Quiz zur IT-Security 3 - Informationen
Die richtige(n) Antwort(en) anklicken bzw. eingeben.
Alle Fragen anzeigen
<=
=>
Welche Aussagen treffen auf Daten zu? (3 Antworten)
Daten können gespeichert werden.
Daten können verarbeitet werden.
Daten sind Informationen.
Aus Daten können Informationen gewonnen werden.
Prüfen
Wodurch können Daten verloren gehen? (3 Antworten)
Diebstahl
Entmagnetisierung der Festplatte
Computerdefekte
Ergonomie
Prüfen
Wie kann ein Benutzer, der illegale Tätigkeiten im Internet setzt, identifiziert werden?
?
Mit Hilfe der IP-Adresse des Rechners und dem Zeitpunkt des Zugriffs durch Anfrage beim Provider.
?
Durch verschlüsselte Webseiten
?
Mit Hilfe eines digitalen Zertifikats
?
Der Virenscanner meldet illegale Aktivitäten an den Provider.
Was sind Informationen? (3)
Die gemessenen Regenmengen:
April: 70 mm
Mai: 250 mm
Juni: 150 mm
Juli: 160 mm
Die Regenmenge war im Mai am höchsten.
Die Regenmenge war im April am niedrigsten.
Von April bis Juli hat es in jedem Monat geregnet.
Prüfen
Was trifft auf den Begriff Informationen zu?
?
Daten sind Informationen.
?
Aus Daten können Informationen gewonnen werden.
?
Aus Informationen können Daten gewonnen werden.
Wie lautet der Fachausdruck für Computerkriminalität in Verbindung mit dem Internet?
?
Cybercrime
?
Backup
?
Firewall
?
Ergonomie
Was versteht man unter "Ethischem Hacking"?
?
Suchen von Sicherheitslücken in Computersystemen, um diese zu schließen.
?
Eindringen in Computersysteme, um Daten zu verändern oder zu löschen.
?
"Ethisches Hacking" ist eine Form der Computerkriminalität.
Personenbezogene Daten sind ... (3)
Name und Adresse
Adresse des Gemeindeamts
Geburtsdatum
Religion
Prüfen
Ich verschlüssle eine Datei, einen Ordner oder eine Festplatte mit einem Passwort.
Was ist richtig? (3 Antworten)
Nur jemand, der das Passwort weiß, kann auf die Daten zugreifen.
Durch die Eingabe des Passwortes werden die Daten wieder lesbar.
Eine Datenverschlüsselung verhindert Schäden durch Computerviren.
Ein Passwort kann durch ein Keylogger-Programm ausspioniert werden.
Prüfen
Was ist richtig in Bezug auf Datenintegrität?
?
Daten werden verfälscht.
?
Daten sind unverfälscht und vollständig.
?
Daten sind verschlüsselt.
?
Daten sind öffentlich zugänglich.
Welche Aussagen in Bezug auf Informationssicherheit sind richtig? (2 Antworten)
Vertrauliche Daten werden an Freunde weitergegeben.
Vertrauliche Daten sollen von jedem Mitarbeiter gelesen werden können.
Vertrauliche Daten dürfen nur befugten Benutzern zugänglich gemacht werden.
Benutzername und Passwort regeln die Zugriffsrechte auf vertrauliche Daten.
Prüfen
Welche Aussagen in Bezug auf die Verarbeitung personenbezogener Daten sind richtig? (3 Antworten)
Personenbezogene Daten dürfen nur unter Einhaltung gesetzlicher Vorschriften verarbeitet werden.
Personen haben ein Recht auf Richtigstellung oder Löschung unrichtiger Daten.
Personenbezogene Daten können ohne weiteres zwischen Firmen ausgetauscht werden.
Eine Einwilligung der betroffenen Personen zur Verarbeitung und Speicherung ihrer Daten kann widerrufen werden.
Prüfen
Was ist richtig in Bezug auf die Datenschutzgrundverordnung (DSGVO)? (3 Antworten)
Daten dürfen ohne vorherige Zustimmung des Betroffenen nur in speziellen Fällen weitergegeben werden.
Der/die Verantwortliche ist verpflichtet, dem Betroffenen auf Wunsch Auskunft über die zu seiner Person verarbeiteten Daten zu geben.
Auf begründeten Antrag des Betroffenen müssen Daten richtiggestellt oder gelöscht werden.
Im Zentralen Melderegister ZMR sind alle Daten öffentlich einsehbar.
Prüfen
In welchen der hier dargestellten Beispiele liegt ein Identitätsdiebstahl vor? (2 Antworten)
Herr F. bestellt mit dem gestohlenen Passwort eines Bekannten Waren über Ebay.
Frau S. ist mit ihrer Kollegin Frau R. verfeindet. Sie erstellt eine Facebookseite im Namen von Frau R. und postet dort peinliche Texte und Fotos.
Ein Herr S. meldet sich aus Südafrika und stellt 10 Millionen Dollar Prämie in Aussicht.
Ich erhalte eine E-Mail meiner Bank mit der Aufforderung, meine Zugangsdaten für Online-Banking einzugeben.
Prüfen
Wie kann man sich vor Identitätsdiebstahl schützen? (2 Antworten)
Man gibt möglichst wenig persönliche Daten im Internet bekannt.
Man verwendet nicht überall das gleiche Passwort.
Man verwendet eine eigene E-Mailadresse für Gewinnspiele im Internet, die ohne Verlust gelöscht werden kann.
Prüfen
Wer von den Personen verhält sich richtig, um seine persönlichen Daten zu schützen? (2 Antworten)
Marie verwendet im Internet nur ihren Spitznamen.
Jakob hat 650 Freunde bei Facebook.
Isabelle nimmt an allen Gewinnspielen im Internet teil.
Werner verwendet für Gewinnspiele nur eine Zweit-E-Mailadresse, die er löscht, wenn die Werbe-E-Mails überhandnehmen.
Prüfen
Herr Maier hat folgende E-Mail bekommen:
Was soll er tun?
?
Er löscht die E-Mail sofort.
?
Er öffnet, wie in der E-Mail beschrieben, den Anhang und will seine Daten überprüfen.
?
Er antwortet auf die E-Mail und bittet um weitere Informationen.
Du erhältst folgende E-Mail, angeblich von PayPal - was machst du? (2)
Das ist eine Phishing E-Mail, die ich sofort lösche!
Ich erkenne die E-Mail als Phishing Mail und klicke aus Neugier auf den Link in der E-Mail, um zu sehen, was sich die Betrüger ausgedacht haben.
Ich fahre ohne zu klicken mit der Maus über den Link und erkenne, dass der Link zur Webseite http://mail.tiranislandsharm.com/login.html führt. Damit ist klar, dass diese E-Mail nicht von PayPal kommt und ich lösche sie.
Ich besuche den angebotenen Link und gebe meine Daten zur Überprüfung ein.
Prüfen
Im Postfach liegt folgende E-Mail - was ist hier sinnvoll?
?
Ich erkenne die E.Mail als SPAM und lösche sie sofort.
?
Ich brauche einen Kredit für ein neues Auto. Ich lasse mir ein Angebot kommen und sende meine Daten.
?
Ich beschwere mich beim Absender über die Rechtschreibfehler.
Eine Firma möchte einen Computer entsorgen.
Wie kann sie sicher sein, dass alle Daten unwiederbringlich gelöscht sind? (2 Antworten)
Der PC wird mit einer speziellen Software gestartet, die die Festplatte komplett überschreibt.
Die Festplatte wird ausgebaut und unter Aufsicht verschrottet.
Die Festplatte wird formatiert.
Alle Dateien werden in den Papierkorb geschoben und dieser danach geleert.
Prüfen
Warum werden Daten verschlüsselt?
?
Verschlüsselte Daten sind nicht lesbar.
?
Der Speicherbedarf der Daten wird geringer.
?
Daten sind sicher vor Viren.
?
Daten sind als Backup gesichert.
Was versteht man unter Dumpster Diving?
?
Der Müll des Opfers wird durchwühlt und nach Hinweisen und Anhaltspunkten über das persönliche Umfeld des Opfers gesucht.
?
Eine Software, die Schutz vor Angriffen von außen bietet.
?
Ein Schadprogramm verschlüsselt Daten auf dem PC.
?
Ein Benutzer muss sich mehrfach identifizieren.
Was versteht man unter Multi-Faktor-Authentifizierung?
?
Der Benutzer muss sich mehrfach identifizieren.
?
Ein sicheres Passwort muss gewählt werden.
?
Die mobile Datenverbindung eines Smartphones wird für andere Geräte (Computer, Tablets, weitere Smartphones) freigegeben.
?
Betrugsmethode, bei der User auf gefälschte Webseiten umgeleitet werden.
Was versteht man unter einem persönlichem Hotspot?
?
Eine Ransomware verschlüsselt Daten auf dem PC, und es wird Lösegeld verlangt.
?
Die mobile Datenverbindung eines Smartphones wird für andere Geräte (Computer, Tablets, weitere Smartphones) freigegeben.
?
Der Müll des Opfers wird durchwühlt und nach Hinweisen und Anhaltspunkten über das persönliche Umfeld des Opfers gesucht.
?
Daten gehen verloren.
Was versteht man unter Cross-Site-Scripting-Angriffen?
?
Authentifizierung durch ein biometrisches Verfahren, wie z. B. Iris-Scan.
?
Ein Hacker platziert sich oder seine Software zwischen dem Opfer und einer aufgerufenen Internetseite.
?
Infizierte Webseiten nützen Sicherheitslücken aus.
?
Veraltetes, unsicheres Verfahren zur Verschlüsselung von WLAN-Netzwerken.
OK