Flashcards

Flashcards 10 Flashcards
Students 16 Students
Language Deutsch
Level Primary School
Created / Updated 31.03.2015 / 05.10.2020
Licencing Not defined
Weblink
Embed
0 Exact answers 0 Text answers 10 Multiple-choice answers
Close window

Welche Begriffe zählen zur Gruppe der Malware? Wählen SIe 2 aus:

Spyware

Freeware

Trojaner

Shareware

Spiele

Close window

Welches ist das sicherste Passwort?

Juni171998

s1A@r4A&3

9ca5ruwo

comptia44

Close window

Sie möchten Ihr System mit Windows 8 auf Windows 8.1 aktualisieren. Was ist die beste Aktion, bevor Sie dies tun?

Sie formatieren die Festplatte.

Sie aktualisieren alle Gerätetreiber

Sie sichern das ganze System mit einem Vollbackup.

Sie richten verschiedene Partitionen ein.

Close window

Wann dürfen Kopien von vertraulichen Kundendaten angefertigt werden?

Wenn der Techniker es zur Datensicherung für nötig hält.

Es dürfen nie Kundendaten kopiert werden.

Wenn die Daten öffentlich bekannt sind.

Wenn der Kunde zu Datensicherungszwecken einverstanden ist.

Close window

Ein Techniker ordnet sensible Dokumente in geschützten Ordnern. In denselben Ordnern gibt es aber auch nicht-sensible Dokumente markierte Elemente. Wie nennt sich die Sicherheitsvorkehrung zur Markierung von Dokumenten und Daten?

Ausnahmeregelung

Dateiattribute

Klassifizierung

Datensicherheit

Close window

Ein Techniker möchte eine nicht mehr gebrauchte Festplatte entsorgen. Nach den Unternehmerichtlinien muss der gesamte Inhalt der Festplatte zuerst gelöscht werden. Welcher Kommandozeilenbefehl macht genau dies?

FORMAT

DEL */s

DELDSK

CHKDSK

Close window

Welcher der folgenden Methoden wird zur Autenthifikation eingesetzt?

Benutzername

SmartCard

Fingerabdruckleser

Firewall

Close window

Ein Anrufer behauptet, er sei Techniker in Ihrer Firma und benötigte Ihren Benutzernamen im Netzwer, um etwas zu überprüfen. Sie verweigern ihm dieses Anliegen aber - welcher Art von Bedrohung haben Sie damit abgewehrt?

Social Engineering

Trojanische Attacke

Denial of Service -Attacke

Hackerangriff

Close window

Ein Schädlingsbekämpfer bittet um den Zugang zu den Computerräumen eines Unternehmens. Die Angestellten des Empfangs wissen nichts von einem Termin und geben der Person keinen Zutritt. Welcher Typ von Sicherheitsbedrohung konnte durch dieses Verhalten verhindert werden?

War Driving

Social Engineering

Shoulder Surfing

Phishing

Close window

Nach einer Vireninfektion des Notebooks verfügt ein Benutzer über keine lokalen Administratorreche mehr. Die Anaylse des Technikers ergibt, dass der Computer zurückgesetzt und die Daten aus einem Backup wiederhergestellt werden müssen. Welches Tool ist zum Zurücksetzen am besten geeignet?

Wiederherstellungs-CD's des Systemherstellers

Wiederherstellungskonsole

Das Backup vom Vortag

Systemwiederherstellung