Informatik, Datenschutz & Datensicherheit, Viren
Kap. 8-9, BzBuchs Vorbereitung auf Semesterendprüfung
Kap. 8-9, BzBuchs Vorbereitung auf Semesterendprüfung
Set of flashcards Details
Flashcards | 49 |
---|---|
Students | 18 |
Language | Deutsch |
Category | Computer Science |
Level | Vocational School |
Created / Updated | 01.05.2016 / 17.03.2024 |
Weblink |
https://card2brain.ch/box/informatik_datenschutz_datensicherheit
|
Embed |
<iframe src="https://card2brain.ch/box/informatik_datenschutz_datensicherheit/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Beschreiben Sie das Prinzip in einigen kurzen Sätzen, wie die Viren in das Computersystem gelangen.
Das Virenprogramm wird von einem Programmierer geschrieben, damit es sich auf Fremdcomputern vermehrt.
Das Virus wird einem Träger beigegeben: Raubkopien, Shar-oder Freeware, Computerspiele, CD-Rom, Modem oder Internetverbindung.
Das Wirtprogramm wird im Fremdcomputer vom eingeschleppten Virus befallen/verseucht.
Was ist ein trojanisches Pferd?
Sie verstecken ihre wahre Identität geschickt hinter einem normalen Programm, wie z.B. Taschenrechner, Bildschirmschoner, ...
Sie sind Spionageprogramme zum ausspionieren von Passwörtern, Login-ID, Kreditkartennummern - sie vermehren sich nicht.
Wie könnte man sich speziell vor Makroviren (Dokumentviren) schützen?
Die Programmdateien in sogenannten Viewern öffnen.
"Word-Viewer" oder "Excel-Viewer" - diese führen keine Codes aus die ev. in der Datei versteckt sind.
Was können Viren nicht?
- keine Dateien auf schreibgeschützten Datenträgern infizieren und befallen
- keine komprimierten Daten infizieren
Über welche Kanäle kann sich Ihr Computersystem mit einem Virus infizieren?
- Viren können über Internet-Downloads, Email-Attachments, Disketten, CD-Rom in Ihren Computer gelangen
- Viren übertragen sich mittels ausführbarem Code
Wie erkennen Sie, dass der PC mit einem Virus verseucht wurde?
- Arbeitsgeschwindigkeit des Rechners wird langsamer
- Ein Programmfile ist grösser geworden
- Neue Dateien unbekannten Ursprungs sind auf der Festplatte platziert
- Datenverlust
- Plötzlich kein Platz mehr auf der Festplatte
- Seltsame Effekte auf dem Bildschirm
→ Es ist relativ schwierig einen Virenbefall festzustellen.
Wie kann ich vorbeugend oder vorsorgend mein Computersystem vor Virenbefall schützen?
- Regelmässige Backups erstellen
- Start-Passwort
- Originalsoftware auf Diskette mit Schreibschutz versehen
- Sperren oder Demontage von Diskettenlaufwerken
- Personelle oder organisatorische Massnahmen
- Nie ab Diskette booten
- Antivirussoftware installieren
- Neue Software vor Installation prüfen - besonders bei Freeware und Shareware
- Alle Dateien vom Internet auf Viren scannen / Emailanhänge
Wie gehe ich bei Virenbefall vor?
- keine Panik :-)
- PC sofort ausschalten
- ab virenfreier original Systemdiskette booten
- Virenscanner mit aktuellster Version laufen lassen
- Ev. Hdd formatieren
- virenfreies Backup installieren zum Wiederherstellen
- Fachmann zu Rate ziehen
Ein Antivirenprogramm hinkt der Virenproduktion immer hinterher.
Was machen Sie, dass dieses Problem möglichst klein bleibt?
Immer die neueste Virendefinitions-Datei von der Herstellersite herunterladen → also updaten.
Was ist ein Hoax?
Viren, die eigentlich gar keine sind. → Scherzviren
Zählen Sie mind. 4 wichtige Virengruppen auf:
- Bootsektorenviren
- Makroviren
- Polymorphe Viren
- Stealth-Viren
- Trojanische Pferde
- Würmer
Warum sind in Europa neun von zehn infizierten PCs von Würmern verseucht worden?
Weil die meisten Viren sich heute über das Internet verbreiten.
Warum tun sich Virenscanner schwer, ein polymorphes Virus zu entdecken?
Es sind Verwandlungskünstler.
Sie können ihre Struktur von Infektion zu Infektion verändern. Durch die stetige Veränderung können sie durch die Virusdefinitionen kaum entdeckt werden.
IPERKA
Informieren
Planen
Entscheiden
Realisieren
Kontrollieren
Auswertung
Wichtiges Instrument bei der Planung einer Software?
Lastenheft und Pflichtenheft
Lastenheft → Was?
Sicht des Auftraggebers, er beschreibt alle Anforderungen die er an die neue Software stellt.
Pflichtenheft → Wie?
Sicht des Programmierers, er beschreibt wie und womit er die Aufgaben aus dem Lastenheft umsetzen wird.
Wieso müssen Daten gesichert werden?
Die Existenz einer Unternehmung kann von der sicheren Aufbewahrung und Rekonstruierbarkeit Ihrer Daten abhängig sein.
