Lernkarten

Werni Hunziker
Karten 57 Karten
Lernende 34 Lernende
Sprache Deutsch
Stufe Andere
Erstellt / Aktualisiert 04.02.2011 / 26.04.2022
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
Einbinden
0 Exakte Antworten 57 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

Was zeichnet den IT-Grundschutz gegenüber anderen Methoden für den Auf- und Ausbau der IT-Sicherheit aus?

Der IT-Grundschutz gewährleistet mit geringen Aufwand ein mittleres bis hohes Mass an IT-Sicherheit. (1)

Fenster schliessen

Erklären Sie in einem Satz, was Vertraulichkeit im Rahmen der IT-Sicherheit bedeutet.

Vertraulichkeit im Rahmen der IT-Sicherheit bedeutet sicherzustellen, dass nur berechtigte Personen Zugriff auf vertrauliche Daten und Informationen haben. (7)

Fenster schliessen

Nennen Sie zwei massgebliche Kriterien für die Verfügbarkeit.

Die Wartezeiten auf eine Systemfunktion und die Verarbeitungsgeschwindigkeit der Daten. (13)

Fenster schliessen

Nach einem Brand im Verteilerraum konnte ohne Unterbruch auf ein anderes RZ umgeschaltet werden. Die Netzwerkverkabelung wurde schwer in Mitleidenschaft gezogen. Nennen Sie drei Schadenskategorien und beurteilen Sie, welche Schäden hier vorliegen.

A) Direkte Schäden: Kosten für das Material (Kabel, Verteiler etc.)

B) Indirekte Schäden: Kosten für den Wiederaufbau der Netzwerkverkabelung und Inbetriebnahme des "alten" RZ

C) Folgekosten: Keine.

(19)

Fenster schliessen

Was ist das Ziel des Datenschutzgesetztes (DSG)?

Das DSG will natürliche und juristische Personen vor Persönlichkeitsverletzungen schützen. Das DSG bestimmt, dass Personendaten durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. (25)

Fenster schliessen

Ein MA umgeht Sicherheitssperren. Er kann so auf den firmeneigenen Webserver zugreifen. Es gelingt ihm, anstössige Daten vom WWW auf den Webserver herunterzuladen und unter einer eigenen Homep. zu publizieren. Um welchen Strafbestand handelt es sich?

A) Unbefugtes Eindringen in ein Datenverarbeitungssystem

B) Erschleichung einer Leistung

(41)

Fenster schliessen

Ein MA dringt in das Verrechnungsbüro ein und überträgt ein grösserer Betrag auf eines seiner Konten. Er kennt die Applikation sehr gut und kennt das Passwort eines Kollegen (PW unter Tastatur). Um welchen Strafbestand handelt es sich?

A) Unbefugtes Eindringen in ein Datenverarbeitungssystem

B) Betrügerischer Missbrauch einer Datenverarbeitungsanlage

(47)

Fenster schliessen

Welche Sicherheitsmassnahmen müssen gemäss Datenschutzgesetz bei der Verarbeitung von Informationen gewährleistet sein?

"Durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt."

Der Gesetzgeber gibt zwar keine konkreten Massnahmen vor, erwartet aber diese bis zu einem gewissen Grad. (53)