Übungsaufgaben Flashcards

1
Q

Listenfeld
2 Vorteile
1 Nachteil

A

Vorteile:
- Platzsparend
- Keine Tippfehler möglich

Nachteil:
- Keine freie Eingabe
- Bei vielen eingaben, lange scollen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Radio Button
2 Vorteile
1 Nachteil

A
  • Es kann wie gewünscht nur eins ausgewählt werden
  • Keine Tippfehler möglich
  • Hoher Platzbedarf
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Eingabefeld
2 Vorteile
1 Nachteil

A
  • Eingabe beliebiger Werte möglich
  • Hohes Risiko von Eingabefehlern
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Serverseitige Scriptsprache

A

Wird auf dem Server ausgeführt, bevor die Webseite an den Browser gesendet wird.

Beispielsprachen: Python, PHP

Sie steuert Dinge wie Datenbankzugriffe oder Benutzeranmeldungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Clientseitige Scriptsprache

A

Wird im Browser des Nutzers ausgeführt.

Beispielsprachen: JavaScript, HTML, CSS

Sie steuert Dinge wie das Aussehen der Webseite.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wozu dient CSS in einer HTML Datei ?

A

HTML sagt was auf der Seite ist und CSS sagt wie es aussieht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Corporate Design Richtlinien
- Was ist das
- Typische Elemente

A
  • Sie legen fest, wie das visuelle Erscheinungsbild eines Unternehmens gestaltet wird, zum Beispiel durch Farben, Logos und Schriftarten. Sie sorgen dafür, dass die Marken in allen Medien einheitlich und wiedererkennbar auftritt.
  • Logo
  • Farbpalette
  • Schriftart
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ergonomie Kriterien
- Fehlertoleranz
- Steuerbarkeit
- Selbstbeschreibungsfähigkeit

A

Fehlertoleranz:
- Vermeidung von Eingabefehlern durch Auswahllisten oder Radiobuttons
- Reaktion auf Eingabefehler durch alternativangebote (Meine Sie vielleicht…)

Steuerbarkeit:
- Buttons zur Navigation zu den verschiedenen Seiten
- Eingabefelder sind voneinander unabhängig sodass der Nutzer selbst die Reihenfolge bestimmen kann

Selbstbeschreibungsfähigkeit
- Verständliche Bezeichnungen
- Mouse-Hover-Ereignisse, die erklärungstexte einblenden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Elemente einer barrierefrei gestalteten Benutzeroberfläche

A
  • Verzichten auf Frames
  • Ersatztexte für Bilder
  • skalierbare Software
  • Stärkere Kontraste
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Gängige Bildformate

A

JEPG
PNG
GIF
TIF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist bei der Veröffentlichung von Personenfotos zu beachten?

A

Personenbilder dürfen nur mit Einwilligung veröffentlicht werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche Informationen müssen im Impressum stehen?

A
  • Name des Verantwortlichen
  • Kontaktadresse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Gemeinsamkeiten und Unterschiede von HTML und XML

A

Gemeinsamkeiten:
- Auszeichnungssprachen, die Inhalte mithilfe von Tags strukturieren

Unterschied:
- HTML wird genutzt, um Webseiten darzustellen und inhalte zu gestalten
- XML wird genutzt, um Daten zu speichern und zu transportieren, nicht zur Darstellung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was bedeutet DSGVO ?

A

Datengrundschutzverordnung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nennen Sie vier Rechte, die eine Person gegenüber einer Institution geltend machen kann, die Daten über sie speichert

A
  • Auskunftsrecht
  • Recht auf Berichtigung der Daten
  • Recht auf Löschung der Daten
  • Recht auf Einschränkung der Verarbeitung
  • Widerspruchsrecht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Bei der Datenverarbeitung müssen Integrität und Authentizität der Daten sichergestellt werden. Erläutern Sie diese Begriffe:

A

Integrität: Daten dürfen nicht verfälscht werden
Authentizität: Daten müssen ihrem Ursprung (Absender) korrekt zugeordnet werden können

17
Q

Nennen Sie zwei technische Maßnahmen, die den Zugang zu geschützten Daten erschweren

A
  • Passwörter
  • Vorlage bestimmter Identitätsnachweise wie ID-Karten, Fingerabdruckscanner oder eine Firewall
18
Q

Datenbankzugriffe über HTML-Seiten können durch sog. SQL-Injections ausgenutzt werden. Erläutern Sie diesen Begriff:

A

SQL-Injection: Angreifer nutzen Schwachstellen in der Eingabeverarbeitung einer Anwendung aus, um eigene SQL-Befehle einzuschleusen. Dadurch können sie z. B. geheime Daten auslesen, verändern oder sogar die gesamte Datenbank löschen. Schutzmaßnahmen sind Eingabevalidierung und die Nutzung von Prepared Statements.

19
Q

Bei der Eingabe sensibler Daten wie der Kontoverbindung wird vor Phishing-Versuchen gewarnt. Was bedeutet dies ?

A

Phishing: Täuschungsangriffe, bei denen Nutzer dazu gebracht werden, vertrauliche Informationen (z. B. Passwörter, Kreditkartendaten) preiszugeben. Das passiert meist über täuschend echt aussehende E-Mails oder Webseiten. Schutzmaßnahmen sind u. a. Misstrauen gegenüber unbekannten Absendern, Überprüfung von Links und der Einsatz von Sicherheitssoftware.

20
Q

Der Zugriff auf Date erfordert Authentifizierung und Autorisierung des Benutzers. Grenzen Sie diese beiden Begriffe voneinander ab

A

Authentifizierung: Ein Benutzer muss sich eindeutig identifizieren
Autorisierung: Ein Authentifizierter Benutzer muss die Berechtigung haben, auf die gewünschten Daten zuzugreifen