
Bereits seit 1988 steht der 30. November weltweit für den Tag der Computersicherheit (Computer Security Day). Seitdem hat sich in Sachen Cybersecurity zwar vieles getan, aber auch die Zahl der Cyber Angriffe auf Unternehmen und Privathaushalte steigt Jahr für Jahr immer weiter an. Gleichzeitig kommen stetig neue Bedrohungsarten hinzu. Testen Sie jetzt Ihr IT-Wissen in unserem kleinen Quiz.
Viel Spaß beim Rätseln.
Quiz-Zusammenfassung
0 von 7 Fragen beantwortet
Fragen:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
Informationen
.
Sie haben das Quiz schon einmal absolviert. Daher können sie es nicht erneut starten.
Quiz wird geladen...
Sie müssen sich einloggen oder registrieren um das Quiz zu starten.
Sie müssen erst folgende Quiz beenden um dieses Quiz starten zu können:
Ergebnis
0 von 7 Frage korrekt beantwortet
Ihre Zeit:
Zeit ist abgelaufen
Sie haben 0 von 0 Punkten erreicht (0)
Kategorien
- Nicht kategorisiert 0%
- Wissentest 0%
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- Beantwortet
- Vorgemerkt
- Frage 1 von 7
1. Frage
10 PunkteWas waren die drei beliebtesten deutschen Passwörter im Jahr 2020?
KorrektDie schlechtesten Passwörter 2020 in Deutschland hat Nordpass zusammengetragen. Die Übersicht finden Sie hier > Am meisten verwendete Passwörter
InkorrektDie schlechtesten Passwörter 2020 in Deutschland hat Nordpass zusammengetragen. Die Übersicht finden Sie hier > Am meisten verwendete Passwörter
- Frage 2 von 7
2. Frage
10 PunkteSuchmaschinen wie Google und Bing sind bekannte Wegweiser des Internets. Aber was ist eine Meta-Suchmaschine?
KorrektEine Meta-Suchmaschine zeichnet sich dadurch aus, dass sie keinen eigenen Datenbestand (Index) besitzt, sondern auf die Informationen anderer Suchmaschinen zugreift. Ihre Suchanfrage an eine Meta-Suchmaschine wird also an mehrere Informationsanbieter weitergeleitet. Die zurück gelieferten Ergebnislisten der angefragten Suchmaschinen werden dann gesammelt, für das eigene Suchergebnis aufbereitet und dargestellt. Bekannte Meta-Suchmaschinen sind Ecosia, DuckDuckGo, MetaGer und Metacrawler.
InkorrektEine Meta-Suchmaschine zeichnet sich dadurch aus, dass sie keinen eigenen Datenbestand (Index) besitzt, sondern auf die Informationen anderer Suchmaschinen zugreift. Ihre Suchanfrage an eine Meta-Suchmaschine wird also an mehrere Informationsanbieter weitergeleitet. Die zurück gelieferten Ergebnislisten der angefragten Suchmaschinen werden dann gesammelt, für das eigene Suchergebnis aufbereitet und dargestellt. Bekannte Meta-Suchmaschinen sind Ecosia, DuckDuckGo, MetaGer und Metacrawler.
- Frage 3 von 7
3. Frage
10 PunkteBetrüger suchen in Papierkörben und Altpapiercontainern fremder Personen nach Passwörtern und Zugangscodes oder stellen gelöschte Daten aus Festplatten wieder her. Wie nennt man diese illegale Informationsbeschaffung?
KorrektDumpster Diving (engl. Dumpster = großer Müllcontainer; Diving = Tauchen) bezeichnet allgemein die Suche nach Verwertbarem in dem Müll anderer Personen. In Deutschland verwendet man dafür oft auch den Begriff „Containern“. In der IT bezieht sich Dumpster Diving auf Techniken, die genutzt werden, um Informationen zu beschaffen, die den Zugang zu fremden Computern oder Netzwerken ermöglichen.
InkorrektDumpster Diving (engl. Dumpster = großer Müllcontainer; Diving = Tauchen) bezeichnet allgemein die Suche nach Verwertbarem in dem Müll anderer Personen. In Deutschland verwendet man dafür oft auch den Begriff „Containern“. In der IT bezieht sich Dumpster Diving auf Techniken, die genutzt werden, um Informationen zu beschaffen, die den Zugang zu fremden Computern oder Netzwerken ermöglichen.
- Frage 4 von 7
4. Frage
10 PunkteWas versteht man unter Tracking?
KorrektAllgemein bezeichnet Tracking (engl. to track = folgen) alle Schritte, die der Verfolgung von Objekten dienen. Im Online-Marketing bezieht sich Tracking auf das Protokollieren der Bewegung von Nutzern im Internet. User-Tracking liefert Seitenbetreibern Informationen über die Nutzerfreundlichkeit einer Website und den Erfolg von Werbekampagnen.
InkorrektAllgemein bezeichnet Tracking (engl. to track = folgen) alle Schritte, die der Verfolgung von Objekten dienen. Im Online-Marketing bezieht sich Tracking auf das Protokollieren der Bewegung von Nutzern im Internet. User-Tracking liefert Seitenbetreibern Informationen über die Nutzerfreundlichkeit einer Website und den Erfolg von Werbekampagnen.
