Ulmer Akademie für Datenschutz
und IT-Sicherheit

gemeinnützige Gesellschaft mbH

Selbsttest zu den EDV-Grundlagen des Datenschutzes

Computer verarbeiten digitale Daten. Warum? Kreuzen Sie bitte die zutreffende(n) Begründung(en) an.
  • Digitale Daten können im Gegensatz zu analogen Signalen beliebig oft und verlustfrei kopiert werden.
  • Digitale Daten lassen sich im Gegensatz zu analogen Signalen deutlich schneller übermitteln.
  • Digitale Daten bestehen im Gegensatz zu analogen Signalen aus diskreten Werten und lassen sich u.a. deshalb hervorragend maschinell verarbeiten.
Welche der folgenden Aussagen sind richtig?
  • Daten bezeichnen Signale, die vermittels digitaler Zeichen dargestellt und gespeichert werden.
  • Nachrichten bezeichnen eine räumliche bzw. zeitliche Folge von Signalen, die über einen Kanal übertragen werden.
  • Informationen bezeichnen Wissen als Kenntnis über Zustände und Ereignisse in der realen Welt.
Was ist der ASCII-Code?
  • Der ASCII-Code ist ein spezieller Morse-Code, der sich im EDV-Bereich zur Darstellung der Alphabet-Zeichen durchgesetzt hat.
  • Der ASCII-Code ist ein weit verbreiteter Code zur computerinternen Darstellung von alphanumerischen Zeichen.
  • Der ASCII-Code ist ein Verschlüsselungscode, mit dem geheime Nachrichten vor unberechtigtem Mitlesen gesichert werden.
Verknüpfen Sie die Binärzahlen 1001 und 1100 bitweise XOR miteinander!
  • Das Ergebnis lautet 1000.
  • Das Ergebnis lautet 1101.
  • Das Ergebnis lautet 0101.
Welchen Zweck erfüllt ein Betriebssystem?
  • Das Betriebssystem gewährleistet die optimale Ausnutzung der vorhandenen Betriebsmittel eines Rechnersystems und ist verantwortlich für die Durchsetzung von Schutzmaßnahmen (z.B. Zugriffskontrolle).
  • Das Betriebssystem ist verantwortlich für die Nutzungsform des Computers, indem es für alle wichtigen Aufgaben (Textverarbeitung, E-Mail, Internet-Recherche, WWW, Filetransfer) entsprechende Dienstprogramme bereithält, mit denen der Endanwender arbeitet.
  • Das Betriebssystem stellt das Bindeglied zwischen der Hardware eines Computers und der Anwendungssoftware dar und stellt sowohl für Bediener als auch Programmierer des Rechners Dienste zur Organisation, Steuerung und Kontrolle des Betriebsablaufs im System zur Verfügung.
Im Internet unterscheidet man die Kommunikationsprotokolle TCP (Transmission Control Protocol) und UDP (User Datagram Protocol). Welche der folgenden Aussagen sind korrekt?
  • TCP ist ein verbindungsortientiertes Kommunikationsprotokoll. Es besteht aus den drei Phasen Verbindungsaufbau, Datenübertragung, Verbindungsabbau. Die korrekte Ankunft aller übertragenen Daten wird durch das Kommunikationsprotokoll sichergestellt.
  • UDP ist ein verbindungsloses Kommunikationsprotokoll, d.h. es werden nur einzelne Datenpakete verschickt, deren Ankunft nicht vom Kommunikationsprotokoll sichergestellt ist.
  • UDP und TCP sind synchrone Kommunikationsprotokolle, d.h. es werden immer gleichzeitig Daten gesendet und empfangen.
Was ist ein Proxy?
  • Ein Proxy stellt in einem lokalen Netz die Verbindung zum Internet her. Der Proxy vergibt mittels DHCP (Dynamic Host Configuration Protocol) die IP-Adressen an alle Rechner des lokalen Netzes.
  • Ein Proxy ist eine in den Kommunikationsweg geschaltete Zwischenstation, die den Ursprung einer Internetverbindung eines bestimmten Kommunikationsprotokolls (z.B. HTTP) verbirgt.
  • Ein Proxy soll in Kombination mit einer Firewall das Eindringen in ein Firmennetz verhindern, indem alle nicht erlaubten Kommunikationsverbindungen vom und zum Internet blockiert werden.
Was ist ein Computervirus?
  • Ein Computervirus ist ausführbarer Programmcode, der sich in Programme einplanzt, dort ausgeführt wird und dort eine sog. Schadensfunktion ausführt.
  • Ein Computervirus ist ausführbarer Programmcode, der sich über Computernetze ausbreitet und in den betroffenen Rechnern eine Schadensfunktion ausführt.
  • Ein Computervirus ist ein Computerprogramm, das neben einer nützlichen und gewollten Funktion noch eine verdeckte (nicht gewünschte) Schadensfunktion ausführt.
Die Benutzung von telnet und ftp ist heute nicht mehr empfehlenswert. Warum?
  • Es gibt kaum noch Software, die zu telnet und ftp kompatibel ist.
  • Die Kommunikation zwischen Client und Server erfolgt unverschlüsselt.
  • Es existieren heute sichere Alternativen zu telnet und ftp, z.B. ssh, scp und sftp.
Was sind Cookies?
  • Cookies sind kleine unsichtbare Bilder, die in Webseiten eingebettet sind.
  • Cookies sind absichtliche Fehler in JavaScript-Code auf Webseiten, die zum Absturz des Browsers führen können.
  • Cookies sind kleine Datensätze, die im Webbrowser des Benutzers gespeichert werden und dem Webserver dazu dienen, Benutzeraktionen miteinander zu verketten.