
Malware & Phishing
Authored by Carl Strömstedt
Computers
Professional Development
Used 8+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
5 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Welches der folgenden Schadprogramme tarnt sich als legitime Software, um unbemerkt in Systeme einzudringen und ermöglicht Hintertüren, Datendiebstahl oder Fernsteuerung?
Viren
Trojaner
Spyware
Ransomware
2.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Welche Methode verwenden Betrüger, um vertrauliche Informationen wie Passwörter oder Finanzdaten zu stehlen, indem sie gefälschte E-Mails oder Webseiten verwenden?
Drive-by-Download
Software-Bündelung
Phishing
Rootkits
3.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Welche Massnahme kann zum Schutz vor Phishing-Angriffen beitragen?
Betriebssystem und Software aktualisieren
Sensible Informationen auf E-Mail-Anfragen weitergeben
Unaufgeforderte E-Mails von unbekannten Absendern öffnen
Unbekannte Links öffnen
4.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Was ist ein gängiges Merkmal von Social Engineering-Angriffen?
Sie basieren ausschliesslich auf technischen Schwachstellen
Sie nutzen die Manipulation von Menschen aus, um Informationen zu erhalten
Sie sind immer leicht zu erkennen und zu vermeiden
Sie sind selten auf einzelne Personen oder Organisationen ausgerichtet
5.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Welche Art von Verschlüsselung benötigt sowohl einen öffentlichen als auch einen privaten Schlüssel und wird häufig für die Sicherung von E-Mail-Kommunikation verwendet?
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
SSL
TLS
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?