- Frage 5 von 7
5. Frage
10 PunkteWo befinden sich Daten einer Firma, wenn sie Cloud Computing nützt?
KorrektCloud Computing bezeichnet das Nutzen von Servern, Speichern, Datenbanken, Netzwerkkomponenten, Software und anderen IT-Ressourcen über das Internet. Dabei werden Ressourcen und Daten nicht lokal, sondern in Rechenzentren an einem beliebigen anderen Ort gespeichert. Dieser Speicherort wird oft bildlich als Datenwolke (engl. Cloud = Wolke) dargestellt, was zur Bezeichnung Cloud Computing führte.
InkorrektCloud Computing bezeichnet das Nutzen von Servern, Speichern, Datenbanken, Netzwerkkomponenten, Software und anderen IT-Ressourcen über das Internet. Dabei werden Ressourcen und Daten nicht lokal, sondern in Rechenzentren an einem beliebigen anderen Ort gespeichert. Dieser Speicherort wird oft bildlich als Datenwolke (engl. Cloud = Wolke) dargestellt, was zur Bezeichnung Cloud Computing führte.
- Frage 6 von 7
6. Frage
10 PunkteWas ist das Darknet?
KorrektUm das Darknet spinnen sich zahllose Mythen und Legenden. Der Wilde Westen der digitalen Welt, ein gesetzloser Raum, in dem sich Drogenhändler und Waffenschieber gute Nacht sagen. Das ist natürlich völlig übertrieben, was aber nicht heißen soll, dass das Darknet nicht tatsächlich der bevorzugte Aufenthaltsort dubioser Gestalten ist, die dort fragwürdige Angebote offerieren. Was ist das Darknet? Das World Wide Web, gerne als www. abgekürzt, ist enorm groß. Der Teil, der mit herkömmlichen Suchmaschinen wie Google nicht gefunden werden kann, wird als Deep Web bezeichnet. Zusätzlich gibt es einen technisch verschlüsselten Bereich des Internets, den Sie nur mit speziellen Hilfsmitteln erreichen können. Das ist das berüchtigte Darknet.
Auszug aus unserem Beitrag über das Darknet im Campus, den vollständigen Beitrag finden Sie hier: https://www.pcs-campus.de/praxis/recherche/darknet/InkorrektUm das Darknet spinnen sich zahllose Mythen und Legenden. Der Wilde Westen der digitalen Welt, ein gesetzloser Raum, in dem sich Drogenhändler und Waffenschieber gute Nacht sagen. Das ist natürlich völlig übertrieben, was aber nicht heißen soll, dass das Darknet nicht tatsächlich der bevorzugte Aufenthaltsort dubioser Gestalten ist, die dort fragwürdige Angebote offerieren. Was ist das Darknet? Das World Wide Web, gerne als www. abgekürzt, ist enorm groß. Der Teil, der mit herkömmlichen Suchmaschinen wie Google nicht gefunden werden kann, wird als Deep Web bezeichnet. Zusätzlich gibt es einen technisch verschlüsselten Bereich des Internets, den Sie nur mit speziellen Hilfsmitteln erreichen können. Das ist das berüchtigte Darknet.
Auszug aus unserem Beitrag über das Darknet im Campus, den vollständigen Beitrag finden Sie hier: https://www.pcs-campus.de/praxis/recherche/darknet/ - Frage 7 von 7
7. Frage
10 PunkteDas Internet entwickelt sich ständig weiter. Die nächste Stufe nennt sich IoT – Internet of Things. Was gehört dazu? (Mehrfachnennung möglich)
KorrektDas Internet of Things – IoT – (deutsch: Internet der Dinge) ist ein Netzwerk von Geräten, die mit Sensoren ausgestattet und mit dem Internet verbundenen sind. Diese Geräte übermitteln die Daten ihrer Sensoren zur zentralen Verarbeitung an die Cloud. Die gesammelten Daten können analysiert werden, um aussagekräftige, verwertbare Erkenntnisse zu gewinnen. Sensoren können in alltägliche Gegenstände wie Mobiltelefone, Waschmaschinen, Fahrzeuge oder tragbare Geräte eingebettet sein. Sie können aber auch Komponenten größerer Maschinen und Systeme wie Flugzeuge, Motoren oder Ölplattformen sein.
(Quelle: Microsoft.com)InkorrektDas Internet of Things – IoT – (deutsch: Internet der Dinge) ist ein Netzwerk von Geräten, die mit Sensoren ausgestattet und mit dem Internet verbundenen sind. Diese Geräte übermitteln die Daten ihrer Sensoren zur zentralen Verarbeitung an die Cloud. Die gesammelten Daten können analysiert werden, um aussagekräftige, verwertbare Erkenntnisse zu gewinnen. Sensoren können in alltägliche Gegenstände wie Mobiltelefone, Waschmaschinen, Fahrzeuge oder tragbare Geräte eingebettet sein. Sie können aber auch Komponenten größerer Maschinen und Systeme wie Flugzeuge, Motoren oder Ölplattformen sein.
(Quelle: Microsoft.com)