Sie sind hier:     Startseite Studium Lerninhalte • ISD04

Geprüfter Webmaster - Lerninhalte

ISD 04 - Netzwerk- /Datensicherheit

Aufgabe 1:

Welches Malware- Objekt benötigt auf jeden Fall ein Wirtsprogramm, um sich zu verbreiten?

Lösung

Aufgabe 2:

Primäre Aufgabe eines Virus ist es, sich zu _____ und ein Wirtsprogramm zu ______.

Lösung

Aufgabe 3:

Ein Virus, der sich als Ergebnis normaler alltäglicher Vorgänge auf und zwischen den Computern nichts ahnender Benutzer verbreitet, wird als _______- Virus bezeichnet.

Lösung

Aufgabe 4:

Direct- Action- Viren heißen auch

Lösung

Aufgabe 5:

Was verstehen Sie unter Payload eines Virus?

Lösung

Aufgabe 6:

Welche der folgenden Aussagen ist/ sind richtig?

Lösung

Aufgabe 7:

Ein Word- Makrovirus hat die Datei Normal.dot infiziert. Welche Konsequenzen hat das?

Lösung

Aufgabe 8:

In Ihrem Word- Dokument häufen sich Buchstabenverdreher und andere seltsame Effekte. So treten Rechtschreibfehler auf, obwohl Sie das Dokument bereits einer Rechtschreibprüfung unterzogen und seitdem nichts verändert haben. Worauf deuten diese Effekte in erster Linie hin?

Lösung

Aufgabe 9:

Kann ein Makrovirus die Festplatte formatieren?

Lösung

Aufgabe 10:

Welche Viren sind in der Lage, ihren eigenen Programmcode zu modifizieren, um so Antivirenprogrammen zu entgehen?

Lösung

Aufgabe 11:

Welche der folgenden Aussagen ist/sind richtig? Die Virensignatur ...

Lösung

Aufgabe 12:

Mit _________ Verfahren versuchen Antivirenprogramme noch unbekannte Viren anhand von neuen Erkenntnissen, die aus bekannten Verhaltensmustern abgeleitet werden, zu entdecken.

Lösung

Aufgabe 13:

Können Würmer auch Viren transportieren?

Lösung

Aufgabe 14:

Code Red ist ein Internet- Wurm, der sich nicht auf ________ kopiert, sondern nur im _________ existiert.

Lösung

Aufgabe 15:

Welche Aussage über Backdoorzugänge ist richtig?

Lösung

Aufgabe 16:

Welche Angriffsart wird bei Würmern häufig ausgenutzt, um den Wurmangriff selbst zum Erfolg zu bringen?

Lösung

Aufgabe 17:

Warum stellen Trojaner eine gro?e Bedrohung dar?

Lösung

Aufgabe 18:

Lässt sich aus einem digitalen Fingerabdruck eine Datei erzeugen, die umgekehrt genau diesen digitalen Fingerabdruck besitzt?

Lösung

Aufgabe 19:

Welche der folgenden Aussagen ist richtig?

Lösung

Aufgabe 20:

Sehen Sie sich die folgende Abbildung mit dem Windows Task- Manager an. Auf diesem System laufen zwei Trojaner. Können Sie sie erkennen?

Lösung

Kommunikation und sichere Anwendungen ... Internet Security