Welche Begriffe zählen zur Gruppe der Malware? Wählen SIe 2 aus:
Welches ist das sicherste Passwort?
Sie möchten Ihr System mit Windows 8 auf Windows 8.1 aktualisieren. Was ist die beste Aktion, bevor Sie dies tun?
Wann dürfen Kopien von vertraulichen Kundendaten angefertigt werden?
Ein Techniker ordnet sensible Dokumente in geschützten Ordnern. In denselben Ordnern gibt es aber auch nicht-sensible Dokumente markierte Elemente. Wie nennt sich die Sicherheitsvorkehrung zur Markierung von Dokumenten und Daten?
Ein Techniker möchte eine nicht mehr gebrauchte Festplatte entsorgen. Nach den Unternehmerichtlinien muss der gesamte Inhalt der Festplatte zuerst gelöscht werden. Welcher Kommandozeilenbefehl macht genau dies?
Welcher der folgenden Methoden wird zur Autenthifikation eingesetzt?
Ein Anrufer behauptet, er sei Techniker in Ihrer Firma und benötigte Ihren Benutzernamen im Netzwer, um etwas zu überprüfen. Sie verweigern ihm dieses Anliegen aber - welcher Art von Bedrohung haben Sie damit abgewehrt?
Ein Schädlingsbekämpfer bittet um den Zugang zu den Computerräumen eines Unternehmens. Die Angestellten des Empfangs wissen nichts von einem Termin und geben der Person keinen Zutritt. Welcher Typ von Sicherheitsbedrohung konnte durch dieses Verhalten verhindert werden?
Nach einer Vireninfektion des Notebooks verfügt ein Benutzer über keine lokalen Administratorreche mehr. Die Anaylse des Technikers ergibt, dass der Computer zurückgesetzt und die Daten aus einem Backup wiederhergestellt werden müssen. Welches Tool ist zum Zurücksetzen am besten geeignet?