EDV Flashcards

Informations- und Kommunikationstechnologie

1
Q

Was ist ein Betriebssystem?

A

Eine Sammlung von Programmen, welche die Hardware soweit abstrahiert, dass die Programme über definierte Schnittstellen mit der Hardware kommunizieren können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nennen Sie verschiedene Betriebssysteme

A
  • Unix
  • Microsoft Windows
  • Apple Mac OS
  • Linux
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind Clients und Server, welche Funktionen haben sie in einem Netzwerk?

A

Server: Hauptrechner in einem Netzwerk, der anderen Computern Daten, Speicher und Ressourcen zur Verfügung stellt und die Workstations steuert.

Client: Clients sind Benutzer-Computer, sie melden sich bei einem Server an um einen Dienst zu nutzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wozu gibt es Treiber?

A

Damit ein Gerät von einem Betriebssystem genutzt werden kann, muss ein Treiber installiert werden.

  • sorgt für die geordnete Kommunikation zwischen Hardware und Betriebssystem
  • definiert eine Schnittstelle über die Daten vom Gerät empfangen oder zum Gerät gesendet werden
  • Betriebssystemversion bestzt eigenen Treiber
  • zweite Variante von Treibern werden genutzt, damit Programme miteinander arbeiten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist eine Office-Komplett-Lösung und woraus besteht sie?

A

Softwarepaket von Programmen:

  • Textverarbeitungsprogramm
  • Tabellenkalkulation
  • Präsentationsprogramm
  • ggf. Abrechnungsprogramm
  • ggf. Röntgenprogramm
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wofür sind die Programme eines Office Paketes nützlich?

A

Textverarbeitungsprogramm:

  • Erstellung von Texten
  • Formatierung von Texten

Tabellenkalkulation

  • Erstellen von großen Tabellen zur Sammlung und Weiterverarbeitung von Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wozu benutzt man Formatierungen?

A

Formatierungen dienen der Strukturierung eines Schriftstückes. Sie führen den Leser durch das Dokument.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Möglichkeiten der Formatierung gibt es?

A
  • Schriftart
  • Schriftgröße
  • Zeilenabstand
  • Einrückungen
  • Schriftstile
  • Rahmen bei Tebellen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie wird ein Serienbrief erstellt?

A
  1. Erstellung eines normalen Schriftstücks
  2. Starten des Serienbrief-Assistenten -> fragt nach Empfängerliste
  3. Datenanalyse und Vorschlag möglicher Platzhalter -> Titel, Anrede, Name, Vorname, Anschrift
  4. mit den Platzhaltern kann das Dokument nun in einen Serienbrief geändert werden
  5. Empfängerliste filtern und sortieren (PLZ)
  6. Vorschau und Druck
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist ein Serienbrief?

A

ein Schreiben, das mit gleichem Text mit geringen Abweichungen an eine Vielzahl von Adressaten verschickt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche zusätzlichen Elemente können in ein Schriftstück eingefügt werden?

A
  • Grafiken
  • Diagramme
  • Tabellen
  • Smart-Art
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind Textbausteine und wie arbeitet man mit ihnen?

A

Mit Textbausteine können wiederkehrende Textpassagen gespeichert und auf Knopfdruck eingefügt werden.

  1. Text, der als Baustein dienen soll, auswählen
  2. Tastenkombination ALT+F3 (oder Menü > Autotext > Neu…)
  3. Namen vergeben
  4. Einfügen über Einfügen > Autotext
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie ist eine Tabellenkalkulation aufgebaut? Welche Formatierungen sind möglich?

A

Aufbau:

  • Blätter
  • Zeilen (horizontal)
  • Spalten (vertikal)
  • Zelle

Formatierungen:

  • Schriftart
  • Größe
  • Farbe
  • Kursiv
  • Fett
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wozu können Tabellen eingesetzt werden?

A
  1. Dienstpläne
  2. Terminplanung
  3. Praxisauslastung
  4. Kassenbücher
  5. Checklisten
  6. Zeitpläne für wiederkehrende Arbeiten
  7. Praxisumfragen
  8. Stärken-Schwächen-Analysen
  9. Zeitnutzanalysen
  10. Ist-Analysen
  11. Patientenstruktur
  12. Leistungskurven
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind Formeln und Funktionen, wie benutzt man sie?

A

Formeln können eingesetzt werden um Summen zu bilden oder den min./max. Wert einer Spalte/Zeile zu finden. Funktionen sind Formeln

Anwendung:

Funktionsname und direkt dahinter in Klammern die Argumente der Funktion

Bsp: SUMME(Anfangszeile:Endzeile)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wozu benutzt man Diagramme?

A
  • besserer Überblick
  • visuelle Darstellung

z. B.
- Entwicklungen sichtbar machen
- Verteilungen der Antworten bei Umfragen etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welche Funktionen sind die Nützlichsten?

A
  • Summe
  • Anzahl
  • ZählenWenn
  • +-*/
  • Wenn
  • Runden
  • UND/ODER
  • ISTLEER
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was machen Makros?

A

Makros bieten die Möglichkeit, Excel um Funktionen zu erweitern. Außerdem können sie dazu genutzt werden, wiederkehrende Aufgaben zu erledigen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist der Unterschied zwischen Intranet und Internet?

A

Das Intranet ist eine Netzwerkumgebung, die nur innerhalb der Praxis erreichbar ist.

Das Internet ist alles was außerhalb der Praxis an Netzwerk existiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wie können gezielte Informationen im Internet gesucht werden?

A

Mithilfe von Suchmaschienen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was darf auf einer Praxishomepage abgebildet/geschrieben werden?

A
  1. Name
  2. med. akademische Grade oder andere akademische Grade in Verbindung mit der Fakultätsbezeichnung
  3. ärztliche Titel
  4. Bezeichnung “Professorin”, “Professor”, oder “Prof”
  5. Anschrift der Praxis / Privatanschrift
  6. Tel, Fax, Mail, Internetseite
  7. Bezeichnung als “Zahnarzt”, “angestellte Zahnärztin”
  8. Ankündigung von Berufsausübungsgemeinschaften und sonstigen Kooperationen z.B. Gemeinschaftspraxis,
  9. Ankündigung mehrerer Praxissitze Ankündigung der Zugehörigkeit zu mehreren Berufsausübungsgemeinschaften
  10. Praxislogo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Welche Bedrohungen gibt es im Internet und was tun sie?

A

Viren: Programme, die Computersysteme infizieren, indem sie Dateien verändern oder löschen.

Würmer: können Netzwerkdienste oder USB Sticks nutzen, um auf PC zu gelangen. Hardware und Daten können Schaden nehmen, Computerfunktionalität beeinträchtigt oder unmöglich macht.

Trojaner: Programme, deren Name nicht mit eigentlichen Zweck der Software übereinstimmt. Daten des infizierten Rechners können übertragen werden.

Ransomeware: verschlüsseln Arbeitsdateien (z.B. Word), die Benutzerinformationen enthalten. Danach wird eine Nachricht angezeigt, wo um eine Zahlung gebeten wird um die Datei zu entschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welche Gegenmaßnahmen gibt es gegen die Bedrohungen durch das Internet?

A

Virenschutzprogramme: überprüft vor jedem Ausführen eines Programmes ob es sich um Viren handelt

Firewall: Schutzwall aus Hard- und/oder Software, der einen an das Internet angeschlossenen Rechner vor Hackerangriffen schützt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Welche Inhalte sind auf der Praxishomepage nicht erlaubt?

A
  • Darstellungen, die Patientenaussagen einbeziehen
  • Wiedergabe oder Hinweise auf Krankheitsgeschichten
  • irreführende Erfolgsversprechen
  • Bewerbung von Arzei-, Heil- und Hilfsmitteln, medizinischen Produkten, Nahrungsergänzungsmitteln, Körperpflegemitteln etc.
  • Vorher-Nachher-Fotos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was ist eine IP-Adresse?

A

Jedem PC wird eine IP zugewiesen, damit er für alle anderen Computern erreichbar ist (Adresse des PC´S)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was ist ein Browser? Nennen Sie Beispiele.

A

Programm zur Darstellung von Dokumenten und Befehlen im Internet

Voraussetzung zum Arbeiten im Internet

  • Internet-Explora
  • Firefox
  • Opera
  • Safari
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was ist ein Backup und wozu dienst es?

A

= Datensicherung

dient der Wiederherstellung von Unternehmensdaten im Falle eines Datenverlustes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Wo sollten Sicherungen aufbewahrt werden?

A
  • feuerfester Ort
  • an einem sicheren Ort,
  • Ort sollte garantieren, dass keine Veränderung vorgenommen werden kann
  • z.B. Bankschließfach
  • Online-Sicherung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Welche Sicherungsarten gibt es und was versteht man unter der jeweiligen?

