Informatik TK 1.1
Begriffe und Abkürzungen
Begriffe und Abkürzungen
Set of flashcards Details
Flashcards | 116 |
---|---|
Students | 12 |
Language | Deutsch |
Category | Computer Science |
Level | Other |
Created / Updated | 31.12.2014 / 27.01.2019 |
Weblink |
https://card2brain.ch/box/informatik_tk_1_1
|
Embed |
<iframe src="https://card2brain.ch/box/informatik_tk_1_1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Router
Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Netzen weiterleiten
SCM
Supply Chain Managment; Software zur Planung, Steuerung und Kontrolle von unternehmenübergreifenden Wertschöpfungsketten
Server
Hard- oder Software, auf die mehrere Clients zugreifen können (Dateiserver, Mailserver, etc.)
SMTP
Simple Mail Transfer Protocol; Protokoll zum Versand von E-Mails
Spyware
Software, die Daten eines Benutzers ohne dessen Wissen oder Zustimmung an Dritte versenden
SQL
Structured Query Language; Datensprache zur Bearbeitung (Lesen, Einfügen, Verändern und Löschen) von Datenbeständen
SSL
Secure Sockets Layer; Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet
Streaming
Kontinuirliche Übertragung von Daten (meist Video oder Audio)
TCP / IP
Transmission Control Protocol / Internet Protocol; Zwei Netzwerkprotokolle, die eine grosse Bedeutung im Internet haben. IP-Protocol teilt die zu übertragenden Dateien in einzelne Datenpakete auf und versieht jedes Paket mit einer Absender- und Zieladresse. TCP kontrolliert die Datenpakete am Zielort und setzt sie wieder korrekt zusammen.
Thin Client
Rechner mit wenig Rechenkapazität, wird meist zur Darstellung von Informationen verwendet, die nicht auf dem Rechner selber, sondern auf einem externen Server berechnet werden.
Three-tier architecture
Software, die in Schichten unterteilt wurde (Präsentation-, Logik- und Datenhaltungsschicht)
Topologie
Struktur von Verbindungen bei Netzwerken
Trojaner
Software, die als nützliches Programm getarnt ist, die aber im Hintergrund ohne Wissen des Benutzers andere Funktionen ausführt
URL
Uniform Resource Locator; Eindeutige bezeichnung einer Ressource in einem Netzwerk (z.B www.klv.ch/img....)
UPS
Uninterruptible Power Supply; Anlagen, die kurzfristige Stromunterbüche überbrücken, USV=unterbruchsfreie Stromversorgung
USB
Universal Serial Bus; Verbindung eines Computers zu externen Geräten
UTF-8
Zeichentabelle mit den häufigsten internationalen Zeichen
VGA
Video Graphics Array; Computergrafikstandard
VoIP
Voice over IP; Internettelefonie
VPN
Virtual Privat Network; Verschlüsselter Tunnel durch ein ungeschütztes Netzwerk
WAN
Wide Area Network; Netzwerke, die sich über einen sehr grossen geographischen Beriech erstrecken
MIS
Managment Information System; Erlaubt Managern aus verschiedenen hirarchischen Ebenen, detaillierte und verdichtete Informationen aus der Datenbasis zu extrahieren.
EIS
Executive Information System; Anwendung für das Topmanagment eines Unternehmens. Einfache Benutzerführung, grafische Präsentation hochaggregierte und summierte Daten
DSS
Decision Support System; dient zur Unterstützung taktischer und straktegischer Unternehmensentscheide
EVA Prinzip
E=Eingabe; V=Verarbeitung; A=Ausgabe
Computer arbeiten nach diesem Prinzip
CAD
Computer aided design; Computergestütze Konstruktion
DVI
Digital Visual Interface; entwickelte sich zu einem Standard für den Anschluss von TFT-Monitoren an die Grafikkarte eines Computers
Netzwerke werden mit unterschiedlichen Zielsetzungen betrieben.
Nenne diese
Funktionsverbund; Lastverbund; Datenverbund; Leistungsverbund; Verfügbarkeitsverbund; Speicherverbund; Kommunikationsverbund (Compendio S.64)
WEP
Wired equivalent Privacy; Verschlüsselungsverfahren, dass bei WLAN eingesetzt wird. 64-256 Bit Verschlüsselung
PKI
Public Key Infrastruture; Mit Hilfe von Zertifikaten kann eine eindeutige Identifizierung vorgenommen werden.
Die wichtigsten elemente sind z.B. digitale Unterschrift, Schlüsselstelle, welche die Herausgabe von Schlüsseln regelt, Zertifizierungsstelle für die Ausstellung der Zertifikate
Hashwert
Er ist ein nummerischer Wert, welcher aus der Umwandlung von Daten gewonnen wird. Er ist so einzigartig wie der Fingerabdruck eines Menschen.
DDoS
Distributed Denial of Service; (Denial of Service=Dienstverweigerung). Eingezielter Angriff auf einen Webserver um diesen zu überlasten.
Intrusion
Geimeint ist das unberchtigete Eindringen von Hackern oder automatisierten Programmen (zB Würmer) in ein ICT System um da absichtlich Störungen zu verursachen oder absichtlich Schäden anzurichten. Vom geschädigten Host können weitere Angriffe gemacht werden.
DNS Attacke
Hacker greifen gezeilt einen ungeschützten DNS Server an und können so in ein Netzwerk eindringen. So können sie z.B. den Inhalt von Webseiten ändern.
Proxy
Proxyserver können unerwünschte oder schädliche Webinhalte herausfiltern (z.B. Malware)
IDS
Intrusion Detection System; Aufdeckungssystem für Störungen; Es soll Systemstörungen automatisch aufdecken und abwehren.