0% fanden dieses Dokument nützlich (0 Abstimmungen)
18 Ansichten6 Seiten

IT Security 2 Demotest - 2016

Das Dokument ist ein Demotest für das ECDL Modul IT-Security mit 36 Fragen, die verschiedene Aspekte der IT-Sicherheit abdecken. Die Fragen behandeln Themen wie den Unterschied zwischen Daten und Informationen, Cybercrime, Datensicherheit, Passwortschutz und die Gefahren von Malware. Es dient als Lernzielkatalog zur Überprüfung des Wissensstandes im Bereich IT-Sicherheit.

Hochgeladen von

christian
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
18 Ansichten6 Seiten

IT Security 2 Demotest - 2016

Das Dokument ist ein Demotest für das ECDL Modul IT-Security mit 36 Fragen, die verschiedene Aspekte der IT-Sicherheit abdecken. Die Fragen behandeln Themen wie den Unterschied zwischen Daten und Informationen, Cybercrime, Datensicherheit, Passwortschutz und die Gefahren von Malware. Es dient als Lernzielkatalog zur Überprüfung des Wissensstandes im Bereich IT-Sicherheit.

Hochgeladen von

christian
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 6

ECDL Modul IT-Security _DEMO (Lernzielkatalog 2.0), Version vom 1.1.

2016

DEMOTEST IT-Security (2.0)


Vorname Punkte [erforderlich 27 von 36 Punkten]

Nachname
Datum

ECDL Demotest IT-Security

Kreuzen Sie bei den folgenden 31 Fragen jeweils den Buchstaben (A, B, C oder D)
vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

1. Welche Aussage über den Unterschied zwischen Daten und Informationen ist richtig? 1
Punkt
A Es besteht kein Unterschied zwischen Daten und Informationen
B Daten bestehen aus Ziffern, Informationen bestehen aus Buchstaben
C Information entsteht, wenn Daten hinsichtlich ihrer Bedeutung interpretiert werden
D Information entsteht, wenn Daten digital lesbar und maschinell bearbeitbar gemacht
werden

2. Unter welchem Begriff können Internetbetrug, Ausspähen von Daten und 1


Identitätsmissbrauch zusammengefasst werden?
A Backdoor
B Cybercrime
C Media Access Control
D Ethisches Hacking

3. In welcher Situation sind Firmendaten durch Dienstleister bedroht? 1


A Wenn Lieferanten unkontrolliert Zugang zu den PCs von Mitarbeitern haben
B Wenn sich Kunden im WWW über eine Firma informieren
C Wenn Mitarbeiter Daten per E-Mail an Geschäftspartner versenden
D Wenn Daten über Kunden und Lieferanten gespeichert werden

4. Ein Merkmal von Datensicherheit soll sicherstellen, dass Daten nicht unbemerkt verändert 1
werden. Wie heißt das Merkmal?
A Konformität
B Vertraulichkeit
C Integrität
D Verfügbarkeit

5. Wobei zählen Transparenz, Notwendigkeit und Verhältnismäßigkeit zu den allgemeinen 1


Grundsätzen?
A Bei Datenverwaltung
B Bei Daten sichern und wiederherstellen
C Bei Datenschutz und Datenaufbewahrung
D Bei Datenvernichtung

Copyright © Österreichische Computer Gesellschaft Seite 1 von 6


DEMOTEST IT-Security

6. Welcher Begriff steht für zwischenmenschliche Beeinflussung mit dem Ziel, unberechtigt 1
an geheime Daten zu gelangen?
A Cyber-Mobbing
B Media Access Control
C Biometrischer Prozess
D Social Engineering

7. In welchem Fall geht es um versuchten Identitätsdiebstahl mit der Methode Pretexting? 1


A Ihre Bankomatkarte wird bei einem manipulierten Gerät ausgelesen
B Jemand sucht heimlich auf Ihrem Arbeitsplatz nach einem Notizzettel mit Ihrem
Passwort
C Jemand stellt sich als neue Systemadministratorin vor und verlangt nach Ihrem
Passwort
D Sie erhalten unerwünschte E-Mails mit Werbung für Schlankheitsmittel

8. Was benötigen Sie, um eine verschlüsselte Datei wieder lesbar zu machen? 1

A Eine handschriftliche Unterschrift


B Eine Benutzer-ID
C Ein öffentliches Zertifikat
D Einen geheimen bzw. privaten Schlüssel

9. Wie können Sie eine Textverarbeitungsdatei so schützen, dass niemand den Inhalt lesen 1
kann?
A Indem Sie der Datei die Eigenschaft Versteckt zuweisen
B Mit einem Kennwort zum Ändern
C Indem Sie der Datei die Eigenschaft Schreibgeschützt zuweisen
D Mit einem Kennwort zum Öffnen

