TU Braunschweig
Informationssicherheits-Kurs
  1. # Übungsblatt zur Informationssicherheit allgemein
  2. No sections

Übungsblatt zur Informationssicherheit allgemein

In diesem Block werden die Grundlagen der Informationssicherheit behandelt.
  • Question 1 / 8
    Was sind die Ziele der Informationssicherheit?
    Bitte markieren Sie alle Schutzziele der Informationssicherheit an der TU Braunschweig
  • Question 2 / 8
    Der Begriff Cybercrime
    Welche der folgenden Dinge fallen unter "Cybercrime"?
  • Question 3 / 8
    Grundlagen 1 - HomeOffice
    In diesem Block geht es um den Umgang mit Informationen insbesondere im Home-Office (aber auch am Arbeitsplatz).

    Welche der folgenden Aussagen sind richtig?
  • Question 4 / 8
    Grundlagen 1 - allgemeines Verhalten
    Welche der folgenden Aussagen ist bezüglich der Informationssicherheit richtig?
  • Question 5 / 8
    Grundlagen 1 - Erkennung verdächtiger Mails
    Bitte ergänzen Sie folgenden Lückentext.
    Um Phishing-Mails zu erkennen, sollten Sie immer auf achten.

    Das empfiehlt außerdem, darauf zu achten, ob Betreff und Mailtext zum Absender passen und insgesamt sinnvoll sind.

    Wenn Sie keine Links oder Absender von dieser:m Absender:in in dieser Situation erwarten, sollten Sie .

    Bei Unsicherheit stehen Ihnen an der TU mit Rat und Tat zur Seite.
     
  • Question 6 / 8
    Grundlagen 1 - generelle Aussagen zur Informationssicherheit
    Hier finden Sie einige Aussagen rund um die Informationssicherheit.

    Bitte wählen Sie für jede Zeile die richtige Antwort aus.
    Die IT kümmert sich um die Informationssicherheit, ich muss nichts tun.
    Wenn ich mich an alle Regeln halte, kann ich keinen Sicherheitsvorfall auslösen,
    Informationssicherheit ist eine dauerhafte Gemeinschaftsaufgabe.
    Ich sollte ein einziges, sicheres Passwort für alle Geräte und Konten nutzen.
    Ich sollte vorher genau lesen, bevor ich auf "OK" oder "akzeptieren" drücke.
    Backups muss ich nicht machen, das macht das GITZ.
    Zum Feierabend muss ich alle Dokumente, Datenträger und Notizzettel vom Tisch räumen und in verschlossenen Schränken/Schubladen verstauen (Clean Desk).
  • Question 7 / 8
    Grundlagen 1 - Verhalten bei Vorfällen
    Wenn ich ein merkwüdiges Verhalten meines Rechners / einen Befall mit Schadsoftware bemerke oder versehentlich Daten in ein Phishing-Formular eingegeben habe, sollte ich ...
     
    Meiner:m zuständigen DV-Koordinierender:n informieren.
    Meinen Rechner sofort abschalten.
    Den IT-Service-Desk informieren.
    Einfach mein Passwort ändern (nach Ausfüllen eines Phishing-Formulars), ich muss niemanden benachrichtigen.
    Bei Schadsoftware-Befall: einen vollständigen Virenscan durchführen, mehr muss ich nicht tun.
    Meinen Rechner vom Netzwerk trennen (Netzwerkkabel ziehen, WLAN ausschalten).
  • Question 8 / 8
    Grundlagen 1 - Umgang mit Mails
    Ergänzen Sie bitte die folgenden Sätze.
    Beim Verlassen des Arbeitsplatzes sollte ich an die
      denken.

    Ich achte bei E-Mails auf die
    und
    , um nicht auf Phishing oder Schadsoftware herein zu fallen.

     
    angezeigten Absendernamen
    Anhänge
    Anrede
    Bildschirmsperre
    Formatierung
    Kaffeetasse
    Links
    Unterschrift

Ich habe den Selbsttest "Informationssicherheit" durchgearbeitet und verstanden.

No content blocks