Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Hilfe bei Klausuraufgabe

Empfohlene Antworten

Veröffentlicht

Hallo zusammen,

lerne gerade für meine Informatik Klausur fürs BWL Studium und wollte mal bei den Profis absichern ob ich die letzten Klausuren zumindest teilweise richtig hätte.

Wäre nett wenn ich eine Rückmeldung erhalte..

1. Klausur Aufgabe 1:

"Bitte kreuzen Sie bei Aufgabe 1a - 1i die jeweils richtigen Antworten an,

falsche Antworten führen zu Abzügen innerhalb der Teilfrage.

a. Phishing (4 Punkte)

( ) schädigt die Hardware eines Computers

( ) schädigt das Betriebssystem eines PC's

(x) dient vor allem zum Ausspionieren von finanzrelevanten Informationen wie PIN und TAN

(x) funktioniert bei nicht aufgeklärten Benutzern

( ) lässt sich durch technische Verfahren verhindern

b. Ein Pixel (2 Punkte)

( ) wird benutzt, um als Maßeinheit die Auflösung eines Bildschirmes oder Druckers zu beschreiben

( ) bedeutet Parallized information element

( ) hat eine definierte Größe

( ) dienen zur schnellen Suche

( ) besteht ausschließlich aus den wichtigsten Einträgen

(x) ist Bestandteil eines technisch gespeicherten Bildes

c. Cache (4 Punkte)

( ) ist das gleiche wie ein Port

(x) kommt in Proxy Sen/ern zum Einsatz

(x) kommt in Prozessoren zum Einsatz

(x) kommt in Browsern zum Einsatz

(x) kann zur Reduktion von Zugriffszeiten dienen

d. Computer können mit Viren infiziert werden mittels (4 Punkte)

(x)Trojanern

( )Beamer

( )Arbeitsspeicher

(x)DVD

( )Bluttransfusion

(x)USB-Sticks

(x)EmaiI

( )Drucker

e. SSL (4 Punkte)

( ) dient zur Unterbidung von Phishing

( ) dient zur Virenabwehr

(x) stellt die Vertraulichkeit von Datenübertragung sicher

(x) baut auf gültigen Zertifikaten auf

f. Bei der asymmetrischen Verschlüsselung (2 Punkte)

( ) beginnt und endet der Schlüssel mit dem gleichen Zeichen

(x) müssen alle Schlüssel Versender und Empfänger bekannt sein

( ) wird der Super sonic layer eingesetzt

( ) wird die symmetrische Verschlüsseling umgekehrt

(x) gibt es einen privaten und einen öffentlichen Schlüssel

g. Quellcode (3 Punkte)

(x) kann von einem Compiler übersetzt werden

(x) kann von einem lnterpreter übersetzt werden

( )wird in Javascript vom Browser ausgeführt

(x) kann in Java geschrieben sein

(x) wird von Programmierer(inne)n verfasst

(x) ist der in einer Programmiersprache verfasste Programmtext

h. lndexe zu einer Datenbanktabelle (4 Punkte)

( ) müssen auf Schlüsseln beruhen

( ) sind notwendig für die Anwendung eines Joins

(x) dienen zur schnellen Suche

( ) sind teilweise Kopien der Ursprungstabelle

( ) bestehen ausschließlich aus den wichtigsten Einträgen

(x) vermindern den Verwaltungsaufwand einer Datenbank

i. Eine Volldatensicherung (4 Punkte)

( ) ist eine notwendige Grundlage zur Reduktion von Redundanz

(x) ist eine notwendige Grundlage für die inkrementelle Datensicherung

(x) ist eine notwendige Grundlage für eine differentielle Datensicherung

( ) ist eine notwendige Grundlage für den Einsatz von Datenbanken

Bin mir bei einigen Sachen nicht ganz sicher z.b. mit dem Pixel? Ein Drucker wird doch nicht mit Pixeln beschrieben oder??

Gebt mir einfach mal Rückmeldung wie ihr das ganze beantworten würdet..

Vielen Dank

B) Bei der Frage hätte ich auch "wird benutzt, um als Maßeinheit die Auflösung eines Bildschirmes oder Druckers zu beschreiben" angekreuzt.

e) SSL kann auch zur Unterbindung von Phishing dienen, wenn die Leute mal die Zertifikate überprüfen würden.

f) Antwort "müssen alle Schlüssel Versender und Empfänger bekannt sein" falsch.

g) "wird in Javascript vom Browser ausgeführt" auch richtig.

h) Meiner Meinung nach vermindern die nicht den Verwaltungsaufwand einer Datenbank, sondern bewirken eher das Gegenteil.

Vielen Dank!

Das waren genau die Punkte wo ich gezweifelt hab.

Bei Phishing bin ich mir immernoch nicht sicher! Meiner Ansicht nach schützt SSL nicht davor, sondern vermindert maximal die Chance dass jemand eine Seite betritt, wo Phishing-Gefahr herrscht. Der Phishingvorgang ansich lässt sich dadurch doch nicht schützen, oder?

Wenn ja wäre doch die auch die untere Antwortmöglichkeit bei

a. Phishing (4 Punkte)

( ) schädigt die Hardware eines Computers

( ) schädigt das Betriebssystem eines PC's

(x) dient vor allem zum Ausspionieren von finanzrelevanten Informationen wie PIN und TAN

(x) funktioniert bei nicht aufgeklärten Benutzern

(X!!!!) lässt sich durch technische Verfahren verhindern

richtig oder?

Wie lupo49 schein schrieb: Im Prinzip könnte sich die Art des Phishings, wo man per Link auf eine nachgebaute Website kommt dadurch unterbinden lassen, dass der Bankkunde o.ä. das Zertifikat überprüft und nicht auf ein gefälschtes herein fällt.

Imho bezeichnet man es doch aber auch als Phishing, wenn man eine gefälschte E-Mail seiner Bank bekommt, nach dem Motto: "Bitte geben Sie Ihre Tan-Nummern an, sie werden zu Wartungszwecken gebraucht"? Ich kenne mich mit der Begriffsabgrenzung nicht zu 100% aus, aber wenn sowas auch Phishing ist, gibt es keine technische Maßnahme, die das aktiv verhindern könnte, es ist dann die Dummheit/Unwissenheit der betreffenden Personen schuld, ich denke darauf zielt die Frage ab.

Archiv

Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.