IT - Security Flashcards

(107 cards)

1
Q

es wird festgelegt wann und wie daten gesichert werden

A

ablaufplanung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

wird oft unabsichtlich installiert, werbezwecke

A

adware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

prüfen im hintergrund alle laufenden aktivitäten, spüren conputerviren auf -> löschen, bsp: microsoft defender

A

antiviren - programme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

bei installation von apps angefragt welche ressourcen (bilder, kontaktdaten, mikro)

A

app - berechtigung, anwendungsberechtigung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

apps aus nicht offiziellen … bergen risiken (malware, unnötiger ressourcenverbrauch…)

A

app store(s)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

email anhänge (unbekannte absender -> malware)

A

attachment

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

ist eine person, deren daten gespeichert (dsvgo -> recht auskunft über eigene daten)

A

betroffener

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

entscheidet über zwecke (dsvgo)

A

verantwortlicher

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

auftrag des verantwortlichen -> bearbeitet daten

A

auftragsarbeiter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

stellt die identität eines benutzers sicher (passwort, pin, fingerabdruck)

A

authentifizierung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

erlaubt dritten pc fernsteuern -> kriminelle zwecke

A

backdoor (backdoorprogramme sind malware)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

ist eine datensicherung

A

backup (regelmäßig)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

kleine textdateien

A

cookies

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

letzte teil eines dateinamens (.exe, .zip, .etc)

A

dateierweiterung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

bei anmeldung -> authentifizieren, wenn computer verlassen -> abmelden

A

benutzerkonte bzw. netzwerkkonto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

zur authentifizierung verwendet -> gesichterkennung, fingerabdruck, augenhintergrund

A

biometrische verfahren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

infizierte computer unwissend eigentümer zu netzwerk zusammengeschlossen, betrüger missbrauchen computer z.b. für versamd von spam- od phishing mails

A

botnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

sichern von backups auf … , daten zusätzlich an anderen ort (feuer, hochwasser)

A

cloudspeicher

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

unternehmen daten auf cloud

A

cloud computing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

unerwünschte programme, weiter verbreiten

A

computerviren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

malware, selbstständig verbreitet

A

computerwurm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

engl. [ein]brechen, umgehen zugriffsbarrieren von computersystemen

A

cracker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

infizierte webseiten nützen sicherheitslücken aus

A

cross site scripting - angriffe (webseitenübergreifende scripting - angriffe)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

