SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!
1. sz. példány T 1588-06/3/9
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés, szakképesítés-ráépülés azonosító száma és megnevezése, valamint a kapcsolódó szakképesítés megnevezése:
52 347 03 0000 00 00 52 347 03 0100 31 01
Telefonos és elektronikus ügyfélkapcsolati asszisztens Számítógépes adatrögzítő
SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!
T 1/5
Telefonos és elektronikus ügyfélkapcsolati asszisztens Telefonos és elektronikus ügyfélkapcsolati asszisztens
SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!
1. sz. példány T 1588-06/3/9
A Vizsgázónak 20 kérdésre kell jó választ adnia. A jó vagy rossz választ a kérdésekkel egyidejűleg megjelenő 4 alternatívából kell kiválasztania. A 13-as kérdésnél pedig neki magának kell a jó választ beírnia. A beírt megoldást a rendszer azonnal értékeli, s ha a Vizsgázó nem jól válaszolt, akkor egy ún. „Súgóablak” jön fel a képernyőre, amiben rövid, a megoldást segítő információt talál. Ezt elolvasva korrigálhatja a megoldást. Csakis egyszeri korrigálásra van mód. Minden kérdésre egy helyes válasz adható (5 pont), hibás válasz esetén egy segítség jelenik meg, amely után egyetlen újabb lehetőséget kap a vizsgázó a helyes válasz megadására. Ezt követően helyes válasz esetén 2 pontot kap, helytelen válasz esetén nem kap pontot. Kérdések: 1. Ki felügyeli a belső adatvédelmi felelős munkáját? a) b) c) d)
Az adatvédelmi biztos. A szervezet vezetője. A humánerőforrás osztály vezetője. Az informatikai osztály vezetője.
2. Az alábbiak közül melyik veszélyforrás okozza a legtöbb kárt? a) Fizikai sebezhetőség. b) Humán sebezhetőség. c) Jogi sebezhetőség. d) Kommunikációs sebezhetőség. 3. Publikálhatjuk-e internetes naplónkban egy jó barátunk születésnapi buliján készült fényképeket? a) Igen, minden további nélkül. b) Nem, ez szigorúan tilos. c) Csak abban az esetben, ha ebbe ő is beleegyezik. d) Csak abban az esetben, ha ez digitálisan történik. 4. Melyek azok a fő szempontok, amelyeket figyelembe véve kell megtervezni a számítógépes védelem kialakítását? a) Választható óvintézkedések, kollégák, infrastruktúra. b) Kollégák, rendszergazdák, infrastruktúra. c) Költségek, kollégák, infrastruktúra. d) Sebezhetőség, kockázat, választható óvintézkedések. 5. Mikor lehetünk biztosak benne, hogy teljesen szabályosan kezelünk egy személyes adatot, anélkül, hogy utánanéznénk? a) Ha ez az adat utal az illető kilétére. b) Ha az érintett közszereplő. c) Ha az érintett írásban hozzájárult az adatkezeléshez. d) Ha az érintettnek nem származik hátránya az adatkezelésből.
SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!
T 2/5
SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!
1. sz. példány T 1588-06/3/9
6. Melyik jelszó rossz (nem biztonságos) az alábbiak közül? a) Péteré, aki egymáshoz közeli billentyűket választott: 56etdgfr b) Gáboré, aki egyik kedvenc filmjének rövidítésből képezte jelszavát: LOTR_2. c) Éváé, aki nevét és születési dátumát használja: Eva52. d) Tiboré, aki teljesen véletlenszerűen képezte jelszavát: aerztq346. 7. Van egy adatbázis, amiben szerepel, hogy melyik adatkezelő, kinek, milyen adatát, milyen céllal kezeli. Mi ennek az adatbázisnak a neve? a) ABL, azaz Adatbiztonsági Lista. b) Adatkezelési Charta. c) Adatvédelmi Nyilvántartás. d) AVAR, azaz Adatvédelmi Akkreditált Rendszer. 8. Az alábbiak közül melyik nem tartozik az adatvédelmi szabályzat céljai közé? a) Az adatkezelő szervezeten belül az adatbiztonság érvényesítése. b) Az adatok technikai védelmének meghatározása. c) A törvény általános rendelkezéseinek egyéniesítése. d) Ellenőrzési mechanizmusok meghatározása. 9. Melyik az a biztonsági mentési forma, amit szervezettől függően hetente vagy havonta szoktak készíteni, és lényege, hogy a teljes rendszerről készüljön biztonsági mentés? a) Zero day backup. b) Full backup. c) Incremental backup. d) Complete backup. 10. Az alábbi helyzetek közül melyik nem adattovábbítás? a) Az ügyfél kérésére igazolást küldeni számára a számlaegyenlegéről. b) Bűnüldözési szerv felszólítására átadni egy számla tulajdonosának adatait a nyomozók részére. c) Az ügyfélnyilvántartó adatbázis elküldése a bécsi központba. d) A címlista átjátszása offshore cégnek. 11. Melyik programozott kórokozóra illik a következő jellemzés: Olyan programkód, amely önmagában életképtelen, azonban a gazdafájl megnyitásakor aktivizálja magát, és reprodukcióba kezd, ezzel más fájlokat is megfertőz? a) Féreg. b) Trójai faló. c) Vírus. d) Bomba. 12. Hogyan működik a digitális aláírás? a) Beszkennelve, csatolt fileként kell a elküldeni. b) E-papírra aláírva lehet létrehozni. c) Egy egyedi kód, amivel jelszavassá teszi az üzenetet a felhasználó. d) Egy kriptográfiai eszköz, a feladó adataiból, a dátumból és a levél tartalmából készít egy kulcs alapján kódolt karaktersorozatot. SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!
