IT Security 2 Demotest - 2016
IT Security 2 Demotest - 2016
2016
Nachname
Datum
Kreuzen Sie bei den folgenden 31 Fragen jeweils den Buchstaben (A, B, C oder D)
vor der richtigen Antwort an. Nur EINE Antwort ist richtig.
1. Welche Aussage über den Unterschied zwischen Daten und Informationen ist richtig? 1
Punkt
A Es besteht kein Unterschied zwischen Daten und Informationen
B Daten bestehen aus Ziffern, Informationen bestehen aus Buchstaben
C Information entsteht, wenn Daten hinsichtlich ihrer Bedeutung interpretiert werden
D Information entsteht, wenn Daten digital lesbar und maschinell bearbeitbar gemacht
werden
4. Ein Merkmal von Datensicherheit soll sicherstellen, dass Daten nicht unbemerkt verändert 1
werden. Wie heißt das Merkmal?
A Konformität
B Vertraulichkeit
C Integrität
D Verfügbarkeit
6. Welcher Begriff steht für zwischenmenschliche Beeinflussung mit dem Ziel, unberechtigt 1
an geheime Daten zu gelangen?
A Cyber-Mobbing
B Media Access Control
C Biometrischer Prozess
D Social Engineering
9. Wie können Sie eine Textverarbeitungsdatei so schützen, dass niemand den Inhalt lesen 1
kann?
A Indem Sie der Datei die Eigenschaft Versteckt zuweisen
B Mit einem Kennwort zum Ändern
C Indem Sie der Datei die Eigenschaft Schreibgeschützt zuweisen
D Mit einem Kennwort zum Öffnen
10. Was ist der Überbegriff für Software, die Schaden und Probleme verursacht? 1
A Malware
B Botnet
C Spyware
D Trojaner
14. Wer legt für ein Netzwerk fest, welche Benutzer welche Dateien lesen, schreiben, ändern 1
oder ausführen dürfen?
A Netzwerk-Administrator
B Sicherheitsstratege
C Personal-Manager
D Social Engineer
15. Was wird mit der SSID gemacht, um ein WLAN zu schützen? 1
A Kompilieren
B Komprimieren
C Verbergen
D Verschlüsseln
18. Wie heißen Verfahren zur automatisierten Erkennung einer Person, bei denen 1
charakteristische körperliche Merkmale überprüft werden?
A Ergonomische Verfahren
B Biometrische Verfahren
C Digitale Verfahren
D Media-Access-Control-Verfahren
19. Wann sollten Sie besonders darauf achten, dass am Beginn einer Webadresse https:// 1
steht?
A Wenn Sie Tageszeitungen im Internet lesen
B Wenn Sie Suchmaschinen und Online-Lexika verwenden
C Wenn Sie Webseiten zu Ihren Favoriten/Lesezeichen hinzufügen
D Wenn Sie beim Online-Shopping zum Bezahlen die Daten Ihrer Kreditkarte eingeben
20. Angenommen Sie geben eine Webadresse korrekt ein – aber durch eine automatische 1
Umleitung wird eine täuschend ähnliche, gefälschte Webseite angezeigt.
Wie heißt diese Betrugsmethode?
A Pharming
B Phishing
C Dialer
D Keylogging
22. Womit erreichen Sie, dass garantiert nur der richtige E-Mail-Empfänger die Nachricht lesen 1
kann?
A Sicherungskabel
B Spyware
C Entmagnetisierung
D Verschlüsselung
23. Was bestätigt, dass eine E-Mail wirklich vom genannten Absender erstellt wurde und nicht 1
verändert wurde?
A Digitale Visitenkarte
B Digitale Signatur
C Passwort
D Quellcode
24. Warum sollten Sie nie vertrauliche Informationen in sozialen Netzwerken veröffentlichen? 1
25. Angenommen Sie stellen fest, dass ein User in einem sozialen Netzwerk unter Ihrem 1
Namen und Ihrer Adresse auftritt.
Was tun Sie?
A Gar nichts, einfach ignorieren
B Sie melden das Fake-Profil an den zuständigen Service-Provider
C Sie versuchen, das Fake-Profil zu löschen
D Sie bieten dem User Geld an, damit er das Fake-Profil löscht
26. Welche Gefahr besteht bei der Nutzung von Instant Messaging? 1
A Über ein Backdoor kann ein heimlicher Zugriff auf den Computer erfolgen
B Die Kommunikation erfolgt in Echtzeit
C Häufig ist auch die Übertragung von Dateien und Audio- und Video-Streams möglich
D In Kontaktlisten kann man sehen, wer zu einem Gespräch bereit ist
27. Was ist die Voraussetzung dafür, dass eine App auf Ihre Kontaktdaten zugreifen darf? 1
A App-Berechtigung
B App-Nutzungsbeschränkung
C App-Einstellung
D App-Vollmacht
A Quarantäne
B Sicherungskabel
C Zugangskontrolle
D Anonymität
30. Angenommen in einem Unternehmen werden alle Datenserver durch Feuer vernichtet – 1
und es gibt keine Backups. Was kann im schlimmsten Fall die Folge sein?
A Das Unternehmen geht in Konkurs
B Alle Daten müssen neu eingegeben werden
C Das Unternehmen muss neue Computer kaufen
D Alle Programme müssen neu installiert werden
31. Was sollte ein Unternehmen tun, bevor es seine alten Computer einem Recycling zuführt? 1