Welche Absicht haben Cracker? Erkläre den Begriff Cyber‐Grooming!

Transcription

Welche Absicht haben Cracker? Erkläre den Begriff Cyber‐Grooming!
1 2 3 Gib eine Möglichkeit zur Authen fizierung an! Welche Absicht haben Cracker? 4 5 Wie kann sichergestellt werden, dass ein gespeichertes Worddokument nicht
gelesen werden kann? 6 Fachausdruck für Computerkriminalität in Verbindung mit dem Internet? Wie können Daten sicher vernichtet werden? 7 8 9 Wie nennt man ein Netzwerk, das Computer über Länder und Kon nente verbindet? Nenne ein biometrisches Verfahren zur
Authen fizierung! Wenn Sicherheitssysteme im Au rag der Eigentümer
auf Schwachstellen getestet werden, nennt man das…. Erkläre den Begriff Cyber‐Grooming! Gib eine Möglichkeit an! 3 2 1 Cracker dringen in fremde Computersysteme ein. Loginname und Passwort Dabei nützen Sicherheitslücken in Anwendungen und Betriebssystemen oder verwenden dafür gestohlene Zugangsdaten. Fingerscan Man vergibt beim Speichern ein Passwort
zum Öffnen des
Dokuments. Irisscan Eingabe einer TAN
(Transak onsnummer) 6 5 Cybergrooming ist eine Bezeichnung für sexuelle Beläs gung von Kindern und Jugendlichen durch Erwachsene, die sich als Jugendliche ausgeben. Mechanische Zerstörung 9 8 4 des Datenträgers (Schreddern) Vollständiges Über-
Cybercrime schreiben des Datenträgers. 7 Fingerscan, WAN
Ethisches Hacking Irisscan, Wide Area Network 10 11 Frau F. erhält Mahnungen über von ihr nicht bestellte Waren. Möglicherweise wurde sie Opfer eines ….. 12 Daten, die über eine sichere Webseite (h ps) versandt werden, sind …. Wie nennt man So ware, die den Zugriff auf ungeeignete Inhalte im Web beschränkt? 14 13 Was bewirkt ein Rootkit? 15 Ein Programm, das heimlich die Eingabe über die Tastatur ausspioniert, nennt man …. Den Vorgang, die Iden tät eines Benutzers festzustellen, nennt man... 16 17 Wie nennt man eine Sicherheitskopie von Daten? 18 Was ist ein Dialer‐Programm?
Was macht ein Spyware‐Programm?
12 11 10 Inhaltefilter
verschlüsselt. Iden tätsdiebstahls oder Conten ilter
15 14 13 Authen fizierung Keylogger Versteckt Malware so, dass sie nicht von An virenprogrammen gefunden werden kann. 18 17 Spywareprogramme spionieren Daten des Benutzers wie Passwörter aus und senden sie an den Hersteller des Schadprogramms. Dialer-Programme wählen unbemerkt über das Telefonnetz kostenpflich ge Mehrwertnummern. Dadurch können sehr hohe Telefonkosten entstehen. 16 Backup oder Datensicherung 19 20 21 Fachausdruck für Text‐
kommunika on in
Echtzeit?
Wie nennt man unerwünschte E-Mails mit zweifelha en Angeboten? Was macht ein Netzwerkadministrator NICHT?  Benutzerrechte verwalten  Daten pflegen  Backup und Wiederherstellung von Datenbanken 22 23 24 Welche sichere
Verschlüsselung wird für WLAN empfohlen? 25 Wie nennt man Malware, die als Programm in ein Officedokument (z.B. Excel, Word,…) eingebe et ist? 26 Wozu verschiebt ein An virenprogramm infizierte Dateien in Quarantäne? Wozu verwendet man ein VPN?
