Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Allgemeines

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
Letzte ÜberarbeitungBeide Seiten, nächste Überarbeitung
pruefungen:hauptstudium:ls1:dc-2016-07-14 [14.07.2016 08:47] Ceroxpruefungen:hauptstudium:ls1:dc-2016-07-14 [14.07.2016 08:48] Cerox
Zeile 24: Zeile 24:
   * Die Frage nach dem Umgang mit Daten im Bezug auf moralische, juristische und politische Sicht. Die Verletztung des Persoenlichkeitsrechtes. bzw. die Privatsphaere einer Person   * Die Frage nach dem Umgang mit Daten im Bezug auf moralische, juristische und politische Sicht. Die Verletztung des Persoenlichkeitsrechtes. bzw. die Privatsphaere einer Person
   * Artikel 1&2 GG sowie BDSG (vorallem Paragraph 4ff)   * Artikel 1&2 GG sowie BDSG (vorallem Paragraph 4ff)
-  * Einzelangabe, die in einem persoenlichen oder sachlichen Verhaeltnis zu einer bestimmbaren oder bestimmten natuerlichen Person stehen.+  * Einzelangaben, die in einem persoenlichen oder sachlichen Verhaeltnis zu einer bestimmbaren oder bestimmten natuerlichen Person stehen.
   * Unbefugtenzutritt (Darf die Person hier rein), Zugangskontrolle (Hat die Person Chip/Passwort), Spezieller Zugriff (Zeige der Person nur die Daten, die sie braucht/betreffen), Weitergabekontrolle (Darf die Person diese Daten extrahieren und weitergeben), Aenderungskontrolle (Veraendert sie die Daten auch nicht?), Eingabekontrolle (Ueberpruefung, ob die Daten richtig und vollstaendig ins System geschrieben werden), Auftragskontrolle (Wird der Auftrag abgegeben, muss das kontrolliert werden) und Sicherheit (Sicherungskopien der Daten)   * Unbefugtenzutritt (Darf die Person hier rein), Zugangskontrolle (Hat die Person Chip/Passwort), Spezieller Zugriff (Zeige der Person nur die Daten, die sie braucht/betreffen), Weitergabekontrolle (Darf die Person diese Daten extrahieren und weitergeben), Aenderungskontrolle (Veraendert sie die Daten auch nicht?), Eingabekontrolle (Ueberpruefung, ob die Daten richtig und vollstaendig ins System geschrieben werden), Auftragskontrolle (Wird der Auftrag abgegeben, muss das kontrolliert werden) und Sicherheit (Sicherungskopien der Daten)
   * Siehe Skript, das ist mir jetzt zuviel schreiben   * Siehe Skript, das ist mir jetzt zuviel schreiben