You are on page 1of 6

Version vom 1.

September 2011

DEMOTEST Modul 8

Bestanden

Vorname

Punkte

JA NEIN
[erforderlich 75%, d.h. 24 von 32]

Nachname
Testdatum

ECDL

IT Security

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D)
vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

1.

2.

3.

4.

5.

Unter welchem Begriff knnen Internetbetrug, Aussphen von Daten und


Identittsmissbrauch zusammengefasst werden?
A

Backdoor

Cybercrime

Media Access Control

Ethisches Hacking

1
Punkt

Wer oder was ist ein Hacker?


A

Eine Person, die Datentrger zerstrt

Software zur Nutzung von drahtlosen Netzen

Ein Gert zum Auslesen von Magnetstreifen auf Kreditkarten

Eine Person, die in ein Computersystem eindringt

Angenommen ein Firmen-Notebook wird gestohlen. Welche Folge ist am


schwerwiegendsten?
A

Der mgliche Missbrauch von gespeicherten Kundendaten

Die mgliche Nutzung der installierten Office-Programme

Der Verlust der gespeicherten Lesezeichen/Favoriten

Der Verlust der Software-Benutzerlizenzen

Ein Merkmal von Datensicherheit soll sicherstellen, dass Daten nicht unbemerkt verndert
werden. Wie heit das Merkmal?
A

Exklusivitt

Funktionalitt

Integritt

Verfgbarkeit

Was bedeutet Social Engineering?

Schutzmanahmen gegen die Bedrohung von Daten durch hhere Gewalt treffen

IT-Sicherheitssysteme von Kunden berprfen

Nutzung von sozialen Netzwerken fr E-Commerce

Beeinflussung mit dem Ziel, unberechtigt an geheime Daten zu gelangen

Copyright 2012 sterreichische Computer Gesellschaft

Seite 1 von 6

Demotest Modul 8
6.

7.

8.

9.

Was ist hufig die Folge von Identittsdiebstahl?


A

Der Ausschluss aus einem sozialen Netzwerk

Identittskrise

Identittsmissbrauch

Die Zusendung von Werbung per E-Mail

Welche Gefahr besteht, wenn man mit einer Bankomatkarte bei einem Geldautomaten
Geld behebt?
A

Entmagnetisierung

Pretexting

Verschlsselung

Skimming

Warum ist ein Makro ein Sicherheitsrisiko?


A

Weil ein Makro eine Aufzeichnung von Tastenanschlgen und Mausklicks enthlt

Weil ein Makro einen Virus auf dem Computer verbreiten kann

Weil Makros nicht deaktiviert werden knnen

Weil Makros eine digitale Signatur enthalten knnen

Wie knnen Sie eine Textverarbeitungsdatei so schtzen, dass niemand den Inhalt lesen
kann?
A

Indem Sie der Datei die Eigenschaft Versteckt zuweisen

Mit einem Kennwort zum ndern

Indem Sie der Datei die Eigenschaft Schreibgeschtzt zuweisen

Mit einem Kennwort zum ffnen

10. Was ist der berbegriff fr Software, die entwickelt wurde, um Schaden anzurichten?
A

Malware

Botnet

Spyware

Trojaner

11. Wodurch kann jemand bliche Sicherheitseinrichtungen umgehen und versteckt auf einen
Computer zugreifen?
A

Firewall

Dialer

Backdoor

Cookie

12. Was ist ein Keylogger?


A

Mit einem Keylogger werden Datentrger gelscht

Mit einem Keylogger werden Dateien verschlsselt

Ein Keylogger schtzt ein drahtloses Netz

Ein Keylogger kann Tastatur-Eingaben mitprotokollieren

Copyright 2012 sterreichische Computer Gesellschaft

Seite 2 von 6

Demotest Modul 8
1

13. Welche Dateien lsst man von einem Virenscanner in Quarantne verschieben?
A

Dateien mit vertraulichem oder wichtigem Inhalt, damit diese Dateien besonders gut
vor Viren und Wrmern geschtzt sind

Dateien, die dem Virenscanner verdchtig erscheinen aber vielleicht doch nicht infiziert
sind und von einem Programm bentigt werden

Dateien, die man selbst erstellt hat und die daher keinen Virus enthalten knnen

Alle Dateien, die ein Makro enthalten

14. Wie werden in einer Software Verbesserungen vorgenommen, oder Fehler und
Sicherheitslcken beseitigt?
A

Mit einem Downgrade

Mit einem Update

Mit einer digitalen Signatur

Mit einer Virensignatur

15. Wer legt fr ein Netzwerk fest, welche Benutzer welche Dateien lesen, schreiben, ndern
oder ausfhren drfen?
A

Netzwerk-Administrator

Sicherheitsstratege

Personal-Manager

Social Engineer

16. Mit welchem Gert kann ein Notebook eine drahtlose Verbindung ins Internet herstellen?
A

Mit einem DVB-T-Empfnger

Mit einem Kabelmodem

Mit einer Firewall

Mit einem Stick fr mobiles Internet

17. Welche Abkrzung steht fr ein Verfahren zum Schutz von drahtlosen Netzwerken?
A

VPN-Client

MAC-Filter

LAN

SMS

18. Was ist ein offenes W-LAN?


A

Ein Netzwerk wie das Internet, das von allen Menschen gentzt werden soll

Ein drahtloses weltweites Firmennetz

Ein Firmennetz, auf das zB Auendienstmitarbeiter von auen zugreifen knnen

Ein ungeschtztes drahtloses lokales Netzwerk

Copyright 2012 sterreichische Computer Gesellschaft

Seite 3 von 6

Demotest Modul 8
1

19. Wozu dient ein Passwort in Verbindung mit einem Benutzernamen?


A

Zur Verschlsselung von Daten

Zum Schutz des Urheberrechts

Als Zugriffskontrolle auf ein Netzwerk

Als biometrischen Verfahren

20. Wie heien Verfahren zur automatisierten Erkennung einer Person, bei denen
charakteristische krperliche Merkmale berprft werden?
A