Daten können daher unbezahlbar sein.
Bedrohungen werden in drei Hauptkriterien unterteilt. Welche?
Höhere Gewalt
Menschliches Versagen
Kriminelle Handlung
Beispiele für Höhere Gewalt:
· Defekte der Hardware, Stromversorgung
· Fehler im Betriebs- oder Kommunikationssystem
· Feuer, Explosion im Rechenzentrum oder in dessen Umgebung
· Naturkatastrophen wie Erdbeben, Überschwemmungen oder Blitzschlag
Beispiele für Menschliches Versagen:
· Versehentliches Löschen von Daten
· Fehlerhaftes Programmieren
· Verlust der Vertraulichkeit durch herumliegende Daten
Beispiele für Kriminelle Handlung:
· Absichtliche Manipulation an Geräten, Programmen oder Daten
· Missbrauch vertraulicher Daten
· Diebstahl oder Kidnapping von Geräten, Programmen oder Daten
· Einbringen von bösartiger Software (Viren), Hacking, Industriespionage
· Vandalismus, Sabotage
Was ist der Unterschied zwischen Preloss und Postloss?
Massnahmen dienen einerseits dazu Bedrohungen vor dem Entstehen bereits zu eliminieren (Preloss).
Andererseits können Massnahmen auch dazu dienen, im Falle eines Ereignisses die Weiterführung zu gewährleisten (Postloss).
Was ist Datenschutz?
Ist nicht nur ein Bereich der IT.
In rechtlicher Hinsicht geht es um Daten, die eine Aussage über eine bestimmte Person machen, egal ob auf Papier oder PC.
→ Unter Datenschutz versteht man den Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten.
Welche drei Hauptziele verfolgt die Datensicherheit?
Verfügbarkeit
Vertraulichkeit
Integrität
Bei der Datensicherung werden Dateien, Programme und Konfigurationen gesichert.
Was genau wird bei der Konfiguration gesichert?
Unter Konfigurationen versteht man Eintragungen in Dateien, die das Verhalten der Programme festlegen. Zum Beispiel das Datumsformat wird in den USA und in Deutschland anders festgelegt.
Konfiguration → Einstellungen → Setting
Was sind die Hauptunterschiede zwischen Backup und Archivierung? Nennen Sie mindestens zwei Hauptunterschiede.
Bei der Archivierung werden Daten aus gesetzlichen Gründen für eine lange Zeit (10 Jahre) aufbewahrt.
Beim Backup werden Daten zur Absicherung von Datenverlusten (wenige Tage, Wochen) gesichert.
Die Daten bleiben beim Backup auf dem System bestehen. Der Backup kopiert lediglich die Daten, während bei der Archivierung die Daten vom System gelöscht werden.
Was ist der Unterschied zwischen Restore und Disaster Recovery?
Die Umkehrung des Backup- oder Archivierungsvorganges nennt man Restore. Die gesicherten Daten werden wieder hergestellt. In der Regel allerdings nur ein Teil der kompletten Daten.
Bei einem Totalabsturz von einem Computer müssen neben den Daten auch die Programme und die Konfiguration wieder hergestellt werden. Dabei spricht man von Disaster Recovery.
Sie suchen ein Medium, bei welchem ein Restore möglichst rasch ausgeführt werden kann. Zur Auswahl stehen die Harddisk und Magnetbänder.
Welches Medium wählen Sie? Begründen Sie warum.
Harddisk
Ziel ist es den Restore möglichst rasch ausführen zu können.
Bei Bandlaufwerken werden die Daten auf ein Magnetband geschrieben, welches auf- und abgespult wird. Aus diesem Grunde können die Bänder nur sequentiell speichern und gelesen werden. Suchen Sie auf einem Band eine bestimmte Datei, muss eventuell das komplette Band zuerst abgespult werden, was viel Zeit benötigt.
Was ist der Unterschied zwischen einem Autoloader und einer Library?
Autoloader haben in der Regel nur ein Bandlaufwerk und nur wenige Magnetbänder (8, 10 bis16).
Die Bänder sind ähnlich einem Karussell angeordnet.
Librarys können mehrere Dutzend Bandlaufwerke haben, in die Roboterarme Magnetbänder aus Magnetbandmagazinen einlegen. Solche Magazine umfassen durchaus mehrere tausend Magnetbänder.
Warum eignet sich ein Flashspeicher weniger für den Backup?
Flashspeicher sind im Gegensatz zu anderen Medien viel teurer.
Was ist der Unterschied zwischen einem Einzelplatz-Backup und dem
automatischen Backup?
Beim Einzelplatz-Backup wird ein Speichermedium direkt mit dem Computer verbunden. Die Daten werden dabei vom Computer direkt auf dieses Medium gesichert. Sobald das Speichermedium voll ist, wird manuell ein weiteres leeres Medium eingelegt. (z.B. DVDs)
Um den grossen Wechselaufwand vom Einzelplatz-Backup zu umgehen, stehen automatische Backups zur Verfügung. Beim automatischen Backup werden die Speichermedien, zum Beispiel Bänder, in Magazinen (Autoloader oder Library) verwaltet.
-
- 1 / 49
-