IT Grundlagen
Abschlussprüfung IT Systemkauffrau/mann 7
Abschlussprüfung IT Systemkauffrau/mann 7
Kartei Details
Karten | 25 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Berufslehre |
Erstellt / Aktualisiert | 13.04.2013 / 14.04.2013 |
Lizenzierung | Kein Urheberrechtsschutz (CC0) |
Weblink |
https://card2brain.ch/box/it_grundlagen7
|
Einbinden |
<iframe src="https://card2brain.ch/box/it_grundlagen7/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Finanzierung Kauf Vor- und Nachteile
Vorteil: Bestandteil des Anlagevermögens, langfristig am kostengünstigsten,kann weiterverkauft werden
Nachteil:hoher Liquiditätsbedarf zum Anschaffungszeitpunkt, Ausfall- und Reparaturrisiko, Instandhaltungskosten, evtl. Entsorgungskosten
Finanzierung Leasing Vor- und Nachteile
Vorteil: Geringer Kapitalbedarf, keine Entsorgungskosten am Nutzungsende, nach Laufzeitende kann auf neuste Technik übergegangen werden
Nachteil nur Nutzungsrecht-kein Eigentum, Instandhaltungs- und Warttungskosten, Ausfall- und Reparaturrisiko
Finanzierung Miete Vor- und Nachteile
Vorteil:Reparaturrisiko liegt beim Vermieter, keine Entsorgungskosten am Nutzungsende, keine Instandhaltungskosten, kürzere Bindungszeit
Nachteil: hohe Mieten, in der Regel gibt es eine Grundmietzeit
Angebot "freibleibend"
Das Angebot wird als unverbindlich gekennteichnet. Damit besteht keine rechtliche Bindung und der Kaufpreis kann vom Anbieter vor Vertragsabschluss neu festgelegt werden.
Trojaner bzw. Backdoor Programm
Sind in der Regel weder darauf aus, sich zu vermehren noch Daten zu verändern oder zu löschen. Das Hauptziel von Trojanern ist vielmehr das Ausspionieren von Daten
Spyware
Hierbei andelt es sich um Programme, de Benutzerdaten, insbesondere Surfgewohnheiten, aufzeichnen und an Firmen weiterleiten, die diese Informationen zur gezielten Schaltung von Werbung nutzen.
Malware
Allgemeiner Überbegriff für Schadprogramme, wie Viren, Würmer, Trojaner etc.
Kaylogger
Zeichnen typischerweise sämtliche Tastaturaktivitäten auf und leiten diese an eine Empfängeradresse im Internet weiter. Manche Keylogger zeichnen neben reinen Tastaturinformationen noch weitere Details auf, wie z.B. das dazugehörige Programm, in dem die Tastaturaktivitäten stattgefunden haben.