Die richtige(n) Antwort(en) anklicken bzw. eingeben.
Franz surft auf einem fremden Rechner. Bevor er den Computer herunterfährt, löscht er sicherheitshalber im Browser ...
Beim Arbeiten in sozialen Netzwerken sollte man...
Andrea will eine schon gesendete WhatsApp-Nachricht löschen. Welche Aussagen treffen zu?
Josef arbeitet mit einem Computer, den mehrere Familienmitglieder verwenden. Er möchte nicht, dass andere Familienmitglieder Informationen über besuchte Webseiten sehen. Er löscht im Browser (neueste Chronik löschen bzw. den Verlauf) ...
Julia hat in einem sozialen Netzwerk ein Foto gepostet. Sie entfernt dieses Foto wieder. Was trifft zu?
Paul hat eine Worddatei zum Öffnen mit einem guten Passwort geschützt. Er hat das Passwort vergessen. Was trifft zu?
Die Worddatei kann ohne das richtige Passwort nicht mehr geöffnet werden.
Es gibt in Word eine Funktion, mit der man das Passwort auslesen kann.
Herr S. bemerkt durch Zufall, dass über seinen Ebay-Account zwei teure Uhren um je 10.000 Euro verkauft wurden. Beim Versuch, sich bei PayPal anzumelden, muss er feststellen, dass sein Passwort geändert wurde. Auch bei seiner GMX-Adresse wurde eine Weiterleitung für Nachrichten von Ebay und PayPal eingerichtet. Was könnte passiert sein, bzw. was könnte die Ursache gewesen sein?
In Büros müssen Laptops vor Diebstahl geschützt werden. Was ist eine geeignete Methode?
den Laptop mit Sicherungskabel anhängen
den Laptop immer herunterfahren
sich am Computer abmelden
Marc wird gefragt, warum er so "gemeine" E-Mails verschickt. Marc loggt sich gleich in Gmail ein und findet im Ordner Gesendet E-Mails, die er nicht geschrieben hat. Ein Mitschüler hat Marc beim Eintippen des Passworts beobachtet und Marcs Gmail-Account missbraucht. Welcher Fachausdruck passt hier?
Skimming
Shoulder Surfing
Social Engineering
Phishing
Frau S. bekommt eine E-Mail - angeblich von einem Telekommunikationsunternehmen. Sie lädt eine "Rechnung" herunter und öffnet diese Datei. Einige Tage später wird sie von ihrem E-Mailprovider verständigt, dass von ihrem PC aus SPAM-Mails in großer Zahl versandt werden. Was könnte geschehen sein?
Herr K. erhält eine E-Mail angeblich von einem Energieversorger. Er achtet nicht auf die Absenderadresse (gelb unterlegt) und klickt auf die verlinkte "Rechnung".
Herr K. öffnet die heruntergeladene Datei und beantwortet die Frage, ob das Programm Änderungen durchführen darf mit einem Klick auf "JA". Worum handelt es sich hier höchstwahrscheinlich?
Skimming
Shoulder Surfing
Ransomware
Phishing
Herr S. überweist per Online Banking 50 Euro für ein Abo. Beim Kontrollieren der SMS-TAN bemerkt er, dass die Überweisungssumme, die in der SMS angegeben wird, weit höher ist. Er bricht den Vorgang sofort ab und verhindert so einen finanziellen Schaden. Welcher Fachausdruck passt hier?
Ein Rootkit könnte auf dem Computer installiert sein.
Shoulder Surfing
Ransomware
Phishing
Ein Mitarbeiter erhält einen Anruf eines angeblichen Technikers, der vorgibt, für einen Test die geheimen Zugangsdaten zu benötigen. Zwei Tage später entdeckt der Administrator, dass vom Firmenserver alle Kundendaten auf einen Server in Bulgarien kopiert wurden. Nachforschungen ergaben, dass der angebliche Techniker das herausgegebene Passwort für den Datendiebstahl benutzte. Welcher Fachausdruck passt hier am besten?
Skimming
Shoulder Surfing
Social Engineering
Phishing
Herr T. bemerkt beim Durchsehen seines Kontoauszugs, dass in Peru mit Bankomatkarte 500 Euro behoben wurden. Vermutlich wurde seine Bankomatkarte unbemerkt kopiert. Welcher Fachausdruck passt hier am wahrscheinlichsten?
