Module 2: Digitale Sicherheit
- 
								EinführungEinführung
- 
								Digitale Identität und digitaler FußabdruckDigitale Identität und digitaler Fußabdruck1 Quiz
- 
								Digitale SicherheitsgewohnheitenDigitale Sicherheitsgewohnheiten1 Quiz
- 
								Sicherheit beim Internet-Banking und Social NetworksSicherheit beim Internet-Banking und Social Networks
- 
								SchlussfolgerungenSchlussfolgerungen
Quizzes
Quiz Summary
0 of 10 Questions completed
Questions:
Information
You have already completed the quiz before. Hence you can not start it again.
Quiz is loading…
You must sign in or sign up to start the quiz.
You must first complete the following:
Results
Results
0 of 10 Questions answered correctly
Your time:
Time has elapsed
You have reached 0 of 0 point(s), (0)
		Earned Point(s): 0 of 0, (0)		
		0 Essay(s) Pending (Possible Point(s): 0)		
		
Categories
- Not categorized 0%
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- Current
- Review
- Answered
- Correct
- Incorrect
- 
				Question 1 of 101. QuestionWie kann man sicheres Surfen beschreiben? CorrectIncorrect
- 
				Question 2 of 102. QuestionWelcher Anfang einer Website bedeutet eine sichere Website? CorrectIncorrect
- 
				Question 3 of 103. QuestionWie kann man Malware beschreiben? CorrectIncorrect
- 
				Question 4 of 104. QuestionNennen Sie zwei oder drei positive Aspekte von persistenten Logins. CorrectIncorrect
- 
				Question 5 of 105. QuestionNennen Sie zwei oder drei negative Aspekte von persistenten Logins. CorrectIncorrect
- 
				Question 6 of 106. QuestionWas gehört zu den bewährten Verfahren der Gerätesicherheit? CorrectIncorrect
- 
				Question 7 of 107. QuestionWas gehört nicht zur Sicherheit von Mobilgeräten? CorrectIncorrect
- 
				Question 8 of 108. QuestionWelche bewährte Methode zur sicheren Nutzung mobiler Anwendungen ist für Sie am wichtigsten? CorrectIncorrect
- 
				Question 9 of 109. QuestionIst es sicher, Anwendungen aus dem offiziellen App-Store zu verwenden? CorrectIncorrect
- 
				Question 10 of 1010. QuestionWie lassen sich biometrische Authentifizierungsmethoden beschreiben? CorrectIncorrect
 
		 
																			