0% fanden dieses Dokument nützlich (0 Abstimmungen)
24 Ansichten6 Seiten

IT Security 1 Demotest - 2012

Das Dokument ist ein Demotest für das Modul IT-Security des ECDL, der aus 32 Multiple-Choice-Fragen besteht, die verschiedene Aspekte der IT-Sicherheit abdecken. Die Fragen behandeln Themen wie Internetbetrug, Datensicherheit, Identitätsdiebstahl und Sicherheitsmaßnahmen. Um zu bestehen, müssen mindestens 75% der Fragen korrekt beantwortet werden.

Hochgeladen von

christian
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
24 Ansichten6 Seiten

IT Security 1 Demotest - 2012

Das Dokument ist ein Demotest für das Modul IT-Security des ECDL, der aus 32 Multiple-Choice-Fragen besteht, die verschiedene Aspekte der IT-Sicherheit abdecken. Die Fragen behandeln Themen wie Internetbetrug, Datensicherheit, Identitätsdiebstahl und Sicherheitsmaßnahmen. Um zu bestehen, müssen mindestens 75% der Fragen korrekt beantwortet werden.

Hochgeladen von

christian
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 6

Veßion vom 1.9.

2014

DEMOTEST Modul lS Bestanden tr JA tr NEIN


Vorname Punkte lerforderlich 75%, d.h. 24 von 321

Nachname
Testdatum

DEMOTEST ECDL lT-Security

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D)
vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

1 Unterwelchem Begriff können lnternetbetrug, Ausspähen von Daten und 1

dentitätsm issbrauch zusa m mengefasst werden ?


I
Punkt

A Backdoor
B Cybercrime
C Media Access Control
D Ethisches Hacking

2. Wer oder was ist ein Hacker? 1

A Eine Person, die Datenträger zerstört


B Software zur Nutzung von drahtlosen NeÞen
C Ein Gerät zum Auslesen von Magnetstreifen auf Kreditkarten
D Eine Person, die in ein Computersystem eindringt

3. Angenommen ein Firmen-Notebook wird gestohlen. Welche Folge ist am 1

schwenruiegendsten?
A Der mögliche Missbrauch von gespeicherten Kundendaten
B Die mögliche Nutzung der installierten Office-Programme
C Der Verlust der gespeicherten LesezeicheniFavoriten
D Der Verlust der Software-Benutzerlizenzen

4. Ein Merkmalvon Datensicherheit soll sicherstellen, dass Daten nicht unbemerkt verändert 1

werden. Wie heißt das Merkmal?


A Exklusivität
B Funktionalität
C lntegrität
D Verfügbarkeit

5. Was bedeutet Social Engineering? 1

A Schutzmaßnahmen gegen die Bedrohung von Daten durch höhere Gewalt treffen
B lT-Sicherheitssystemevon Kundenüberprüfen
C Nutzung von sozialen Netzwerken für E-Commerce
D Beeinflussung mit dem Ziel, unberechtigt an geheime Daten zu gelangen

Copyright @ 2012 Österreichische Computer Gesellschaft Seite 1 von 6


Demotest Modul lS

6. Was ist häufig die Folge von ldentitätsdiebstahl? 1

A Der Ausschluss aus einem sozialen Netzwerk


B ldentitätskrise
C ldentitätsmissbrauch
D Die Zusendung von Werbung per E-Mail

7. Welche Gefahr besteht, wenn man mit einer Bankomatkarte bei einem Geldautomaten 1

Geld behebt?
A Entmagnetisierung
B Pretexting
C Verschlüsselung
D Skimming

8. Warum ist ein Makro ein Sicherheitsrisiko? 1

A Weil ein Makro eine Aufzeichnung von Tastenanschlägen und Mausklicks enthält
B Weil ein Makro einen Virus auf dem Computer verbreiten kann
C Weil Makros nicht deaktiviert werden können
D Weil Makros eine digitale Signatur enthalten können

