LF04V2 Deck 2 Flashcards

Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen (42 cards)

1
Q

Prävention Grundsatz

A

Passwörter geheim halten Updates installieren gesunden Menschenverstand nutzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Windows Defender

A

Windows Defender ist Standard-Antivirus von Microsoft immer aktivieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Sichere Passwörter

A

Sichere Passwörter sind lang komplex einzigartig pro Dienst

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

2FA Bedeutung

A

2FA steht für Two-Factor-Authentication zweite Authentifizierungsfaktor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

MFA Bedeutung

A

MFA steht für Multi-Factor-Authentication mehrere Faktoren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Spamfilter

A

Spamfilter blockieren unerwünschte E-Mails vorab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Updates installieren

A

Regelmäßige Updates schließen bekannte Sicherheitslücken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Rechte einschränken

A

Benutzerkonten mit minimalen Rechten verwenden kein Admin ständig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Dubiosen Links

A

Niemals Links in ungeprüften E-Mails anklicken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Sichere DNS

A

Sichere DNS-Server wie 1.1.1.1 blockieren Malware-Domains

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Firewall aktivieren

A

Firewall schützt vor ungewollten Netzwerkzugriffen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Mitarbeiterschulung

A

Mitarbeiterschulung erhöht Sicherheitsbewusstsein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

APT Definition

A

APT steht für Advanced Persistent Threat langfristiger gezielter Angriff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Botnetz Definition

A

Botnetz ist Netzwerk infizierter Computer für Angriffe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

DoS Attack

A

DoS steht für Denial of Service Ressourcen überlasten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

DDoS Attack

A

DDoS steht für Distributed Denial of Service verteilter DoS-Angriff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Social Engineering

A

Social Engineering manipuliert Menschen für Sicherheitsverletzungen

18
Q

SE Definition

A

Soziale Manipulation Schwächen ausnutzen für vertrauliche Daten

19
Q

Footprinting

A

Footprinting sammelt Informationen über Ziel vor Angriff

20
Q

Authority Prinzip

A

Authority nutzt Autorität für Gehorsam Chef-Simulation

21
Q

Intimidation

A

Intimidation erschreckt durch Drohungen zum Handeln

22
Q

Consensus Prinzip

A

Consensus suggeriert Gruppenkonsens für Mitmachen

23
Q

Familiarity

A

Familiarity täuscht Vertrautheit Bekannte vorspielen

24
Q

Trust Prinzip

A

Trust baut falsches Vertrauen auf Ehrlichkeit vorspiegeln

25
Urgency Prinzip
Urgency drängt zu schnellen unüberlegten Entscheidungen
26
Scarcity Prinzip
Scarcity suggeriert Knappheit Sofort-Handlung erzwingen
27
Tailgating
Tailgating ist unbefugtes Mitfolgen durch geöffnete Türen
28
Shoulder Surfing
Shoulder Surfing ist heimliches Passwortablesen über Schulter
29
Dumpster Diving
Mülleimern nach Passwörtern Dokumenten suchen
30
Phishing Angriff
Phishing täuscht mit gefälschten Login-Seiten E-Mail
31
Spear Phishing
Spear Phishing ist gezieltes Phishing gegen Einzelpersonen
32
Whaling
Whaling zielt auf Führungskräfte Executives
33
Vishing
Vishing ist Voice Phishing Telefonbetrug
34
Hoax Warnung
Hoax sind gefälschte Warn-E-Mails die Panik erzeugen
35
Watering Hole
Watering Hole infiziert Websites die Zielgruppe besucht
36
Blacklisting
Blacklisting blockiert bekannte bösartige Quellen
37
Whitelisting
Whitelisting erlaubt nur bekannte vertrauenswürdige Quellen
38
Passwort-Manager
Passwort-Manager speichern sichere Passwörter zentral
39
Have I Been Pwned?
Have I Been Pwned? prüft Passwortlecks online
40
ORP 4 A8
ORP 4 A8 regelt Passwortgebrauch im Grundschutz
41
Passwortwechsel
Passwortwechsel nur bei Verdacht nicht regelmäßig
42
Komplexität
Passwörter komplex aber nutzerfreundlich ORP 4 A22