Want to create interactive content? It’s easy in Genially!

Get started free

Data Hijacking

Jana Busse

Created on March 14, 2022

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

DATA HIJACKING

Rettet die Daten!

Start

EURE MISSION

Findet den Türcode für den Raum, in dem die Datenbackups gelagert werden.

Krankheitserreger, für die es zur Zeit kein Gegenmittel gibt, da die enstprechenden Daten nicht zur Verfügung stehen . Es gibt aber im Labor einen codegesicherten Raum, in dem die alten Datensicherungen lagern - das wäre die Rettung. Sucht den Raum und den Code...

Ihr arbeitet im Sicherheitsdienst eine Labors, in dem Gegenmittel gegen gefährliche Krankheitserreger entwickelt werden. Seit gestern sind sämtliche Daten des Labors von Hackern gekapert worden. Falls keine Lösegeldzahlung erfolgt, drohen sie mit der Freisetzung der Krankheitserreger.

Eure Mission

DAS LABOR

Keine Sorge, sieh Dir den Kartenbildschirm an, um zu sehen, was passiert.

Wir haben ein Problem, der Sicherheitsalarm wurde ausgelöst. Jemand versucht unsere Firewall zu umgehen und auf unseren Server zu zugreifen.

ein Schutz vor ungewünschten Zugriff auf den Computer

eine kabellose Netzwerk-verbindung

ein Programm zur Verschlüsselung von Daten

Was ist eine Firewall?

beim Besuch von E-Commerce-Webseiten

beim Download von Dateien und Programmen aus dem Internet

beim Aktualisieren von Web-Seiten

Wo besteht die größte Gefahr einer Infektion mit Computerviren?

schleusen sich über andere Programm ein

schleusen andere Programme ein

sind relativ selten

Trojanische Pferde...

DDig10PPS???

Dig1PS!

Dig10PS!

Welches sichere Passwort wurde aus diesem Satz erstellt: Du isst gerne 10 Pizza Salami!

Logfile

Cookie

Protokoll

Textdatei, die der Browser für bestimmte Webseiten auf dem Computer anlegt.

Glückwunsch - Du konntest die Firewall reaktivieren. Die erste Zahl für den Türcode ist 5

ZUGRIFF VERWEIGERT

Inkrementelle Sicherung

Differentielle Sicherung

Normale Sicherung

Welche Backupart benötigt die meiste Speicher-kapaziät?

Großvater-Vater-Sohn-Prinzip

Epochen-Prinzip

Mutter-Vater-Kind-Prinzip

Das Generationenprinzip wird auch ... genannt.

3 Mitarbeiter legen auf 2 Datenträgern 1 Sicherungskopie an

3 unterschiedliche Datenträger mit je 2 Sicherungskopien

3 Sicherungskopien, 2 verschiedene Datenträger, 1 offsite

Was besagt die 3-2-1-Regel?

Virenschutz

Notstromaggregate

Verschlüsselung

Datenbeauftragt/e

Zu den technischen Maßnahmen der Datensicherung zählen ...

Du hast die zweite Zahl gefunden - 7

Hilf mir, meine Korrespondenz auf elektronischem Wege zu erledigen.

System um Punkten zu sammeln in der App „Phish it!“.

Was versteht man unter Phishing?

Maßnahme für Identitätsdiebstahl

das in Sozialen Medien betriebene "Photo Fishing"

Welches Attachment enthält eine problematische Dateiendung

Bewerbung.docx

Einladung.pdf

Lebenslauf.exe

Was ist eine digitale Signatur?

Eine 8-stellige Zahl die jede Mail beinhaltet.

Es ist eine elektronische Unterschrift.

Eine E-Mail-Bestätigung nachdem man eine Mail verschickt hat

Die nächste Zahl lautet: 9

Du musst den vierstelligen Code eingeben.

ABCD

Gib den vierstelligen Code ein.

Code

Versuch es noch mal

DIe Daten sind zerstört....

MISSION FEHLGESCHLAGEN

Du hast die Daten gerettet ..

MISSION ERFOLGREICH