(Virtual Private Network) Welche Absicht steckt hinter einer Phishing E-Mail? 27 WPA bzw. WPA2 sind ….? 21 20 Die Datenpflege wie z.B. eine Adressenänderung etc. ist keine Aufgabe eines Netzwerkadministrators! 24 19 E-Mail-Spam IM
oder Instant Messaging Junkmails 23 22 Anwender werden verleitet, vertrauliche Daten auf gefälschten Webseiten einzugeben. Makroviren WPA bzw. WPA2 sind nach heu gem Stand der Technik sichere Verschlüsselungen für Funknetzwerke. 27 26 sichere Verschlüsselungstechniken für Funknetzwerke! Eine VPN-Verbindung ist verschlüsselt. Damit kann man eine abhörsichere Verbindung z.B. zu einem Firmennetzwerk herstellen. 25 Dateien in Quarantäne können nicht geöffnet werden. Sie können daher keinen Schaden anrichten. 28 Was bedeutet Informa on Diving? 31 Herr Y. wird von einem angeblichen Bankmitarbeiter angerufen, der ihn dazu verleitet, die Zugangsdaten zu seinem Konto bekannt zu geben. 29 Wie nennt man diese Malware? Sie ist in einem scheinbar nützlichen Programm versteckt, grei auf Daten am Computer zu und sendet sie an den Au raggeber. 32 Wozu dient eine DVR‐Nummer? Pascal hat nicht aufgepasst und ein neugieriger Klassenkamerad hat ihm beim Ein ppen seines Passwort für Facebook beobachtet und es so herausgefunden. Diese Spionagetechnik nennt man …. 33 Woran erkennt man im Webbrowser, dass Daten verschlüsselt übertragen werden? Welcher Begriff beschreibt am besten diese Aussage: Der Fachausdruck für diese Betrugstechnik ist ….? 34 30 35 Inge wird von ihren Mitschülerinnen in Facebook beschimp . Sie erhält böse anonyme E-Mails. So ein Verhalten nennt man ….? "Daten sollen vollständig
und unverändert sein"? 36 Eine präparierte Internetseite infizierte den Computer von Herrn S. mit Malware allein durch den Aufruf dieser Webseite. So etwas nennt man …? 30 29 28 Trojanisches Pferd
oder Trojaner Shoulder Surfing
33 32 Datenintegrität
Betrüger nehmen weggeworfene Kontoauszüge, Rechnungen und Briefe aus dem Abfall und verwenden die daraus gewonnenen Informa onen für betrügerische Zwecke. 31 Die URL der aufgerufenen Internetseite beginnt mit h ps://
Social Engineering
bzw. am Sicherheitsschloss
in der Adresszeile 36 35 34 Mit Hilfe der DVR‐Nummer
kann die Herkun von personenbezogenen Daten im Datenverarbeitungsregister herausgefunden werden. Drive‐by‐Download
Cybermobbing
Zeugnisse haben z.B. eine DVR-Nummer. 37 Was können Hinweise auf eine gefälschte OnlineBanking Webseite sein? 38 39 Betrüger haben einen Bankomaten so präpariert, dass die Bankomatkarte beim Hineinstecken kopiert und die Tastendrücke übermi elt werden. Welche Einstellung zur Sichtbarkeit von Statusmeldungen in Facebook ermöglicht den besten Schutz der Privatsphäre? Wie nennt man diese Betrugsmethode? 40 Woher erkennt ein Onlineshop (z.B. Amazon), dass ein Besucher schon auf der Webseite war? 41 42 Was ist eine TAN? Pretex ng ist ein anderes Wort für …? 39 38 37 Nur Freunde sollen die Statusmeldungen sehen können. 42 Skimming 41 Iden tätsdiebstahl
h ps:// - die Verbindung ist nicht verschlüsselt  kein digitales Zer fikat.  man wird aufgefordert geheime TANs vor der Online-Banking Anmeldung einzugeben  Kontostände oder Name werden nach der Anmeldung nicht angezeigt 40  Die URL beginnt nicht mit Eine TAN
(Transak onsnummer) ist ein Einmal-Kennwort, das z.B. zur Autorisierung von Bezahlungsvorgängen verwendet wird. Der Server speichert auf dem Computer ein Cookie, das er beim nächsten Besuch wieder abfragt.