1828.png

IT-Sicherheit

Informatik, Grundlagen Sicherheit, Dozent Joe Andereggen

Informatik, Grundlagen Sicherheit, Dozent Joe Andereggen

Kartei Details

Karten 38
Sprache Deutsch
Kategorie Informatik
Stufe Berufslehre
Copyright BP Didac
Erstellt / Aktualisiert 21.01.2019 / 23.05.2025

Viele Sicherheitsprobleme entstehen durch Fehlbedienung seitens der Benutzer und Benutzerinnen. Nennen Sie zwei!

  1. Versehentliches Löschen von Dateien
  2. Versehentliches Senden von sensiblen Daten an Unberechtigte
  3. falsche Ändereungen an Datenbeständen

Was wird unter dem Begriff «Cybercrime» verstanden? Mehrere Antworten können richtig sein!

Was ist Pretexting?

Was verbirgt sich hinter dem Begriff «Social Engineering»? Mehrere Antworten können richtig sein!

Worin unterscheidet sich «Information Diving» von «Dumpster Diving»?

Unter beiden Fachausdrücken wird das Geleiche verstanden!

Worin unterscheidet sich Phishing und Skimming? Mehrere Antworten können richtig sein!

Was verstehen Sie unter Kryptografie?

Die Wissenschaft der Geheimschrift

Was verstehen Sie unter Kryptoanalyse?

Die Kunst, Geheimschrift (unbefugt) entziffern zu können, den Code zu knacken

Was verstehen Sie unter Kryptologie?

Die Wissenschaft, die Kryptografie und Kryptoanalyse miteinander vereint

Was verstehen Sie unter symmetrischer Verschlüsselung?

Die symmetrische Verschlüsselung ruht auf dem Prinzip des gemeinsamen geheimen Schlüssels

Wie setzt sich ein Schlüsselpaar bei der asymetrischen Verschlüsselung zusammen?

Geheimen Schlüssel (Pivate Key) und Öffentlichen Schlüssel (Public Key)

Was ist eine Digitale Signatur?

Durch eine digitale Signatur lässt sich die Identität des Nachrichtenabsenders eindeutig nachweisen. (Sind in vielen Ländern bereits als rechtskräftige Unterschriften zugelassen)

Welche Aussage trifft auf die symmetrische Verschlüsselung zu? (mehrere Antworten möglich)

Welche Aussage trifft auf die asymmetrische Verschlüsselung zu? Mehrere Antworten möglich!

Was ist eine digitale Signatur?

Um von «Public-Key» (PKI) sprechen zu können, müssen folgende Funktionen zur Verfügung gestellt werden:

Wie und wo sollten Sie Passwörter aufbewahren?

Welche Aussage sind zutreffend? (mehrere Antworten möglich)

Was verstehen Sie unter einem LAN?

Local Area Network (begrenzte geografische Ausdehnung)

Was verstehen Sie unter MAN?

Metropolitan Area Network (reginale Ausdehnung auf das Gebiet einer Stadt oder Ballungszentrum)

Was verstehen Sie unter WAN?

Wide Area Network (unbegrenzte geografische Ausdehnung eines Netzwerkes)

Was verstehen Sie unter PowerLAN?

Power LAN oder Powerline Communication (PLC) nutzt als Übertragungsmittel das Stromnetz

Was verstehen Sie unter WLAN?

Wireless Local Area Network (Kabellos mit Einsatz von Funktechnologie auch werden Begriffe wie WaveLAN oder Wi-Fi dafür verwendet)

Was ist VLAN?

Vitual Local Area Network (VLANs sind logisch voneinander getrennte Netzwerke und nutzen gemeinsam ein physikalisches Netz)

Welche Aussagen sind zutreffend!

Was trifft auf den Zugriffsschutz zu?

Firewalls haben die Aufgabe...

Welche dieser Verschlüsselungsprotokolle für WLANs existieren?

Das aktuell sicherste Verschlüsselungs-Protokoll für WLANs ist...

Welche der folgenden Aussagen sind sind zutreffend?

Wie wird ein drahtloses Netzwerk richtig geschützt?

  • Die SSID wurde versteckt
  • WPA 2 wird als Verschlüsselung mit einem sicheren Passwort verwendet
  • Ein Mischbetrieb der Übertragungsstandards wurden unterbunden
  • Es findet eine MAC-Adressen-Filterung sowie Einschränkung der DHCP-Clients statt
  • Der Access-Point ist so positioniert, dass dieser nur geringfügig über die Gebäudegrenze hinausstrahlt

Was ist Rootkit?

Aus welchen Bestandteilen setzt sich der Grundbauplan eines Virus zusammen?

Nennen Sie drei Arten von möglicher Computerkriminalität die unter dem Begriff Cybercrime bzw. Cyberspying fallen!

Computerbetrug (vorsätzlicher Betrug mittels Computer), Betrug mittels gestohlener Kreditkartendaten und PINs (Skimming), Herstellung und Verbreitung von Schadsoftware (Malware), Datenmanipulation und -sabotage, Nutzung oder Verbreitung von illegaler erworbener Software, Ausspähen politischer Gegner und staatliche Überwachung- /Spionageprogramme

Was sind Würmer?

Was trift auf Browser Hijacking zu?

Unter Pharming kann folgendes verstanden werden!

Was verstehen Sie unter einem «Keystoke Logging»?

Überwachen und protokollieren jede Eingabe (Tastaturanschlag) des Benutzers an einem Computer und übermitteln diese. Mit dieser Technik können Hacker auf persönliche Zugangsdaten zugreifen!