Back to Schulung
Datenschutz in der IT-Abteilung
0% Complete
0/0 Steps
-
Einführung IT-Sicherheit1 Thema
-
Schutzziele4 Themen|1 Test
-
Verschlüsselung und Signatur3 Themen|1 Test
-
Löschen von Daten1 Thema|1 Test
-
IT-Forensik1 Thema|1 Test
-
Sicherheit im Netzwerk4 Themen|1 Test
-
Angriffszenarien2 Themen|1 Test
-
IT-Sicherheit im Gesamtkonzept3 Themen|1 Test
-
Cloud Computing1 Thema|1 Test
-
IT-Sicherheitsgesetz und IT-Kommunikation2 Themen|1 Test
Time limit: 0
Test Summary
0 of 2 Fragen completed
Fragen:
Informationen
You have already completed the test before. Hence you can not start it again.
Test is loading…
You must sign in or sign up to start the test.
You must first complete the following:
Resultate
Test complete. Results are being recorded.
Resultate
0 of 2 Fragen answered correctly
Your time:
Abgelaufene Zeit
You have reached 0 of 0 point(s), (0)
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
Kategorien
- Keine Kategorie zugeordnet 0%
-
Bitte wiederholen Sie dieses Quiz.
-
Gratulation! Sie haben dieses Quiz bestanden.
- 1
- 2
- Current
- Review
- Beantwortet
- Richtig
- Falsch
-
Frage 1 of 2
1. Frage
Anhand welcher Indizien lässt sich eine Phishing Mail erkennen?
RichtigFalsch -
Frage 2 of 2
2. Frage
Ordnen Sie die Vorgehensweise den einzelnen Schadprogrammen zu:
Elemente sortieren
- Scheinbar nützliche oder informative Programme und Dokumente enthalten heimlich schadhaften Programmcode
- Verschlüsselt auf einem infizierten Computersystem wichtige Daten wie Dokumente, Bilder oder E-Mails, sodass kein Zugriff mehr darauf möglich ist
- Missbrauch von einer in großen Büroanwendungen (wie Microsoft Word (.doc) oder Microsoft Excel (.xls)) implementierten Technik, um reproduzierende schädliche Programme zu erstellen
- Werden nicht an eine Hostdatei angehängt, sondern sind eigenständige Programme, die sich in Netzwerken und auf Rechnern ausbreiten können. Sie werden meist über E-Mail-Anhänge verbreitet
-
Trojanisches Pferd
-
Ransomware
-
Makroviren
-
Würmer
RichtigFalsch