A

Vollsicherung - sichert jedes Mal das gesamte System

differenzielle Sicherung - sichert nur Daten, die sich seit letzter Sicherung geändert haben

inkrementelle Sicherung - sichert nur Teile der Daten, die sich geändert haben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Welche Speichermedien können zur Datensicherung benutzt werden?

  • von oben nach unten mehr Kapazität
  • von unten nach oben schneller
A
  1. Register in der CPU
  2. Arbeitsspeicher
  3. Festplatte
  4. CDROM
  5. Netzlaufwerke
  6. Cloudspeicher
31
Q

Welche Sicherungsstrategien gibt es?

A
  • Wechselsystem
  • MDF-System
  • Tagessystem
  • Zwei-Wochen-Tagessystem
  • Großvater-Vater-Sohn-Prinzip
  • Backup auf Server
32
Q

Was ist ein RAID-System?

A
  • Verbund mehrerer Festplatten, in dem Daten so gespeichert werden, dass sie vor Verlust geschützt sind
  • garantiert Geschwindigkeitszuwachs oder Ausfallsicherheit
33
Q

Wieso kann ein RAID-System nicht zur Datensicherung eingesetzt werden?

A

Da es immer den aktuellen Zustand des Sysdtems wiederspiegelt. Eine Wiederherstellung ist nicht möglich, da eine Datei gleichzeitig von allen Festplatten gelöscht wird.

34
Q

Was ist eine Sicherungsstrategie?

A
  • Art und Weise in der die Datenträger gewechselt werden
  • Wieviele Tage, Wochen, Monate oder Jahre wiederhergestellt werden können
  • Datensicherung im Idealfall automatisch.
35
Q

Wie funktioniert die Datensicherung im Wechselsystem?

A
  • zwei Datenträger im Wechsel
  • schnelle Abnutzung
  • gesicherte Daten maximal zwei Tage wiederhergestellt werden
36
Q

Wie funktioniert die Datensicherung im MDF-System?

A
  • Drei Datenträger eingesetzt.
    • M Datenträger für Montag und Mittwoch D Datenträger Dienstag und Donnerstag F Datenträger Freitag und Wochensicherung
  • hohe Abnutzung
  • eine Woche rückwirkend Daten wiederherstellen
37
Q

Wie funktioniert die Datensicherung im Tagessystem?

A
  • 5 bzw 6 Datenträger
    • Jeder Tag hat seinen eigenen Datenträger
  • Abnutzung wird minimiert
38
Q

Wie funktioniert die Datensicherung im Zwei-Wochen-Tagessystem?

A
  • 6 verschiedene Datenträger
    • von Montag bis Donnerstag je einer pro Tag
    • freitags immer 2 Datenträger im Wechsel
  • Aufbewahrung außerhalb der Praxis
  • Abnutzung hält sich in Grenzen
  • Freitagsdatenträger sind Vollsicherungen.
39
Q

Wie funktioniert die Datensicherung im Großvater-Vater-Sohn-Prinzip?

A
  • Sicherung
    • täglich eine Sohn-Sicherung
    • Freitagssicherung ist Wochensicherung - Vater
    • Ende des Monats Großvatersicherung
  • Wiederherstellung
    • Söhne können Tage wiederherstellen
    • Väter Wochen - überschreibungsrhythmus monatlich
    • Großväter Monate - einmal pro Jahr überschrieben
40
Q

Was ist ein Backup auf Server?

A
  • alle Benutzerdaten werden auf dem Server gespeichert.
  • wichtige Infos nicht auf Arbeitsrechner sondern auf Server
  • Jeder Mitarbeiter hat Zugriff auf die Daten.
  • Server muss gesichert sein.
  • handelt es sich um eine Datenzentralisierung -> nach anderen Prinzipien gesichert
41
Q

Womit beschäftigt sich der Datenschutz?

A

Mit dem Schutz einzelner Personen vor Missbrauch personenbezogene Daten. Grundrecht!

42
Q

Welche gesetzlichen Regelungen betreffen den Datenschutz?

A
  • Datenschutzregelung in den Landesverfassungen
  • Bundesdatenschutzgesetz BDSG auf Bundesebene
  • Telekommunikationsgesetz Telemediengesetz
43
Q

Wann benötigt ein Unternehmen einen Datenschutzbeauftragten?

A
  • öffentliche Stellen ab 20 Mitarbeitern
  • nichtöffentliche Stellen ab 9 Mitarbeitern
44
Q

Wie müssen die Patientendaten vor Fremdzugriffen geschützt werden (Zugriffsschutz)?

