt keine Backups. Was kann im schlimmsten Fall die Folge sein?
A
B
C
D
Das Unternehmen geht in Konkurs
Alle Daten müssen neu eingegeben werden
Das Unternehmen muss neue Computer kaufen
Alle Programme müssen neu installiert werden
32. Was sollte ein Unternehmen tun, bevor es seine alten Computer einem Recycling zuführt?
A
B
C
D
Die Batterien entfernen
Die Daten im Arbeitsspeicher endgültig löschen
Die Daten auf der Festplatte vernichten
Die Benutzerlizenz für die Hardware kündigen
Bei diesem Übungstest benötigst du 24 Punkte, damit du die Prüfung
bestanden hast.
Herunterladen