Übungsaufgaben Flashcards
Listenfeld
2 Vorteile
1 Nachteil
Vorteile:
- Platzsparend
- Keine Tippfehler möglich
Nachteil:
- Keine freie Eingabe
- Bei vielen eingaben, lange scollen
Radio Button
2 Vorteile
1 Nachteil
- Es kann wie gewünscht nur eins ausgewählt werden
- Keine Tippfehler möglich
- Hoher Platzbedarf
Eingabefeld
2 Vorteile
1 Nachteil
- Eingabe beliebiger Werte möglich
- Hohes Risiko von Eingabefehlern
Serverseitige Scriptsprache
Wird auf dem Server ausgeführt, bevor die Webseite an den Browser gesendet wird.
Beispielsprachen: Python, PHP
Sie steuert Dinge wie Datenbankzugriffe oder Benutzeranmeldungen
Clientseitige Scriptsprache
Wird im Browser des Nutzers ausgeführt.
Beispielsprachen: JavaScript, HTML, CSS
Sie steuert Dinge wie das Aussehen der Webseite.
Wozu dient CSS in einer HTML Datei ?
HTML sagt was auf der Seite ist und CSS sagt wie es aussieht
Corporate Design Richtlinien
- Was ist das
- Typische Elemente
- Sie legen fest, wie das visuelle Erscheinungsbild eines Unternehmens gestaltet wird, zum Beispiel durch Farben, Logos und Schriftarten. Sie sorgen dafür, dass die Marken in allen Medien einheitlich und wiedererkennbar auftritt.
- Logo
- Farbpalette
- Schriftart
Ergonomie Kriterien
- Fehlertoleranz
- Steuerbarkeit
- Selbstbeschreibungsfähigkeit
Fehlertoleranz:
- Vermeidung von Eingabefehlern durch Auswahllisten oder Radiobuttons
- Reaktion auf Eingabefehler durch alternativangebote (Meine Sie vielleicht…)
Steuerbarkeit:
- Buttons zur Navigation zu den verschiedenen Seiten
- Eingabefelder sind voneinander unabhängig sodass der Nutzer selbst die Reihenfolge bestimmen kann
Selbstbeschreibungsfähigkeit
- Verständliche Bezeichnungen
- Mouse-Hover-Ereignisse, die erklärungstexte einblenden
Elemente einer barrierefrei gestalteten Benutzeroberfläche
- Verzichten auf Frames
- Ersatztexte für Bilder
- skalierbare Software
- Stärkere Kontraste
Gängige Bildformate
JEPG
PNG
GIF
TIF
Was ist bei der Veröffentlichung von Personenfotos zu beachten?
Personenbilder dürfen nur mit Einwilligung veröffentlicht werden
Welche Informationen müssen im Impressum stehen?
- Name des Verantwortlichen
- Kontaktadresse
Gemeinsamkeiten und Unterschiede von HTML und XML
Gemeinsamkeiten:
- Auszeichnungssprachen, die Inhalte mithilfe von Tags strukturieren
Unterschied:
- HTML wird genutzt, um Webseiten darzustellen und inhalte zu gestalten
- XML wird genutzt, um Daten zu speichern und zu transportieren, nicht zur Darstellung
Was bedeutet DSGVO ?
Datengrundschutzverordnung
Nennen Sie vier Rechte, die eine Person gegenüber einer Institution geltend machen kann, die Daten über sie speichert
- Auskunftsrecht
- Recht auf Berichtigung der Daten
- Recht auf Löschung der Daten
- Recht auf Einschränkung der Verarbeitung
- Widerspruchsrecht
Bei der Datenverarbeitung müssen Integrität und Authentizität der Daten sichergestellt werden. Erläutern Sie diese Begriffe:
Integrität: Daten dürfen nicht verfälscht werden
Authentizität: Daten müssen ihrem Ursprung (Absender) korrekt zugeordnet werden können
Nennen Sie zwei technische Maßnahmen, die den Zugang zu geschützten Daten erschweren
- Passwörter
- Vorlage bestimmter Identitätsnachweise wie ID-Karten, Fingerabdruckscanner oder eine Firewall
Datenbankzugriffe über HTML-Seiten können durch sog. SQL-Injections ausgenutzt werden. Erläutern Sie diesen Begriff:
SQL-Injection: Angreifer nutzen Schwachstellen in der Eingabeverarbeitung einer Anwendung aus, um eigene SQL-Befehle einzuschleusen. Dadurch können sie z. B. geheime Daten auslesen, verändern oder sogar die gesamte Datenbank löschen. Schutzmaßnahmen sind Eingabevalidierung und die Nutzung von Prepared Statements.
Bei der Eingabe sensibler Daten wie der Kontoverbindung wird vor Phishing-Versuchen gewarnt. Was bedeutet dies ?
Phishing: Täuschungsangriffe, bei denen Nutzer dazu gebracht werden, vertrauliche Informationen (z. B. Passwörter, Kreditkartendaten) preiszugeben. Das passiert meist über täuschend echt aussehende E-Mails oder Webseiten. Schutzmaßnahmen sind u. a. Misstrauen gegenüber unbekannten Absendern, Überprüfung von Links und der Einsatz von Sicherheitssoftware.
Der Zugriff auf Date erfordert Authentifizierung und Autorisierung des Benutzers. Grenzen Sie diese beiden Begriffe voneinander ab
Authentifizierung: Ein Benutzer muss sich eindeutig identifizieren
Autorisierung: Ein Authentifizierter Benutzer muss die Berechtigung haben, auf die gewünschten Daten zuzugreifen