Übungsblatt 5: Datenschutz und -sicherung
19 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Welche Aufgabe hat ein Datenschutzbeauftragter in einem Unternehmen?

  • Er verwaltet die finanziellen Mittel des Unternehmens.
  • Er ist verantwortlich für den Schutz persönlicher Daten. (correct)
  • Er führt die Marketingstrategien aus.
  • Er entscheidet über die Preisgestaltung der Produkte.

Was ist ein Nachteil eines inkrementellen Backups?

  • Langsame Wiederherstellung.
  • Komplette Wiederherstellung erfordert mehrere Teile. (correct)
  • Es wird mehr Zeit für die Datensicherung benötigt.
  • Hoher Speicherplatzbedarf.

Was wird bei einem differenziellen Backup gesichert?

  • Daten, die sich seit der letzten inkrementellen Sicherung geändert haben.
  • Daten, die nicht mehr benötigt werden.
  • Alle Daten einer Festplatte.
  • Nur Daten, die sich seit der letzten Vollsicherung geändert haben. (correct)

Was ist ein Vorteil von einem Voll-Backup?

<p>Schnelle Wiederherstellung aller Daten. (B)</p> Signup and view all the answers

Welche Maßnahme schützt Daten vor äußeren Einflüssen?

<p>Brand- und Feuchtigkeitsschutz. (D)</p> Signup and view all the answers

Welches Verfahren ist eine Möglichkeit der technischen Datensicherung?

<p>Zugangs- und Zugriffskontrolle einrichten. (B)</p> Signup and view all the answers

Was ist bei der Sicherung von Daten besonders wichtig?

<p>Schutz vor Viren und Trojanern. (A)</p> Signup and view all the answers

Was ist ein Vorteil von differenziellem Backup im Vergleich zur Komplettsicherung?

<p>Erfordert weniger Zeit für die Sicherung. (C)</p> Signup and view all the answers

Welche der folgenden Gefahren gehört zu den indirekten Gefahren für Daten?

<p>Brand. (C)</p> Signup and view all the answers

Welche der folgenden Optionen sind Beispiele für Schadprogramme?

<p>Viren (B), Ransomware (D)</p> Signup and view all the answers

Wie kann man die Gefahren aus dem Internet verringern?

<p>Die Software regelmäßig aktualisieren (A)</p> Signup and view all the answers

Was bedeutet Phishing?

<p>Das Einspionieren vertraulicher Daten (C)</p> Signup and view all the answers

Was ist Ransomware?

<p>Ein Programm, das Daten verschlüsselt und Geld fordert (B)</p> Signup and view all the answers

Welche Maßnahme schützt vor Spam-Mails?

<p>Spam-Filter verwenden (B)</p> Signup and view all the answers

Was sind Botnetze?

<p>Netzwerke zur Versendung von Phishing-Mails (B)</p> Signup and view all the answers

Was regelt das Datenschutzgesetz?

<p>Der Schutz persönlicher Daten (A)</p> Signup and view all the answers

Was muss man beim Veröffentlichen von Inhalten im Internet beachten?

<p>Das Impressum angeben (D)</p> Signup and view all the answers

Was passiert bei einem Angriff durch Ransomware?

<p>Der Rechner wird gesperrt oder Daten verschlüsselt (D)</p> Signup and view all the answers

Welche Strategie kann hilfreich sein, um Phishing zu vermeiden?

<p>Gesundes Misstrauen gegenüber unbekannten E-Mails (C)</p> Signup and view all the answers

Flashcards

Datensicherheit

Daten müssen vor Diebstahl, Manipulation, Softwarefehlern und menschlichem Fehlverhalten geschützt werden.

Datensicherung

Daten müssen vor externen Einflüssen wie Brand, Feuchtigkeit oder Verschmutzung geschützt werden.

Zugriffsregelung

Regelung des Zugriffs auf Daten durch Benutzerrechte und Passwörter.

Verschlüsselung

Verschlüsselung von Daten mit mathematischen Verfahren.

Signup and view all the flashcards

Digitale Signatur

Digitale Signatur zur Authentifizierung von Daten und Überprüfung der Integrität.

Signup and view all the flashcards

Firewall

Schutz vor unbefugtem Zugriff aus dem Internet.

Signup and view all the flashcards

Inkrementelles Backup

Es werden nur die geänderten Daten seit der letzten Datensicherung gespeichert.

Signup and view all the flashcards

Differenzielles Backup

Es werden nur die geänderten Daten seit der letzten Komplettsicherung gespeichert.

Signup and view all the flashcards

Voll-Backup

Alle Daten werden in festen Zeitabständen gesichert.

Signup and view all the flashcards

Backup-Strategie

Strategie für regelmäßige Datensicherungen.

Signup and view all the flashcards

Viren, Trojaner, Würmer

Schadprogramme, die sich auf der Festplatte und im Betriebssystem einnisten und Schaden anrichten können (z.B. Daten löschen oder verschlüsseln).

Signup and view all the flashcards

Phishing

Vertrauliche Daten werden ausspioniert und missbräuchlich verwendet. Das betrifft Daten auf der Festplatte und eingegebene Daten.