A
  • Monitor so positioniert, das Patienten keine Daten sehen können
  • PC mit Passwort sichern
  • beim Verlassen des Arbeitsplatzes abmelden
  • Anmeldezeiten automatisch erfassen
45
Q

In welcher Situation muss ein Patient zustimmen, in welcher nicht?

A

Keine Zustimmung nötig:

  • Speicherung von Daten, nur informieren (bei Entsorgung von Datenträgern müssen diese unlesbar machen)
  • Weitergabe an Krankenkasse, KZV und Gutachter

Zustimmung nötig:

  • Privatenkrankenversicherung jeden Behandlungsfall Einwilligung erforderlich.
  • Weitergabe an Factoring-Unternehmen
46
Q

Welche Rechte haben Patienten beim Datenschutz?

A
  • Recht informiert zu werden, dass und welche Daten gespeichert werden
  • Recht die Speicherung und Benutzung zu Widerrufen
  • Wenn Pat. wissen will, welche Daten gespeichert werden ist Auskunft zu erteilen. (schriftlich)
  • Recht Daten berichtigen, löschen oder sperren zu lassen
  • werden alle Rechte ignoriert, hat der Pat. das Recht den Datenschutzbeauftragten zu informieren, der dazu verpflichtet ist, dem Anliegen nachzugehen.
47
Q

Was ist eine E-Mail?

A
  • elektronisch Post
  • kleine oder große Nachrichten an einen oder mehrere Empfänger
  • e-Mail Adresse aus 2 Teilen zusammengesetzt: vor dem @=Postfach des Empfängers, dahinter=Server, derdas Postfach verwalte
48
Q

Was wissen Sie über E-Mail-Programme?

A
  • Benutzer kann Mails von seinem Anbieter anzeigen oder abrufen lassen
  • bei Bedarf vom Server des Anbieters abrufbar (IMAP)
  • oder lokal auf dem PC abgespeichert (POP3)
  • ab 10 Mitarbeitern ist es hilfreich, wenn Server sich um verteilen und Einsammeln der Mails kümmert
49
Q

Was ist das Hilfsprogramm Adobe PDF Reader?

A

Zusatzprogramm. welches ermöglicht Dokumente im PDF-Format zu öffnen, mit Anmerkungen zu versehen oder auszudrucken PDF-Dokumente können signiert und geschützt werden -> Garantie der Unveränderlichkeit

50
Q

Wozu dienen Komprimierungsprogramme?

A
  • dienen der Verkleinerung von Daten vor dem elektronischen Versand > schnelle Übertragung
  • weitverbreitesten Formate ZIP, RAR
  • Daten müssen vor dem Einsehen wieder entpackt werden
51
Q

Was sind Schnittstellen?

A

Schnittstellen sind vorgegebene Anschlussstellen für den Datenaustausch

52
Q

Was versteht man unter dem Begriff Zugriffsschutz laut dem Bundesdatenschutzgesetz BDSG?

A

die Kontrolle, dass berechtigte Personen nur in dem für sie zugelassenen Bereich arbeiten können

53
Q

Was ist Hardware?

A

elektronische und mechanische Bauteile aus “hartem” Material, auch Zubehörteile (Kabel, Stecker) sowie Datenträger, also alle Teile, die man anfassen kann.

54
Q

Was ist Software?

A

alle elektronisch gespeicherten Programme und Daten. Ohne Software ist die Hardware nicht nutzbar

55
Q

Was sind Daten?

A

Daten sind Informationen, die erfasst, verarbeitet und ausgegeben werden.

56
Q

Was ist Datensicherheit?

A

betrifft die gespeicherten Daten und soll die Verfügbarkeit, Authentizität und Integrität unserer Daten schützen

57
Q

Was ist das Internet?

A

Internet ist ein sehr großes Netzwerk, welches Server und Klientenrechner kennt

58
Q

Was sind Suchmaschienen, wozu dienen sie?

A
  • dienen dem Auffinden von Informationen
  • spezielle redaktionelle Suchmaschienen sind meist nicht so aktuell wie ihre Pendants und haben auch weniger Seiten indiziert
  • Suchmaschienenindex ist die Sammlung von Internetadressen aus denen die Ergebnisse ausgewählt wereden.
59
Q

Was wissen Sie über Bedrohungen im Internet?

