2 odgovori 2 bratisalv simonovic

6
Version vom 1. September 2011 DEMOTEST Modul 8 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum Copyright © 2012 Österreichische Computer Gesellschaft Seite 1 von 6 ECDL IT Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. 1. Unter welchem Begriff können Internetbetrug, Ausspähen von Daten und Identitätsmissbrauch zusammengefasst werden? A Backdoor B Cybercrime C Media Access Control D Ethisches Hacking 1 Punkt 2. Wer oder was ist ein Hacker? A Eine Person, die Datenträger zerstört B Software zur Nutzung von drahtlosen Netzen C Ein Gerät zum Auslesen von Magnetstreifen auf Kreditkarten D Eine Person, die in ein Computersystem eindringt 1 3. Angenommen ein Firmen-Notebook wird gestohlen. Welche Folge ist am schwerwiegendsten? A Der mögliche Missbrauch von gespeicherten Kundendaten B Die mögliche Nutzung der installierten Office-Programme C Der Verlust der gespeicherten Lesezeichen/Favoriten D Der Verlust der Software-Benutzerlizenzen 1 4. Ein Merkmal von Datensicherheit soll sicherstellen, dass Daten nicht unbemerkt verändert werden. Wie heißt das Merkmal? A Exklusivität B Funktionalität C Integrität D Verfügbarkeit 1 5. Was bedeutet Social Engineering? A Schutzmaßnahmen gegen die Bedrohung von Daten durch höhere Gewalt treffen B IT-Sicherheitssysteme von Kunden überprüfen C Nutzung von sozialen Netzwerken für E-Commerce D Beeinflussung mit dem Ziel, unberechtigt an geheime Daten zu gelangen 1

Upload: bratislav-simonovic

Post on 21-Dec-2015

10 views

Category:

Documents


1 download

DESCRIPTION

Odgovori 2 Bratisalv Simonovic

TRANSCRIPT

Page 1: 2 Odgovori 2 Bratisalv Simonovic

Version vom 1. September 2011

DEMOTEST Modul 8 Bestanden JA NEIN

Vorname Punkte [erforderlich 75%, d.h. 24 von 32]

Nachname

Testdatum

Copyright © 2012 Österreichische Computer Gesellschaft Seite 1 von 6

ECDL IT Security

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D)

vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

1. Unter welchem Begriff können Internetbetrug, Ausspähen von Daten und

Identitätsmissbrauch zusammengefasst werden?

A Backdoor

B Cybercrime

C Media Access Control

D Ethisches Hacking

1 Punkt

2. Wer oder was ist ein Hacker?

A Eine Person, die Datenträger zerstört

B Software zur Nutzung von drahtlosen Netzen

C Ein Gerät zum Auslesen von Magnetstreifen auf Kreditkarten

D Eine Person, die in ein Computersystem eindringt

1

3. Angenommen ein Firmen-Notebook wird gestohlen. Welche Folge ist am

schwerwiegendsten?

A Der mögliche Missbrauch von gespeicherten Kundendaten

B Die mögliche Nutzung der installierten Office-Programme

C Der Verlust der gespeicherten Lesezeichen/Favoriten

D Der Verlust der Software-Benutzerlizenzen

1

4. Ein Merkmal von Datensicherheit soll sicherstellen, dass Daten nicht unbemerkt verändert

werden. Wie heißt das Merkmal?

A Exklusivität

B Funktionalität

C Integrität

D Verfügbarkeit

1

5. Was bedeutet Social Engineering?

A Schutzmaßnahmen gegen die Bedrohung von Daten durch höhere Gewalt treffen

B IT-Sicherheitssysteme von Kunden überprüfen

C Nutzung von sozialen Netzwerken für E-Commerce

D Beeinflussung mit dem Ziel, unberechtigt an geheime Daten zu gelangen

1

Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Page 2: 2 Odgovori 2 Bratisalv Simonovic

Demotest Modul 8

Copyright © 2012 Österreichische Computer Gesellschaft Seite 2 von 6

6. Was ist häufig die Folge von Identitätsdiebstahl?

A Der Ausschluss aus einem sozialen Netzwerk

B Identitätskrise

C Identitätsmissbrauch

D Die Zusendung von Werbung per E-Mail

1

7. Welche Gefahr besteht, wenn man mit einer Bankomatkarte bei einem Geldautomaten

Geld behebt?

