Transaktion Flashcards

(15 cards)

1
Q

Definition transaktionsbezogener Prozesse

A

Transaktionsbezogene Prozesse beziehen sich auf sämtliche所有Abläufe, die die Entstehung创建, Berarbeitung und den Abschluss finazieller Transaktionen betreffen und sind grundlegend für das Bankgeschäft.
Diese Prozesse sind entscheidend für die Aufrechterhaltung 维持von Vertrauen und Integrität诚信 im Bankwesen, da sie den Kunden schnelle, sichere und transparente Transaktionen gewährleisten.
Sie ermöglichen es Banken, Vertraune bei den Kunden zu schaffen, indem sie eine schnelle und sichere Abwicklung von Transatinen gewährleisten.
Ziel ist die Maximierung der Effizienz und Kundenzufreidenheit, während gleichzeitig die Compliance 合规性und Sicherheit gewährleistet wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Architektur der IT Systeme: Komponenten und deren Interaktionen

A
  • Systemarchitecture: eine modulare Architektur, die Außenschnittstellen, für Kunden und interne Komponenten unfasst,
    optimiert die Agilität und Anpassungsfägkeit und unterstützt verschiedene Transaktionsarten.
  • Intermodulare Interaktionen: Die Interaktion zwischen Modulen fördern schnelle Datenverarbeitung und Echtzeit Transaktionsabwicklung, was für Banken von größter Bedeutung ist.
    Die verschiedenen Module müssen nicht nur nahtlos miteinander kommunizieren, sonder auch eine Hochverfügbarkeit und minimale Ausfallzeiten gewährleisten.
    -Datenflüsse: Datenflüssesomd kritisch, da sie den Infomrationsaustausch zwischen den Modulen steuern. Effiziente Datenflüsse minimieren Verzögerungen und erleictern die Compliance.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

welche Arten von Transaktionen existieren

A
  • Leistungstransaktion: Beispiele für solche Transaktionen sind der Austausch von Gütern gegen andere Güter (z. B. Äpfel gegen Birnen) oder aber Güter gegen Forderungen bzw. Berechtigungen (z. B. Äpfel gegen Geld).
  • Finanztransaktion: Durch Übertragung bzw. Transfer der Wertpapiere auf den Käufer, bleibt die Höhe vom verfügbaren Geldvermögen für diesen, sowie seinen Transaktionspartner gleich.
    Zu Finanztransaktionen zählen u. a. der Kauf von Aktien, ETFs oder anderen Wertpapieren gegen Geld.
    Der Transaktionstyp “Forderung gegen Forderung” findet zum Beispiel so statt: Handel mit Wertpapieren, Handel mit Krediten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Datenintegrität数据的完整性

A

Der Begriff Datenintegrität bezieht sich auf die Korrektheit, Vollständigkeit und Konsistenz von Daten. Auch die Sicherheit von Daten mit Blick auf regulatorische Anforderungen, wie z. B. die Datenschutz:
-Implementierung von SSL(Secure, Sockets Layer) -Verschlüsselung. es sorgt dafür, dass die an den Server gesendeten Kundendaten verschlüsselt übertragen werden. oftmals ist auch die Rede von TLS (Transport layer security), das ist das Nachfolgeprototkoll von SSL und der aktuelle Standard. SSL-Verschlüsselung (Secure Sockets Layer) ist eine grundlegende Sicherheitsmaßnahme, die im Online-Banking und anderen Finanzdiensten eingesetzt wird, um die Kommunikation zwischen dem Benutzer und der Bank zu schützen.
Dies bedeutet, dass Informationen wie Login-Daten, Transaktionen und persönliche Details vor Abhörung und Manipulation durch Dritte geschützt sind. Banken verwenden SSL-Zertifikate, um ihre Server zu authentifizieren.
- Einhaltung der Datenschutzbestimmungen z.B. DSGVO (Datenschutz-Grundverordnung, die den Umgang mit personenbezogenen Daten regelt und einheitlich für ganz europa gilt ).
- regelmäßige Sicherheitsüberprüfungen
Datenintegrität verweist auf die Vertrauenswürdigkeit von Daten.
Das Aufrechterhalten von Datenintegrität ist entscheidend für die Verlässichkeit von Transkations und beinhaltet Techniken wie Transationsprotokollierung und Validierung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Incident Management

A

Es geht darum, Störungen in möglichst kurzer Zeit zu erkennen, zu überprüfen und entsprechend darauf zu reagieren.
Ein Incident Management Reaktionsplan umfasst diese fünf Schritte:

Identifikation der Störung
Wenn eine Störung identifiziert wurde, müssen alle Beteiligten darüber informiert werden.

