DEMOTEST 1. Unter welchem Begriff können Internetbetrug, Ausspähen von Daten und Identitätsmissbrauch zusammengefasst werden? A B C D 2. 5. Eine Person, die Datenträger zerstört Software zur Nutzung von drahtlosen Netzen Ein Gerät zum Auslesen von Magnetstreifen auf Kreditkarten Eine Person, die in ein Computersystem eindringt Angenommen ein Firmen-Notebook wird gestohlen. Welche Folge ist am schwerwiegendsten? A B C D 4. Backdoor Cybercrime Media Access Control Ethisches Hacking Wer oder was ist ein Hacker? A B C D 3. Modul 8 – IT-Security – LÖSUNGEN Der mögliche Missbrauch von gespeicherten Kundendaten Der finanzielle Schaden durch Verlust des Notebooks Der Verlust der gespeicherten Lesezeichen/Favoriten Der Verlust der Software-Benutzerlizenzen Ein Merkmal von Datensicherheit soll sicherstellen, dass Daten nicht unbemerkt verändert werden. Wie heißt das Merkmal? A B Exklusivität Funktionalität C Integrität D Verfügbarkeit Was bedeutet Social Engineering? A B C D Schutzmaßnahmen gegen die Bedrohung von Daten durch höhere Gewalt treffen IT-Sicherheitssysteme von Kunden überprüfen Nutzung von sozialen Netzwerken für E-Commerce Beeinflussung mit dem Ziel, unberechtigt an geheime Daten zu gelangen 6. Was ist häufig die Folge von Identitätsdiebstahl? A B C D Der Ausschluss aus einem sozialen Netzwerk Identitätskrise Identitätsmissbrauch Die Zusendung von Werbung per E-Mail 7. Welche Gefahr besteht, wenn man mit einer Bankomatkarte bei einem Geldautomaten Geld behebt? A B C D Entmagnetisierung Pretexting Verschlüsselung Skimming DEMOTEST Modul 8 – IT-Security – LÖSUNGEN 8. Warum ist ein Makro ein Sicherheitsrisiko? A B C D Weil ein Makro eine Aufzeichnung von Tastenanschlägen und Mausklicks enthält Weil ein Makro einen Virus auf dem Computer verbreiten kann Weil Makros nicht deaktiviert werden können Weil Makros eine digitale Signatur enthalten können 9. Wie können Sie eine Textverarbeitungsdatei so schützen, dass niemand den Inhalt lesen kann? A B C D Indem Sie der Datei die Eigenschaft Versteckt zuweisen Mit einem Kennwort zum Ändern Indem Sie der Datei die Eigenschaft Schreibgeschützt zuweisen Mit einem Kennwort zum Öffnen 10. Was ist der Überbegriff für Software, die entwickelt wurde, um Schaden anzurichten? A B C D Malware Botnet Spyware Trojaner 11. Wodurch kann jemand übliche Sicherheitseinrichtungen umgehen und versteckt auf einen Computer zugreifen? A B C D Firewall Dialer Backdoor Cookie 12. Was ist ein Keylogger? A B C D Mit einem Keylogger werden Datenträger gelöscht Mit einem Keylogger werden Dateien verschlüsselt Ein Keylogger schützt ein drahtloses Netz Ein Keylogger kann Tastatur-Eingaben mitprotokollieren 13. Welche Dateien lässt man von einem Virenscanner in Quarantäne verschieben? A Dateien mit vertraulichem oder wichtigem Inhalt, damit diese Dateien besonders gut vor Viren und Würmern geschützt sind B Dateien, die dem Virenscanner verdächtig erscheinen aber vielleicht doch nicht infiziert sind und von einem Programm benötigt werden C D Dateien, die man selbst erstellt hat und die daher keinen Virus enthalten können Alle Dateien, die ein Makro enthalten DEMOTEST Modul 8 – IT-Security – LÖSUNGEN 14. Wie werden in einer Software Verbesserungen vorgenommen, oder Fehler und Sicherheitslücken beseitigt? A B C D Mit einem Downgrade Mit einem Update Mit einer digitalen Signatur Mit einer Virensignatur 15. Wer legt für ein Netzwerk fest, welche Benutzer welche Dateien lesen, schreiben, ändern oder ausführen dürfen? A B C D Netzwerk-Administrator Sicherheitsstratege Personal-Manager Social Engineer 16. Mit welchem Gerät kann ein Notebook eine drahtlose Verbindung ins Internet herstellen? A B C D Mit einem DVB-T-Empfänger Mit einem Kabelmodem Mit einer Firewall Mit einem Stick für mobiles Internet 17. Welche Abkürzung steht für ein Verfahren zum Schutz von drahtlosen Netzwerken? A B C D VPN MAC LAN SMS 18. Was ist ein „offenes“ W-LAN? A B C D Ein Netzwerk wie das Internet, das von allen Menschen genützt werden soll Ein drahtloses weltweites Firmennetz Ein Firmennetz, auf das zB Außendienstmitarbeiter von außen zugreifen können Ein ungeschütztes drahtloses lokales Netzwerk 