IT Grundlagen
Abschlussprüfung IT Systemkauffrau/mann 7
Abschlussprüfung IT Systemkauffrau/mann 7
Kartei Details
Karten | 25 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Berufslehre |
Erstellt / Aktualisiert | 13.04.2013 / 14.04.2013 |
Weblink |
https://card2brain.ch/box/it_grundlagen7
|
Einbinden |
<iframe src="https://card2brain.ch/box/it_grundlagen7/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Finanzierung Kauf Vor- und Nachteile
Vorteil: Bestandteil des Anlagevermögens, langfristig am kostengünstigsten,kann weiterverkauft werden
Nachteil:hoher Liquiditätsbedarf zum Anschaffungszeitpunkt, Ausfall- und Reparaturrisiko, Instandhaltungskosten, evtl. Entsorgungskosten
Finanzierung Leasing Vor- und Nachteile
Vorteil: Geringer Kapitalbedarf, keine Entsorgungskosten am Nutzungsende, nach Laufzeitende kann auf neuste Technik übergegangen werden
Nachteil nur Nutzungsrecht-kein Eigentum, Instandhaltungs- und Warttungskosten, Ausfall- und Reparaturrisiko
Finanzierung Miete Vor- und Nachteile
Vorteil:Reparaturrisiko liegt beim Vermieter, keine Entsorgungskosten am Nutzungsende, keine Instandhaltungskosten, kürzere Bindungszeit
Nachteil: hohe Mieten, in der Regel gibt es eine Grundmietzeit
Angebot "freibleibend"
Das Angebot wird als unverbindlich gekennteichnet. Damit besteht keine rechtliche Bindung und der Kaufpreis kann vom Anbieter vor Vertragsabschluss neu festgelegt werden.
Trojaner bzw. Backdoor Programm
Sind in der Regel weder darauf aus, sich zu vermehren noch Daten zu verändern oder zu löschen. Das Hauptziel von Trojanern ist vielmehr das Ausspionieren von Daten
Spyware
Hierbei andelt es sich um Programme, de Benutzerdaten, insbesondere Surfgewohnheiten, aufzeichnen und an Firmen weiterleiten, die diese Informationen zur gezielten Schaltung von Werbung nutzen.
Malware
Allgemeiner Überbegriff für Schadprogramme, wie Viren, Würmer, Trojaner etc.
Kaylogger
Zeichnen typischerweise sämtliche Tastaturaktivitäten auf und leiten diese an eine Empfängeradresse im Internet weiter. Manche Keylogger zeichnen neben reinen Tastaturinformationen noch weitere Details auf, wie z.B. das dazugehörige Programm, in dem die Tastaturaktivitäten stattgefunden haben.
Phisihing
Umschreibt im Wesentlichen die Methode, durch gefälschte, seriös und offiziel erscheinende E-Mails oder Web-Seiten an Zugangsdaten von Benutzern zu kommen. So sind beispielsweise gefälschte E-Mails im Umlauf, die von der Aufmachung her aussehen als stammten Sie offiziell von einem namhaften Kreditinstitut und die den Bankkunden bitten, aus Sicherheitsgründen auf einer bestimmten Web-Seite die PIN seines Online-Bankzugangs zu bestätigen.
Pharming
Eine identische Zielsetzung verfolgt, bedient es sich einer anderen technischen Umsetzung. Pharming nutzt bestimmte Schwachstellen in DNS-Servern aus, um Benutzer beim Aufruf von bestimmten Web-Seiten auf falsche, allerdings identisch aussehende Web-Seiten umzuleiten. Der Benutzer erkennt in diesem Fall nicht, dass er sich auf eiber gefälschten Web-Seite befindet und gibt möglicherweise Zugangsdaten preis.
Gründe für Medieneinsatz bei Präsentationen
Medien für Präsentationen
Präsentations Phasen " Eröffnung"
Präsentations Phasen "Hauptteil"
Präsentations Phasen "Schluss"
Aufmerksamkeit des Zuhörers erlangen Präsentation
OSI Schicht 1
Bitübertragungsschicht (Physical Layer)
OSI Schicht 2
Sicherungsschicht (Dual Link Layer)
OSI Schicht 4
Transportschicht ( Transport Layer)
OSI Schicht 3
Vermittlungsschicht (Network Layer)
OSI Schicht 5
Sizungsschicht (Session Layer)
OSI SChicht 6
Darstellungsschicht ( Presentation Layer)
OSI Schicht 7
Anwendungsschicht ( Application Layer)
Faktoren für eine Standortwahl
Sich von Konkurrenten absetzen
-
- 1 / 25
-