9. Wie können Sie eine Textverarbeitungsdateiso schützen, dass niemand den lnhalt lesen 1

kann?
A lndem Sie der Datei die Eigenschaft Versteckt zuweisen
B Mit einem Kennwort zum Andern
C lndem Sie der Datei die Eigenschaft Schreibgeschützt zuweisen
D Mit einem Kennwort zum Öffnen
1
10. Was ist der Überbegriff für Sofrware, die entwickelt wurde, um Schaden anzurichten?
A Malware
B Botnet
C Spyware
D Trojaner
1
11. Wodurch kann jemand übliche Sicherheitseinrichtungen umgehen und versteckt auf einen
Computer zugreifen?
A Firewall
B Dialer
C Backdoor
D Cookie
1
12. Was ist ein Keylogger?
A Mit einem Keylogger werden Datenträger gelöscht
B Mit einem Keylogger werden Dateien verschlüsselt
C Ein Keylogger schützt ein drahtloses Netz
D Ein Keylogger kann Tastatur-Eingaben mitprotokollieren

Copyright @ 2012 Österreichische Computer Gesellschaft Seite 2 von 6


Demotest Modul lS

13. Welche Dateien lässt man von einem Virenscanner in Quarantäne verschieben? 1

A Dateien mit vertraulichem oder wichtigem lnhalt, damit diese Dateien besonders gut
vor Viren und Würmern geschützt sind
B Dateien, die dem Virenscanner verdächtig erscheinen aber vielleicht doch nicht infiziert
sind und von einem Programm benötigt werden
C Dateien, die man selbst erstellt hat und die daher keinen Virus enthalten können
D Alle Dateien, die ein Makro enthalten

14. Wie werden in einer Sof[ware Verbesserungen vorgenommen, oder Fehler und 1

Sicherheitslücken beseitigt?
A Mit einem Downgrade
B Mit einem Update
C Mit einer digitalen Signatur
D Mit einer Virensignatur

15. Wer legt für ein Netzwerk fest, welche Benutzer welche Dateien lesen, schreiben, ändern 1

oder ausführen dürfen?


A Netzwerk-Administrator
B Sicherheitsstratege
C Personal-Manager
D Social Engineer

16. M¡t welchem Gerät kann ein Notebook eine drahtlose Verbindung ins lnternet herstellen? 1

A Mit einem DVB-T-Empfänger


B Mit einem Kabelmodem
C Mit einer Firewall
D Mit einem Stick für mobiles lnternet

17. Welche Abküzung steht für ein Verfahren zum Schutz von drahtlosen Netzwerken? 1

A VPN-Client
B MAC-Filter
C LAN
D SMS

18. Was ist ein ,,offerìes" W-LAN? 1

A Ein Netzwerk wie das lnternet, das von allen Menschen genützt werden soll
B Ein drahtloses weltweites Firmennetz
C Ein Firmennetz, auf das zB Außendienstmitarbeiter von außen zugreifen können
D Ein ungeschütztes drahtloses lokales Netzwerk

Copyright @ 2012 Österreichische Computer Gesellschaft Seite 3 von 6


Demotest Modul lS

1
19. Wozu dient ein Passwort in Verbindung mit einem Benutzernamen?
A Zur Verschlüsselung von Daten
B Zum Schutz des Urheberrechts
C Als Zugriffskontrolle auf ein Netzwerk
D Als biometrischen Verfahren
1
20. Wie heißen Verfahren zur automatisierten Erkennung einer Person, bei denen
charakteristische körperliche Merkmale überprüft werden?
A ErgonomischeVerfahren
B BiometrischeVerfahren
C Digitale Verfahren
D Media-Access-Control-Verfahren
1
21. Angenommen Sie geben eine Webadresse korrekt ein - aber durch eine automatische
Umleitung wird eine täuschend ähnliche, gefälschte Webseite angezeigt.
Wie heißt diese Betrugsmethode?
A Pharming
B Phishing
C Dialer
D Keylogging
1
22. Welche Aussage zu Einmal-Kennwort ist richtig?
A Ein Einmal-Kennwort wird zB als Transaktionsnummer im Online-banking venruendet
B Ein Einmal-Kennwort besteht aus einem einzigen Zeichen
C Ein Einmal-Kennwort wird einmalfestgelegt und kann nie geändert werden
D Ein Einmal-Kennwort wírd häufig beiwebbasierten E-Mail-Diensten ven¡rendet
1
23. Welche Aussage zu Cookies ist richtig?
A Wenn Cookies gelöscht werden, können die zugehörigen Webseiten nicht mehr
geöffnet werden
B Cookies werden ausschließlich zum Anzeigen von Werbung genutzt
C lm Browser kann man einstellen, für welche Websites die Verwendung von Cookies
zugelassen ist oder nicht zugelassen ist
D Cookies ermöglichen Hackern den Zugriff auf einen Computer
1
24. Wozu kann in einem Browser ein Filter eingesetzt werden?
A Um eine gesicherte Verbindung zu einer Webseite hezustellen
B Um die Zeitfur das Surfen im lnternet zu begrenzen
C Um über Anderungen auf ausgewählten Webseiten automatisch informiert zu werden
D Um anstößige oder jugendgefährdende Websites zu sperren