19. Wozu dient ein Passwort in Verbindung mit einem Benutzernamen? A B C D Zur Verschlüsselung von Daten Zum Schutz des Urheberrechts Als Zugriffskontrolle auf ein Netzwerk Als biometrischen Verfahren 20. Wie heißen Verfahren zur automatisierten Erkennung einer Person, bei denen charakteristische körperliche Merkmale überprüft werden? A B C D Ergonomische Verfahren Biometrische Verfahren Digitale Verfahren Media-Access-Control-Verfahren DEMOTEST Modul 8 – IT-Security – LÖSUNGEN 21. Angenommen Sie geben eine Webadresse korrekt ein – aber durch eine automatische Umleitung wird eine täuschend ähnliche, gefälschte Webseite angezeigt. Wie heißt diese Betrugsmethode? A B C D Pharming Phishing Dialer Keylogging 22. Welche Aussage zu Einmal-Kennwort ist richtig? A B C D Ein Einmal-Kennwort wird zB als Transaktionsnummer im Online-banking verwendet Ein Einmal-Kennwort besteht aus einem einzigen Zeichen Ein Einmal-Kennwort wird einmal festgelegt und kann nie geändert werden Ein Einmal-Kennwort wird häufig bei webbasierten E-Mail-Diensten verwendet 23. Welche Aussage zu Cookies ist richtig? A Wenn Cookies gelöscht werden, können die zugehörigen Webseiten nicht mehr geöffnet werden B C Cookies werden ausschließlich zum Anzeigen von Werbung genutzt Im Browser kann man einstellen, für welche Websites die Verwendung von Cookies zugelassen ist oder nicht zugelassen ist D Cookies ermöglichen Hackern den Zugriff auf einen Computer 24. Wozu kann in einem Browser ein Filter eingesetzt werden? A B C D Um eine gesicherte Verbindung zu einer Webseite herzustellen Um die Zeit für das Surfen im Internet zu begrenzen Um über Änderungen auf ausgewählten Webseiten automatisch informiert zu werden Um anstößige oder jugendgefährdende Websites zu sperren 25. Wozu dienen in einem sozialen Netzwerk unter anderem die Privatsphäre-Einstellungen? A B C D Zum Speichern aller privaten Kontakte Zur Veröffentlichung von privaten Fotos Um festzulegen, wer welche Informationen sehen kann Zur sicheren Verwahrung und Speicherung aller Kennwörter 26. Was braucht der Empfänger einer verschlüsselten Nachricht, um den Klartext zu erhalten? A B C D Software für Entschlüsselung von seinem Provider Einen privaten Schlüssel zur Entschlüsselung Gar nichts, weil der richtige Empfänger automatisch den Klartext angezeigt bekommt Benutzername und Passwort DEMOTEST Modul 8 – IT-Security – LÖSUNGEN 27. Angenommen Sie erhalten eine E-Mail mit der Nachricht: „Sie haben gewonnen. Bitte geben Sie auf unserer Website Ihre Kontodaten bekannt.“ Was sollten Sie tun? A B C D Die Nachricht nicht beantworten, sondern sofort löschen Sie geben nur Ihren Namen und Adresse bekannt, aber nicht Ihre Kontodaten Als Antwort stellen Sie die Frage, wie viel Sie gewonnen haben Sie klicken auf den Link zur Website, um mehr Details zu erfahren 28. Ausführbare Dateien können Malware enthalten. Bei welchen Dateien sollten Sie daher besonders vorsichtig sein? A B C D *.sig *.exe *.pdf *.tmp 29. Welche Aussage trifft auf Instant Messaging (IM) zu? A B C D Bei aufrechter Verbindung zwischen den Teilnehmern werden ankommende Nachrichten sofort auf dem Bildschirm angezeigt IM dient bei E-Government-Diensten zur Kommunikation mit den Bürgern und zum Versand von elektronischen Akten IM ist sicher, weil alle Daten automatisch verschlüsselt werden Nachrichten werden drahtlos versendet 30. Was ist aus Sicherheitsgründen in einem Rechenzentrum notwendig? A B C D Quarantäne Sicherungskabel Zugangskontrolle Anonymität 31. Angenommen in einem Unternehmen werden alle Datenserver durch Feuer vernichtet – und es gibt keine Backups. Was kann im schlimmsten Fall die Folge sein? A B C D Das Unternehmen geht in Konkurs Alle Daten müssen neu eingegeben werden Das Unternehmen muss neue Computer kaufen Alle Programme müssen neu installiert werden 32. Was sollte ein Unternehmen tun, bevor es seine alten Computer einem Recycling zuführt? A B C D Die Batterien entfernen Die Daten im Arbeitsspeicher endgültig löschen Die Daten auf der Festplatte vernichten Die Benutzerlizenz für die Hardware kündigen Bei diesem Übungstest benötigst du 24 Punkte, damit du die Prüfung bestanden hast.