A Entmagnetisierung

B Pretexting

C Verschlüsselung

D Skimming

1

8. Warum ist ein Makro ein Sicherheitsrisiko?

A Weil ein Makro eine Aufzeichnung von Tastenanschlägen und Mausklicks enthält

B Weil ein Makro einen Virus auf dem Computer verbreiten kann

C Weil Makros nicht deaktiviert werden können

D Weil Makros eine digitale Signatur enthalten können

1

9. Wie können Sie eine Textverarbeitungsdatei so schützen, dass niemand den Inhalt lesen

kann?

A Indem Sie der Datei die Eigenschaft Versteckt zuweisen

B Mit einem Kennwort zum Ändern

C Indem Sie der Datei die Eigenschaft Schreibgeschützt zuweisen

D Mit einem Kennwort zum Öffnen

1

10. Was ist der Überbegriff für Software, die entwickelt wurde, um Schaden anzurichten?

A Malware

B Botnet

C Spyware

D Trojaner

1

11. Wodurch kann jemand übliche Sicherheitseinrichtungen umgehen und versteckt auf einen

Computer zugreifen?

A Firewall

B Dialer

C Backdoor

D Cookie

1

12. Was ist ein Keylogger?

A Mit einem Keylogger werden Datenträger gelöscht

B Mit einem Keylogger werden Dateien verschlüsselt

C Ein Keylogger schützt ein drahtloses Netz

D Ein Keylogger kann Tastatur-Eingaben mitprotokollieren

1

Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Page 3: 2 Odgovori 2 Bratisalv Simonovic

Demotest Modul 8

Copyright © 2012 Österreichische Computer Gesellschaft Seite 3 von 6

13. Welche Dateien lässt man von einem Virenscanner in Quarantäne verschieben?

A Dateien mit vertraulichem oder wichtigem Inhalt, damit diese Dateien besonders gut

vor Viren und Würmern geschützt sind

B Dateien, die dem Virenscanner verdächtig erscheinen aber vielleicht doch nicht infiziert

sind und von einem Programm benötigt werden

C Dateien, die man selbst erstellt hat und die daher keinen Virus enthalten können

D Alle Dateien, die ein Makro enthalten

1

14. Wie werden in einer Software Verbesserungen vorgenommen, oder Fehler und

Sicherheitslücken beseitigt?

A Mit einem Downgrade

B Mit einem Update

C Mit einer digitalen Signatur

D Mit einer Virensignatur

1

15. Wer legt für ein Netzwerk fest, welche Benutzer welche Dateien lesen, schreiben, ändern

oder ausführen dürfen?

A Netzwerk-Administrator

B Sicherheitsstratege

C Personal-Manager

D Social Engineer

1

16. Mit welchem Gerät kann ein Notebook eine drahtlose Verbindung ins Internet herstellen?

A Mit einem DVB-T-Empfänger

B Mit einem Kabelmodem

C Mit einer Firewall

D Mit einem Stick für mobiles Internet

1

17. Welche Abkürzung steht für ein Verfahren zum Schutz von drahtlosen Netzwerken?

A VPN-Client

B MAC-Filter

C LAN

D SMS

1

18. Was ist ein „offenes“ W-LAN?

A Ein Netzwerk wie das Internet, das von allen Menschen genützt werden soll

B Ein drahtloses weltweites Firmennetz

C Ein Firmennetz, auf das zB Außendienstmitarbeiter von außen zugreifen können

D Ein ungeschütztes drahtloses lokales Netzwerk

1

Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Page 4: 2 Odgovori 2 Bratisalv Simonovic

Demotest Modul 8

Copyright © 2012 Österreichische Computer Gesellschaft Seite 4 von 6

19. Wozu dient ein Passwort in Verbindung mit einem Benutzernamen?

A Zur Verschlüsselung von Daten

B Zum Schutz des Urheberrechts

C Als Zugriffskontrolle auf ein Netzwerk

D Als biometrischen Verfahren

1

20. Wie heißen Verfahren zur automatisierten Erkennung einer Person, bei denen

charakteristische körperliche Merkmale überprüft werden?

A Ergonomische Verfahren

B Biometrische Verfahren

C Digitale Verfahren

D Media-Access-Control-Verfahren

1

21. Angenommen Sie geben eine Webadresse korrekt ein – aber durch eine automatische

Umleitung wird eine täuschend ähnliche, gefälschte Webseite angezeigt.

Wie heißt diese Betrugsmethode?

