IT Security 1 Demotest - 2012
IT Security 1 Demotest - 2012
2014
Nachname
Testdatum
Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D)
vor der richtigen Antwort an. Nur EINE Antwort ist richtig.
A Backdoor
B Cybercrime
C Media Access Control
D Ethisches Hacking
schwenruiegendsten?
A Der mögliche Missbrauch von gespeicherten Kundendaten
B Die mögliche Nutzung der installierten Office-Programme
C Der Verlust der gespeicherten LesezeicheniFavoriten
D Der Verlust der Software-Benutzerlizenzen
4. Ein Merkmalvon Datensicherheit soll sicherstellen, dass Daten nicht unbemerkt verändert 1
A Schutzmaßnahmen gegen die Bedrohung von Daten durch höhere Gewalt treffen
B lT-Sicherheitssystemevon Kundenüberprüfen
C Nutzung von sozialen Netzwerken für E-Commerce
D Beeinflussung mit dem Ziel, unberechtigt an geheime Daten zu gelangen
7. Welche Gefahr besteht, wenn man mit einer Bankomatkarte bei einem Geldautomaten 1
Geld behebt?
A Entmagnetisierung
B Pretexting
C Verschlüsselung
D Skimming
A Weil ein Makro eine Aufzeichnung von Tastenanschlägen und Mausklicks enthält
B Weil ein Makro einen Virus auf dem Computer verbreiten kann
C Weil Makros nicht deaktiviert werden können
D Weil Makros eine digitale Signatur enthalten können
9. Wie können Sie eine Textverarbeitungsdateiso schützen, dass niemand den lnhalt lesen 1
kann?
A lndem Sie der Datei die Eigenschaft Versteckt zuweisen
B Mit einem Kennwort zum Andern
C lndem Sie der Datei die Eigenschaft Schreibgeschützt zuweisen
D Mit einem Kennwort zum Öffnen
1
10. Was ist der Überbegriff für Sofrware, die entwickelt wurde, um Schaden anzurichten?
A Malware
B Botnet
C Spyware
D Trojaner
1
11. Wodurch kann jemand übliche Sicherheitseinrichtungen umgehen und versteckt auf einen
Computer zugreifen?
A Firewall
B Dialer
C Backdoor
D Cookie
1
12. Was ist ein Keylogger?
A Mit einem Keylogger werden Datenträger gelöscht
B Mit einem Keylogger werden Dateien verschlüsselt
C Ein Keylogger schützt ein drahtloses Netz
D Ein Keylogger kann Tastatur-Eingaben mitprotokollieren
13. Welche Dateien lässt man von einem Virenscanner in Quarantäne verschieben? 1
A Dateien mit vertraulichem oder wichtigem lnhalt, damit diese Dateien besonders gut
vor Viren und Würmern geschützt sind
B Dateien, die dem Virenscanner verdächtig erscheinen aber vielleicht doch nicht infiziert
sind und von einem Programm benötigt werden
C Dateien, die man selbst erstellt hat und die daher keinen Virus enthalten können
D Alle Dateien, die ein Makro enthalten
14. Wie werden in einer Sof[ware Verbesserungen vorgenommen, oder Fehler und 1
Sicherheitslücken beseitigt?
A Mit einem Downgrade
B Mit einem Update
C Mit einer digitalen Signatur
D Mit einer Virensignatur
15. Wer legt für ein Netzwerk fest, welche Benutzer welche Dateien lesen, schreiben, ändern 1
16. M¡t welchem Gerät kann ein Notebook eine drahtlose Verbindung ins lnternet herstellen? 1
17. Welche Abküzung steht für ein Verfahren zum Schutz von drahtlosen Netzwerken? 1
A VPN-Client
B MAC-Filter
C LAN
D SMS
A Ein Netzwerk wie das lnternet, das von allen Menschen genützt werden soll
B Ein drahtloses weltweites Firmennetz
C Ein Firmennetz, auf das zB Außendienstmitarbeiter von außen zugreifen können
D Ein ungeschütztes drahtloses lokales Netzwerk
1
19. Wozu dient ein Passwort in Verbindung mit einem Benutzernamen?
A Zur Verschlüsselung von Daten
B Zum Schutz des Urheberrechts
C Als Zugriffskontrolle auf ein Netzwerk
D Als biometrischen Verfahren
1
20. Wie heißen Verfahren zur automatisierten Erkennung einer Person, bei denen
charakteristische körperliche Merkmale überprüft werden?
