Arbeitsaufgabe:
Kennzeichne die Begriffe, die auf Seite 2 beschrieben sind!
Die gesuchten Wörter sind im Suchspiel waagrecht, senkrecht oder diagonal versteckt; sie können auch von rechts nach links oder von unten nach oben zu lesen sein.
Kontrolle:
Selbstkontrolle mit Lösungsblatt.
www.easy4me.info
A N E P H I S H I N G X P W E M D W T E X T M E I S F A S T O N W A N D V R X C E I A K N W X B A C K D O O R D R R I O P L A N R O O T W U O E S M L A S K R I E W U R M C W T M O M R E T R O J E D A X A O I G A C Y B E R C R I M E L N N I
I Y L S P Y S H A R E L R G E L B O W L A N C L S B T E S T S E G A P I N S E P O R T M P V R G R M I N D R A O L A S R G A E E A V P N E R T L S E E N R R C X U R L X T W W E L T I S B O T N E T M A C R P O E M U D O B A S E R N R N U R X R R A K E X E E I R W T K R T A I T I D A T E N E E O C E I H V A E A I C O S G P O A S N P A S S W O R T T B O R B U G
Wörtersuchspiel IT-Security
Programme, die unabsichtlich installiert werden und dem Benutzer Werbung zeigen oder weitere Software installieren
Antwort:
Programm, das anderen ermöglicht, einen PC für kriminelle Zwecke fernzusteuern.
A:
Datensicherung A:
Diese Programme schließen Computer zu Gruppen zusammen; die Betreiber dieser Programme missbrauchen dann diese Computer zum z.B. zum Versenden von Spam- oder Phishingmails A:
Kleine Textdateien, die Informationen über besuchte Webseiten beinhalten A:
Internetkriminalität A:
Programme, die unbemerkt über das Telefonnetz kostenpflichtige Mehrwertnummern wählen A:
Software oder Hardware, die den Rechner vor Angriffen von außen schützt A:
Programm, das Tastatureingaben mitprotokolliert A:
Überbegriff für unerwünschte, schädliche Software A:
ermöglicht den Zugang zu geschützten Daten A:
Betrugsmethode, bei der User auf gefälschte Webseiten umgeleitet werden A:
Betrugsmethode, bei der versucht wird, über gefälschte E-Mails an persönliche Daten zu gelangen A:
Methode zum Ausspionieren der Daten von Kreditkarten oder Bankomatkarten A:
Daten einer Person („eines Dritten“ ) unter Vorgabe einer falschen Identität besorgen A:
Persönliche Geheimzahl (Identifikationsnummer), mit der sich Personen auf einem elektronischen Gerät authentifizieren können
A:
Veraltetes unsicheres Verfahren zur Verschlüsselung von WLAN A:
Sicheres Verfahren zur Verschlüsselung von WLAN A:
Privates verschlüsseltes Netzwerk, das ein öffentliches Netzwerk wie das Internet nutzt A:
www.easy4me.info