Lernkarten

Karten 10 Karten
Lernende 16 Lernende
Sprache Deutsch
Stufe Grundschule
Erstellt / Aktualisiert 31.03.2015 / 05.10.2020
Lizenzierung Keine Angabe
Weblink
Einbinden
0 Exakte Antworten 0 Text Antworten 10 Multiple Choice Antworten
Fenster schliessen

Welche Begriffe zählen zur Gruppe der Malware? Wählen SIe 2 aus:

Spyware

Freeware

Trojaner

Shareware

Spiele

Fenster schliessen

Welches ist das sicherste Passwort?

Juni171998

s1A@r4A&3

9ca5ruwo

comptia44

Fenster schliessen

Sie möchten Ihr System mit Windows 8 auf Windows 8.1 aktualisieren. Was ist die beste Aktion, bevor Sie dies tun?

Sie formatieren die Festplatte.

Sie aktualisieren alle Gerätetreiber

Sie sichern das ganze System mit einem Vollbackup.

Sie richten verschiedene Partitionen ein.

Fenster schliessen

Wann dürfen Kopien von vertraulichen Kundendaten angefertigt werden?

Wenn der Techniker es zur Datensicherung für nötig hält.

Es dürfen nie Kundendaten kopiert werden.

Wenn die Daten öffentlich bekannt sind.

Wenn der Kunde zu Datensicherungszwecken einverstanden ist.

Fenster schliessen

Ein Techniker ordnet sensible Dokumente in geschützten Ordnern. In denselben Ordnern gibt es aber auch nicht-sensible Dokumente markierte Elemente. Wie nennt sich die Sicherheitsvorkehrung zur Markierung von Dokumenten und Daten?

Ausnahmeregelung

Dateiattribute

Klassifizierung

Datensicherheit

Fenster schliessen

Ein Techniker möchte eine nicht mehr gebrauchte Festplatte entsorgen. Nach den Unternehmerichtlinien muss der gesamte Inhalt der Festplatte zuerst gelöscht werden. Welcher Kommandozeilenbefehl macht genau dies?

FORMAT

DEL */s

DELDSK

CHKDSK

Fenster schliessen

Welcher der folgenden Methoden wird zur Autenthifikation eingesetzt?

Benutzername

SmartCard

Fingerabdruckleser

Firewall

Fenster schliessen

Ein Anrufer behauptet, er sei Techniker in Ihrer Firma und benötigte Ihren Benutzernamen im Netzwer, um etwas zu überprüfen. Sie verweigern ihm dieses Anliegen aber - welcher Art von Bedrohung haben Sie damit abgewehrt?

Social Engineering

Trojanische Attacke

Denial of Service -Attacke

Hackerangriff