Datenschutz Flashcards

1
Q

Welche der Aufzählungen lassen sich als Vorteile der Papierakte gegenüber der eAkte einstufen?

  • die Hilfsenergieunabhängigkeit
  • erforderlichen soziale Kontakte während der Kommunikation von Fällen
  • Single-User Betrieb (Akte ist bei maximal einem Sachbearbeiter in Bearbeitung)
  • die leichte Manipulierbarkeit der Paginierung für neue Dokumentenzugänge
A
  • die Hilfsenergieunabhängigkeit

- erforderlichen soziale Kontakte während der Kommunikation von Fällen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie heißt die oberste Zertifizierungsinstanz in Deutschland?

  • Bundeskanzler(in)
  • Bundespräsident(in)
  • NSA
  • BND
  • BNA
  • MAD
A

-BNA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was verbirgt sich hinter dem Begriff CNUV?

  • Corporate Network der Unfall Versicherungsträger
  • Corporate Network Ultraviolette Strahlung
  • Centrale Nummern und Unfallakten Vergabe
  • die so genannte ATM-Technologie
  • ein privates Netz mit einem geschlossenen Benutzerkreis
A
  • Corporate Network der Unfall Versicherungsträger
  • die so genannte ATM-Technologie
  • ein privates Netz mit einem geschlossenen Benutzerkreis
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

In welcher Beziehung stehen Medienbrüche zur so genannten Digitalisierung?

  • fortschreitende Digitalisierung kann Medienbrüche vermeiden helfen
  • mit zunehmender Digitalisierung werden auch die Druckaufträge zunehmen
  • mit Scannaufträgen können physische Objekte in elektronische Objekte überführt werden
  • Digitalisierung kann die Sachbearbeitung beschleunigen
A
  • fortschreitende Digitalisierung kann Medienbrüche vermeiden helfen
  • mit Scannaufträgen können physische Objekte in elektronische Objekte überführt werden
  • Digitalisierung kann die Sachbearbeitung beschleunigen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Eine Sachbearbeiterin eines UV-Trägers benutzt zur Einwahl ins System ein 12 Zeichen langes Passwort, bestehend aus Kleinbuchstaben (a..z, ohne äöüß), Großbuchstaben (A..Z, ohne ÄÖÜ), Ziffern (0..9) und Sonderzeichen (aus einem Vorrat von 24 Zeichen). Angenommen, ein Verbrechersyndikat würde versuchen, mittels einer Brute-Force-Methode dieses Passwort zu erraten und könnte durch Verwendung völlig neuer Quanten Computer 1000 Milliarden Hackversuche (10**12) pro Sekunde durchführen. Wie lange würde dann dieser neue Hackversuch maximal dauern? Kreuzen Sie bitte die dem exakten Wert am nächsten liegende Antwortalternative an: (Hinweis: in dieser Aufgabe wird in großen Zahlen der Dezimalpunkt als Zifferngruppentrennzeichen verwendet)

  • t = 2 µs (Mikrosekunden)
  • t = 5 ms (Millisekunden)
  • t = 296 Stunden
  • t = 574 Tage
  • t = 938 Monate
  • t = 5.187 Jahre
  • t = 6 Semester 😉
A
  • t = 5.187 Jahre
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Eine Sachbearbeiterin eines UV-Trägers benutzt zur Einwahl ins System ein 12 Zeichen langes Passwort, bestehend aus Kleinbuchstaben (a..z, ohne äöüß), Großbuchstaben (A..Z, ohne ÄÖÜ), Ziffern (0..9) und Sonderzeichen (aus einem Vorrat von 24 Zeichen). Wie viele Passwort Kombinationen lassen sich aus diesem Zeichenvorrat bei einer Passwortlänge von 12 Zeichen bilden? Kreuzen Sie bitte die dem exakten Wert am nächsten liegende Antwortalternative sowie die dem Ergebnis zugrundeliegenden Formeln an:
(Hinweis: in dieser Aufgabe wird in großen Zahlen der Dezimalpunkt als Zifferngruppentrennzeichen und der Doppelstern ‘**’ als Symbol für den Exponent verwendet)

  • K = 745.587.512.938.496 Kombinationen
  • K = 647.745.587.512.938.496 Kombinationen
  • K = 674.647.745.587.512.938.496 Kombinationen
  • K = 163.674.647.745.587.512.938.496 Kombinationen
  • K = 835.163.674.647.745.587.512.938.496 Kombinationen
  • K = (26 + 26 + 10 + 24) ** 86
  • K = (26 + 26 + 10 + 24) ** 12
  • K = 12 ** 86
  • K = 86 ** 12
A
  • K = 163.674.647.745.587.512.938.496
  • K = (26 + 26 + 10 + 24) ** 12
  • K = 86 ** 12
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche der folgenden Aussagen zu ‘Big Data’ treffen zu? Big Data …