Copyright @ 2012 Österreichische Computer Gesellschaft Seite 4 von 6


Demotest Modul lS

1
25. Wozu dienen in einem sozialen Netzwerk unter anderem die Privatsphäre-Einstellungen?
A Zum Speichern aller privaten Kontakte
B Zur Veröffentlichung von privaten Fotos
C Um festzulegen, wer welche lnformationen sehen kann
D Zur sicheren Venruahrung und Speicherung aller Kennwörter

26. Was braucht der Empfänger einer verschlüsselten Nachricht, um den Klartext zu erhalten? 1

A Software für Entschlüsselung von seinem Provider


B Einen privaten Schlüsselzur Entschlüsselung
C Gar nichts, weil der richtige Empfänger automatisch den Klartext angezeigt bekommt
D Benutzername und Passwort
1
27. Angenommen Sie erhalten eine E-Mail mit der Nachricht: ,,Sie haben gewonnen. Bitte
geben Sie auf unserer Website lhre Kontodaten bekannt." Was sollten Sie tun?
A Die Nachricht nicht beantworten, sondern sofort löschen
B Sie geben nur lhren Namen und Adresse bekannt, aber nicht lhre Kontodaten
C Als Antwort stellen Sie die Frage, wie viel Sie gewonnen haben
D Sie klicken auf den Link zur Website, um mehr Details zu erfahren

28. Ausführbare Dateien können Malware enthalten. Beiwelchen Dateien sollten Sie daher 1

besonders vorsichtig sein?


A * .stg

B .exe
*
c .pdf
D * .tmp

1
29. Welche Aussage trifft auf lnstant Messaging (lM) zu?
A Bei aufrechter Verbindung arvischen den Teilnehmern werden ankommende
Nachrichten sofort auf dem Bildschirm angezeigt
B lM dient bei E-Government-Diensten zur Kommunikation mit den Bürgern und zum
Versand von elektronischen Akten
C lM ist sicher, weil alle Daten automatisch verschlüsselt werden
D Nachrichten werden drahtlos versendet
1
30. Was ist aus Sicherheitsgründen in einem Rechenzentrum notwendig?
A Quarantäne
B Sicherungskabel
C Zugangskontrolle
D Anonymität

Copyright @ 2012 Österreichische Computer Gesellschaft Seite 5 von 6


Demotest Modul lS

1
31. Angenommen in einem Unternehmen werden alle Datenserver durch Feuer vernichtet -
und es gibt keine Backups. Was kann im schlimmsten Falldie Folge sein?
A Das Unternehmen geht in Konkurs
B Alle Daten müssen neu eingegeben werden
C Das Unternehmen muss neue Computer kaufen
D Alle Programme müssen neu installiert werden
1
32. Was sollte ein Unternehmen tun, bevor es seine alten Computer einem Recycling zuführt?
A Die Batterien entfernen
B Die Daten im Arbeitsspeicher endgültig löschen
C Die Daten auf der Festplatte vernichten
D Die Benutzerlizenz ftir die Hardware kündigen

Copyright @ 2012 Osterreichische Computer Gesellschaft Seite 6 von 6

Das könnte Ihnen auch gefallen