LF04V2 Deck 1 Flashcards

Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen (36 cards)

1
Q

Viren

A

Schadprogramme, die sich in andere Programme einfügen, sich dort vermehren und weiterverbreiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Würmer

A

Schadprogramm, das sich selbstständig über Netzwerke verbreitet, ohne sich in andere Programme zu kopieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Trojaner

A

Schadprogramm, das sich als nützliches Programm tarnt, aber im Hintergrund schädliche Funktionen ausführt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Programmviren

A

Programmviren infizieren ausführbare Dateien .exe .com .dll .sys .ovl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Bootviren

A

Bootviren infizieren den Bootsektor von Festplatten und Startmedium

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Scriptviren

A

Scriptviren nutzen Skriptsprachen wie JavaScript oder VBScript

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Makroviren

A

Makroviren sind eingebettete Makros in Office-Dokumenten XLS PPT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Backdoor

A

Backdoor schafft unbefugten Fernzugriff ohne Authentifizierung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Exploit

A

Exploit nutzt Softwarelücken für Angriffe aus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Adware

A

Adware zeigt unerwünschte Werbung und sammelt Nutzerdaten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Bloatware

A

Bloatware sind vorinstallierte unnötige Programme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Scareware

A

Scareware erschreckt Nutzer mit gefakten Virenwarnungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Logic Bomb

A

Logic Bomb aktiviert sich bei bestimmten Bedingungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Crypto Mining

A

Crypto Mining missbraucht Rechenleistung für Kryptowährung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Rootkit

A

Rootkit versteckt Malware tief im System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Spyware

A

Spyware überwacht und protokolliert Nutzeraktivitäten

17
Q

Keylogger

A

Keylogger zeichnet Tastatureingaben zur Passwortdiebstahl auf

18
Q

Rogueware

A

Rogueware sind gefälschte Sicherheitsprogramme

19
Q

Dialer

A

Dialer wählt teure Premiumnummern über Modem

20
Q

Drive-by-Infection

A

Drive-by-Infection infiziert über Website-Besuch

21
Q

Spear-Infection

A

Spear-Infection ist gezielte Malware gegen bestimmte Personen

22
Q

PUA

A

PUA steht für Potentially Unwanted Application unerwünschte Software

23
Q

PUA Übertragung

A

Bundelung mit Freeware, Freeware-Portale, unerwünschte Werbung, gecrackte Software

24
Q

Adware Beispiel

A

Adware zeigt Popups und Banner ohne Zustimmung

25
Browser-Toolbar
Browser-Toolbars ändern Standardeinstellungen heimlich
26
Systemoptimierer-Fakes
Systemoptimierer-Fakes versprechen Geschwindigkeit fordern Geld
27
Tracking-Software
Tracking-Software sammelt Nutzungsdaten heimlich
28
Ransomware Definition
Ransomware verschlüsselt Dateien und fordert Lösegeld
29
APT
Advanced Persistent Threats. Langfristige, zielgerichtete Cyberangriffe von Profis (Staaten/Kriminelle)
30
Botnetze
Infizierte PCs (Bots) fernsteuerbar als Botnetz.
31
DDOS
Distributed Denial of Service, Tausende Bots überlasten Server/Netzwerk.
32
Phishing
Abgreifen sensibler Daten (Passwörter, Kontodaten) durch gefälschte E-Mails oder Webseiten. Angreifer tarnt sich als seriöse Firma/Bank.
33
Spear Phishing
Spear Phishing ist gezieltes Phishing gegen Einzelpersonen
34
Hoax
Hoax sind gefälschte Warnungen die Panik erzeugen
35
Skimming
Skimming erfasst Kartendaten bei Geldautomaten/EC-Karten
36
Spam
E-Mails mit unerwünschtem Inhalt meist Werbung