SlideShare ist ein Scribd-Unternehmen logo
Datenschutz   PC-Viren   Spyware   Schädlinge   Abwehr


   100          100        100        100        100


   200          200        200        200        200


   300          300        300        300        300


   400          400        400        400        400


   500          500        500        500        500
   Nennen Sie mindestens vier
    personenbezogene Daten
 Name
 Adresse
 Telefonnummer
 E-Mail-Adresse
 Beruf
 Kontonummer
   Nennen Sie vier Rechte, die Ihnen als
    Betroffener bezüglich des Datenschutzes
    zustehen!
 Recht auf Einsicht
 Recht auf Berichtigung
 Recht auf Löschung
 Recht auf Sperrung
   Welche Angaben sollten Sie in sozialen
    Netzwerken vermeiden?
 genaue Wohnadresse
 Telefonnummer
 Beruf
 Abwesenheiten von zuhause
Gutschrift von 500 Punkten
   Wie erfahren Sie, ob ein bestimmtes
    Unternehmen personenbezogene Daten
    über Sie gespeichert hat?
 Über die Anfrage im
  Datenverarbeitungsregister
 Jedes Unternehmen besitzt eine DVR-
  Nummer mit welcher sich die
  gespeicherten Daten nachvollziehen
  lassen
   Nennen Sie zwei Arten von Viren!
 Boot-Viren
 Datei-Viren
 Makro-Viren
Gutschrift von 500 Punkten
   Machen Sie drei Aussagen zur Definition
    eines Virus!
 Kein eigenständiges Programm
 Kann sich nicht selbst reproduzieren
 Benötigt ein Wirtsprogramm
   Nennen Sie vier technisch-
    organisatorische Maßnahmen zur
    Vorbeugung gegen Computer-
    Schädlinge!
 Installation eines Anti-Viren-Programms
 Regelmäßige Aktualisierung des Anti-
  Viren-Programms
 Aktivierung der Anzeige aller Dateitypen
 Nur Dateien bzw. Email-Anhänge von
  vertrauenswürdigen Quellen öffnen
   Nennen Sie drei Wege, auf welche sich
    der Computer mit Viren infizieren kann!
 Booten
 Ausführen eines Programms
 Infizierte Dokumente
   Welche Wirkungsweise hat Spyware?
   Spyware sendet ohne Wissen oder
    Zustimmung des Benutzers persönliche
    Daten an den Hersteller der Software
    und wird dazu genutzt, dem Benutzer
    Werbung zu senden.
   Wodurch können Sie ihr Betriebssystem
    mit Spyware infizieren?
   Durch Downloaden von infizierten
    Dateien aus dem Internet
   Nennen Sie zwei Wirkungsweisen eines
    Trojaners!
 Ausspähen von Passwörtern
 Fernsteuern des Computers
 Installation von kostspieligen Internet-
  Einwahl-Programmen (Dialer)
   Wie wirkt Spyware und welchen Vorteil
    verspricht sich der Absender von
    Spyware?
 Spyware sendet ohne Wissen oder
  Zustimmung des Benutzers persönliche
  Daten an den Hersteller der Software
  und wird dazu genutzt, dem Benutzer
  Werbung zu senden
 Informationen über das Surfverhalten des
  Nutzers und die kommerzielle Nutzung
  dieser Daten
   Nennen Sie ein Beispiel für legale
    Spyware!
   Google Mail
   Nennen Sie drei Schäden, die ein Wurm
    verursachen kann!
 Veränderung von Dateien
 Ausspionieren des Benutzers
 Löschen von Datenbeständen
 Infizieren eines gesamten Netzwerks
   Was ist ein Hoax?
   Scherz-Mails, welche in ihrem Inhalt vor
    irgendetwas warnen (Viren, Nadeln in
    Kinositzen, Tierversuchen etc.)
   Nennen Sie den möglichen Inhalt eines
    Hoax!
 Angebliche Provisionen von großen
  Softwarefirmen für die Weiterleitung des
  Emails
 Hinweise auf bevorstehende
  Katastrophen
 Die dringende Bitte, diese Information
  möglichst allen Bekannten per Email
  zukommen zu lassen
   Wie lösen Sie einen Wurm aus?
   Durch das Öffnen einer infizierten Datei,
    welche sich üblicherweise in Email-
    Anhängen befindet.
Gutschrift von 500 Punkten
Gutschrift von 500 Punkten
   Nennen Sie vier Merkmale eines
    infizierten Computers!
   Verlangsamung des Rechners
   Absturz des Rechners
   Löschen von Daten
   „scherzhafte“ Bildschirmmeldungen
   Nennen Sie drei Kriterien für die Auswahl
    eines Anti-Viren-Programms!
 Aktualität / Möglichkeit Updates
  durchzuführen
 Preis-/Leistungsverhältnis
 Hohe Erkennungsrate
   Wovor schützt ein Anti-Viren-Programm?
 Viren
 Trojaner
 Würmer
 Spyware
   Nennen Sie drei Anti-Viren-Programme!
 Avira Anti Vir
 Norton Antivirus
 Kaspersky Anti-Virus

