Informatik
Fragen und antworten
Fragen und antworten
Kartei Details
Karten | 161 |
---|---|
Sprache | Deutsch |
Kategorie | Technik |
Stufe | Andere |
Erstellt / Aktualisiert | 27.11.2016 / 02.01.2017 |
Weblink |
https://card2brain.ch/box/informatik73
|
Einbinden |
<iframe src="https://card2brain.ch/box/informatik73/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was sind periphere Geräte?
Peripheriegeräte sind alle an die CPU angeschlossenen Ein- und Ausgabegeräte, externer Speicher und sonstige Datenendeinrichtungen die ganz oder zeitweise online mit dem Computer verbunden sind
Nennen Sie die Eigenschaften eines CRT Monitors
Braucht viel Platz Ist schwer Nicht abhörsicher Hoher Energiebedarf Hat keine Zukunft
Nennen Sie die Eigenschaften eines TFT MonitorsGeringer Platzbedarf
Geringer Platzbedarf
Nennen Sie einige periphere Geräte welche an einen Computer angeschlossen werden können.
Laserdrucker, Tintenstrahldrucker, Nadeldrucker, Festtintendrucker, Thermodrucker
Flachbettscanner, Handscanner, Rollenscanner
Multifunktionsgeräte
Modem
Messgeräte
Digitale kameras
PDA
Was ist ein Modem und wozu wird dieses verwendet?
Ein Modem wandelt digitale Signale vom Computer so ab, dass diese über eine Telefonleitung übertragen werden können. Meist wird dabei die Frequenzmodulation oder die Amplitudenmodulation verwendet.
Mit einem Modem (Modulator – Demodulator) können Daten von einem Computer über das Telefonnetz übertragen werden. Ein Modem kann Faxe, Dateien oder Emails versenden. Es kann aber auch eine Verbindung zum Internet oder zu einem Remotsystem hergestellt werden.
Zählen sie Netzwerktopologien auf und zeichnen sie diese auf
Bus
Ring
Stern
Baum
Vermascht
Wozu wird ein Switch in der Netzwerktechnik eingesetzt?
Ein Swicht wird in einem Sternförmigen Netzwerk eingesetzt, um die Computer, Server und Drucker miteinander zu verbinden
Wozu wird ein Router in der Netzwerktechnik eingesetzt?
Ein Router wird verwendet um zwei Unterschiedliche Netzwerke (z.B. LAN mit WAN) zu verbinden.
Welchen Sicherheitsmechanismen muss bei einem WLan besondere Beachtung geschenkt werden?
- Ausbreitung des Funksignals
- Entwendete Laptops, Wireless Material
- Fehlende Sicherheits-Richtlinien
- Schlechte Konfiguration (WEP, Passwörter…)
-Wardriving
Was versteht man unter Software?
Unter Software versteht man alle Programme, welche zur Steuerung aller Verarbeitungaprozesse im Rechner
Die Software steuert die Hardware über entsprechende Befehle, um Daten zu verarbeiten
Nennen Sie einige Betriebssysteme
MacOS
Windows 9x
Windows 2000
Windows XP
Linux
Unix
Welches sind die Aufgaben eines Betriebssystems?
Benutzerführung
Starten und Beenden von Programmen
Verwalten der Prozessorzeit
Verwalten des Speicherplatzes für Anwendungen
Verwalten der angeschlossenen Geräte
Was verstehen Sie unter Shareware?
Programm das vor dem Kauf getestet werden kann. Meistens ist die Laufzeit auf z.B. 30 Tage festgesetzt oder aber die Testversion ist in der funktionalität eingeschränkt.
Was ist Adware?
Software die zwar Kostenlos ist, aber durch die Einblendung von Werbung, während der Benützung, finanziert wird.
Was ist Firmeware?
Programmroutine die auf einem nicht flüchtigen Speicher installiert ist und die Grundfunktionen eines Geräts bestimmt.
Erklären sie den Begriff Partition
Partitionen sind getrennte Bereiche der Festplatte, die ein Dateisystem enthalten. Dateisysteme werden durch logische Formatierung erstellt.
Partitionen einer Festplatte sind unabhängig voneinander, in ihnen können Betriebssysteme installiert und Daten gespeichert werden. Bevor eine Festplatte genutzt werden kann, sind also zwei Operationen erforderlich — Partitionierung und Formatierung
Welche Partitionsarten kennen Sie?
Primäre Partition: Sie ist mindestens einmal vorhanden
Erweiterte Partition: Sie kann genau einmal auf der Festplatte vorhanden sein.
Logische Partition: sind in relativ grosser Anzahl möglich. Logische Partitionen könne nur in einer erweiterten Partition angelegt werden.
