Menu
TU Braunschweig
Start
Public
More…
Stud.IP Homepage
Online-Veranstaltung: (Awareness zu) Informationssicherheit an der TU Braunschweig - zum Selbstlernen [SoSe 2021 - unlimited]
Overview
Forum
Files
Informationssicherheit an der TU Braunschweig
Opencast
Informationssicherheits-Kurs
Meetings
Lernmodule
Informationssicherheits-Kurs
Informationssicherheits-Kurs
Navigation
Informationssicherheits-Kurs
Übungsblätter zur Informationssicherheit
Übung 1: Informationssicherheit allgemein
back
#
Übungsblatt zur Informationssicherheit allgemein
No sections
continue
Übungsblatt zur Informationssicherheit allgemein
In diesem Block werden die Grundlagen der Informationssicherheit behandelt.
Question 1 / 8
Was sind die Ziele der Informationssicherheit?
Bitte markieren Sie alle Schutzziele der Informationssicherheit an der TU Braunschweig
Verlust der Integrität und Verfügbarkeit von forschungs- und personenbezogenen Daten, auch in der Lehre und der Verwaltung,
Kompromittierung von personenbezogenen Daten aller Hochschulangehörigen
Verlust der Vertraulichkeit von Daten innerhalb von Kooperationen, beispielsweise durch Spionage
Aufrechterhaltung der Vertraulichkeit von Informationen
Aufrechterhaltung der Integrität von Informationen
Aufrechterhaltung der Verfügbarkeit von Informationen
Absicherung der IT-Systeme, keine Prozessbetrachtungen
erweitertes Ziel: Zurechenbarkeit
erweitertes Ziel: Nichtabstreitbarkeit
erweitertes Ziel: Authentizität
Informationssicherheit umfasst als Teilgebiet auch die technische IT-Sicherheit
Informationssicherheit ist Teil des Datenschutzmanagements
Submit
Hinweis anzeigen
Die Schutzziele finden Sie ausführlich auf
https://www.tu-braunschweig.de/ciso
sowie in der "Strategischen Leitlinie Informationssicherheit" und natürlich der Informationssicherheitsordnung der TU Braunschweig, beides unter
https://www.tu-braunschweig.de/die-tu-braunschweig/unser-profil/ordnungen-leitlinien
Question 2 / 8
Der Begriff Cybercrime
Welche der folgenden Dinge fallen unter "Cybercrime"?
Verletzung der Vertraulichkeit, Integrität und Verfügbarkeit von Netzwerken sowie Geräten, Daten und Services in diesen Netzwerken
Hacking
Verbreitung von Viren und anderer Schadsoftware
Cyber-Vandalismus
unerwünschte Werbung
Kreditkartenmissbrauch
Informationsdiebstahl
Geldwäsche
Urheberrechtsverstöße
Cyberstalking
unerwünschte Newsletter
Täter, die gestohlene Identitäten oder "Fake-Identities" bedienen
jede anonyme Meinungsäußerung
Verbreitung verbotener Inhalte in sozialen Medien (z.B. Nazi-Propaganda)
Submit
Hinweis anzeigen
siehe Folie 5 und 6 in
(!) Anfänger Modul 1 - Informationssicherheit - Import - TU Braunschweig - studip.tu-braunschweig.de/ - https://studip.tu-braunschweig.de/
Question 3 / 8
Grundlagen 1 - HomeOffice
In diesem Block geht es um den Umgang mit Informationen insbesondere im Home-Office (aber auch am Arbeitsplatz).
Welche der folgenden Aussagen sind richtig?
Im Home-Office muss ich nichts besonderes beachten, mein Zuhause ist ja sicher.
Sperren Sie den Bildschirm, sobald Sie Ihren Arbeitsplatz verlassen, auch zuhause!
Schließen Sie keine privaten Endgeräte an Ihre betriebliche Hardware an. Hier besteht die Gefahr, dass Viren und andere Schadsoftware auf ihren Computer gelangen.
Wählen Sie ein sicheres Passwort.
Bildschirmsperren sind zu Hause unnötig.
Die Verwendung des TU-eigenen VPN ist unnötig.
Nutzen Sie für den Zugriff auf die Netzwerke der TU wenn immer möglich das von der TU angebotene VPN.
Den Dienstrechner kann ich Zuhause auch problemlos privat nutzen.
Mein eigenes Heimnetzwerk muss ich ebenfalls schützen.
Die Webcam sollte nur dann eingeschaltet sein, wenn ich sie tatsächlich nutze, ansonsten sollte sie am besten abgedeckt sein.
"Smarte" Geräte wie Alexa, Siri oder Google Assistant gehören nicht ins Arbeitszimmer.
Auch zu Hause muss der von der TU bereitgestellte Virenscanner aktiv sein.
