Podcast
Questions and Answers
Wie viel hat die durchschnittliche Lösegeldzahlung allein im letzten Quartal zugenommen?
Wie viel hat die durchschnittliche Lösegeldzahlung allein im letzten Quartal zugenommen?
21%
Was war die durchschnittliche Lösegeldzahlung vor einem Jahr?
Was war die durchschnittliche Lösegeldzahlung vor einem Jahr?
$84,116.00
Was ist das Ziel der IT-Sicherheit?
Was ist das Ziel der IT-Sicherheit?
Sicherheitsziele und Bedrohungen
Was versteht man unter 'Vertraulichkeit'?
Was versteht man unter 'Vertraulichkeit'?
Welches sind die grundlegenden Ziele der Informationssicherheit?
Welches sind die grundlegenden Ziele der Informationssicherheit?
Was bedeutet 'Integrität' in Bezug auf Informationssicherheit?
Was bedeutet 'Integrität' in Bezug auf Informationssicherheit?
Wie schützt man Ressourcen vor unbefugter Störung?
Wie schützt man Ressourcen vor unbefugter Störung?
Was sind die grundlegenden Klassen von Bedrohungen?
Was sind die grundlegenden Klassen von Bedrohungen?
Welche Sicherheitsmechanismen schützen vor Bedrohungen?
Welche Sicherheitsmechanismen schützen vor Bedrohungen?
Was sind einige Beispiele für kürzlich entdeckte Sicherheitslücken im Computerbereich?
Was sind einige Beispiele für kürzlich entdeckte Sicherheitslücken im Computerbereich?
Welche Art von Daten wird oft bei Sicherheitsverletzungen von beliebten Internetdiensten preisgegeben?
Welche Art von Daten wird oft bei Sicherheitsverletzungen von beliebten Internetdiensten preisgegeben?
Welche Art von Attacken werden oft von Cyberkriminellen durchgeführt?
Welche Art von Attacken werden oft von Cyberkriminellen durchgeführt?
Warum ist die Implementierung von sicherer Software und Hardware so schwierig?
Warum ist die Implementierung von sicherer Software und Hardware so schwierig?
Welche Rolle spielt Coveware im Bereich der Cyberkriminalität?
Welche Rolle spielt Coveware im Bereich der Cyberkriminalität?
Wie viele Identitäten werden pro Jahr bei Sicherheitsverletzungen bei beliebten Internetdiensten exponiert?
Wie viele Identitäten werden pro Jahr bei Sicherheitsverletzungen bei beliebten Internetdiensten exponiert?
Was sind einige Beispiele für gefährliche Arten von Daten, die auf Computern gespeichert sind?
Was sind einige Beispiele für gefährliche Arten von Daten, die auf Computern gespeichert sind?
Was sind einige der Auswirkungen von Sicherheitsverletzungen im Bereich der Cyberkriminalität?
Was sind einige der Auswirkungen von Sicherheitsverletzungen im Bereich der Cyberkriminalität?
Welche Themen werden im Teil #4 der Vorlesung behandelt?
Welche Themen werden im Teil #4 der Vorlesung behandelt?
Wie werden die Übungsaufgaben wöchentlich bereitgestellt?
Wie werden die Übungsaufgaben wöchentlich bereitgestellt?
Was ist das Ziel des Crash-Kurses in IT-Sicherheit?
Was ist das Ziel des Crash-Kurses in IT-Sicherheit?
Wie können Studierende die Vorlesung bestehen?
Wie können Studierende die Vorlesung bestehen?
Welche Art von Aufgaben werden in den Übungen enthalten sein?
Welche Art von Aufgaben werden in den Übungen enthalten sein?
Wie viele der Übungen müssen gelöst werden, um die Studienleistung zu erbringen?
Wie viele der Übungen müssen gelöst werden, um die Studienleistung zu erbringen?
Was ist ein wichtiger Bestandteil der Vorlesung?
Was ist ein wichtiger Bestandteil der Vorlesung?
Welche Module sind für Bachelor- und Masterstudierende geeignet?
Welche Module sind für Bachelor- und Masterstudierende geeignet?
Was versteht man unter 'Disruption'?
Was versteht man unter 'Disruption'?
Was bedeutet 'Usurpation'?
Was bedeutet 'Usurpation'?
Was ist ein 'Angriff' im Kontext der IT-Sicherheit?
Was ist ein 'Angriff' im Kontext der IT-Sicherheit?
Was beinhaltet eine Sicherheitsrichtlinie?
Was beinhaltet eine Sicherheitsrichtlinie?
Was versteht man unter einem 'Sicherheitsmechanismus'?
Was versteht man unter einem 'Sicherheitsmechanismus'?
Nennen Sie eine Strategie für Sicherheitsmechanismen zur Verhinderung von Angriffen.
Nennen Sie eine Strategie für Sicherheitsmechanismen zur Verhinderung von Angriffen.
Was beinhaltet die Analyse von Angriffen?
Was beinhaltet die Analyse von Angriffen?
Warum ist Sicherheit ein zyklischer und sich nie endender Prozess?
Warum ist Sicherheit ein zyklischer und sich nie endender Prozess?
Flashcards are hidden until you start studying