IT Sec Quiz
quiz helps us to increase our IT Security knowledge
1 / 15
Was ist kein typisches Anzeichen dafür, dass es sich bei einer erhaltenen E-Mail um Phishing handelt?
2 / 15
Andrea analysiert eine kürzlich erfolgte Malware-Infektion in ihrem Firmennetzwerk. Sie stellt fest dass sich die Schadsoftware schnell über anfällige Netzwerkdienste verbreiten kann und keine Interaktion des Benutzers erfordert.
Wie lässt sich diese Malware am besten beschreiben?
3 / 15
Chris wird benachrichtigt, dass einer seiner Mitarbeiter per Textnachricht gewarnt wurde, dass das FBI weiß dass sie auf illegale Websites zugegriffen haben. Um welche Art von Problem handelt es sich?
4 / 15
Scott entdeckt, dass auf einem der Systeme, für die er verantwortlich ist, Schadsoftware installiert wurde. Kurz darauf wird festgestellt, dass die Passwörter des Benutzers, dem das System zugewiesen ist, von Angreifern verwendet werden. Nach welcher Art von Schadprogramm sollte Scott auf dem angegriffenen System suchen?
5 / 15
Worum handelt es sich bei einem sogenannten „Harvester“?
6 / 15
Auf welche Art von Informationen zielt Phishing in der Regel nicht ab?
7 / 15
Bei der Untersuchung eines Vorfalls stellt Marco fest, dass eine zweite Tastatur an ein System im öffentlichen Bereich des Firmengebäudes angeschlossen war. Kurz nach diesem Vorfall wurde das System mit Malware infiziert, was zu einem Datenleck führte.
Worauf sollte Marco bei seiner Untersuchung vor Ort achten?
8 / 15
Für welche der folgenden Zwecke werden Botnetze eingesetzt?
9 / 15
Das Unternehmen, für das Hans arbeitet, hat eine Datenpanne erlitten, und die persönlichen Informationen von Tausenden von Kunden wurden offengelegt. Welche der folgenden Auswirkungen ist in diesem Szenario nicht zu befürchten?
10 / 15
Was kommt üblicherweise bei einem DDoS-Angriff (Distributed Denial of Service) zum Einsatz?
11 / 15
Tom ist Vertriebsleiter bei einer großen Versicherungsgesellschaft. Er hat eine E-Mail erhalten, in der ihn dazu auffordert, auf einen Link zu klicken und ein Formular auszufüllen. Er ist misstrauisch gegenüber der E-Mail. In der E-Mail wird ein großer Zahlungsabwickler erwähnt, den er nutzt und das lässt ihn glauben, dass sie legitim sein könnte. Welcher der folgenden Punkte beschreibt diesen Angriff am besten?
12 / 15
Was ist dass Ziel einer typischen Ransomware Attacke?
13 / 15
Luis untersucht einen Malware-Vorfall auf einem der Computer in seinem Netzwerk. Er hat unbekannte Software entdeckt, die einen Port zu öffnen scheint und es jemandem ermöglicht, sich aus der Ferne mit dem Computer zu verbinden. Diese Software scheint gleichzeitig mit einer kleinen Shareware-Anwendung installiert worden zu sein.
Welche der folgenden Aussagen beschreibt diese Malware am besten?
14 / 15
Teresa ist die Sicherheitsbeauftragte eines mittelgroßen Versicherungsunternehmens. Sie erhält einen Anruf von Strafverfolgungsbehörden, die ihr mitteilen, dass einige Computer in ihrem Netzwerk an einem massiven Denial-of-Service-Angriff (DoS) beteiligt waren. Teresa ist sich sicher, dass keiner der Mitarbeiter ihres Unternehmens in ein Cyberverbrechen verwickelt sein würde.
Wie lässt sich dieses Szenario am besten erklären?
15 / 15
Susanne möchte die Wahrscheinlichkeit erfolgreicher Angriffe zum Abfangen von Anmeldeinformationen über die Websites ihrer Organisation verringern. Welche der folgenden Methoden ist keine gängige Präventionsmethode die darauf abzielt, das Auslesen von Anmeldeinformationen zu verhindern?
Your score is