  • liefert das i.d.R. eine analytische Formel zur Erklärung der Zusammenhänge
  • begründet die Ergebnisse natürlichsprachlich
  • verknüpft i.d.R. große Datenmengen aus verschiedenen Quellen
  • sucht nach Mustern in großen Datenbeständen
  • kann die statistischen Methoden ersetzen
  • liefert im Gegensatz zu den statistischen Methoden Kausalitäten, und keine Korrelationen
A
  • verknüpft i.d.R. große Datenmengen aus verschiedenen Quellen
  • sucht nach Mustern in großen Datenbeständen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche der folgenden Aussagen zur Verschlüsselung elektronischer Objekte treffen zu?

  • asymmetrische Verschlüsselung braucht einen privaten und einen öffentlichen Schlüssel
  • mit einem privaten Schlüssel kann auch signiert werden
  • für die zügige und vertrauliche Internetkommunikation kann das HTTPS-Protokoll eingesetzt werden
  • SSL bedeutet: “Secure Sockets Layer”
A

alle Antworten sind richtig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche der folgenden Aussagen zur elektronischen Signatur sind zutreffend?

  • die qualifizierte elektronische Signatur ist in einigen Bereichen des Verwaltungshandelns der physischen Unterschrift gleichgestellt
  • für manche administrative Aufgaben innerhalb von Fachanwendungen reicht eine simple elektronische Signatur aus
  • bei einer Vielzahl von Eingangsdokumenten darf innerhalb der GUV eine Massensignatur angewandt werden
  • bei einer Massensignatur braucht nur ein Teil der zu signierenden Dokumente geprüft zu werden
  • die elektronische Signatur kann digitale Veränderungen sichtbar machen
A

alle Antworten sind richtig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie stellen UV-Träger in Dokumentenmanagementsystemen die Dokumentenechtheit sicher?

  • durch Zugangsberechtigung
  • durch so genannte Hashcodes
  • durch Sicherheitskopien (z.B. Vater, Sohn, Enkel-Kopie)
  • durch eine qualifizierte elektronische Signatur
  • durch keines der angegebenen Verfahren
A
  • durch eine qualifizierte elektronische Signatur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche der folgenden Aussagen zu “e2e” treffen zu?

  • unter e2e versteht man ein Ausnahmezertifikat
  • e2e ist die Abkürzung für “End-zu-End” Verschlüsselung
  • e2e funktioniert nur auf speziellen Transportlayern
  • e2e kann z.B. durch Verwendung eines Passworts beim Erzeugen von Zip-Archiven verwendet werden
  • e2e kann auch ohne vorhandene PKI angewandt werden
A
  • e2e ist die Abkürzung für “End-zu-End” Verschlüsselung
  • e2e kann z.B. durch Verwendung eines Passworts beim Erzeugen von Zip-Archiven verwendet werden
  • e2e kann auch ohne vorhandene PKI angewandt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Geschäftsprozesse sind häufig der Ausgangspunkt für die Realisierung von Funktionen innerhalb von Fachanwendungen. Welche der Aussagen treffen zu?

  • Für die Modellierung von Geschäftsprozessen gibt es Hilfsprogramme
  • Workflows aus elektronisch modellierten Geschäftsprozessen lassen sich maschinell in lauffertige Programme überführen
  • Die Dokumentation von modellierten Geschäftsprozessen kann nach DIN 66001 erfolgen
  • Geschäftsprozesse werden symbolisch mit einem geschlossenen Linienzug gekapselt
A

alle Antworten sind richtig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche Aussagen zu Medienbrüchen treffen zu?

  • ein Medienbruch ist durch einen ungewollten Wechsel des Datentransportmediums charakterisiert.
  • Medienbrüche können zu Falschzuordnungen in Akten führen.
  • das Verwaltungshandeln kann durch Vermeidung von Medienbrüchen beschleunigt werden.
  • mit Dale-UV könnten Medienbrüche vermieden werden.
A

alle Antworten sind richtig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche der folgenden Aussagen zu ‘Zertifikaten’ treffen zu? Zertifikate …
sind zeitlich begrenzt
können vorzeitig zurückgezogen werden
können Personen zugeordnet werden
werden von so genannten Trustcentern ausgestellt
dienen u.a. der elektronischen Identifikation von Netzservern

A

alle Antworten sind richtig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly