2 odgovori 2 bratisalv simonovic
DESCRIPTION
Odgovori 2 Bratisalv SimonovicTRANSCRIPT
![Page 1: 2 Odgovori 2 Bratisalv Simonovic](https://reader035.vdocuments.pub/reader035/viewer/2022071707/55cf8f8b550346703b9d5656/html5/thumbnails/1.jpg)
Version vom 1. September 2011
DEMOTEST Modul 8 Bestanden JA NEIN
Vorname Punkte [erforderlich 75%, d.h. 24 von 32]
Nachname
Testdatum
Copyright © 2012 Österreichische Computer Gesellschaft Seite 1 von 6
ECDL IT Security
Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D)
vor der richtigen Antwort an. Nur EINE Antwort ist richtig.
1. Unter welchem Begriff können Internetbetrug, Ausspähen von Daten und
Identitätsmissbrauch zusammengefasst werden?
A Backdoor
B Cybercrime
C Media Access Control
D Ethisches Hacking
1 Punkt
2. Wer oder was ist ein Hacker?
A Eine Person, die Datenträger zerstört
B Software zur Nutzung von drahtlosen Netzen
C Ein Gerät zum Auslesen von Magnetstreifen auf Kreditkarten
D Eine Person, die in ein Computersystem eindringt
1
3. Angenommen ein Firmen-Notebook wird gestohlen. Welche Folge ist am
schwerwiegendsten?
A Der mögliche Missbrauch von gespeicherten Kundendaten
B Die mögliche Nutzung der installierten Office-Programme
C Der Verlust der gespeicherten Lesezeichen/Favoriten
D Der Verlust der Software-Benutzerlizenzen
1
4. Ein Merkmal von Datensicherheit soll sicherstellen, dass Daten nicht unbemerkt verändert
werden. Wie heißt das Merkmal?
A Exklusivität
B Funktionalität
C Integrität
D Verfügbarkeit
1
5. Was bedeutet Social Engineering?
A Schutzmaßnahmen gegen die Bedrohung von Daten durch höhere Gewalt treffen
B IT-Sicherheitssysteme von Kunden überprüfen
C Nutzung von sozialen Netzwerken für E-Commerce
D Beeinflussung mit dem Ziel, unberechtigt an geheime Daten zu gelangen
1
![Page 2: 2 Odgovori 2 Bratisalv Simonovic](https://reader035.vdocuments.pub/reader035/viewer/2022071707/55cf8f8b550346703b9d5656/html5/thumbnails/2.jpg)
Demotest Modul 8
Copyright © 2012 Österreichische Computer Gesellschaft Seite 2 von 6
6. Was ist häufig die Folge von Identitätsdiebstahl?
A Der Ausschluss aus einem sozialen Netzwerk
B Identitätskrise
C Identitätsmissbrauch
D Die Zusendung von Werbung per E-Mail
1
7. Welche Gefahr besteht, wenn man mit einer Bankomatkarte bei einem Geldautomaten
Geld behebt?
A Entmagnetisierung
B Pretexting
C Verschlüsselung
D Skimming
1
8. Warum ist ein Makro ein Sicherheitsrisiko?
A Weil ein Makro eine Aufzeichnung von Tastenanschlägen und Mausklicks enthält
B Weil ein Makro einen Virus auf dem Computer verbreiten kann
C Weil Makros nicht deaktiviert werden können
D Weil Makros eine digitale Signatur enthalten können
1
9. Wie können Sie eine Textverarbeitungsdatei so schützen, dass niemand den Inhalt lesen
kann?
A Indem Sie der Datei die Eigenschaft Versteckt zuweisen
B Mit einem Kennwort zum Ändern
C Indem Sie der Datei die Eigenschaft Schreibgeschützt zuweisen
D Mit einem Kennwort zum Öffnen
1
10. Was ist der Überbegriff für Software, die entwickelt wurde, um Schaden anzurichten?
A Malware
B Botnet
C Spyware
D Trojaner
1
11. Wodurch kann jemand übliche Sicherheitseinrichtungen umgehen und versteckt auf einen
Computer zugreifen?
A Firewall
B Dialer
C Backdoor
D Cookie
1
12. Was ist ein Keylogger?
A Mit einem Keylogger werden Datenträger gelöscht
B Mit einem Keylogger werden Dateien verschlüsselt
C Ein Keylogger schützt ein drahtloses Netz
D Ein Keylogger kann Tastatur-Eingaben mitprotokollieren
1
![Page 3: 2 Odgovori 2 Bratisalv Simonovic](https://reader035.vdocuments.pub/reader035/viewer/2022071707/55cf8f8b550346703b9d5656/html5/thumbnails/3.jpg)
Demotest Modul 8
Copyright © 2012 Österreichische Computer Gesellschaft Seite 3 von 6
13. Welche Dateien lässt man von einem Virenscanner in Quarantäne verschieben?
A Dateien mit vertraulichem oder wichtigem Inhalt, damit diese Dateien besonders gut
vor Viren und Würmern geschützt sind
B Dateien, die dem Virenscanner verdächtig erscheinen aber vielleicht doch nicht infiziert
sind und von einem Programm benötigt werden
C Dateien, die man selbst erstellt hat und die daher keinen Virus enthalten können
D Alle Dateien, die ein Makro enthalten
1
14. Wie werden in einer Software Verbesserungen vorgenommen, oder Fehler und
Sicherheitslücken beseitigt?
A Mit einem Downgrade
B Mit einem Update
C Mit einer digitalen Signatur
D Mit einer Virensignatur
1
15. Wer legt für ein Netzwerk fest, welche Benutzer welche Dateien lesen, schreiben, ändern
oder ausführen dürfen?
A Netzwerk-Administrator
B Sicherheitsstratege
C Personal-Manager
D Social Engineer
1
16. Mit welchem Gerät kann ein Notebook eine drahtlose Verbindung ins Internet herstellen?
A Mit einem DVB-T-Empfänger
B Mit einem Kabelmodem
C Mit einer Firewall
D Mit einem Stick für mobiles Internet
1
17. Welche Abkürzung steht für ein Verfahren zum Schutz von drahtlosen Netzwerken?
A VPN-Client
B MAC-Filter
C LAN
D SMS
1
18. Was ist ein „offenes“ W-LAN?
A Ein Netzwerk wie das Internet, das von allen Menschen genützt werden soll
B Ein drahtloses weltweites Firmennetz
C Ein Firmennetz, auf das zB Außendienstmitarbeiter von außen zugreifen können
D Ein ungeschütztes drahtloses lokales Netzwerk
1
![Page 4: 2 Odgovori 2 Bratisalv Simonovic](https://reader035.vdocuments.pub/reader035/viewer/2022071707/55cf8f8b550346703b9d5656/html5/thumbnails/4.jpg)
Demotest Modul 8
Copyright © 2012 Österreichische Computer Gesellschaft Seite 4 von 6
19. Wozu dient ein Passwort in Verbindung mit einem Benutzernamen?
A Zur Verschlüsselung von Daten
B Zum Schutz des Urheberrechts
C Als Zugriffskontrolle auf ein Netzwerk
D Als biometrischen Verfahren
1
20. Wie heißen Verfahren zur automatisierten Erkennung einer Person, bei denen
charakteristische körperliche Merkmale überprüft werden?
A Ergonomische Verfahren
B Biometrische Verfahren
C Digitale Verfahren
D Media-Access-Control-Verfahren
1
21. Angenommen Sie geben eine Webadresse korrekt ein – aber durch eine automatische
Umleitung wird eine täuschend ähnliche, gefälschte Webseite angezeigt.
Wie heißt diese Betrugsmethode?
