Was zählt zur Datensicherheit?
Was ist keine technische Maßnahme der Datensicherheit
Welche drei Ziele hat die Informationssicherheit
Wo besteht ein Interessenkonflikt zwischen der Informationssicherheit und dem Datenschutz?
Was ist Datenschutz?
Scareware bringt den User dazu, etwas downzuloaden
Was ist Datensicherheit
Was gehört zu personenbezogenen Daten?
Welche Maßnahmen gehören zur Zutrittskontrolle?
Welche Zugriffskontrollen kennen Sie
Was gehört zur Eingabekontrolle?
Top 4 der Geschäftsrisiken lt. Allianz (absteigend)
Wofür steht Ransomware
Das BSI warnt in seinem ersten Bericht zum digitalen Verbraucherschutz:
Was gehört zur Verfügbarkeitskontrolle?
Welches sind Schutzziele?
Corona - ca. wie viele Beschäftigte sind ins Homeoffice gewechselt
Home Office hat neue Schwachstellen geschaffen, die von Angreifern erbarmungslos ausgenutzt werden. Erkenntnisse:
Der Digitalisiserungsschub vergrößert die Angriffsfläche …
Risisken beim Einsatz privater Geräte und Software-Tools
Kryptographie umfasst im weiteren Sinne:
Wie nennt man das Verfahren, bei dem Bankautomaten präpariert werden
In welchen Bereich(en) wird Hashing genutzt
Welches der folgenden ist ein Verfahren für den Schlüsselaustausch?
Was gehört zum Kerckhoffschen Prinzip?
Assymetrische Verschlüsselung nutzt…
Welche Verfahren gehören zum symmetrischen Verfahren?
Was ist ein Verbot mit Erlaubnivorbehalt? (DSGVO)
WAs ist eine Schwäche des Caesar Chiffre Verfahrens?
Wann muss ein Datenschutzvorfall gemeldet werden? (DSGVO)
Welche Maßnahmen gehören zur Zugriffskontrollen?
Welche Maßnahmen gehören zur Zugangskontrolle?
Mit welchem Thema befasst sich die Kryptographie?
Was heißt altgriechisch krypto?
Welche Verschlüsselungsverfahren gibt es?
Secret Key Verschlüsselung - auch symmetrische Verschlüsselung genannt - Verfahren:
Public Key Verschlüsselung - auch asymmetrische Verschlüsselung genannt - Verfahren:
Hashing wird eingesetzt…
WAs sind keine technischen Maßnahmen der Datensicherheit
Welche drei Ziele hat die Informationssicherheit?
Welche Verfahren gehören zum symmetrischen Verschlüsseln=
Der Digitalisierungsschub vergrößert die Angriffsfläche…
Programme zur Überwachung und Auswertung elektronischer Medien:
Hashing von Passwörtern mit Salt:
Kryptographie im engeren Sinne:
Zur Wissenschaft der Kryptographie gehören:
Prinzipien für die Gewährleistung der Vertraulichkeit und Integrität:
Integrität: Untergeordnete Scuhtzziele:
Welche Maßnahmen gehören zur Datenträgerkontrolle?
Welche Maßnahmen gehören zur Zugriffskontrolle?
Welche Maßnahmen gehören zur Zugangskontrolle
Sicherheit für Notebooks, Tablets und SmartPhones…
s/MIME: seit 1996 internationaler Standard für sichere E-Mail - was stimmt
Mythen: Linux und Mac-OS sind sicherer als Windows…
Cyber-Security - mögliche Maßnahmen:
Worum handelt es sich bei Cross Site Scripting (XSS)
Welche Begriffe bilden “PPP” als generische Maßnahmen?
Welche der folgenden Bedrohungen sind real?
Probleme mit QR-Codes:
Das Darknet …
OAuth-Phishing bedeutet:
Prinzipien für die Gewährleistung der Vertraulichkeit und Integrität
Aktive MAßnahmen zur Förderung des Selbstdatenschutzes
Last changed2 years ago