A Pharming

B Phishing

C Dialer

D Keylogging

1

22. Welche Aussage zu Einmal-Kennwort ist richtig?

A Ein Einmal-Kennwort wird zB als Transaktionsnummer im Online-banking verwendet

B Ein Einmal-Kennwort besteht aus einem einzigen Zeichen

C Ein Einmal-Kennwort wird einmal festgelegt und kann nie geändert werden

D Ein Einmal-Kennwort wird häufig bei webbasierten E-Mail-Diensten verwendet

1

23. Welche Aussage zu Cookies ist richtig?

A Wenn Cookies gelöscht werden, können die zugehörigen Webseiten nicht mehr

geöffnet werden

B Cookies werden ausschließlich zum Anzeigen von Werbung genutzt

C Im Browser kann man einstellen, für welche Websites die Verwendung von Cookies

zugelassen ist oder nicht zugelassen ist

D Cookies ermöglichen Hackern den Zugriff auf einen Computer

1

24. Wozu kann in einem Browser ein Filter eingesetzt werden?

A Um eine gesicherte Verbindung zu einer Webseite herzustellen

B Um die Zeit für das Surfen im Internet zu begrenzen

C Um über Änderungen auf ausgewählten Webseiten automatisch informiert zu werden

D Um anstößige oder jugendgefährdende Websites zu sperren

1

Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Page 5: 2 Odgovori 2 Bratisalv Simonovic

Demotest Modul 8

Copyright © 2012 Österreichische Computer Gesellschaft Seite 5 von 6

25. Wozu dienen in einem sozialen Netzwerk unter anderem die Privatsphäre-Einstellungen?

A Zum Speichern aller privaten Kontakte

B Zur Veröffentlichung von privaten Fotos

C Um festzulegen, wer welche Informationen sehen kann

D Zur sicheren Verwahrung und Speicherung aller Kennwörter

1

26. Was braucht der Empfänger einer verschlüsselten Nachricht, um den Klartext zu erhalten?

A Software für Entschlüsselung von seinem Provider

B Einen privaten Schlüssel zur Entschlüsselung

C Gar nichts, weil der richtige Empfänger automatisch den Klartext angezeigt bekommt

D Benutzername und Passwort

1

27. Angenommen Sie erhalten eine E-Mail mit der Nachricht: „Sie haben gewonnen. Bitte

geben Sie auf unserer Website Ihre Kontodaten bekannt.“ Was sollten Sie tun?

A Die Nachricht nicht beantworten, sondern sofort löschen

B Sie geben nur Ihren Namen und Adresse bekannt, aber nicht Ihre Kontodaten

C Als Antwort stellen Sie die Frage, wie viel Sie gewonnen haben

D Sie klicken auf den Link zur Website, um mehr Details zu erfahren

1

28. Ausführbare Dateien können Malware enthalten. Bei welchen Dateien sollten Sie daher

besonders vorsichtig sein?

A *.sig

B *.exe

C *.pdf

D *.tmp

1

29. Welche Aussage trifft auf Instant Messaging (IM) zu?

A Bei aufrechter Verbindung zwischen den Teilnehmern werden ankommende

Nachrichten sofort auf dem Bildschirm angezeigt

B IM dient bei E-Government-Diensten zur Kommunikation mit den Bürgern und zum

Versand von elektronischen Akten

C IM ist sicher, weil alle Daten automatisch verschlüsselt werden

D Nachrichten werden drahtlos versendet

1

30. Was ist aus Sicherheitsgründen in einem Rechenzentrum notwendig?

A Quarantäne

B Sicherungskabel

C Zugangskontrolle

D Anonymität

1

Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Nikola
Highlight
Page 6: 2 Odgovori 2 Bratisalv Simonovic

Demotest Modul 8

Copyright © 2012 Österreichische Computer Gesellschaft Seite 6 von 6

31. Angenommen in einem Unternehmen werden alle Datenserver durch Feuer vernichtet –

und es gibt keine Backups. Was kann im schlimmsten Fall die Folge sein?

A Das Unternehmen geht in Konkurs

B Alle Daten müssen neu eingegeben werden

C Das Unternehmen muss neue Computer kaufen

D Alle Programme müssen neu installiert werden

1

32. Was sollte ein Unternehmen tun, bevor es seine alten Computer einem Recycling zuführt?

A Die Batterien entfernen

B Die Daten im Arbeitsspeicher endgültig löschen

C Die Daten auf der Festplatte vernichten

D Die Benutzerlizenz für die Hardware kündigen

1

Nikola
Highlight
Nikola
Highlight