
01 Systemübersicht - PEM - Auflage 12/2018
Paul-Emile Müller - Telekommunikation - Arbeitsheft zur Telematik und zu den Richtlinien des VSEI für Elektroberufe
Paul-Emile Müller - Telekommunikation - Arbeitsheft zur Telematik und zu den Richtlinien des VSEI für Elektroberufe
Kartei Details
Karten | 28 |
---|---|
Sprache | Deutsch |
Kategorie | Technik |
Autor | Paul-Emile Müller |
Stufe | Berufslehre |
Copyright | Paul-Emile Müller |
Auflage | 12/2018 |
Erstellt / Aktualisiert | 02.07.2018 / 07.06.2025 |
Sammlung
Diese Kartei ist Teil der Sammlung Telekommunikation - PEM - Arbeitsheft
11. Welcher Signalart entspricht eine Datenspur auf einer DVD oder einem Schema-0-Schalter?
Einem Binärsignal
12. Welcher Signalart entspricht einem abgetasteten Tonsignal, mit mehreren abzählbaren Zuständen?
Einem Digitalsignal
13. Welcher Signalart entspricht der Strom eines Lautsprechers?
einem Analogsignal.
14. Wie wird ein Binärsignal in eine Digitalsignal umgewandelt?
Durch Codierung, z.B. in einem VoIP-Telefon.
15. Machen Sie ein Beispiel einer Steuerung.
Eine Schaltuhr schaltet die Treppenhausbeleuchtung ein und aus.
16. Machen Sie ein Beispiel einer Regelung.
Kompressor und Thermostat halten die Kühlschranktemperatur konstant.
18. Nennen Sie ein Gerät, das ein lokales Netzwerk mit dem Internet verbindet.
Router, Internet-Box.
19. Welche Server stellen Dateien im Internet zur Verfügung?
Dateiserver oder FTP-Server.
20. Was machen E-Mail-Server und wo stehen diese?
Sie empfangen und leiten E-Mails weiter und stehen beim Internet Service Provider.
22. Mit welchen Medien können Router mit dem Internet verbunden werden?
Mittels Cu-Kabel, Lichtwellenleiter oder Funk.
23. An welchen Schnittstellen können Telefone an einer angeschlossen werden? Welche?
RJ11-Buchsen für analoge Telefone, RJ45- Buchsen für VoIP-Telefone.Centro Business Router: RJ45-Buchsen für ISDN Telefone.
24. Woher beziehen Router, Switch und Desktop-PC in der Regel ihre Energie?
Aus dem 230 V Netz.
25. Wie werden Smartphone oder Notebooks mit dem LAN verbunden?
Mit einem Accesspoint oder mit der Routerantenne.
26. Wie wird ein Netzwerk gegen Eindringlinge geschützt?
Mittels eingerichtetem Firewall.
27 Wozu verwendet man ein virtuelles privates Netzwerk VPN?
Zur verschlüsselten Übermittlung von Daten.
28. Nennen Sie Sicherheitsmassnahmen, um sich vor Angreifern aus dem Internet zu schützen.
Misstrauen bei Webseiten, Emails, Anrufern. Antivirensoftware, sichere Passwörter, Spamfilter, Firewall, Backups.