Wozu dient ein Passwort in Verbindung mit einem Benutzernamen?
Zur biometrischen Zugangskontrolle
Zur Verschlüsselung von Daten
Zum Schutz des Urheberrechts
Als Zugriffskontrolle auf ein Netzwerk
2. Multiple Choice
30 seconds
1 pt
Welche Dateien lässt man von einem Virenscanner in Quarantäne verschieben?
Alle Dateien, die ein Makro enthalten
Dateien, die man selbst erstellt hat und die daher keinen Virus enthalten können
Dateien, die dem Virenscanner verdächtig erscheinen aber vielleicht doch nicht infiziert sind und von einem Programm benötigt werden
Dateien mit vertraulichem oder wichtigem Inhalt, damit diese Dateien besonders gut vor Viren und Würmern geschützt sind
3. Multiple Choice
30 seconds
1 pt
Mit welchem Gerät kann ein Notebook eine drahtlose Verbindung ins Internet herstellen?
Mit einem Kabelmodem
Mit einer Firewall
Mit einem DVB-T-Empfänger
Mit einem Stick für mobiles Internet
4. Multiple Choice
30 seconds
1 pt
Wodurch kann jemand übliche Sicherheitseinrichtungen umgehen und versteckt auf einen Computer zugreifen?
Firewall
Dialer
Backdoor
Cookie
5. Multiple Choice
30 seconds
1 pt
Was braucht der Empfänger einer verschlüsselten Nachricht, um den Klartext zu erhalten?
Software für Entschlüsselung von seinem Provider
Einen privaten Schlüssel zur Entschlüsselung
Benutzername und Passwort
Gar nichts, weil der richtige Empfänger automatisch den Klartext angezeigt bekommt
6. Multiple Choice
30 seconds
1 pt
Welche Aussage zu Einmal-Kennwort ist richtig?
Ein Einmal-Kennwort wird häufig bei webbasierten E-Mail-Diensten verwendet
Ein Einmal-Kennwort wird einmal festgelegt und kann nie geändert werden
Ein Einmal-Kennwort besteht aus einem einzigen Zeichen
Ein Einmal-Kennwort wird zB als Transaktionsnummer im Online-banking verwendet
7. Multiple Choice
30 seconds
1 pt
Angenommen Sie erhalten eine E-Mail mit der Nachricht: „Sie haben gewonnen. Bitte geben Sie auf unserer Website Ihre Kontodaten bekannt.“ Was sollten Sie tun?
Die Nachricht nicht beantworten, sondern sofort löschen
Sie klicken auf den Link zur Website, um mehr Details zu erfahren
Als Antwort stellen Sie die Frage, wie viel Sie gewonnen haben
Sie geben nur Ihren Namen und Adresse bekannt, aber nicht Ihre Kontodaten
8. Multiple Choice
30 seconds
1 pt
Angenommen Sie geben eine Webadresse korrekt ein – aber durch eine automatische Umleitung wird eine täuschend ähnliche, gefälschte Webseite angezeigt. Wie heißt diese Betrugsmethode?
Dialer
Phishing
Pharming
Keylogging
9. Multiple Choice
30 seconds
1 pt
Wie werden in einer Software Verbesserungen vorgenommen, oder Fehler und Sicherheitslücken beseitigt?
Mit einem Downgrade
Mit einem Update
Mit einer digitalen Signatur
Mit einer Virensignatur
10. Multiple Choice
30 seconds
1 pt
Welche Gefahr besteht, wenn man mit einer Bankomatkarte bei einem Geldautomaten Geld behebt?
Pretexting
Entmagnetisierung
Verschlüsselung
Skimming
11. Multiple Choice
30 seconds
1 pt
Wozu dienen in einem sozialen Netzwerk unter anderem die Privatsphäre-Einstellungen?
Zum Speichern aller privaten Kontakte
Zur Veröffentlichung von privaten Fotos
Zur sicheren Verwahrung und Speicherung aller Kennwörter
Um festzulegen, wer welche Informationen sehen kann
12. Multiple Choice
30 seconds
1 pt
Welche Aussage zu Cookies ist richtig?
Im Browser kann man einstellen, für welche Websites die Verwendung von Cookies zugelassen ist oder nicht zugelassen ist
Cookies ermöglichen Hackern den Zugriff auf einen Computer
Cookies werden ausschließlich zum Anzeigen von Werbung genutzt
Wenn Cookies gelöscht werden, können die zugehörigen Webseiten nicht mehr geöffnet werden
13. Multiple Choice
30 seconds
1 pt
Wozu kann in einem Browser ein Filter eingesetzt werden?
Um die Zeit für das Surfen im Internet zu begrenzen
Um über Änderungen auf ausgewählten Webseiten automatisch informiert zu werden
Um eine gesicherte Verbindung zu einer Webseite herzustellen
Um anstößige oder jugendgefährdende Websites zu sperren
14. Multiple Choice
30 seconds
1 pt
Was ist ein Keylogger?
Ein Keylogger kann Tastatur-Eingaben mitprotokollieren
Mit einem Keylogger werden Datenträger gelöscht
Mit einem Keylogger werden Dateien verschlüsselt
Ein Keylogger schützt ein drahtloses Netz
15. Multiple Choice
30 seconds
1 pt
Was ist aus Sicherheitsgründen in einem Rechenzentrum notwendig?
Quarantäne
Sicherungskabel
Zugangskontrolle
Anonymität
16. Multiple Choice
30 seconds
1 pt
Angenommen in einem Unternehmen werden alle Datenserver durch Feuer vernichtet – und es gibt keine Backups. Was kann im schlimmsten Fall die Folge sein?