Informatik TK 1.1

Begriffe und Abkürzungen

Begriffe und Abkürzungen

Fabian Schindler

Fabian Schindler

Kartei Details

Karten 116
Lernende 12
Sprache Deutsch
Kategorie Informatik
Stufe Andere
Erstellt / Aktualisiert 31.12.2014 / 27.01.2019
Weblink
https://card2brain.ch/box/informatik_tk_1_1
Einbinden
<iframe src="https://card2brain.ch/box/informatik_tk_1_1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Router

Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Netzen weiterleiten

SCM

Supply Chain Managment; Software zur Planung, Steuerung und Kontrolle von unternehmenübergreifenden Wertschöpfungsketten

Server

Hard- oder Software, auf die mehrere Clients zugreifen können (Dateiserver, Mailserver, etc.)

SMTP

Simple Mail Transfer Protocol; Protokoll zum Versand von E-Mails

Spyware

Software, die Daten eines Benutzers ohne dessen Wissen oder Zustimmung an Dritte versenden

SQL

Structured Query Language; Datensprache zur Bearbeitung (Lesen, Einfügen, Verändern und Löschen) von Datenbeständen

SSL

Secure Sockets Layer; Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet

Streaming

Kontinuirliche Übertragung von Daten (meist Video oder Audio)

TCP / IP

Transmission Control Protocol / Internet Protocol; Zwei Netzwerkprotokolle, die eine grosse Bedeutung im Internet haben. IP-Protocol teilt die zu übertragenden Dateien in einzelne Datenpakete auf und versieht jedes Paket mit einer Absender- und Zieladresse. TCP kontrolliert die Datenpakete am Zielort und setzt sie wieder korrekt zusammen.

Thin Client

Rechner mit wenig Rechenkapazität, wird meist zur Darstellung von Informationen verwendet, die nicht auf dem Rechner selber, sondern auf einem externen Server berechnet werden.

Three-tier architecture

Software, die in Schichten unterteilt wurde (Präsentation-, Logik- und Datenhaltungsschicht)

Topologie

Struktur von Verbindungen bei Netzwerken

Trojaner

Software, die als nützliches Programm getarnt ist, die aber im Hintergrund ohne Wissen des Benutzers andere Funktionen ausführt

URL

Uniform Resource Locator; Eindeutige bezeichnung einer Ressource in einem Netzwerk (z.B www.klv.ch/img....)

UPS

Uninterruptible Power Supply; Anlagen,  die kurzfristige Stromunterbüche überbrücken, USV=unterbruchsfreie Stromversorgung

USB

Universal Serial Bus; Verbindung eines Computers zu externen Geräten

UTF-8

Zeichentabelle mit den häufigsten internationalen Zeichen

VGA

Video Graphics Array; Computergrafikstandard

VoIP

Voice over IP; Internettelefonie

VPN

Virtual Privat Network; Verschlüsselter Tunnel durch ein ungeschütztes Netzwerk

WAN

Wide Area Network; Netzwerke, die sich über einen sehr grossen geographischen Beriech erstrecken

MIS

Managment Information System; Erlaubt Managern aus verschiedenen hirarchischen Ebenen, detaillierte und verdichtete Informationen aus der Datenbasis zu extrahieren.

EIS

Executive Information System; Anwendung für das Topmanagment eines Unternehmens. Einfache Benutzerführung, grafische Präsentation hochaggregierte und summierte Daten

DSS

Decision Support System; dient zur Unterstützung taktischer und straktegischer Unternehmensentscheide

EVA Prinzip

E=Eingabe; V=Verarbeitung; A=Ausgabe

Computer arbeiten nach diesem Prinzip

CAD

Computer aided design; Computergestütze Konstruktion

DVI

Digital Visual Interface; entwickelte sich zu einem Standard für den Anschluss von TFT-Monitoren an die Grafikkarte eines Computers

Netzwerke werden mit unterschiedlichen Zielsetzungen betrieben.

Nenne diese

Funktionsverbund; Lastverbund; Datenverbund; Leistungsverbund; Verfügbarkeitsverbund; Speicherverbund; Kommunikationsverbund (Compendio S.64)

WEP

Wired equivalent Privacy; Verschlüsselungsverfahren, dass bei WLAN eingesetzt wird. 64-256 Bit Verschlüsselung

PKI

Public Key Infrastruture; Mit Hilfe von Zertifikaten kann eine eindeutige Identifizierung vorgenommen werden.

Die wichtigsten elemente sind z.B. digitale Unterschrift, Schlüsselstelle, welche die Herausgabe von Schlüsseln regelt, Zertifizierungsstelle für die Ausstellung der Zertifikate

Hashwert

Er ist ein nummerischer Wert, welcher aus der Umwandlung von Daten gewonnen wird. Er ist so einzigartig wie der Fingerabdruck eines Menschen.

DDoS

Distributed Denial of Service; (Denial of Service=Dienstverweigerung). Eingezielter Angriff auf einen Webserver um diesen zu überlasten. 

Intrusion

Geimeint ist das unberchtigete Eindringen von Hackern oder automatisierten Programmen (zB Würmer) in ein ICT System um da absichtlich Störungen zu verursachen oder absichtlich Schäden anzurichten. Vom geschädigten Host können weitere Angriffe gemacht werden.

DNS Attacke 

Hacker greifen gezeilt einen ungeschützten DNS Server an und können so in ein Netzwerk eindringen. So können sie z.B. den Inhalt von Webseiten ändern.

Proxy

Proxyserver können unerwünschte oder schädliche Webinhalte herausfiltern (z.B. Malware)

IDS

Intrusion Detection System; Aufdeckungssystem für Störungen; Es soll Systemstörungen automatisch aufdecken und abwehren.