Skimming
Shoulder Surfing
Social Engineering
Phishing
Susanne öffnet das Antivirenprogramm und findet in der Quarantäne Einträge von gefährlichen Dateien. Warum hat das Antivirenprogramm diese Dateien in Quarantäne verschoben?
Herbert möchte im Falle eines Datenverlustes am Computer die Daten nicht verlieren. Er sichert auf ein externes Laufwerk...
ein Backup des Computers
das Antivirenprogramm
das Zugangspasswort für den Computer
alle E-Mails
Josef möchte Christoph fragen, ob er morgen Zeit hat. Welche der Möglichkeiten sind sinnvoll?
Herr S. bekommt von einer Behörde eine E-Mail mit einer digitalen Signatur. Was stellt die Signatur sicher?
Lea möchte das von ihr erstellte Word-Dokument Bewerbung verschlüsseln. Welche Möglichkeiten gibt es?
Ein internationaler Konzern nützt für die Kommunikation und den Datenaustausch über Länder hinweg...
ein WAN (Wide Area Network)
ein LAN (Local Area Network)
einen Trojaner
ein Backup
Welches der von Leonie genutzten Passwörter entspricht den Richtlinien eines Passwortes?
12345678
eT5wog
Leonie18
Salzburg
Herr A. hat eine Sicherheits-Software von einer gefälschten Internetseite heruntergeladen. Seitdem ist sein Computer mit Malware infiziert. Was ist passiert?
Lukas erhält einen Anruf. Er soll die Anmeldedaten für e-Banking telefonisch durchgeben. Wie nennt man diesen Betrug?
Firewall
Pretexting
WAN
ethisches Hacking
Betrüger möchten den Klartext eines Kennwortes ausspionieren. Welcher Begriff passt?
Backup
Firewall
Kennwort-Cracking
Benutzernamen
Nora erhält eine WhatsApp-Nachricht mit einem Anhang. Worauf soll sie unbedingt achten?
Max möchte nicht, dass die in einem Formular eingegebenen persönlichen Daten weiter gespeichert werden. Er verwendet Firefox als Browser.
Er löscht in der Chronik die Cookies.
Er löscht in der Chronik die Formulardaten.
Er löscht in der Chronik Besuchte Seiten.
Roman sieht in der Systemsteuerung unter System und Sicherheit nach, ob die Firewall aktiv ist. Warum soll diese aktiv sein?
damit im E-Mailverkehr Spam abgewiesen wird
damit Angriffe aus dem Netzwerk blockiert werden
damit nur sichere Passwörter verwendet werden
damit Social Engineering verhindert wird
Herr K. möchte sicherstellen, dass seine Daten auf dem Computer vor Datenverlust durch Festplattenfehler, Viren oder versehentliches Löschen geschützt sind. Was kann für Privatanwender empfohlen werden?
laufend kontrollieren, ob die Firewall aktiv ist
der Ankauf einer Festplatte mit Backup-Funktion
darauf achten, dass das WLAN-Netzwerk durch den Verschlüsselungsstandard WPA2 geschützt ist
den Laptop mit einem physischem Schloss an den Schreibtisch hängen
Lea möchte im Falle, dass Smartphone verloren geht, mit der Geräteortung den Standort des Geräts ermitteln können. Was ist notwendig?
WPA2
GPS
Apps nur aus dem Play Store
eine Zustimmung des Providers
Die Datei Adressenliste.xlsx soll soll verschlüsselt werden. Wie kann die Datei verschlüsselt werden?
Rechtsklick auf die Datei, Eigenschaften, Sicherheit, Erweitert
Rechtsklick auf die Datei, Eigenschaften, Allgmein, Erweitert
Doppelklick auf die Datei
Rechtsklick, zu Favoriten hinzufügen
Georg erhält im Sozialen Netzwerk Nachrichten mit rassistischen Äußerungen. Welche zwei Möglichkeiten sind sinnvoll und sollen genutzt werden?
Das Meldesystem des Sozialen Netzwerks zu nutzen und die Nachrichten melden.
nicht zu reagieren.
zuständige Behörden über die Nachrichten zu informieren
mit dem Absender der Nachrichten zu diskutieren
Warum werden betrügerische Webseiten vom Browser (hier Firefox) blockiert? Die Seite könnte versuchen bzw. Nutzer dazu bringen...