10. Was ist der Überbegriff für Software, die Schaden und Probleme verursacht? 1

A Malware
B Botnet
C Spyware
D Trojaner

11. Was ist ein Keylogger? 1

A Mit einem Keylogger werden Datenträger gelöscht


B Mit einem Keylogger werden Dateien verschlüsselt
C Ein Keylogger schützt ein drahtloses Netz
D Ein Keylogger kann Tastatur-Eingaben mitprotokollieren

Copyright © Österreichische Computer Gesellschaft Seite 2 von 6


DEMOTEST IT-Security

12. In welchem Fall kann Inkompatibilität auftreten? 1

A Wenn Sie zwei Bildschirme an Ihren PC anschließen


B Wenn Sie auf Ihrem PC zwei unterschiedliche Browser installiert haben und beide
Browser verwenden
C Wenn Sie eine JPG-Datei mit einem Bildbearbeitungsprogramm öffnen
D Wenn Sie auf einem Computer mit veraltetem Betriebssystem eine neue App
installieren
1
13. Angenommen Sie erhalten eine E-Mail von einem Paket-Zustelldienst mit der Aufforderung,
für nähere Information die angefügte zip-Datei zu öffnen. Obwohl Sie tatsächlich ein Paket
erwarten, sind Sie verunsichert: Die zip-Datei könnte Malware enthalten.
Was ist Ihr erster Schritt?
A Sie bitten Kollegen um Hilfe
B Sie antworten auf die E-Mail und fragen nach Details
C Sie doppelklicken auf die zip-Datei und warten ab, was passiert
D Sie schauen auf entsprechenden Webseiten nach, ob vor diesen Malware-Angriffen
gewarnt wird

14. Wer legt für ein Netzwerk fest, welche Benutzer welche Dateien lesen, schreiben, ändern 1
oder ausführen dürfen?
A Netzwerk-Administrator
B Sicherheitsstratege
C Personal-Manager
D Social Engineer

15. Was wird mit der SSID gemacht, um ein WLAN zu schützen? 1

A Kompilieren
B Komprimieren
C Verbergen
D Verschlüsseln

16. Wozu dient ein Passwort in Verbindung mit einem Benutzernamen? 1

A Zur Verschlüsselung von Daten


B Zum Schutz des Urheberrechts
C Als Zugriffskontrolle auf ein Netzwerk
D Als biometrisches Verfahren

17. Welche Aussage zu Einmal-Kennwort ist richtig? 1

A Es wird zB als Transaktionsnummer im Online-banking verwendet


B Es besteht aus einem einzigen Zeichen
C Es wird einmal festgelegt und kann nie geändert werden
D Es wird häufig bei webbasierten E-Mail-Diensten verwendet

Copyright © Österreichische Computer Gesellschaft Seite 3 von 6


DEMOTEST IT-Security

18. Wie heißen Verfahren zur automatisierten Erkennung einer Person, bei denen 1
charakteristische körperliche Merkmale überprüft werden?
A Ergonomische Verfahren
B Biometrische Verfahren
C Digitale Verfahren
D Media-Access-Control-Verfahren

19. Wann sollten Sie besonders darauf achten, dass am Beginn einer Webadresse https:// 1
steht?
A Wenn Sie Tageszeitungen im Internet lesen
B Wenn Sie Suchmaschinen und Online-Lexika verwenden
C Wenn Sie Webseiten zu Ihren Favoriten/Lesezeichen hinzufügen
D Wenn Sie beim Online-Shopping zum Bezahlen die Daten Ihrer Kreditkarte eingeben

20. Angenommen Sie geben eine Webadresse korrekt ein – aber durch eine automatische 1
Umleitung wird eine täuschend ähnliche, gefälschte Webseite angezeigt.
Wie heißt diese Betrugsmethode?
A Pharming
B Phishing
C Dialer
D Keylogging

21. Wozu kann in einem Browser ein Filter eingesetzt werden? 1

A Um eine gesicherte Verbindung zu einer Webseite herzustellen


B Um die Zeit für das Surfen im Internet zu begrenzen
C Um über Änderungen auf ausgewählten Webseiten automatisch informiert zu werden
D Um anstößige oder jugendgefährdende Websites zu sperren

22. Womit erreichen Sie, dass garantiert nur der richtige E-Mail-Empfänger die Nachricht lesen 1
kann?
A Sicherungskabel
B Spyware
C Entmagnetisierung
D Verschlüsselung

23. Was bestätigt, dass eine E-Mail wirklich vom genannten Absender erstellt wurde und nicht 1
verändert wurde?
A Digitale Visitenkarte
B Digitale Signatur
C Passwort
D Quellcode

Copyright © Österreichische Computer Gesellschaft Seite 4 von 6


DEMOTEST IT-Security

24. Warum sollten Sie nie vertrauliche Informationen in sozialen Netzwerken veröffentlichen? 1

A Weil Ihr Benutzerkonto deshalb gesperrt werden könnte


B Weil Sie damit Ihre Sicherheit und Ihre Privatsphäre gefährden
C Weil solche Informationen laut Datenschutz verboten sind
D Weil die Allgemeinen Geschäftsbedingungen solche Veröffentlichungen verbieten

25. Angenommen Sie stellen fest, dass ein User in einem sozialen Netzwerk unter Ihrem 1
Namen und Ihrer Adresse auftritt.
Was tun Sie?
A Gar nichts, einfach ignorieren
B Sie melden das Fake-Profil an den zuständigen Service-Provider
C Sie versuchen, das Fake-Profil zu löschen
D Sie bieten dem User Geld an, damit er das Fake-Profil löscht

26. Welche Gefahr besteht bei der Nutzung von Instant Messaging? 1

A Über ein Backdoor kann ein heimlicher Zugriff auf den Computer erfolgen
B Die Kommunikation erfolgt in Echtzeit
C Häufig ist auch die Übertragung von Dateien und Audio- und Video-Streams möglich
D In Kontaktlisten kann man sehen, wer zu einem Gespräch bereit ist

27. Was ist die Voraussetzung dafür, dass eine App auf Ihre Kontaktdaten zugreifen darf? 1

A App-Berechtigung
B App-Nutzungsbeschränkung
C App-Einstellung
D App-Vollmacht

28. Wozu dient eine Fernsperrung? 1

A Verlorenes Smartphone funktionsunfähig machen


B Lästige Pop-ups blockieren
C Automatische Abmeldung aller Benutzerkonten
D Gestohlenes Notebook mit Sicherungskabel blockieren

29. Was ist aus Sicherheitsgründen in einem Rechenzentrum notwendig? 1

A Quarantäne
B Sicherungskabel
C Zugangskontrolle
D Anonymität

30. Angenommen in einem Unternehmen werden alle Datenserver durch Feuer vernichtet – 1
und es gibt keine Backups. Was kann im schlimmsten Fall die Folge sein?
A Das Unternehmen geht in Konkurs
B Alle Daten müssen neu eingegeben werden
C Das Unternehmen muss neue Computer kaufen
D Alle Programme müssen neu installiert werden

Copyright © Österreichische Computer Gesellschaft Seite 5 von 6


DEMOTEST IT-Security

31. Was sollte ein Unternehmen tun, bevor es seine alten Computer einem Recycling zuführt? 1

A Die Batterien entfernen


B Die Daten im Arbeitsspeicher endgültig löschen
C Die Daten auf der Festplatte vernichten
D Die Benutzerlizenz für die Hardware kündigen

Starten Sie einen Webbrowser.


(Die folgenden Webseiten enthalten keine „echten“ Tools, sondern nur Nachbildungen für diesen
Demotest. Die Tools sind daher NICHT voll funktionsfähig.)

32. Rufen Sie folgende Webseite auf: http://www.ocg.cc/it-sec/de/143b.php 1


Die Webseite zeigt eine Nachbildung des Eigenschaften-Fensters des Ordners
Firmenfeier.
Sie möchten den Ordner Firmenfeier verschlüsseln. Was ist der erste Schritt? Klicken Sie
auf die entsprechende Stelle.

33. Rufen Sie folgende Webseite auf: http://www.ocg.cc/it-sec/de/232.php 1


Die Webseite zeigt eine Nachbildung eines Antiviren-Programms.
Wählen Sie alle verdächtigen Dateien und löschen Sie diese.

34. Rufen Sie folgende Webseite auf: http://www.ocg.cc/it-sec/de/315b.php 1


Die Webseite zeigt eine Nachbildung des Fensters Systemsteuerung, Windows-Firewall.
Sie möchten einem Programm den Datenverkehr durch die Firewall erlauben. Was ist der
erste Schritt? Klicken Sie auf den entsprechenden Link.

35. Rufen Sie folgende Webseite auf: http://www.ocg.cc/it-sec/de/324b.php 1


Die Webseite zeigt eine Nachbildung eines Smartphones.
Deaktivieren Sie auf dem Smartphone den persönlichen Hotspot.

36. Rufen Sie folgende Webseite auf: http://www.ocg.cc/it-sec/de/714.php 1


Die Webseite zeigt eine Nachbildung eines Backup-Programms.
Treffen Sie die Auswahl so, dass alle Benutzerdateien auf dem DVD-Laufwerk D:
gesichert werden.
Starten Sie die Sicherung der Daten.

Copyright © Österreichische Computer Gesellschaft Seite 6 von 6

Das könnte Ihnen auch gefallen