Weitere ähnliche Inhalte

Ähnlich wie Jeopardy

Sicher im Netz | Elternabend
Sicher im Netz | ElternabendSicher im Netz | Elternabend
Sicher im Netz | Elternabend
Johannes Moskaliuk
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
Alexander Benoit
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
Mag.Natascha Ljubic
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Mag.Natascha Ljubic
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
www.zebedin.at
 
ESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen SicherheitESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen Sicherheit
ESET | Enjoy Safer Technology (Deutsch)
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
INFONAUTICS GmbH
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
C0pa
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
pechakucha1
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
pechakucha1
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für Anfänger
Bitman
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
Fraunhofer AISEC
 
Wie Vollständig entfernen Trojan
Wie Vollständig entfernen TrojanWie Vollständig entfernen Trojan
Wie Vollständig entfernen Trojan
Jennie Fedrick
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit Framework
QAware GmbH
 
Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?WM-Pool Pressedienst
 
Computerviren
ComputervirenComputerviren
ComputervirenCBeuster
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
ESET | Enjoy Safer Technology (Deutsch)
 

Ähnlich wie Jeopardy (20)

Jeopardy
JeopardyJeopardy
Jeopardy
 
Sicher im Netz | Elternabend
Sicher im Netz | ElternabendSicher im Netz | Elternabend
Sicher im Netz | Elternabend
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
 
ESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen SicherheitESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen Sicherheit
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für Anfänger
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Wie Vollständig entfernen Trojan
Wie Vollständig entfernen TrojanWie Vollständig entfernen Trojan
Wie Vollständig entfernen Trojan
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit Framework
 
Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?
 
Computerviren
ComputervirenComputerviren
Computerviren
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
 

Mehr von phooeikp

Wirtschaft - Bedürfnisse
Wirtschaft - BedürfnisseWirtschaft - Bedürfnisse
Wirtschaft - Bedürfnissephooeikp
 
Trojanisches pferd
Trojanisches pferdTrojanisches pferd
Trojanisches pferdphooeikp
 
Spyware adware
Spyware adwareSpyware adware
Spyware adwarephooeikp
 
Computerwurm
ComputerwurmComputerwurm
Computerwurmphooeikp
 
Computerviren
ComputervirenComputerviren
Computervirenphooeikp
 
Internet Und Recht
Internet Und  RechtInternet Und  Recht
Internet Und Rechtphooeikp
 
Internet Und Recht
Internet Und RechtInternet Und Recht
Internet Und Recht
phooeikp
 
Der Kaufvertrag
Der KaufvertragDer Kaufvertrag
Der Kaufvertragphooeikp
 
Vertragsrecht in E-Business
Vertragsrecht in E-BusinessVertragsrecht in E-Business
Vertragsrecht in E-Businessphooeikp
 
Kaufvertrag
KaufvertragKaufvertrag
Kaufvertragphooeikp
 

Mehr von phooeikp (15)

Wirtschaft - Bedürfnisse
Wirtschaft - BedürfnisseWirtschaft - Bedürfnisse
Wirtschaft - Bedürfnisse
 
Trojanisches pferd
Trojanisches pferdTrojanisches pferd
Trojanisches pferd
 
Spyware adware
Spyware adwareSpyware adware
Spyware adware
 
Scareware
ScarewareScareware
Scareware
 
Grayware
GraywareGrayware
Grayware
 
Dialer
DialerDialer
Dialer
 
Computerwurm
ComputerwurmComputerwurm
Computerwurm
 
Computerviren
ComputervirenComputerviren
Computerviren
 
Internet Und Recht
Internet Und  RechtInternet Und  Recht
Internet Und Recht
 
Backdoor
BackdoorBackdoor
Backdoor
 
Internet Und Recht
Internet Und RechtInternet Und Recht
Internet Und Recht
 
Der Kaufvertrag
Der KaufvertragDer Kaufvertrag
Der Kaufvertrag
 
Vertragsrecht in E-Business
Vertragsrecht in E-BusinessVertragsrecht in E-Business
Vertragsrecht in E-Business
 
