• Keine Ergebnisse gefunden

Wörtersuchspiel IT-Security

N/A
N/A
Protected

Academic year: 2021

Aktie "Wörtersuchspiel IT-Security"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Arbeitsaufgabe:

Kennzeichne die Begriffe, die auf Seite 2 beschrieben sind!

Die gesuchten Wörter sind im Suchspiel waagrecht, senkrecht oder diagonal versteckt; sie können auch von rechts nach links oder von unten nach oben zu lesen sein.

Kontrolle:

Selbstkontrolle mit Lösungsblatt.

www.easy4me.info

A N E P H I S H I N G X P W E M D W T E X T M E I S F A S T O N W A N D V R X C E I A K N W X B A C K D O O R D R R I O P L A N R O O T W U O E S M L A S K R I E W U R M C W T M O M R E T R O J E D A X A O I G A C Y B E R C R I M E L N N I

I Y L S P Y S H A R E L R G E L B O W L A N C L S B T E S T S E G A P I N S E P O R T M P V R G R M I N D R A O L A S R G A E E A V P N E R T L S E E N R R C X U R L X T W W E L T I S B O T N E T M A C R P O E M U D O B A S E R N R N U R X R R A K E X E E I R W T K R T A I T I D A T E N E E O C E I H V A E A I C O S G P O A S N P A S S W O R T T B O R B U G

Wörtersuchspiel IT-Security

(2)

 Programme, die unabsichtlich installiert werden und dem Benutzer Werbung zeigen oder weitere Software installieren

Antwort:

 Programm, das anderen ermöglicht, einen PC für kriminelle Zwecke fernzusteuern.

A:

 Datensicherung A:

 Diese Programme schließen Computer zu Gruppen zusammen; die Betreiber dieser Programme missbrauchen dann diese Computer zum z.B. zum Versenden von Spam- oder Phishingmails A:

 Kleine Textdateien, die Informationen über besuchte Webseiten beinhalten A:

 Internetkriminalität A:

 Programme, die unbemerkt über das Telefonnetz kostenpflichtige Mehrwertnummern wählen A:

 Software oder Hardware, die den Rechner vor Angriffen von außen schützt A:

 Programm, das Tastatureingaben mitprotokolliert A:

 Überbegriff für unerwünschte, schädliche Software A:

 ermöglicht den Zugang zu geschützten Daten A:

 Betrugsmethode, bei der User auf gefälschte Webseiten umgeleitet werden A:

 Betrugsmethode, bei der versucht wird, über gefälschte E-Mails an persönliche Daten zu gelangen A:

 Methode zum Ausspionieren der Daten von Kreditkarten oder Bankomatkarten A:

 Daten einer Person („eines Dritten“ ) unter Vorgabe einer falschen Identität besorgen A:

 Persönliche Geheimzahl (Identifikationsnummer), mit der sich Personen auf einem elektronischen Gerät authentifizieren können

A:

 Veraltetes unsicheres Verfahren zur Verschlüsselung von WLAN A:

 Sicheres Verfahren zur Verschlüsselung von WLAN A:

 Privates verschlüsseltes Netzwerk, das ein öffentliches Netzwerk wie das Internet nutzt A:

www.easy4me.info

Referenzen

ÄHNLICHE DOKUMENTE

–  Mitarbeiter muss für andere klar als Mitarbeiter von Firma X zu.

Weiter muss geprüft werden, ob der Einsatz von automatisierten Programmen einen genauen Überblick über die Sicherheit eines Unternehmen geben kann und wie die Entwicklung

Synthesis Lectures on Data

Die Auslieferung der Updates sollte dabei in einen fest definierten Release-Management-Prozess eingegliedert sein, der auch umfassende Tests der Softwareupdates einschließt –

Oktober 2013 RA Frieder Backu, FA IT-Recht, FA Steuerrecht 2.. Unternehmenssteuersätze 2012 im internationalen

Spyware und Adware

Ein Programm hat das Be- triebssystem so manipuliert, dass der Benutzer und auch Antivirenprogramme Malware nicht mehr entdecken können?. Ein solches Programm wird

• Der Scanner arbeitet möglicherweise nicht einwandfrei, wenn Sie ein USB-Kabel verwenden, das nicht von Epson geliefert wurde, oder wenn Sie den Scanner über mehr als einen Hub