In Homeoffice muss ich besonders auf Phishing achten.
Submit
Question 4 / 8
Grundlagen 1 - allgemeines Verhalten
Welche der folgenden Aussagen ist bezüglich der Informationssicherheit richtig?
Alle Geräte müssen regelmäßig Updates erhalten (Betriebssysteme und Anwendungssoftware)
Sicherheitsupdates müssen schnellstmöglich eingespielt werden.
Updates sind nur auf dem wichtigsten Geräte das ich nutze notwendig.
Für verschiedene Zwecke sollten verschiedene E-Mail Adressen verwendet werden.
Submit
Question 5 / 8
Grundlagen 1 - Erkennung verdächtiger Mails
Bitte ergänzen Sie folgenden Lückentext.
Um Phishing-Mails zu erkennen, sollten Sie immer auf
den:die Absender:in
den angezeigten Namen des:der Absender:in
die reale E-Mail der:des Absenders:in
die Domain von der die Mail wirklich kommt
achten.
Das
Bundesamt für Sicherheit in der Informationstechnik
BSI
GITZ
Informationssicherheitsmanagement
Justiziariat
Landesrechnugshof
empfiehlt außerdem, darauf zu achten, ob Betreff und Mailtext zum Absender passen und insgesamt sinnvoll sind.
Wenn Sie keine Links oder Absender von dieser:m Absender:in in dieser Situation erwarten, sollten Sie
die Mail sofort löschen
nachfragen
besonders vorsichtig sein
sofort die IT verständigen
den Anhang öffnen
.
Bei Unsicherheit stehen Ihnen an der TU
Ihr Vorgesetzter
der IT-Service-Desk
das Datenschutzmanagement
Ihr:e zuständige:r DV-Koordinator:in
die einzelnen Mitarbeiter des GITZ direkt
mit Rat und Tat zur Seite.
Submit
Hinweis anzeigen
Wählen Sie die richtige Antwort aus der Liste aus.
Question 6 / 8
Grundlagen 1 - generelle Aussagen zur Informationssicherheit
Hier finden Sie einige Aussagen rund um die Informationssicherheit.
Bitte wählen Sie für jede Zeile die richtige Antwort aus.
Die IT kümmert sich um die Informationssicherheit, ich muss nichts tun.
Wahr
Falsch
Wenn ich mich an alle Regeln halte, kann ich keinen Sicherheitsvorfall auslösen,
Wahr
Falsch
Informationssicherheit ist eine dauerhafte Gemeinschaftsaufgabe.
Wahr
Falsch
Ich sollte ein einziges, sicheres Passwort für alle Geräte und Konten nutzen.
Wahr
Falsch
Ich sollte vorher genau lesen, bevor ich auf "OK" oder "akzeptieren" drücke.
Wahr
Falsch
Backups muss ich nicht machen, das macht das GITZ.
Wahr
Falsch
Zum Feierabend muss ich alle Dokumente, Datenträger und Notizzettel vom Tisch räumen und in verschlossenen Schränken/Schubladen verstauen (Clean Desk).
Wahr
Falsch
Submit
Question 7 / 8
Grundlagen 1 - Verhalten bei Vorfällen
Wenn ich ein merkwüdiges Verhalten meines Rechners / einen Befall mit Schadsoftware bemerke oder versehentlich Daten in ein Phishing-Formular eingegeben habe, sollte ich ...
Meiner:m zuständigen DV-Koordinierender:n informieren.
wahr
falsch
Meinen Rechner sofort abschalten.
wahr
falsch
Den IT-Service-Desk informieren.
wahr
falsch
Einfach mein Passwort ändern (nach Ausfüllen eines Phishing-Formulars), ich muss niemanden benachrichtigen.
wahr
falsch
Bei Schadsoftware-Befall: einen vollständigen Virenscan durchführen, mehr muss ich nicht tun.
wahr
falsch
Meinen Rechner vom Netzwerk trennen (Netzwerkkabel ziehen, WLAN ausschalten).
wahr
falsch
Submit
Hinweis anzeigen
Bitte wählen Sie für jede Zeile die richtige Option aus!
Question 8 / 8
Grundlagen 1 - Umgang mit Mails
Ergänzen Sie bitte die folgenden Sätze.
Beim Verlassen des Arbeitsplatzes sollte ich an die
denken.
Ich achte bei E-Mails auf die
und
, um nicht auf Phishing oder Schadsoftware herein zu fallen.
angezeigten Absendernamen
Anhänge
Anrede
Bildschirmsperre
Formatierung
Kaffeetasse
Links
Unterschrift
Submit
Hinweis anzeigen
Bitte ziehen Sie die richtigen Wörter an die richtige Stelle.
Ich habe den Selbsttest "Informationssicherheit" durchgearbeitet und verstanden.
No content blocks