A
  • Funktionalität des Internets wird beeinträchtigt, teils die Handlungsfähigkeit eines Unternehmens
  • besondere Vorsicht ist bei Software aus dubiosen Quellen geboten
  • nicht wahllos Software installieren
  • Anschließen von fremden Speichermedien auch ein Minimum reduzieren und vor dem Öffnen einer Datei ein Virenscan durchführen
  • Bedrohungen lauern auch in Anhängen von Mails, darum werden auch diese von Antivirusprogrammen durchleuchtet
    *
60
Q

Welche Ursachen kann Datenverlust haben?

A

menschliche Ursachen

  • versehentliches oder absichtliches Löschen von Daten oder Datensätzen

externe Umstände:

  • Feuer oder den Ausfall eines Datenträgers
61
Q

Wie lange müssen Daten in Deutschland gesichert werden und wo ist dies festgelegt?

A

Datensicherung wird in Deutschland durch die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) auf 10 Jahre festgelegt

62
Q

Patientenzustimmung

A

erforderlich bei

  • Privatpat. pro Behandlungsfall
  • Factoring

nicht nötig bei:

  • Speichern der Daten
  • Entsorgung
  • Weitergabe an KK, KZV und GA
63
Q

Nennen Sie 11 Auswahlkriterin (Merkmale) für die Anschaffung eines neuen Hardwaresystems für die ZAP.

A

??

64
Q

Welche 4 Maßnahmen der Datensicherung jennen Sie?

A
  • bauliche Maßnahmen
  • organisatorische Maßnahmen
  • technische Maßnahmen
  • personelle Maßnahmen
65
Q

Welche Anforderungen an die baulichen Maßnahmen der Datensicherung gibt es?

A
  • Schäden, die etwa durch Gewalt, Sabotage, Missbrauch von Daten oder der DV-Anlage entstehen, sollen verhindert werden
  • EDV-Räume müssen durch feuerhemmende BAuweise geschützt sein
  • wichtige Datenträger feuerfest aufbewahren
66
Q

Was umfassen die organisatorischen Maßnahmen der Datensicherung?

A
  • Daten sicher vor unberechtigtem Zugriff schützen
  • Passwortsicherung
  • Closed-Shop-Betrieb
  • Einteilung der Daten nach Sicherheitsgraden
  • Erstellen von SIcherungskopien (Back up)
  • Besucher-Anmeldung
67
Q

Welche Anforderungen an die technischen Maßnahmen der Datensicherung gibt es?

A
  • Schutzvorrichtungen
  • Brandschutz
  • Türsicherung
  • Alarmanlage
68
Q

Was umfassen die personellen Maßnahmen der Datensicherung?

A
  • Schulungsmaßnahmen
  • Zugangsberechtigung zum EDV-Sydstem
69
Q

Welche Aufgaben hat das Betriebssystem?

A
  • Speichermanagement
  • Auslastung mehrerer Prozessoren
  • Benutzerverwaltung und Autorisierung

Hintergrundprogramme (Dienste) laufen in einem Betriebssystem dazu gehören:

  • Updatedienste
  • im Hintergrund überprüfen, ob es Updates für die installierten Programme gibt
70
Q

Was ist eine Office-Komplettlösung?

A
  • Zusammenfassung von mehreren Programmen
  • dazu gehören: Textverarbeitungsprogramm, Tabellenkalkulation, Präsentationsprogramm
  • ZA: Abrechungsprogramm, Röntgenprogramm für digitales Röntgen
71
Q

Was versteht man unter Controlling im Zusammenhang mit EDV?

A
  • wirtschaftliche Analyse zur Umsatzsteigerung
  • Optimierungsmöglichkeiten: Umsatz Kosten Gewinn
72
Q

Wo ist der Datenschutz rechtlich geregelt?

A

Bundesdatenschutzgesetz BDSG

73
Q

Ab wann muss ein Datenschutzbeauftragter ernannt werden?

A
  • öffentliche Stellen ab 20 Angestellten
  • nicht öffentliche Stellen ab 9 Angestellten
74
Q

Was ist bei dem Erheben von persönlichen Daten zu beachten?

A

Daten sind immer zweckgebunden und sollen sparsam und den Erfordernissen entsprechend erhoben werden.

  • zweckgebunden heißt Anschrift und Name dürfen beim Warenversand aber nicht für Werbesendungen verwendet werden
  • sparsame Erhebung heißt, dass nur Daten, die dem Zweck dienen, erhoben werden dürfen
  • Erfordernissen entsprechend bedeutet, dass z.Bsp. für eine Warensendung die Religionszugehörigkeit nicht gebraucht wird.