Quiz IT-Security /5 IT-Security Testen Sie ihr Wissen über IT-Sicherheit 1 / 5 Ein Mitarbeiter erhält eine E-Mail mit dem Betreff „Dringende Aktion erforderlich!“ von einer unbekannten Absenderadresse. Die E-Mail enthält einen Link und fordert zum sofortigen Handeln auf, um eine angebliche Kontosperrung zu vermeiden. Welches ist die sicherste Vorgehensweise laut der Präsentation? Auf die E-Mail antworten und nach weiteren Details fragen, um die Echtheit zu überprüfen. Nicht auf den Link klicken, die Maus darüber bewegen, um das wahre Ziel zu prüfen, und bei Unsicherheit den IT-Verantwortlichen informieren. Auf den Link klicken und die Anweisungen befolgen, um das Problem schnell zu lösen. Die E-Mail sofort löschen und ignorieren. Die Präsentation warnt explizit vor Phishing-Mails mit drängendem Ton und unbekannten Absendern. Das Überprüfen des Links per "Mouse-over" und das Informieren der IT bei Unsicherheit sind die empfohlenen Sicherheitsmaßnahmen. 2 / 5 Welche der folgenden Maßnahmen gehört laut der Präsentation zur „Clean-Desk-Policy“ am Arbeitsplatz? Passwörter auf Post-its notieren und unter der Tastatur verstecken. Am Ende des Tages alle Unterlagen wegräumen und den Bildschirm beim Verlassen des Platzes sperren. Den Computerbildschirm nur am Ende des Arbeitstages sperren. Private USB-Sticks für den schnellen Datenaustausch verwenden. Die "Clean-Desk-Policy" zielt darauf ab, keine sensiblen Informationen offen liegen zu lassen. Das Sperren des Bildschirms beim Verlassen des Arbeitsplatzes ist ebenfalls eine zentrale Maßnahme zum Schutz der Vertraulichkeit. 3 / 5 Ein Kollege bemerkt, dass sein Computer sich merkwürdig verhält und vermutet einen Sicherheitsvorfall. Was ist die erste und wichtigste Maßnahme, die er laut der Präsentation ergreifen sollte? Den Virenscanner manuell starten und abwarten, ob er etwas findet. Alle Kollegen im Büro warnen, bevor die IT informiert wird. Versuchen, das Problem durch einen Neustart des Computers selbst zu beheben. Das Netzwerkkabel ziehen oder das WLAN ausschalten und sofort die IT-Abteilung informieren. Gemäß der Präsentation ist bei einem IT-Sicherheitsvorfall die sofortige Trennung vom Netzwerk entscheidend, um eine weitere Ausbreitung zu verhindern. Anschließend muss umgehend die IT-Abteilung informiert werden. 4 / 5 Social Engineering ist eine Methode, bei der Angreifer versuchen, Personen zu manipulieren. Welches der folgenden Szenarien ist ein klares Beispiel für Social Engineering, wie es in der Präsentation beschrieben wird? Der Erhalt einer verschlüsselten E-Mail von einem bekannten Kontakt. Eine offizielle Software-Update-Aufforderung vom Betriebssystem. Ein Anrufer gibt sich als IT-Support aus und bittet um das Passwort des Mitarbeiters für eine angebliche Systemwartung. Ein Programm, das automatisch versucht, Passwörter zu erraten. Die Präsentation beschreibt Social Engineering als eine Taktik, bei der Betrüger Vertrauen erschleichen, um an Informationen zu gelangen, z. B. durch gefälschte Anrufe vom IT-Support oder E-Mails vom Chef. 5 / 5 Welche der folgenden Aussagen beschreibt am besten die Anforderungen an ein sicheres Passwort gemäß den Richtlinien in der Präsentation? Mindestens 8-12 Zeichen, eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Ein einfaches, leicht zu merkendes Wort wie „Passwort123“. Der eigene Name oder das Geburtsdatum, da man es nicht vergisst. Mindestens 6 Zeichen lang und nur aus Kleinbuchstaben bestehend. Im Abschnitt "Passwort-sicherheit" werden genau diese Kriterien für die Erstellung eines starken und sicheren Passworts aufgeführt. Zertifikats-Ausstellung: Kontaktdaten NameE-Mail Zustimmung Ich stimme der Datenschutzerklärung zu Dein Ergebnis ist 0% Quiz neu starten Download PDF