Cartes-fiches

Cartes-fiches 10 Cartes-fiches
Utilisateurs 16 Utilisateurs
Langue Deutsch
Niveau École primaire
Crée / Actualisé 31.03.2015 / 05.10.2020
Attribution de licence Non précisé
Lien de web
Intégrer
0 Réponses exactes 0 Réponses textes 10 Réponses à choix multiple
Fermer la fenêtre

Welche Begriffe zählen zur Gruppe der Malware? Wählen SIe 2 aus:

Spyware

Freeware

Trojaner

Shareware

Spiele

Fermer la fenêtre

Welches ist das sicherste Passwort?

Juni171998

s1A@r4A&3

9ca5ruwo

comptia44

Fermer la fenêtre

Sie möchten Ihr System mit Windows 8 auf Windows 8.1 aktualisieren. Was ist die beste Aktion, bevor Sie dies tun?

Sie formatieren die Festplatte.

Sie aktualisieren alle Gerätetreiber

Sie sichern das ganze System mit einem Vollbackup.

Sie richten verschiedene Partitionen ein.

Fermer la fenêtre

Wann dürfen Kopien von vertraulichen Kundendaten angefertigt werden?

Wenn der Techniker es zur Datensicherung für nötig hält.

Es dürfen nie Kundendaten kopiert werden.

Wenn die Daten öffentlich bekannt sind.

Wenn der Kunde zu Datensicherungszwecken einverstanden ist.

Fermer la fenêtre

Ein Techniker ordnet sensible Dokumente in geschützten Ordnern. In denselben Ordnern gibt es aber auch nicht-sensible Dokumente markierte Elemente. Wie nennt sich die Sicherheitsvorkehrung zur Markierung von Dokumenten und Daten?

Ausnahmeregelung

Dateiattribute

Klassifizierung

Datensicherheit

Fermer la fenêtre

Ein Techniker möchte eine nicht mehr gebrauchte Festplatte entsorgen. Nach den Unternehmerichtlinien muss der gesamte Inhalt der Festplatte zuerst gelöscht werden. Welcher Kommandozeilenbefehl macht genau dies?

FORMAT

DEL */s

DELDSK

CHKDSK

Fermer la fenêtre

Welcher der folgenden Methoden wird zur Autenthifikation eingesetzt?

Benutzername

SmartCard

Fingerabdruckleser

Firewall

Fermer la fenêtre

Ein Anrufer behauptet, er sei Techniker in Ihrer Firma und benötigte Ihren Benutzernamen im Netzwer, um etwas zu überprüfen. Sie verweigern ihm dieses Anliegen aber - welcher Art von Bedrohung haben Sie damit abgewehrt?

Social Engineering

Trojanische Attacke

Denial of Service -Attacke

Hackerangriff