Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Wählen Sie die beste Antwort für jede der nachstehenden Fragen aus.
Sie haben mehrere Verteidigungsmechanismen bereitgestellt, um Benutzer vor Phishing-Angriffen zu schützen. Einige Benutzer fallen diesen Angriffen jedoch immer noch zum Opfer. Welche der folgenden Aussagen hilft Ihnen, Ihre Benutzer über Phishing aufzuklären?
Betrüger imitieren jemanden, den Sie kennen, also überprüfen Sie ihre E-Mail-Adresse anstelle von Kontaktinformationen oder Markengenauigkeit
Zeigen Sie auf Links, um die URL zu ermitteln.
Phishing-Betrug wird ausschließlich in E-Mails begangen
Northwind Traders wurde kürzlich Opfer mehrerer Cyber-Sicherheitsangriffe. Die Angreifer haben Lauschangriffe und Man-in-the-Middle-Angriffe verwendet, um Daten während der Übertragung über das Internet zu stehlen. Welche der folgenden Verteidigungsmechanismen kann dazu beitragen, das Risiko dieser Angriffe zu verringern?
Angriffserkennung
Domain Name System Security Extensions
VPNs und DirectAccess
Hacker griffen kürzlich Trey Research an, indem sie ihr DNS-System mit einer großen Anzahl gefälschter Anforderungen überladen. Der Zweck dieses Angriffs bestand darin, den Server zu überladen und herunterzufahren, der DNS hostet. Wie wird diese allgemeine Bedrohung für die Netzwerksicherheit bezeichnet?
Man-in-the-Middle-Angriff
Denial-of-Service-Angriff
Brute-Force-Netzwerkangriff
Fabrikam möchte sein veraltetes Systemdesign aktualisieren. Derzeit verbinden sie ihre Hostserver direkt mit dem Internet. Dies macht zwar ihre Hosts-Server für Internetbenutzer verfügbar, ermöglicht diesen Benutzern aber auch den Zugriff auf das Unternehmensintranet von Fabrikam. Welche der folgenden Verteidigungsmechanismen sollten sie implementieren, um dieses Problem zu beheben?
Umkreisnetzwerke
Internetprotokollsicherheit (Internet Protocol Security, IPsec)
Firewalls
Ein Hacker hat Netzwerkpakete erfasst, die Arbeitsstationen, die mit Ihrem Netzwerk verbunden sind, senden und empfangen. Sie haben Bedenken, dass die vertraulichen Daten Ihrer organization kompromittiert wurden. Wie wird diese Art von netzwerkbasierter Sicherheitsbedrohung bezeichnet?
Portüberprüfung
Abhören
Sie müssen alle Fragen beantworten, bevor Sie Ihre Arbeit überprüfen können.
War diese Seite hilfreich?
Benötigen Sie Hilfe zu diesem Thema?
Möchten Sie versuchen, Ask Learn zu verwenden, um Sie durch dieses Thema zu klären oder zu leiten?