Welche Forderungen im Bereich Gebäude lassen sich aus den Anhängen zu §9 BDSG ableiten?
Wie häufig sollten Virussignaturen aktualisiert werden?
Was kann ich beim Surfen tun- um das Risiko eines Angriffs zu senken?
Was mache ich bestenfalls nach einem Verschlüsselungs-Trojaner Befall. Meine Dokumente sind bereits verschlüssselt.
Wie schütze ich mich gegen SPAM (unerwünschte Werbemails)?-
Ich rufe über www.grc.com einen Portscan von meinem PC auf. Dieser meldet Port 135- Port 25 und Port 110 als offen.
Welche Füllung muss ein Feuerlöscher für Server-Ausstattung haben?
Was ist die Funktion eines Honeypots in der IT-Sicherheit?
Kreuzen Sie die Internetzugänge an- die eine Grundsicherheit gegen Angriffe von außen mit Bordmitteln der Geräte bieten
Was muß ich bei der Virenschutz-Software beachten?
Was ist ein Patch-Management-System?
Warum schützt die Windows Internet-Verbindungsfirewall nicht vor dem Verbreiten von Trojanern?
Sicherer Umgang mit E-Mail-Anhängen unter Outlook. Welche Antworten sind korrekt?
Welcher dieser Punkte ist ein wichtiger Indikator für eine Phishing-E-Mail?
Was versteht man unter Malware?
Wie sollte ein sicheres Passwort aussehen?
Wie können Sie gefälschte Websites (Spoofing) in der Adresszeile des Browsers am besten erkennen?
Wie gehen Sie mit einer E-Mail um, die einen angeblich dringenden Rechnungsanhang enthält, den Sie aber nicht erwarten?