Kaufvertrag
KaufvertragKaufvertrag
Kaufvertrag
 
Wind2
Wind2Wind2
Wind2
 

Jeopardy

  • 1.
  • 2. Datenschutz PC-Viren Spyware Schädlinge Abwehr 100 100 100 100 100 200 200 200 200 200 300 300 300 300 300 400 400 400 400 400 500 500 500 500 500
  • 3. Nennen Sie mindestens vier personenbezogene Daten
  • 4.  Name  Adresse  Telefonnummer  E-Mail-Adresse  Beruf  Kontonummer
  • 5. Nennen Sie vier Rechte, die Ihnen als Betroffener bezüglich des Datenschutzes zustehen!
  • 6.  Recht auf Einsicht  Recht auf Berichtigung  Recht auf Löschung  Recht auf Sperrung
  • 7. Welche Angaben sollten Sie in sozialen Netzwerken vermeiden?
  • 8.  genaue Wohnadresse  Telefonnummer  Beruf  Abwesenheiten von zuhause
  • 10. Wie erfahren Sie, ob ein bestimmtes Unternehmen personenbezogene Daten über Sie gespeichert hat?
  • 11.  Über die Anfrage im Datenverarbeitungsregister  Jedes Unternehmen besitzt eine DVR- Nummer mit welcher sich die gespeicherten Daten nachvollziehen lassen
  • 12. Nennen Sie zwei Arten von Viren!
  • 15. Machen Sie drei Aussagen zur Definition eines Virus!
  • 16.  Kein eigenständiges Programm  Kann sich nicht selbst reproduzieren  Benötigt ein Wirtsprogramm
  • 17. Nennen Sie vier technisch- organisatorische Maßnahmen zur Vorbeugung gegen Computer- Schädlinge!
  • 18.  Installation eines Anti-Viren-Programms  Regelmäßige Aktualisierung des Anti- Viren-Programms  Aktivierung der Anzeige aller Dateitypen  Nur Dateien bzw. Email-Anhänge von vertrauenswürdigen Quellen öffnen
  • 19. Nennen Sie drei Wege, auf welche sich der Computer mit Viren infizieren kann!
  • 20.  Booten  Ausführen eines Programms  Infizierte Dokumente
  • 21. Welche Wirkungsweise hat Spyware?
  • 22. Spyware sendet ohne Wissen oder Zustimmung des Benutzers persönliche Daten an den Hersteller der Software und wird dazu genutzt, dem Benutzer Werbung zu senden.
  • 23. Wodurch können Sie ihr Betriebssystem mit Spyware infizieren?
  • 24. Durch Downloaden von infizierten Dateien aus dem Internet
  • 25. Nennen Sie zwei Wirkungsweisen eines Trojaners!
  • 26.  Ausspähen von Passwörtern  Fernsteuern des Computers  Installation von kostspieligen Internet- Einwahl-Programmen (Dialer)
  • 27. Wie wirkt Spyware und welchen Vorteil verspricht sich der Absender von Spyware?
  • 28.  Spyware sendet ohne Wissen oder Zustimmung des Benutzers persönliche Daten an den Hersteller der Software und wird dazu genutzt, dem Benutzer Werbung zu senden  Informationen über das Surfverhalten des Nutzers und die kommerzielle Nutzung dieser Daten
  • 29. Nennen Sie ein Beispiel für legale Spyware!
  • 30. Google Mail
  • 31. Nennen Sie drei Schäden, die ein Wurm verursachen kann!
  • 32.  Veränderung von Dateien  Ausspionieren des Benutzers  Löschen von Datenbeständen  Infizieren eines gesamten Netzwerks
  • 33. Was ist ein Hoax?
  • 34. Scherz-Mails, welche in ihrem Inhalt vor irgendetwas warnen (Viren, Nadeln in Kinositzen, Tierversuchen etc.)
  • 35. Nennen Sie den möglichen Inhalt eines Hoax!
  • 36.  Angebliche Provisionen von großen Softwarefirmen für die Weiterleitung des Emails  Hinweise auf bevorstehende Katastrophen  Die dringende Bitte, diese Information möglichst allen Bekannten per Email zukommen zu lassen
  • 37. Wie lösen Sie einen Wurm aus?
  • 38. Durch das Öffnen einer infizierten Datei, welche sich üblicherweise in Email- Anhängen befindet.
  • 41. Nennen Sie vier Merkmale eines infizierten Computers!
  • 42. Verlangsamung des Rechners  Absturz des Rechners  Löschen von Daten  „scherzhafte“ Bildschirmmeldungen
  • 43. Nennen Sie drei Kriterien für die Auswahl eines Anti-Viren-Programms!
  • 44.  Aktualität / Möglichkeit Updates durchzuführen  Preis-/Leistungsverhältnis  Hohe Erkennungsrate
  • 45. Wovor schützt ein Anti-Viren-Programm?
  • 46.  Viren  Trojaner  Würmer  Spyware
  • 47. Nennen Sie drei Anti-Viren-Programme!
  • 48.  Avira Anti Vir  Norton Antivirus  Kaspersky Anti-Virus