computerkriminalität

A

cybercrime

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
gezielter sexueller kontakt bei minderjährigen
cyber - grooming
26
mobbing mithilfe von elektronischen medien
cyber - mobbing
27
missbräuchliche verwendung persönlicher informationen
identitätsdiebstahl
28
daten unachtsam weggeworfen -> daten missbraucht
information diving
29
veraltete software zu neuen … sein -> programme funktionieren nicht (malware)
inkompatibilität von software
30
jede person kann einsicht auf personenbezogene gespeicherte daten nehmen, richtigstellung von falschen dated über ihn verlangen
datenschutzgrundverordnung (dsvgo)
31
vertraulichkeit, verfügbarkeit, integrität
datensicherheit, datenschutz
32
bei entsorgung -> daten entgültig gelöscht, festplatten -> geschreddert od entmagnetisiert
datenvernichtung
33
laptops durch stahlseil gesichert
diebstahlsicherung
34
stellt sicher -> dokument vom angegebenen absender stammt
digitale signatur
35
schlosssymbol, sichere webseiten https, zusätzlich vom browser überprüft
digitales zertifikat
36
wird verschlüsselt übertragen
email
37
schützt, zugriff der app durch die … zulassen
firewall
38
standortbestimmung
gps
39
daten bedroht z.b. feuer, hochwasser, krieg, erbeben)
höhere gewalt
40
überbegriff für unerwünschte schädliche software
malware
41
benutzer -> mehrfach identifizieren, sicherheit erhöht
multi - faktor - authentifizierung
42
sind viren, die als programm in dokument eingebettet sind
makro, makroviren
43
kommunikationsmethode, 2 od mehr teilnehmer in echtzeit unterhalten
IM (instant messaging, whatsapp)
44
begriff zur datensicherheit, korrekter inhalt, vollständig, wurden nicht unbefugt verändert
integrität von daten
45
protokolliert tastatureingaben mit
keylogger
46
auch ransomware genannt, daten verschlüsselt, nur bei geldbetrag entschlüsselt (kriminell)
krypto- / erpressungstrojaner
47
lokales netzwerk (z.b. schule, firma), firmennetzwerk
LAN, local area network
48
hacker zwischen opfer und aufgerufene internetseite -> überweisungen abgeändert
man - in - the - middle - angriff
49
drahtloses netzwerk
WLAN, wireless local area network
50
verschlüsselte verbindung
VPN, virtuell private network
51
LAN =
local area network
52
WLAN =
wireless local area network
53
VPN =
virtuell private network
54
computer im netzwerk identifizieren, wenig sicherheit -> mit software geändert
mac - filter, mac - adresse (media - access - control - adresse)
55
programme -> unabsichtlich installiert, benutzer werbung anzeigen
adware
56
programm -> pc für kriminelle zwecke fernsteuern
backdoor
57
datensicherung
backup
58
programme schließen comouter zu gruppen -> betreiber versenden spam - und phishingmails
botnet
59
kleine textdateien
cookies
60
internetkriminalität
cybercrime
61
programm -> unbemerkt über telefonnetz kostenpflichtige mehrwertnummern wählen
dialer
62
software -> computer von außen schützt
firewall
63
tastatureingaben mitprotokolliert
keylogger
64
überbegriff für unerwünschte schädliche software
malware
65
ermöglicht zugang zu geschützen daten
passwort
66
betrugsmethode -> user auf gefälschte webseite umgeleitet
pharming
67
betrusmethode -> versuch über gefälschte emails persönliche daten bekommen
phishing
68
methode zum ausspionieren der daten von kredit- od bankomatkarten
skimming
69
daten einer person ("eines dritten") unter vorgabe einer falschen identität besorgen
pretexting
70
persöhnliche geheimzahl (identifikationsnr.) -> personen auf elektronischen geräte authentifizieren
pin
71
veraltetes unsicheres verfahren zur verschlüsselung von wlan
wep
72
sicheres verfahren -> verschlüsselung von wlan
wpa, wpa2, wpa3
73
privates verschlüsseltes netzwerk, das öffentliches netzwerk wie internet nutzt
vpn
74
dringen in computer ein, meinen aber missstände + sicherheitslücken aufzeigen wollen
hacker
75
forscht das nutzverhalten aus, sendet daten an malware und hersteller
spyware
76
versteckt viren -> antivirenprogramme nicht finden
rootkit
77
umgehen zugriffbarrieren, absicht kreditkarten daten zu gelangen
cracker
78
kann passwörter auslesen und auf daten im netzwerk zugreifen und diese übermitteln
trojaner
79
https (s=secure)
aichere webseiten
80
ausspähen von pins und passwörtern bei eingabe von daten
shoulder surfing
81
daten verschlüsselt, lösegeld für entschlüsselung
ransomware
82
verdächtige dateien in … damit keine schaden mehr
quarantäne
83
konfiguriert, betreibt, überwacht datennetze (herr juen)
netzwerk administrator
84
mindestens 8 buchstaben, zahlen, sonderzeichen
passwörter, kennwörter
85
speichert daten wie benutzernamen und passwort
passwort - manager
86
kein wlan zur verfügung -> eigenes wlan, sicheres passwort
persöhnlicher hotspot
87
angeln nach passwörtern mit köder
phishing - mail
88
persöhnliche identifikations nummer, meistens aus ziffern
pin
89
z. b. geburtsdatum, adresse, emailadresse, telefonnummer, sensibel: religionsbekenntnis, polizische meinung, gesundheit
personenbezogene daten
90
vorgabe einer fremden identität besorgen
pretexting
91
apps können auf private informationen zugreifen -> standortverlauf, bilder, videos, knt
privastphäre
92
sicheren umgang -> geschult, keine usb - sticks, keine makros aktivieren
sicherheitsstrategien und richtlinien
93
kartenlesegerät, liest magnetstreifen -> bertäge abheben
skimming
94
zwischenmenschliche beeinflussung, ziel -> vertrauliche informationen, spionieren, identität täuschen
social engineering
95
unerwünschte werbemails, mailprogramme versuchen … erkennen + aussortieren
spam od junk emails
96
service set identifier, name wlan - netzwerk, kann geändert + verborgen werden
ssid
97
malware forscht nutzverhalten aus + sendet daten an hersteller
spyware
98
löschen von inhalten nicht immer endgültig, becor hochladen berücksichtigt
soziale netzwerke und daten
99
in scheinbar nützlichen programm mitinstalliert, passwörter auslesen, daten zugreifen + übermitteln
trojaner
100
daten müssen jederzeit zu verfügung stehen bzw. zugägnlich sein
verfügbarkeit
101
rechtsklick auf datei eigenschaften erweitert, daten -> unleserlich, passwort -> wieder entschlüsselt
verschlüsselung
102
begriff zu datensicherheit, informationen vertraulich behandelt, vor missbrauch schützen
vertraulichkeit
103
… überprüfen: url, impressum, kontaktdaten, sicherheitszertifikat, domoin - inhaberschrift
vertrauenswürdigkeit einer website
104
lokales funknetzwerk, smartphones, tablets, notebooks verbunden
wlan, Wi - Fi oder WIFI
105
verschlüsselte verbindung, netzwerke über internet verbindet
vpn
106
veraltetes unsicheres verfahren zur verschlüsselung
wep
107
sicherheitsprotokolle, schützen drahtlose netzwerke vor unbefügten zugriff
wpa, wpa2, wpa3