Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Allgemeines (Übersicht)
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
pruefungen:hauptstudium:ls1:dc-2016-07-14 [14.07.2016 08:43] – Cerox | pruefungen:hauptstudium:ls1:dc-2016-07-14 [28.09.2016 08:26] (aktuell) – Cerox | ||
---|---|---|---|
Zeile 6: | Zeile 6: | ||
Die Bearbeitungszeit von 90 Minuten war reichlich genug. Ich weiß nicht, ob jemand bis zum Schluss geschrieben hat. Der Stoff wurde in der letzten Vorlesung vor der Klausur kurz durchgesprochen und (leicht) eingeschränkt. Herr Tielemann gibt normalerweise immer an, welche Themen er abfragen wird, bzw betont, welche Themen er " | Die Bearbeitungszeit von 90 Minuten war reichlich genug. Ich weiß nicht, ob jemand bis zum Schluss geschrieben hat. Der Stoff wurde in der letzten Vorlesung vor der Klausur kurz durchgesprochen und (leicht) eingeschränkt. Herr Tielemann gibt normalerweise immer an, welche Themen er abfragen wird, bzw betont, welche Themen er " | ||
+ | Ich habe mit den unten gegebenen Antworten eine 1,0 bekommen, die Klausur war somit ebenfalls fair bewertet. | ||
Zeile 18: | Zeile 19: | ||
* Welche Gefahren ergeben sich durch ungehemmte und unkontrollierte Videoüberwachung (6 Punkte) | * Welche Gefahren ergeben sich durch ungehemmte und unkontrollierte Videoüberwachung (6 Punkte) | ||
* Was ist " | * Was ist " | ||
- | Insgesamt muessten es 60 Punkte sein. | + | Insgesamt muessten es 60 Punkte sein. Hier sind es 64. Sucht euch aus, wo ihr die 4 Punkte abzieht... |
====== Antworten ====== | ====== Antworten ====== | ||
Alle Fragen, bis auf die Videoueberwachung und den Datenschutz im Unternehmen, | Alle Fragen, bis auf die Videoueberwachung und den Datenschutz im Unternehmen, | ||
- | * Die Frage nach dem Umgang mit Daten im Bezug auf moralische, juristische und politische Sicht. Die Verletztung des Persoenlichkeitsrechtes. bzw. die Privatsphaere einer Person | + | |
- | * Artikel 1&2 GG sowie BDSG (vorallem Paragraph 4ff) | + | * Artikel 1&2 GG sowie BDSG (vorallem Paragraph 4ff) |
- | * Einzelangabe, die in einem persoenlichen oder sachlichen Verhaeltnis zu einer bestimmbaren oder bestimmten natuerlichen Person stehen. | + | * Einzelangaben, die in einem persoenlichen oder sachlichen Verhaeltnis zu einer bestimmbaren oder bestimmten natuerlichen Person stehen. |
- | * Unbefugtenzutritt (Darf die Person hier rein), Zugangskontrolle (Hat die Person Chip/ | + | * Unbefugtenzutritt (Darf die Person hier rein), Zugangskontrolle (Hat die Person Chip/ |
- | * Siehe Skript, das ist mir jetzt zuviel schreiben | + | * Siehe Skript, das ist mir jetzt zuviel schreiben |
- | * Deanonymisierung: | + | * Deanonymisierung: |
- | * (Nicht sicher, ob richtig) | + | * Ueberpruefen der aktuell vorhandenen Daten. Sind diese DS konform? Wenn nein, ein Verfahren entwickeln, dass die Daten DS-konform macht, und zukuenftige Daten in dieses System integrieren. Die Datenspeicherung an einen Ort versetzen, zu dem nicht jeder Zugang hat. Zugriffsbeschraenkung einrichten, dass nicht jeder alle Daten einsehen kann. Logfile erstellen, das Aenderungen an den Daten protokolliert. Sicherstellen, |
- | Im Endeffekt wurde hier einfach TOM implementiert. | + | * Massendatenspeicherung, |
- | * Massendatenspeicherung, | + | * Compliance = Regeltreue. Die Einhaltung von Regeln, Gesetzen und selbstauferlegten Kodizes im Unternehmen. Fuer die IT bedeutet das, dass die Daten, die sie verwendet, speziell personenbezogene Daten, nach ganz bestimmten Verfahren bearbeitet werden muessen, und bspw die Datenschutzrichtlinien des Unternehmens erfuellen muessen. |
- | * Compliance = Regeltreue. Die Einhaltung von Regeln, Gesetzen und selbstauferlegten Kodizes im Unternehmen. | + | |
- | Fuer die IT bedeutet das, dass die Daten, die sie verwendet, speziell personenbezogene Daten, nach ganz bestimmten Verfahren bearbeitet werden muessen, und bspw die Datenschutzrichtlinien des Unternehmens erfuellen muessen. | + |