A ErgonomischeVerfahren
B BiometrischeVerfahren
C Digitale Verfahren
D Media-Access-Control-Verfahren
1
21. Angenommen Sie geben eine Webadresse korrekt ein - aber durch eine automatische
Umleitung wird eine täuschend ähnliche, gefälschte Webseite angezeigt.
Wie heißt diese Betrugsmethode?
A Pharming
B Phishing
C Dialer
D Keylogging
1
22. Welche Aussage zu Einmal-Kennwort ist richtig?
A Ein Einmal-Kennwort wird zB als Transaktionsnummer im Online-banking venruendet
B Ein Einmal-Kennwort besteht aus einem einzigen Zeichen
C Ein Einmal-Kennwort wird einmalfestgelegt und kann nie geändert werden
D Ein Einmal-Kennwort wírd häufig beiwebbasierten E-Mail-Diensten ven¡rendet
1
23. Welche Aussage zu Cookies ist richtig?
A Wenn Cookies gelöscht werden, können die zugehörigen Webseiten nicht mehr
geöffnet werden
B Cookies werden ausschließlich zum Anzeigen von Werbung genutzt
C lm Browser kann man einstellen, für welche Websites die Verwendung von Cookies
zugelassen ist oder nicht zugelassen ist
D Cookies ermöglichen Hackern den Zugriff auf einen Computer
1
24. Wozu kann in einem Browser ein Filter eingesetzt werden?
A Um eine gesicherte Verbindung zu einer Webseite hezustellen
B Um die Zeitfur das Surfen im lnternet zu begrenzen
C Um über Anderungen auf ausgewählten Webseiten automatisch informiert zu werden
D Um anstößige oder jugendgefährdende Websites zu sperren
1
25. Wozu dienen in einem sozialen Netzwerk unter anderem die Privatsphäre-Einstellungen?
A Zum Speichern aller privaten Kontakte
B Zur Veröffentlichung von privaten Fotos
C Um festzulegen, wer welche lnformationen sehen kann
D Zur sicheren Venruahrung und Speicherung aller Kennwörter
26. Was braucht der Empfänger einer verschlüsselten Nachricht, um den Klartext zu erhalten? 1
28. Ausführbare Dateien können Malware enthalten. Beiwelchen Dateien sollten Sie daher 1
B .exe
*
c .pdf
D * .tmp
1
29. Welche Aussage trifft auf lnstant Messaging (lM) zu?
A Bei aufrechter Verbindung arvischen den Teilnehmern werden ankommende
Nachrichten sofort auf dem Bildschirm angezeigt
B lM dient bei E-Government-Diensten zur Kommunikation mit den Bürgern und zum
Versand von elektronischen Akten
C lM ist sicher, weil alle Daten automatisch verschlüsselt werden
D Nachrichten werden drahtlos versendet
1
30. Was ist aus Sicherheitsgründen in einem Rechenzentrum notwendig?
A Quarantäne
B Sicherungskabel
C Zugangskontrolle
D Anonymität
1
31. Angenommen in einem Unternehmen werden alle Datenserver durch Feuer vernichtet -
und es gibt keine Backups. Was kann im schlimmsten Falldie Folge sein?
A Das Unternehmen geht in Konkurs
B Alle Daten müssen neu eingegeben werden
C Das Unternehmen muss neue Computer kaufen
D Alle Programme müssen neu installiert werden
1
32. Was sollte ein Unternehmen tun, bevor es seine alten Computer einem Recycling zuführt?
A Die Batterien entfernen
B Die Daten im Arbeitsspeicher endgültig löschen
C Die Daten auf der Festplatte vernichten
D Die Benutzerlizenz ftir die Hardware kündigen