Malware & Phishing

Malware & Phishing

Professional Development

5 Qs

quiz-placeholder

Similar activities

UML: Assoziationen

UML: Assoziationen

8th Grade - Professional Development

8 Qs

Guess The Rappers By Boys 2022

Guess The Rappers By Boys 2022

Professional Development

10 Qs

Grundlagen ERP-Systeme

Grundlagen ERP-Systeme

University - Professional Development

5 Qs

Informatyka

Informatyka

1st Grade - Professional Development

8 Qs

Section B -1 - Approaches to Computer Architecture - Compute

Section B -1 - Approaches to Computer Architecture - Compute

Professional Development

8 Qs

Infos zur Mediennutzung

Infos zur Mediennutzung

Professional Development

7 Qs

Apps & Systemprogramme

Apps & Systemprogramme

Professional Development

10 Qs

Softwareverteilung

Softwareverteilung

Professional Development

10 Qs

Malware & Phishing

Malware & Phishing

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Carl Strömstedt

Used 8+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Welches der folgenden Schadprogramme tarnt sich als legitime Software, um unbemerkt in Systeme einzudringen und ermöglicht Hintertüren, Datendiebstahl oder Fernsteuerung?

Viren

Trojaner

Spyware

Ransomware

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Welche Methode verwenden Betrüger, um vertrauliche Informationen wie Passwörter oder Finanzdaten zu stehlen, indem sie gefälschte E-Mails oder Webseiten verwenden?

Drive-by-Download

Software-Bündelung

Phishing

Rootkits

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Welche Massnahme kann zum Schutz vor Phishing-Angriffen beitragen?

Betriebssystem und Software aktualisieren

Sensible Informationen auf E-Mail-Anfragen weitergeben

Unaufgeforderte E-Mails von unbekannten Absendern öffnen

Unbekannte Links öffnen

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Was ist ein gängiges Merkmal von Social Engineering-Angriffen?

Sie basieren ausschliesslich auf technischen Schwachstellen

Sie nutzen die Manipulation von Menschen aus, um Informationen zu erhalten

Sie sind immer leicht zu erkennen und zu vermeiden

Sie sind selten auf einzelne Personen oder Organisationen ausgerichtet

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Welche Art von Verschlüsselung benötigt sowohl einen öffentlichen als auch einen privaten Schlüssel und wird häufig für die Sicherung von E-Mail-Kommunikation verwendet?

Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

SSL

TLS