T 3/5
SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!
1. sz. példány T 1588-06/3/9
13. Soroljon fel az informatikai menedzsment biztonsági feladatai közül legalább 5-öt! Válasz: …………………………………………………………… (5 feladat) 14. Miből lehet megállapítani, hogy cégünknek kell-e adatvédelmi szabályzatot készítenie? a) A dolgozók létszámából. b) A cég tevékenységi köréből, illetve tulajdonosi háttér alapján (állami tulajdonban lévőknek kell). c) Az ügyfelek számából. d) A megszerzett ügyféladatok száma alapján. 15. Mit nevezünk adatzárolásnak? a) Az adatok bezárását biztonságos helyre. b) Az adatok kiadásának tilalmát az ügyfélnek. c) Az állami érdekből nem nyilvánosságra hozott közérdekű adatokat zároltnak minősítik. d) Az adatok tárolásán kívül valamennyi adatkezelési művelet részleges vagy átmeneti tilalmát. 16. Milyen burkolatot veszélyes alkalmazni egy olyan szobában, ahol fontos adatokat tároló számítógépek vannak? a) Padlószőnyeget. b) Járólapot. c) Parkettát. d) Laminált padlólapot. 17. Miért kell összetett számítógépes hálózat, biztonsági rendszer egy adatkezelőnek? a) Azért, hogy nehogy betörjenek a rendszerből. b) Azért, mert enélkül nem működne az adatvédelem intézménye. c) Mert a szándékosan okozott károkon kívül a véletlen sérülésekkor, adatveszésekkor is ők a felelősek. d) Azért, mert így kisebb az esélye a lefagyásnak. 18. Bízhat-e meg az adatkezelő külföldi adatfeldolgozót? a) Nem bízhat. b) Csak az Európai Unió területén belül. c) Bárhol megbízhat, de ugyanazok a szabályok vonatkoznak rá, mintha hazánkban történne a feldolgozás. d) Az EK által meghatározott országokban megbízhat, ha az országgal van olyan szerződés, ami garantálja a jogi felelősségre vonhatóságot. A feldolgozást az Európai Unió törvényei szerint kell végezni.
SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!
T 4/5
SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!
1. sz. példány T 1588-06/3/9
19. Melyik igaz az alábbi, automatizált egyedi döntéssel kapcsolatos állítások közül? a) Az automatizált egyedi döntés allkalmazása helytelen, mert nem veszi figyelembe az emberi szempontokat. b) Automatizált egyedi döntés esetén az érintett nem tudhatja, hogy miért utasították vissza. c) Automatizált egyedi döntés alkalmazása esetén az érintett külön hozzájárulása szükséges ahhoz, hogy alkalmazni lehessen az eljárást. d) Az automatizált egyedi döntés igazságtalan az érintettek számára, és alkalmazása jogilag aggályos.
20.
Az alábbiak közül mit nem tartalmaz az adatvédelmi nyilvántartás? a) Az érintettek körét. b) Az adatok törlési határidejét. c) A továbbított adatok fajtáját, címzettjét, jogalapját. d) Az adatok őrzésének módját.
Információtartalom vázlata –
Az adatkezelés fogalma, célja, tartalma, szükségessége (5., 7., 14., 15., 13.)
–
A személyes és a nyilvános adatok közti különbségek, ezek kezelésével kapcsolatos legfontosabb szabályok (3., 10., 17., 18., 19., 20.)
–
Biztonsági intézkedések és szabályok (2., 4., 6., 9., 11., 12., 16.)
–
Az adatvédelmi szabályzat (1., 8.)
Összesen:
100 pont
100% =
100 pont
A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 20%.
SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!
T 5/5