Want to create interactive content? It’s easy in Genially!
Data Hijacking
Jana Busse
Created on March 14, 2022
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
DATA HIJACKING
Rettet die Daten!
Start
EURE MISSION
Findet den Türcode für den Raum, in dem die Datenbackups gelagert werden.
Krankheitserreger, für die es zur Zeit kein Gegenmittel gibt, da die enstprechenden Daten nicht zur Verfügung stehen . Es gibt aber im Labor einen codegesicherten Raum, in dem die alten Datensicherungen lagern - das wäre die Rettung. Sucht den Raum und den Code...
Ihr arbeitet im Sicherheitsdienst eine Labors, in dem Gegenmittel gegen gefährliche Krankheitserreger entwickelt werden. Seit gestern sind sämtliche Daten des Labors von Hackern gekapert worden. Falls keine Lösegeldzahlung erfolgt, drohen sie mit der Freisetzung der Krankheitserreger.
Eure Mission
DAS LABOR
Keine Sorge, sieh Dir den Kartenbildschirm an, um zu sehen, was passiert.
Wir haben ein Problem, der Sicherheitsalarm wurde ausgelöst. Jemand versucht unsere Firewall zu umgehen und auf unseren Server zu zugreifen.
ein Schutz vor ungewünschten Zugriff auf den Computer
eine kabellose Netzwerk-verbindung
ein Programm zur Verschlüsselung von Daten
Was ist eine Firewall?
beim Besuch von E-Commerce-Webseiten
beim Download von Dateien und Programmen aus dem Internet
beim Aktualisieren von Web-Seiten
Wo besteht die größte Gefahr einer Infektion mit Computerviren?
schleusen sich über andere Programm ein
schleusen andere Programme ein
sind relativ selten
Trojanische Pferde...
DDig10PPS???
Dig1PS!
Dig10PS!
Welches sichere Passwort wurde aus diesem Satz erstellt: Du isst gerne 10 Pizza Salami!
Logfile
Cookie
Protokoll
Textdatei, die der Browser für bestimmte Webseiten auf dem Computer anlegt.
Glückwunsch - Du konntest die Firewall reaktivieren. Die erste Zahl für den Türcode ist 5
ZUGRIFF VERWEIGERT
Inkrementelle Sicherung
Differentielle Sicherung
Normale Sicherung
Welche Backupart benötigt die meiste Speicher-kapaziät?
Großvater-Vater-Sohn-Prinzip
Epochen-Prinzip
Mutter-Vater-Kind-Prinzip
Das Generationenprinzip wird auch ... genannt.
3 Mitarbeiter legen auf 2 Datenträgern 1 Sicherungskopie an
3 unterschiedliche Datenträger mit je 2 Sicherungskopien
3 Sicherungskopien, 2 verschiedene Datenträger, 1 offsite
Was besagt die 3-2-1-Regel?
Virenschutz
Notstromaggregate
Verschlüsselung
Datenbeauftragt/e
Zu den technischen Maßnahmen der Datensicherung zählen ...
Du hast die zweite Zahl gefunden - 7
Hilf mir, meine Korrespondenz auf elektronischem Wege zu erledigen.
System um Punkten zu sammeln in der App „Phish it!“.
Was versteht man unter Phishing?
Maßnahme für Identitätsdiebstahl
das in Sozialen Medien betriebene "Photo Fishing"
Welches Attachment enthält eine problematische Dateiendung
Bewerbung.docx
Einladung.pdf
Lebenslauf.exe
Was ist eine digitale Signatur?
Eine 8-stellige Zahl die jede Mail beinhaltet.
Es ist eine elektronische Unterschrift.
Eine E-Mail-Bestätigung nachdem man eine Mail verschickt hat
Die nächste Zahl lautet: 9
Du musst den vierstelligen Code eingeben.
ABCD
Gib den vierstelligen Code ein.
Code
Versuch es noch mal
DIe Daten sind zerstört....
MISSION FEHLGESCHLAGEN
Du hast die Daten gerettet ..
MISSION ERFOLGREICH