Mit mindestens 80% richtigen Antworten bestehen Sie das Quiz.
0 von 13 Fragen abgeschlossen
Fragen:
Sie haben die test schon einmal abgeschlossen. Daher können Sie es nicht erneut starten.
Test wird geladen…
Sie müssen sich anmelden oder registrieren, um die test zu starten.
Sie müssen zunächst Folgendes erledigen:
0 von 13 Fragen richtig beantwortet
Ihre Zeit:
Abgelaufene Zeit
Sie haben 0 von 0 Punkt(en) erreicht, (0)
Erreichte(r) Punkt(e): 0 von 0, (0)
0 Essay(s) Pending (Mögliche(r) Punkt(e): 0)
Durchschnittliche Punktzahl |
|
Ihr Resultat |
|
Schade, Sie brauchen mindestens 80% richtige Antworten, um diesen Abschlusstest zu bestehen.
Versuchen Sie es noch einmal 🙂
Prima, Sie haben mindestens 80% richtige Antworten erreicht und den Abschlusstest damit erfolgreich absolviert.
Ein auf dem Firmengelände gefundener USB-Stick kann ohne Bedenken in einen Firmen-PC eingesteckt werden. Diese Aussage ist…
Welche dieser Aussagen ist/sind korrekt? (Mehrfachnennungen möglich)
Der/die KollegIn kommt aus dem Urlaub zurück und zeigt uns Urlaubsbilder und –Videos von seinem privaten USB-Speicherstick. Der Stick ist sicher, da er ja nicht von Unbekannten stammt. Stimmen Sie zu?
Welchen dieser Aussagen stimmen Sie zu? (Mehrfachnennungen möglich)1
Hinweise auf Programm-Updates sind als solche zu verstehen: sie sind Hinweise und können daher auf einen Zeitpunkt verschoben werden, wenn es der Arbeitsaufwand zulässt.
Protokollierungen über meine Tätigkeiten in Programmen dürfen nie eingeschaltet sein. Das ist im Datenschutzgesetz geregelt. Diese Aussage ist …
Damit im Unternehmen möglichst effektiv gearbeitet werden kann, sollte jeder Mitarbeitende auf alle Programmfunktionen Zugriff haben. Diese Aussage ist…
Welche dieser Aussagen trifft zu? (Mehrfachnennungen möglich)
Welche dieser Aussagen trifft zu? (Mehrfachnennungen möglich)
Ordnen Sie die korrekten Begriffe zu den Aussagen. Ziehen Sie die Begriffe in die rechte Spalte.
Das * Kennwort ist für mobile Rechner unabdingbar, bei stationären Rechnern im Unternehmen sind die anderen Schutzmaßnahmen in der Regel ausreichend.
|
|
Daten auf * Rechnern müssen vom Anwender selbst (z.B. auf externe Datenträger oder auf Netzlaufwerke) gesichert werden.
|
|
Ein Überspringen des Kennwort-Abfrage mit der * -Taste ist nicht möglich, da es dann keinen Schutz böte.
|
|
Kreuzen Sie die richtigen Antworten an (Mehrfachnennungen möglich):
Welche Räume in Bürogebäuden sind besonders schützenswert? (Mehrfachnennungen möglich):
Bitte ordnen Sie die Aussagen und passenden Begriffe zu. Ziehen Sie die Begriffe in die zugehörige rechte Spalte
Der wohl gängigste Schutz bei Software
|
|
Steuert, was NutzerInnen mit einem Programm tun dürfen
|
|
Es wird "festgehalten", wann ein/e NutzerIn eine kritische Anpassung durchgeführt hat.
|
|