Welches sind die Grundlegenden Anforderungen an ein Dateisystem?
Aufzeichnung freien und belegten Speichers (einschliesslich defekter Sektoren) Verwaltung von Dateinamen und Dateiordnern Aufzeichnung der physischen Speicherorte von Dateien
Welche Angaben besitzt eine Datei auf einem Computer fast in jedem Fall?
Mindestens einen Namen, wobei die Länge beschränkt wird durch das Betriebssystem Mindestens ein Datum
Angaben über Schreib- und Leserechte
Grössenangabe
Was bedeuten folgende Dateiendungen?
Avi = Videodatei
Exe = Ausführbares Programm
Jpg = Bilddatei
Doc = Textverarbeitung
Zip = Komprimierte Datei
Was heisst Sicherheit?
Bewahrung vor Verlust (von Leben, Gesundheit, Geld, Sachwerten, usw.) Gewissheit des korrekten Funktionierens Das Unerwartete zu erwarten
Grundwerte des IT-Schutzes sind?
Vertraulichkeit
Verfügbarkeit
Integrität
Verbindlichkeit
Welche Massnahmen können ergriffen werden, um gelöschte Dateien vor deren unerwünschten Wiederherstellung zu schützen?
- Verschlüsselung der Daten
- Physikalische Zerstörung der Festplatte
Welche Daten müssen gesichert werden?
Betriebssystem und Programme müssen nicht zwingend gesichert werden. Meistens gibt es für das Betriebssystem oder Programme Reparaturmechanismen.
Anwendungsdaten, Daten welche selber erstellt werden, müssen in jedam Fall gesichert werden.
Was für Speichermedien können für die Datensicherung verwendet werden?
Disketten
ZIP-Laufwerke
CD-ROM DVD
Bandlaufwerke
Externe Harddisks
Was sollte regelmässig nach einer Datensicherung geprüft werden?
Ob die Daten korrekt auf das Speichermedium übertragen wurden und danach auch wiederhergestellt werden können
Was ist ein RAID?
Beim einem RAID werden mehere Festplatten zusammengefasst zu einer Festplatte. Der Grundsatz lautet wenn eine Festplatte gut ist sind zwei Festpaltten doppelt so gut.
RAID heisst frei Übersetzt Redundante Anordung unabhängiger Festplatten
RAID’s werden verwendet um die Datensicherheit zu erhöhen
Welches sind die beiden am häufigsten eingesetzten RAID Arten?
RAID 1 = gespiegelt
RAID 5 = verteiltes Drive Array (XOR)
Zählen Sie einige Computerschädlinge auf
Dateivirus
Bootbereichvirus
Makroviren
Wurm
Trojanisches Pferd
Backdoor
Hoax
Woran erkennt man ein Hoax-Mail?
Die Betreffzeile enthält oft den Begriff „Virus Warnung“ Der Adressat wird aufgefordert, die Warnung an möglichst viele Menschen weiterzuleiten.
Die Wirkung des Virus wird sehr drastisch dargestellt Es werden oft Namhafte Firmen genannt, um die Glaubwürdigkeit zu verbessern Oft sind finden sich Aktualitätsangaben wie gestern oder am Freitag
Was für Schäden können durch Computerschädlinge verursacht werden?
Mailflut
Datenverlust
Datenveränderung
Spionage
Welches ist die einfachste und am häufigsten verwendete Methode zur Verbreitung von Schädlingen?
Massenmails
Was ist Spam?
Spamming - das Versenden unerwünschter Werbemails - hat in den letzten Jahren und vor allem in den letzten Monaten kaum vorstellbare Dimensionen angenommen
Die Qualität eines Passworts hängt von welchen Faktoren ab?
Der maximalen länge eines Passworts Der Anzahl der möglichen Zeichen
Welche Zeichen sollten in einem Passwort möglichst nicht verwendet werden?
Umlaute
Zählen Sie einige Richtlinien für Passwörter auf.
Das Passwort sollte mindestens 6 Zeichen (bei sensitiven Anwendungen besser 8) umfassen
Es sollte viele verschiedene Zeichen, sowie Ziffern, Gross- und Kleinschreibung enthalten
Wählen Sie Zeichenfolgen, die Sie sich merken, die andere aber nicht erraten können Es darf kein Wort sein, das im Wörterbuch steht
Das Passwort sollte niemals gleich sein wie die Benutzer-Identifikation Es darf nicht leicht erkennbar sein, wenn man es eintippt
Welche peripheren Geräte benötigen sie mindestens, um einen PC zu nutzen?
Monitor, Tastatur
Welche Arten von Netzwerken kennen sie nebst dem WLAN?
LAN, MAN, WAN, GAN