Want to create interactive content? It’s easy in Genially!

Get started free

Data Hijacking

Jana Busse

Created on March 14, 2022

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

DATA HIJACKING

Rettet die Daten!

Start

EURE MISSION

Findet den Türcode für den Raum, in dem die Datenbackups gelagert werden.

Eure Mission

Ihr arbeitet im Sicherheitsdienst eine Labors, in dem Gegenmittel gegen gefährliche Krankheitserreger entwickelt werden. Seit gestern sind sämtliche Daten des Labors von Hackern gekapert worden. Falls keine Lösegeldzahlung erfolgt, drohen sie mit der Freisetzung der Krankheitserreger.

Krankheitserreger, für die es zur Zeit kein Gegenmittel gibt, da die enstprechenden Daten nicht zur Verfügung stehen . Es gibt aber im Labor einen codegesicherten Raum, in dem die alten Datensicherungen lagern - das wäre die Rettung. Sucht den Raum und den Code...

DAS LABOR

Wir haben ein Problem, der Sicherheitsalarm wurde ausgelöst. Jemand versucht unsere Firewall zu umgehen und auf unseren Server zu zugreifen.

Keine Sorge, sieh Dir den Kartenbildschirm an, um zu sehen, was passiert.

Was ist eine Firewall?

eine kabellose Netzwerk-verbindung

ein Schutz vor ungewünschten Zugriff auf den Computer

ein Programm zur Verschlüsselung von Daten

Wo besteht die größte Gefahr einer Infektion mit Computerviren?

beim Download von Dateien und Programmen aus dem Internet

beim Besuch von E-Commerce-Webseiten

beim Aktualisieren von Web-Seiten

Trojanische Pferde...

schleusen andere Programme ein

schleusen sich über andere Programm ein

sind relativ selten

Welches sichere Passwort wurde aus diesem Satz erstellt: Du isst gerne 10 Pizza Salami!

Dig1PS!

DDig10PPS???

Dig10PS!

Textdatei, die der Browser für bestimmte Webseiten auf dem Computer anlegt.

Cookie

Logfile

Protokoll

Glückwunsch - Du konntest die Firewall reaktivieren. Die erste Zahl für den Türcode ist 5

ZUGRIFF VERWEIGERT

Welche Backupart benötigt die meiste Speicher-kapaziät?

Normale Sicherung

Differentielle Sicherung

Inkrementelle Sicherung

Das Generationenprinzip wird auch ... genannt.

Großvater-Vater-Sohn-Prinzip

Epochen-Prinzip

Mutter-Vater-Kind-Prinzip

Was besagt die 3-2-1-Regel?

3 Sicherungskopien, 2 verschiedene Datenträger, 1 offsite

3 unterschiedliche Datenträger mit je 2 Sicherungskopien

3 Mitarbeiter legen auf 2 Datenträgern 1 Sicherungskopie an

Zu den technischen Maßnahmen der Datensicherung zählen ...

Verschlüsselung

Virenschutz

Datenbeauftragt/e

Notstromaggregate

Du hast die zweite Zahl gefunden - 7

Hilf mir, meine Korrespondenz auf elektronischem Wege zu erledigen.

Was versteht man unter Phishing?

Maßnahme für Identitätsdiebstahl

das in Sozialen Medien betriebene "Photo Fishing"

System um Punkten zu sammeln in der App „Phish it!“.

Welches Attachment enthält eine problematische Dateiendung

Bewerbung.docx

Einladung.pdf

Lebenslauf.exe

Was ist eine digitale Signatur?

Eine E-Mail-Bestätigung nachdem man eine Mail verschickt hat

Es ist eine elektronische Unterschrift.

Eine 8-stellige Zahl die jede Mail beinhaltet.

Die nächste Zahl lautet: 9

Du musst den vierstelligen Code eingeben.

ABCD

Gib den vierstelligen Code ein.

Code

MISSION FEHLGESCHLAGEN

DIe Daten sind zerstört....

Versuch es noch mal

MISSION ERFOLGREICH

Du hast die Daten gerettet ..