Ergonomische Verfahren

Biometrische Verfahren

Digitale Verfahren

Media-Access-Control-Verfahren

21. Angenommen Sie geben eine Webadresse korrekt ein aber durch eine automatische
Umleitung wird eine tuschend hnliche, geflschte Webseite angezeigt.
Wie heit diese Betrugsmethode?
A

Pharming

Phishing

Dialer

Keylogging

22. Welche Aussage zu Einmal-Kennwort ist richtig?


A

Ein Einmal-Kennwort wird zB als Transaktionsnummer im Online-banking verwendet

Ein Einmal-Kennwort besteht aus einem einzigen Zeichen

Ein Einmal-Kennwort wird einmal festgelegt und kann nie gendert werden

Ein Einmal-Kennwort wird hufig bei webbasierten E-Mail-Diensten verwendet

23. Welche Aussage zu Cookies ist richtig?


A

Wenn Cookies gelscht werden, knnen die zugehrigen Webseiten nicht mehr
geffnet werden

Cookies werden ausschlielich zum Anzeigen von Werbung genutzt

Im Browser kann man einstellen, fr welche Websites die Verwendung von Cookies
zugelassen ist oder nicht zugelassen ist

Cookies ermglichen Hackern den Zugriff auf einen Computer

24. Wozu kann in einem Browser ein Filter eingesetzt werden?


A

Um eine gesicherte Verbindung zu einer Webseite herzustellen

Um die Zeit fr das Surfen im Internet zu begrenzen

Um ber nderungen auf ausgewhlten Webseiten automatisch informiert zu werden

Um anstige oder jugendgefhrdende Websites zu sperren

Copyright 2012 sterreichische Computer Gesellschaft

Seite 4 von 6

Demotest Modul 8
25. Wozu dienen in einem sozialen Netzwerk unter anderem die Privatsphre-Einstellungen?
A

Zum Speichern aller privaten Kontakte

Zur Verffentlichung von privaten Fotos

Um festzulegen, wer welche Informationen sehen kann

Zur sicheren Verwahrung und Speicherung aller Kennwrter

26. Was braucht der Empfnger einer verschlsselten Nachricht, um den Klartext zu erhalten?
A

Software fr Entschlsselung von seinem Provider

Einen privaten Schlssel zur Entschlsselung

Gar nichts, weil der richtige Empfnger automatisch den Klartext angezeigt bekommt

Benutzername und Passwort

27. Angenommen Sie erhalten eine E-Mail mit der Nachricht: Sie haben gewonnen. Bitte
geben Sie auf unserer Website Ihre Kontodaten bekannt. Was sollten Sie tun?
A

Die Nachricht nicht beantworten, sondern sofort lschen

Sie geben nur Ihren Namen und Adresse bekannt, aber nicht Ihre Kontodaten

Als Antwort stellen Sie die Frage, wie viel Sie gewonnen haben

Sie klicken auf den Link zur Website, um mehr Details zu erfahren

28. Ausfhrbare Dateien knnen Malware enthalten. Bei welchen Dateien sollten Sie daher
besonders vorsichtig sein?
A

*.sig

*.exe

*.pdf

*.tmp

Bei aufrechter Verbindung zwischen den Teilnehmern werden ankommende


Nachrichten sofort auf dem Bildschirm angezeigt

IM dient bei E-Government-Diensten zur Kommunikation mit den Brgern und zum
Versand von elektronischen Akten

IM ist sicher, weil alle Daten automatisch verschlsselt werden

Nachrichten werden drahtlos versendet

Quarantne

Sicherungskabel

Zugangskontrolle

Anonymitt

Copyright 2012 sterreichische Computer Gesellschaft

29. Welche Aussage trifft auf Instant Messaging (IM) zu?

30. Was ist aus Sicherheitsgrnden in einem Rechenzentrum notwendig?

Seite 5 von 6

Demotest Modul 8
31. Angenommen in einem Unternehmen werden alle Datenserver durch Feuer vernichtet
und es gibt keine Backups. Was kann im schlimmsten Fall die Folge sein?
A

Das Unternehmen geht in Konkurs

Alle Daten mssen neu eingegeben werden

Das Unternehmen muss neue Computer kaufen

Alle Programme mssen neu installiert werden

32. Was sollte ein Unternehmen tun, bevor es seine alten Computer einem Recycling zufhrt?
A

Die Batterien entfernen

Die Daten im Arbeitsspeicher endgltig lschen

Die Daten auf der Festplatte vernichten

Die Benutzerlizenz fr die Hardware kndigen

Copyright 2012 sterreichische Computer Gesellschaft

Seite 6 von 6