Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule

Karteikarten und Zusammenfassungen für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule.

Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

Zusammenspiel von Informationen, Daten und Signalen bei menschen Kommunikationsprozessen

Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

Wie nennt man eine konkrete Ausprägung der Informationstechnik?

Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

Was bedeutet UEFI?

Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

Ethnernet-Technik beruht auf welchem aktuellen Standart?

Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

Aus wieviel Bit besteht eine MAC-Adresse?


Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

Wie funktioniert das First-Come-First-Served (FCFS) Prinzip?

Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

WLAN beruht auf welchem aktuellen Standart?

Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

Aus wieviel Bit besteht eine IPv4 Adresse?

Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

Wie lautet der Sicherheitszyklus

Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

Wie  lauten die persönlichen Schutzbereiche?

Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

Wie lauten die 3 Schutzziele in der IT-Sicherheit?

Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

Welches Sicherheitsziel verfolgt das Bell-LaPudula Modell? 

Kommilitonen im Kurs Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule auf StudySmarter:

Einführung in Datenschutz und IT-Sicherheit

Zusammenspiel von Informationen, Daten und Signalen bei menschen Kommunikationsprozessen

Informationen:

Gegenstände unseres Denkens (Fakten, Konzepte, Vorstellungen, Anweisungen)


Daten:

Formalisierte Darstellung von Informationen/Signalen (Glyph, Symbol, Zeichen, Code)


Signale:

Physikalische Darstellung von Daten (Spannung, Strom, Licht, Schall)

Einführung in Datenschutz und IT-Sicherheit

Wie nennt man eine konkrete Ausprägung der Informationstechnik?

Einen IT-Verbund

Einführung in Datenschutz und IT-Sicherheit

Was bedeutet UEFI?

Unified-Extensible-Firmware-
Interface (UEFI)

Einführung in Datenschutz und IT-Sicherheit

Ethnernet-Technik beruht auf welchem aktuellen Standart?

IEEE 802.3

Einführung in Datenschutz und IT-Sicherheit

Aus wieviel Bit besteht eine MAC-Adresse?


48 Bit bzw 6 Bytes

Einführung in Datenschutz und IT-Sicherheit

Wie funktioniert das First-Come-First-Served (FCFS) Prinzip?

Ein sendewilliger Teilnehmer prüft, ob das gemeinsame Übertragungsmedium frei ist, und sendet – gegebenenfalls nach einer zufälligen Verzögerung und erneuten Prüfung – seinen Rahmen. Während der Übermittlung achtet er darauf, ob andere Teilnehmer ebenfalls senden, und bricht gegebenenfalls seine Übertragung ab

Einführung in Datenschutz und IT-Sicherheit

WLAN beruht auf welchem aktuellen Standart?

IEEE 802.11

Einführung in Datenschutz und IT-Sicherheit

Aus wieviel Bit besteht eine IPv4 Adresse?

32 Bit

Einführung in Datenschutz und IT-Sicherheit

Wie lautet der Sicherheitszyklus

1. Prävention

2. Detektion

3. Reaktion

Einführung in Datenschutz und IT-Sicherheit

Wie  lauten die persönlichen Schutzbereiche?

1. Individualsphäre

2. Privatsphäre

3. Intimsphäre

Einführung in Datenschutz und IT-Sicherheit

Wie lauten die 3 Schutzziele in der IT-Sicherheit?

1. Vertraulichkeit

„Daten werden nur Befugten bekannt; Funktionen werden nur von Befugten genutzt.“


2. Integrität

„Daten sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall; Funktionen sind verlässlich und vertrauenswürdig oder aber es ist erkennbar, wenn dies nicht der Fall ist.“


3. Verfügbarkeit

„Daten und Funktionen sind dort und dann zugänglich, wo und wann sie von Befugten gebraucht werden.“

Einführung in Datenschutz und IT-Sicherheit

Welches Sicherheitsziel verfolgt das Bell-LaPudula Modell? 
Das Sicherheitsziel der Vertraulichkeit von gemeinsam genutzten Objekten

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur IUBH Internationale Hochschule Übersichtsseite

Mathematik für Wirtschaftsinformatiker I

Grundlagen der industriellen Softwaretechnik

Requirements Engineering

Spezifikationen

Qualitätssicherung im SW-Prozess

BBMAR02-01

Grundlagen der objektorientierten Programmierung mit Java

IOBP02

Datenstrukturen und Java-Klassenbibliothek

IUBH - BBWL02-01-BBBBWL02-01

Türkisch

Mathematik Grundlagen 1

IOPB 2

imt101

Mathematik Grundlagen 1

1. Semester

Einführung in die Wirtschaftsinformatik (DLBWIEWI01)

RE Tutorium Fragen

ISPE Fragen + Lernziele

BMARC02-01

QS im SW-Prozess Lernziele & Fragen

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Einführung in Datenschutz und IT-Sicherheit an der IUBH Internationale Hochschule oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards