Want to create interactive content? It’s easy in Genially!
Data Hijacking
Jana Busse
Created on March 14, 2022
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
DATA HIJACKING
Rettet die Daten!
Start
EURE MISSION
Findet den Türcode für den Raum, in dem die Datenbackups gelagert werden.
Eure Mission
Ihr arbeitet im Sicherheitsdienst eine Labors, in dem Gegenmittel gegen gefährliche Krankheitserreger entwickelt werden. Seit gestern sind sämtliche Daten des Labors von Hackern gekapert worden. Falls keine Lösegeldzahlung erfolgt, drohen sie mit der Freisetzung der Krankheitserreger.
Krankheitserreger, für die es zur Zeit kein Gegenmittel gibt, da die enstprechenden Daten nicht zur Verfügung stehen . Es gibt aber im Labor einen codegesicherten Raum, in dem die alten Datensicherungen lagern - das wäre die Rettung. Sucht den Raum und den Code...
DAS LABOR
Wir haben ein Problem, der Sicherheitsalarm wurde ausgelöst. Jemand versucht unsere Firewall zu umgehen und auf unseren Server zu zugreifen.
Keine Sorge, sieh Dir den Kartenbildschirm an, um zu sehen, was passiert.
Was ist eine Firewall?
eine kabellose Netzwerk-verbindung
ein Schutz vor ungewünschten Zugriff auf den Computer
ein Programm zur Verschlüsselung von Daten
Wo besteht die größte Gefahr einer Infektion mit Computerviren?
beim Download von Dateien und Programmen aus dem Internet
beim Besuch von E-Commerce-Webseiten
beim Aktualisieren von Web-Seiten
Trojanische Pferde...
schleusen andere Programme ein
schleusen sich über andere Programm ein
sind relativ selten
Welches sichere Passwort wurde aus diesem Satz erstellt: Du isst gerne 10 Pizza Salami!
Dig1PS!
DDig10PPS???
Dig10PS!
Textdatei, die der Browser für bestimmte Webseiten auf dem Computer anlegt.
Cookie
Logfile
Protokoll
Glückwunsch - Du konntest die Firewall reaktivieren. Die erste Zahl für den Türcode ist 5
ZUGRIFF VERWEIGERT
Welche Backupart benötigt die meiste Speicher-kapaziät?
Normale Sicherung
Differentielle Sicherung
Inkrementelle Sicherung
Das Generationenprinzip wird auch ... genannt.
Großvater-Vater-Sohn-Prinzip
Epochen-Prinzip
Mutter-Vater-Kind-Prinzip
Was besagt die 3-2-1-Regel?
3 Sicherungskopien, 2 verschiedene Datenträger, 1 offsite
3 unterschiedliche Datenträger mit je 2 Sicherungskopien
3 Mitarbeiter legen auf 2 Datenträgern 1 Sicherungskopie an
Zu den technischen Maßnahmen der Datensicherung zählen ...
Verschlüsselung
Virenschutz
Datenbeauftragt/e
Notstromaggregate
Du hast die zweite Zahl gefunden - 7
Hilf mir, meine Korrespondenz auf elektronischem Wege zu erledigen.
Was versteht man unter Phishing?
Maßnahme für Identitätsdiebstahl
das in Sozialen Medien betriebene "Photo Fishing"
System um Punkten zu sammeln in der App „Phish it!“.
Welches Attachment enthält eine problematische Dateiendung
Bewerbung.docx
Einladung.pdf
Lebenslauf.exe
Was ist eine digitale Signatur?
Eine E-Mail-Bestätigung nachdem man eine Mail verschickt hat
Es ist eine elektronische Unterschrift.
Eine 8-stellige Zahl die jede Mail beinhaltet.
Die nächste Zahl lautet: 9
Du musst den vierstelligen Code eingeben.
ABCD
Gib den vierstelligen Code ein.
Code
MISSION FEHLGESCHLAGEN
DIe Daten sind zerstört....
Versuch es noch mal
MISSION ERFOLGREICH
Du hast die Daten gerettet ..