Kategorisierung der Störung

Priorisierung der Störung

Reaktion auf die Störung

Abschluss der Störung
Jede Störung wird dokumentiert, um zukünftige Analysen und kontinuierliche Verbesserungen zu unterstützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Regulierungen und Compliance

A
  • Regulierungsrahmen: Banken sind dazu verpflichtet, eine Vielzahl von gesetzlichen Anforderungen zu erfüllen, die den Verantwortungsbereich der Finazaufsicht金融监管 betreffen.
  • Compliance Richtlinien: die Entwicklung und Umsetzung interner compliance Richtlinien stellt sicher, dass VOrschriften eingehalten werden und das Risko von Verstößen verrinfert wird.
    -Auditerungsprozesse: Regelmäßige Audits helfen, die Einhaltung von Vorschriften zu überwachen und mögliche Schwachstellen in den Transaktionbezogenen Prozessen zu identifiziern.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Riskomanagement

A
  • Die frühzeitige Identifikation von Risiken ist entscheidend, um potenzielle Bedrohungen von innen und außern zu erkennen
    -Die Implementierung umfassender Notfallpläne gewährleistet die Betreibskontinuität un minimiert Auswirkungen von Siherheitsvorfällen
  • Etabilerte Sicherheitsprotokolle sind notwendig, um den Zugriff sind notwendig, um den Zugreiff auf vertrauliche Informationen zu kontrollieren und Datenlecks 数据泄露zu vermeiden
  • Bedrohungsüberwachung: Echtzeit-Überwachung von Systemen, um potenzielle Bedrohungen zu erkennen und abzuwehren.
  • Incident Response: Verfahren zur schnellen Reaktion auf Sicherheitsvorfälle
  • Penetrationstests um Schwachstellen zu analysieren und die Sicherheitslücken zu identifizieren.
    Ein Penetrationstest in Automobilsystemen ist eine Methode zur Bewertung der Sicherheit eines Fahrzeugs, indem potenzielle Schwachstellen und Sicherheitslücken identifiziert werden. Der Test umfasst verschiedene Komponenten des Fahrzeugs, wie die elektronischen Steuergeräte (ECUs), Kommunikationsschnittstellen, und drahtlose Verbindungen. ich denke ein erfolgreicher Penetrationstest hilft auch das Bankensystem, um Sicherheitsmaßnahmen zu verbessern und den sensiblen Kundendaten zu gewährleisten.

-Firewalls und Intrusion Detection Systems (IDS)入侵检测系统:
Intrusion Detection Systems (IDS) in Automobilsystemen spielen eine große Rolle beim Schutz moderner Fahrzeuge vor Cyberangriffen, indem sie den Datenverkehr innerhalb eines Netzwerks überwachen, um ungewöhnliche oder verdächtige Aktivitäten zu erkennen. IDS analysieren die Datenpakete , die zwischen den verschiedenen elektronischen Steuergeräten (ECUs). Wenn eine Anomalie entdeckt wird, kann das IDS Warnungen ausgeben oder sogar automatisch Schutzmaßnahmen ergreifen, z. B die bestimmte Komponenten werden isoliert oder das verdächtiger Kommunikation wird blockiert, um das Fahrzeug zu schützen.
Dies hilft Banken, Angriffe frühzeitig zu erkennen und zu verhindern

  • Netzwerksegmentierung: Trennung des Netzwerks in Segmente, um den Schaden bei einem Sicherheitsvorfall zu begrenzen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Anforderungsanalyse

A
  • Interviews: Direkte Gespräche mit Stakeholdern, um deren Anforderungen und Erwartungen zu verstehen.
    -Regelmäßige Workshops am Anfang jeder Iteration helfen, neue Anforderungen zu identifizieren und bestehende zu überarbeiten.