A Pharming
B Phishing
C Dialer
D Keylogging
1
22. Welche Aussage zu Einmal-Kennwort ist richtig?
A Ein Einmal-Kennwort wird zB als Transaktionsnummer im Online-banking verwendet
B Ein Einmal-Kennwort besteht aus einem einzigen Zeichen
C Ein Einmal-Kennwort wird einmal festgelegt und kann nie geändert werden
D Ein Einmal-Kennwort wird häufig bei webbasierten E-Mail-Diensten verwendet
1
23. Welche Aussage zu Cookies ist richtig?
A Wenn Cookies gelöscht werden, können die zugehörigen Webseiten nicht mehr
geöffnet werden
B Cookies werden ausschließlich zum Anzeigen von Werbung genutzt
C Im Browser kann man einstellen, für welche Websites die Verwendung von Cookies
zugelassen ist oder nicht zugelassen ist
D Cookies ermöglichen Hackern den Zugriff auf einen Computer
1
24. Wozu kann in einem Browser ein Filter eingesetzt werden?
A Um eine gesicherte Verbindung zu einer Webseite herzustellen
B Um die Zeit für das Surfen im Internet zu begrenzen
C Um über Änderungen auf ausgewählten Webseiten automatisch informiert zu werden
D Um anstößige oder jugendgefährdende Websites zu sperren
1
![Page 5: 2 Odgovori 2 Bratisalv Simonovic](https://reader035.vdocuments.pub/reader035/viewer/2022071707/55cf8f8b550346703b9d5656/html5/thumbnails/5.jpg)
Demotest Modul 8
Copyright © 2012 Österreichische Computer Gesellschaft Seite 5 von 6
25. Wozu dienen in einem sozialen Netzwerk unter anderem die Privatsphäre-Einstellungen?
A Zum Speichern aller privaten Kontakte
B Zur Veröffentlichung von privaten Fotos
C Um festzulegen, wer welche Informationen sehen kann
D Zur sicheren Verwahrung und Speicherung aller Kennwörter
1
26. Was braucht der Empfänger einer verschlüsselten Nachricht, um den Klartext zu erhalten?
A Software für Entschlüsselung von seinem Provider
B Einen privaten Schlüssel zur Entschlüsselung
C Gar nichts, weil der richtige Empfänger automatisch den Klartext angezeigt bekommt
D Benutzername und Passwort
1
27. Angenommen Sie erhalten eine E-Mail mit der Nachricht: „Sie haben gewonnen. Bitte
geben Sie auf unserer Website Ihre Kontodaten bekannt.“ Was sollten Sie tun?
A Die Nachricht nicht beantworten, sondern sofort löschen
B Sie geben nur Ihren Namen und Adresse bekannt, aber nicht Ihre Kontodaten
C Als Antwort stellen Sie die Frage, wie viel Sie gewonnen haben
D Sie klicken auf den Link zur Website, um mehr Details zu erfahren
1
28. Ausführbare Dateien können Malware enthalten. Bei welchen Dateien sollten Sie daher
besonders vorsichtig sein?
A *.sig
B *.exe
C *.pdf
D *.tmp
1
29. Welche Aussage trifft auf Instant Messaging (IM) zu?
A Bei aufrechter Verbindung zwischen den Teilnehmern werden ankommende
Nachrichten sofort auf dem Bildschirm angezeigt
B IM dient bei E-Government-Diensten zur Kommunikation mit den Bürgern und zum
Versand von elektronischen Akten
C IM ist sicher, weil alle Daten automatisch verschlüsselt werden
D Nachrichten werden drahtlos versendet
1
30. Was ist aus Sicherheitsgründen in einem Rechenzentrum notwendig?
A Quarantäne
B Sicherungskabel
C Zugangskontrolle
D Anonymität
1
![Page 6: 2 Odgovori 2 Bratisalv Simonovic](https://reader035.vdocuments.pub/reader035/viewer/2022071707/55cf8f8b550346703b9d5656/html5/thumbnails/6.jpg)
Demotest Modul 8
Copyright © 2012 Österreichische Computer Gesellschaft Seite 6 von 6
31. Angenommen in einem Unternehmen werden alle Datenserver durch Feuer vernichtet –
und es gibt keine Backups. Was kann im schlimmsten Fall die Folge sein?
A Das Unternehmen geht in Konkurs
B Alle Daten müssen neu eingegeben werden
C Das Unternehmen muss neue Computer kaufen
D Alle Programme müssen neu installiert werden
1
32. Was sollte ein Unternehmen tun, bevor es seine alten Computer einem Recycling zuführt?
A Die Batterien entfernen
B Die Daten im Arbeitsspeicher endgültig löschen
C Die Daten auf der Festplatte vernichten
D Die Benutzerlizenz für die Hardware kündigen
1