Signup and view all the flashcards

Botnetze

Dein Rechner wird Teil eines Netzwerks und wird unbemerkt dazu benutzt, Spam oder Phishing-Mails zu versenden.

Signup and view all the flashcards

Ransomware

Software, die Daten verschlüsselt und die Freigabe erst nach Zahlung eines Lösegeldes ermöglicht.

Signup and view all the flashcards

Spam

Unerwünschte E-Mails, die Werbung oder Schadsoftware enthalten können.

Signup and view all the flashcards

Schutz vor Phishing

Schutz durch gesundes Misstrauen: Keine unbekannten Mailanhänge öffnen, keine sensiblen Daten übermitteln.

Signup and view all the flashcards

Persönliche Daten im Internet

Das Datenschutzgesetz schützt persönliche Daten. Missbrauch kann gerichtlich geahndet werden.

Signup and view all the flashcards

Impressum und Urheberrecht im Internet

Auf einer Webseite ist ein Impressum (mit Angaben zum Betreiber) Pflicht. Auch das Urheberrecht muss beachtet werden.

Signup and view all the flashcards

Spam-Filter

Spezielle Software (z.B. Filter) kann Spam-Mails erkennen und blockieren. Auch das Löschen von fraglichen Mails ist möglich.

Signup and view all the flashcards

Rechtliche Normen und Regeln im Internet

Gesetze und Regeln sollen Gefahren im Internet verringern. Dazu gehören Datenschutzgesetze und Urheberrechtsbestimmungen.

Signup and view all the flashcards

Study Notes

Übungsblatt 5: Datenschutz und -sicherung

  • Gefahren im Internet: Gefahren beim Surfen, E-Mail-Nutzung und Downloaden von Dateien können durch Aktualisierung von System, Browser, Mailprogramm und Virenscanner reduziert werden. Viren, Trojaner und Würmer sind Schadprogramme, die sich auf der Festplatte einnisten und Schäden anrichten können (z.B. Passwortübertragung, Datenlöschung). Phishing ist der Versuch, vertrauliche Daten auszuspähen und missbräuchlich zu verwenden. Botnetze nutzen den eigenen Rechner zur Verbreitung von Spam- oder Phishing-Mails. Ransomware sperrt den Rechner oder verschlüsselt Daten, die erst gegen eine Zahlung freigegeben werden. Spam-Mails können unerwünschte Angebote oder Schadsoftware enthalten.

Notwendigkeit rechtlicher Normen

  • Schutz persönlicher Daten: Das Datenschutzgesetz schützt persönliche Daten vor Missbrauch. Veröffentlichen von Texten und Bildern in Social Media oder auf Webseiten erfordert Einhaltung von Impressumspflichten und Urheberrechten.

Datensicherung und -sicherungsstrategien

  • Datenschutz: Wichtige Informationen zum Datenschutz finden Sie auf den Seiten 26 bis 31 des Lehrbriefs IT-DS. Das Datenschutzgesetz, die Aufgaben von Datenschutzbeauftragten und die Pflichten der Beschäftigten sind entscheidend.

  • Datensicherung: Gespeicherte Daten müssen vor Diebstahl, Manipulation (z.B. Viren), Softwarefehlern, menschlichem Fehlverhalten und externen Einflüssen (Brand, Feuchtigkeit) geschützt werden.

  • Technische Datensicherung:

    • Zugangs- und Zugriffskontrolle: Zugang zu Daten wird reguliert.
    • Verschlüsselung: Daten werden verschlüsselt (symmetrisch oder asymmetrisch).
    • Digitale Signaturen und Zugangskontrollen: z.B. Firewall
    • Datensicherungsverfahren und -strategien: Werden verwendet.
  • Backup-Strategien:

    • Inkrementelles Backup: Nur geänderte Daten werden gesichert. Vorteil: geringer Speicherplatzbedarf. Nachteil: Kompletter Wiederaufbau aus vielen Teilen.
    • Differenzielles Backup: Nur Daten seit der letzten Komplettsicherung werden gesichert. Vorteil: weniger Speicherbedarf als bei Komplettbackup. Nachteil: Kompletter Wiederaufbau aus 2 Teilen
    • Voll-Backup (Komplettsicherung): Alle Daten werden regelmässig gesichert. Vorteil: einfache Wiederherstellung. Nachteil: hoher Speicherbedarf.
  • Zeitlicher Ablauf: Datensicherungsintervalle sollten an die Änderungsrate der Daten angepasst sein. Mögliche Strategien: tägliches inkrementelles/differenzielles Backup, wöchentliches Komplettbackup.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

In diesem Quiz lernen Sie über die Gefahren im Internet und die Grundlagen des Datenschutzes. Es werden wichtige Punkte wie Viren, Phishing und rechtliche Normen zum Schutz persönlicher Daten behandelt. Testen Sie Ihr Wissen über Sicherheitsmaßnahmen und Datenschutzgesetze.

More Like This

Use Quizgecko on...
Browser
Browser