-konkretes Design in Form von Use stroies helfen, Anforderungen visuell zu verstehen.
Beispiel in JIRA: jede User Story wird als ein neues Ticket erstellt . Story Points werden als die Schätzungen gefüllt, um den Umfang der Arbeit besser zu verstehen. Verwend das User Story-Template, um die Story zu beschreiben. Template: Als [Benutzertyp] möchte ich [Ziel/Wunsch], damit [Nutzen].

1) Überweisungen
Beispiel: Als Bankkunde möchte ich eine online Überweisung an eine andere Bank tätigen können, damit ich Rechnungen bezahlen kann.
Versuche erstellt das User story so klein wie möglich, um in einem Sprint umgesetzt zu werden.
Akzeptanzkriterien werden definiert:
-> Der Benutzer muss die Möglichkeit haben, den Empfängernamen, die IBAN/BIC, den Überweisungsbetrag und einen Verwendungszweck einzugeben.
-> Alle Eingabefelder müssen auf Korrektheit und Vollständigkeit überprüft werden
-> Das System muss sicherstellen, dass der Überweisungsbetrag das verfügbare Guthaben des Benutzers nicht überschreitet.
-> Der Benutzer muss die Überweisung mit einer Zwei-Faktor-Authentifizierung (z.B. TAN ) bestätigen.
-> Nach erfolgreicher Überweisung muss der Benutzer eine Bestätigungsnachricht erhalten.
-> Die Überweisung muss in der Transaktionshistorie des Benutzers angezeigt werden.

2) Einzahlungen
User Story: Als Bankkunde möchte ich Bargeld auf mein Konto einzahlen können, damit ich mein Kontoguthaben erhöhen kann.
-> Der Benutzer muss den Einzahlungsautomaten auswählen können.
-> Der Benutzer muss die Einzahlung mit einerAuthentifizierung (z.B. password) bestätigen.
-> Der Benutzer muss den einzuzahlenden Betrag eingeben können.
-> Das System muss prüfen, ob der Automat betriebsbereit und der Einzahlungsbetrag akzeptabel ist (z.B. keine gefälschten Banknoten假钞).
->Der Benutzer muss eine Bestätigung der Einzahlung erhalten, sowohl auf dem Bildschirm als auch per SMS.
->Der Kontostand des Benutzers muss sofort oder nach kurzer Zeit aktualisiert werden.
-> Die Einzahlung muss in der Transaktionshistorie des Benutzers angezeigt werden.

3)Abhebungen
User Story: Als Bankkunde möchte ich Bargeld von meinem Konto abheben können, damit ich Geld in bar zur Verfügung habe.
-> Der Benutzer muss den Geldautomaten auswählen können.
-> Der Benutzer muss den abzuhebenden Betrag eingeben können.
-> Der Benutzer muss seine PIN eingeben, um die Abhebung zu autorisieren.
-> Das System muss prüfen, ob der abzuhebende Betrag das verfügbare Guthaben und das tägliche Abhebungslimit nicht überschreitet.
-> Der Geldautomat muss den angegebenen Betrag auszahlen.
-> Der Benutzer muss eine Bestätigung der Abhebung erhalten, sowohl auf dem Bildschirm als auch per SMS.
-> Der Kontostand des Benutzers muss sofort aktualisiert werden.
-> Die Abhebung muss in der Transaktionshistorie des Benutzers angezeigt werden.

4) Kontoauszüge
Als Bankkunde möchte ich meinen Kontoauszug einsehen können, damit ich meine Transaktionen überprüfen kann.
-> Der Zugang zum Kontoauszug muss durch eine sichere Authentifizierung geschützt sein.
-> Der Benutzer muss den Zeitraum auswählen können, für den der Kontoauszug angezeigt werden soll.
-> Der Kontoauszug muss alle Transaktionen (Einzahlungen, Abhebungen, Überweisungen etc.) im gewählten Zeitraum anzeigen.
-> Jede Transaktion muss detailliert angezeigt werden (Datum, Betrag, Empfänger/Absender, Verwendungszweck).
-> Der Benutzer muss den Kontoauszug als PDF herunterladen können.
-> Die Daten im Kontoauszug müssen aktuell und korrekt sein.

5) Kreditkartenzahlungen
User Story: Als Bankkunde möchte ich mit meiner Kreditkarte online bezahlen können, damit ich Waren und Dienstleistungen erwerben kann.
-> Der Benutzer muss die Kreditkartennummer, das Ablaufdatum und den CVV-Code eingeben können.
-> Das System muss die Kreditkartendaten auf Gültigkeit und Richtigkeit überprüfen.
-> Das System muss sicherstellen, dass der Zahlbetrag das verfügbare Kreditlimit nicht überschreitet.
-> Der Benutzer muss die Zahlung mit einer Zwei-Faktor-Authentifizierung (z.B. TAN) bestätigen.
->Der Benutzer muss eine Bestätigung der Zahlung erhalten.
-> Der Kontostand des Benutzers muss sofort aktualisiert werden.
-> Die Kreditkartenzahlung muss in der Transaktionshistorie des Benutzers angezeigt werden.

Ordne die User Stories nach ihrer Priorität.

  • Prototypen können am Ende jeder Iteration erstellt und präsentiert werden, um Feedback zu sammeln und Anforderungen für die nächste Iteration anzupassen.
  • Regelmäßige Überprüfung und Priorisierung des Product Backlogs, um sicherzustellen, dass die wichtigsten Anforderungen immer oben stehen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Transaktionsdaten

A

in einem Bankensystem enthalten in der Regel alle wesentlichen Informationen, die eine Finanztransaktion beschreiben.
z. B Transaktions-ID:, Kontonummer, Transaktionsdatum und -zeit:, Transaktionsart, Betrag, Währung, Verwendungszweck, Kontostand vor / nach der Transaktion:, Gebühren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Problemen mit Product Backlog?
Was sind die häufigsten Fehler bei der Verwaltung eines Product Backlogs?

A
  • Überfrachtung: Ein zu großes Backlog kann unübersichtlich werden und die Priorisierung erschweren.
  • unklare Prioritäten: Wenn die Prioritäten nicht klar sind, kann das Team nicht effizient arbeiten.
  • mangelnde Pflege: Ein veraltetes Backlog spiegelt nicht die aktuellen Anforderungen und Prioritäten wider.
  • Kommunikationsprobleme: Missverständnisse zwischen dem Product Owner, dem Entwicklungsteam und den Stakeholdern können zu Unstimmigkeiten führen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was wird mit dem Product Backlog bezweckt?目的是什么

A
  • Fokussierung auf wichtige Aufgaben
    Indem die wichtigsten Aufgaben zuerst bearbeitet werden, steigt der Wert des Produkts, da wesentliche Features und Verbesserungen frühzeitig umgesetzt und von Kunden genutzt werden können
  • Transparenz
    Alle Teammitglieder und Stakeholder können den Fortschritt und die Prioritäten des Projekts nachvollziehen.
  • Flexibilität
    Neue Anforderungen können schnell hinzugefügt und priorisiert werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  • Produktvision
  • epics
  • User story
A
  • Die Produktvision ist eine klare, langfristige Vorstellung davon, was das Produkt erreichen soll. die Produktvision ist eine übergeordnete, strategische Beschreibung des Produkts .
    Beispiel: „Unser Produkt wird die weltweit führende Plattform für Online-Banking sein ,die ihnen jederzeit und überall einen sicheren und einfachen Zugang zu ihren Finanzen ermöglicht.
  • Ein Epic ist eine große, umfassende Benutzeranforderung oder ein Funktionsbereich, der zu groß ist, um direkt umgesetzt zu werden. Ein Epic wird in mehere kleinere User Stories aufgeteilt. Ein Epic wird oft über mehrere Sprints bearbeitet, was es einem Team ermöglicht, es schrittweise umzusetzen und den Fortschritt kontinuierlich zu überprüfen.
    Beispiel “Als Bankkunde möchte ich eine umfassende und leicht zugängliche Übersicht über alle meine Konten und Transaktionen, um jederzeit den Überblick über meine finanzielle Situation zu behalten.”
  • Eine User Story ist eine kleine, spezifische Anforderung aus der Sicht des Endbenutzers. Sie beschreibt eine Funktion oder ein Feature, das entwickelt werden soll, um dem Benutzer einen bestimmten Wert zu bieten. normallerwiese wird ein user stroy in einem Sprint abgeschlossen.
    Beispiel
    User Story 1: Kontoübersicht anzeigen
    „Als Benutzer möchte ich eine zentrale Übersicht über alle meine Konten sehen, damit ich meine finanzielle Situation auf einen Blick erfassen kann.“
    User Story 2: Transaktionen anzeigen
    „Als Benutzer möchte ich eine Liste meiner letzten Transaktionen für jedes Konto einsehen können, um meine Ausgaben und Einnahmen nachzuverfolgen.“
    User Story 3: Überweisung tätigen
    „Als Benutzer möchte ich direkt von der Kontoübersicht eine Überweisung durchführen können, um Geld schnell und unkompliziert an andere zu senden.“
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie werden Einträge im Product Backlog priorisiert?

A

Die Priorisierung der Einträge im Product Backlog erfolgt anhand mehrerer Kriterien:

  • Geschäftswert:
    => Kundenanforderungen: Funktionen, die den größten Nutzen für die Kunden bringen oder ein dringendes Kundenbedürfnis erfüllen, haben oft die höchste Priorität. Dies könnten zum Beispiel sicherheitsrelevante Updates, neue Zahlungsoptionen oder verbesserte Benutzerfreundlichkeit sein.
    => Funktionen, die das Produkt wettbewerbsfähiger machen, werden oft hoch priorisiert. z. B. die neue digitale Zahlungslösungen
  • Dringlichkeit:
    =>Sicherheitsupdates und -verbesserungen haben im Online-Banking höchste Priorität, da sie direkt die Sicherheit der Kundendaten und -transaktionen betreffen.
    => Regulatorische Anforderungen: Funktionen, die zur Einhaltung gesetzlicher Vorschriften (z. B. DSGVO) erforderlich sind, müssen priorisiert werden, um rechtliche Risiken zu vermeiden.
  • Risiko: Wie risikobehaftet ist die Aufgabe und kann sie andere Aufgaben blockieren?
  • Komplexität: Wie komplex ist die Umsetzung und wie hoch ist der geschätzte Aufwand?
    =>Kosten-Nutzen-Analyse: Kleinere Funktionen, die schnell umgesetzt werden können und einen hohen Wert bieten, werden oft priorisiert, um schnelle Erfolge zu erzielen (Quick Wins).
    =>Abhängigkeiten: Funktionen, die von anderen Features oder externen Systemen abhängen, müssen möglicherweise priorisiert werden, um nachgelagerte Arbeiten zu ermöglichen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie misst man den Erfolg eines Product Backlogs?

A

Der Erfolg eines Product Backlogs wird gemessen anhand mehrerer Kriterien:

  • der Erfüllung der Geschäftsziele,
    ob die umgesetzten Features und User Stories die strategischen Ziele der Bank unterstützen,
    wie z. B. die Einhaltung von regulatorischen Vorgaben. Ein hoher Erfolg wäre, wenn alle relevanten regulatorischen Anforderungen termingerecht und vollständig implementiert wurden. ((z. B. DSGVO: Datenschutz-Grundverordnung, die den Umgang mit personenbezogenen Daten regelt und einheitlich für ganz europa gilt ).
    Audits und Prüfungen:
    Erfolgreiche Ergebnisse interner und externer Audits, bei denen keine oder nur geringe Mängel festgestellt werden.
  • der Kundenzufriedenheit,
    Regelmäßige Erhebungen der Kundenzufriedenheit mit neuen Funktionen, die aus dem Backlog stammen, weisen auf den Erfolg des Backlogs hin.
  • Qualitätsmetriken
    Die Anzahl der Fehler, die nach der Implementierung von Backlog-Items auftreten, können auf die Qualität des Backlog-Managements hinweisen. Weniger Fehler bedeuten bessere Spezifikation und Umsetzung.
    Testabdeckung: Hohe Testabdeckung (automatisiert und manuell) für Funktionen, die aus dem Backlog entwickelt wurden, zeigt, dass der Fokus auf Qualität liegt.
  • der Flexibilität.
    Ein erfolgreiches Product Backlog kann flexibel auf Änderungen reagieren, wie z. B. neue regulatorische Anforderungen oder Veränderungen im Marktumfeld.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Technische Risiken

A
  • Systemausfälle: Ein neues Release kann unerwartete Abstürze oder Ausfälle in bestehenden Systemen verursachen
  • Kompatibilitätsprobleme: Die neue Softwareversion könnte nicht vollständig kompatibel mit bestehenden Systemen oder Anwendungen sein, was zu Funktionsstörungen führt.
  • Fehler in der Datenverarbeitung: Unvollständige oder fehlerhafte Migrationen von Daten während eines Releases können zu Datenverlust oder Dateninkonsistenzen führen.
  • Sicherheitslücken: Neue Softwareversionen könnten unentdeckte Sicherheitslücken enthalten, die potenziell von Cyberkriminellen ausgenutzt werden können.
    -Externe Angriffe: Das Release könnte unbeabsichtigt Schwachstellen schaffen, die Angreifer ausnutzen können, um auf vertrauliche Bankdaten zuzugreifen
  • Nichteinhaltung von Vorschriften: Das Release könnte dazu führen, dass Systeme oder Prozesse nicht mehr den regulatorischen Anforderungen entsprechen, was zu Strafen oder anderen rechtlichen Konsequenzen führen kann.
    -Negative Auswirkungen auf Kunden: Wenn Kundensysteme oder -services durch ein Release beeinträchtigt werden, kann dies zu Unzufriedenheit, Vertrauensverlust führen.
  • Budgetüberschreitungen: Wenn unerwartete Probleme auftreten, können zusätzliche Ressourcen erforderlich werden, was zu Budgetüberschreitungen führt.
    => Frühzeitige Risikoanalyse: Vor jedem Release sollte eine gründliche Risikoanalyse durchgeführt werden, um potenzielle Probleme frühzeitig zu identifizieren.
    =>Sorgfältiges Testen: Umfassende Testpläne sollten alle Aspekte des Systems abdecken, einschließlich Unit-Tests, Integrationstests, End-to-End-Tests und Regressionstests, User Acceptance Testing
    =>Simulationen und Stresstests: Durch Simulation von realistischen Szenarien und Stresstests können potenzielle Schwachstellen und Leistungsprobleme erkannt und behoben werden.
    =>Penetrationstests: Diese Tests simulieren Angriffe auf ein System, um Schwachstellen zu identifizieren. Penetrationstests müssen unter Einhaltung von Datenschutzrichtlinien durchgeführt werden, um sicherzustellen, dass keine sensiblen Daten offengelegt werden.
    =>transparente Kommunikation: Halten Sie alle relevanten Stakeholder über den Fortschritt, den Zeitplan und die Auswirkungen des Releases informiert. Klare Kommunikation hilft, Missverständnisse zu vermeiden und die Akzeptanz zu fördern.
    =>rollback-Planung: Stellen Sie sicher, dass für jedes Release ein detaillierter Rollback-Plan existiert, der es ermöglicht, im Falle eines Fehlers schnell zur vorherigen Version zurückzukehren.
    =>Regelmäßige Abstimmungen: Führen Sie regelmäßige Meetings mit allen externen Partnern durch, um sicherzustellen, dass alle Parteien auf dem gleichen Stand sind und eventuelle Abhängigkeiten rechtzeitig identifiziert werden.
    =>Automatisierung von Prozessen: Nutzen Sie moderne Automatisierungstools für CI/CD-Pipelines, um manuelle Fehler zu minimieren und den gesamten Release-Prozess effizienter zu gestalten.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly