IT Grundlagen

Abschlussprüfung IT Systemkauffrau/mann 7

Abschlussprüfung IT Systemkauffrau/mann 7

Monika Engin

Monika Engin

Set of flashcards Details

Flashcards 25
Language Deutsch
Category Computer Science
Level Vocational School
Created / Updated 13.04.2013 / 14.04.2013
Weblink
https://card2brain.ch/box/it_grundlagen7
Embed
<iframe src="https://card2brain.ch/box/it_grundlagen7/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Finanzierung Kauf Vor- und Nachteile

Vorteil: Bestandteil des Anlagevermögens, langfristig am kostengünstigsten,kann weiterverkauft werden

Nachteil:hoher Liquiditätsbedarf zum Anschaffungszeitpunkt, Ausfall- und Reparaturrisiko, Instandhaltungskosten, evtl. Entsorgungskosten

Finanzierung Leasing Vor- und Nachteile

Vorteil: Geringer Kapitalbedarf, keine Entsorgungskosten am Nutzungsende, nach Laufzeitende kann auf neuste Technik übergegangen werden

Nachteil nur Nutzungsrecht-kein Eigentum, Instandhaltungs- und Warttungskosten,  Ausfall- und Reparaturrisiko

Finanzierung Miete Vor- und Nachteile

Vorteil:Reparaturrisiko liegt beim Vermieter, keine Entsorgungskosten am Nutzungsende, keine Instandhaltungskosten, kürzere Bindungszeit

Nachteil: hohe Mieten, in der Regel gibt es eine Grundmietzeit

Angebot "freibleibend"

Das Angebot wird als unverbindlich gekennteichnet. Damit besteht keine rechtliche Bindung und der Kaufpreis kann vom Anbieter vor Vertragsabschluss neu festgelegt werden.

Trojaner bzw. Backdoor Programm

Sind in der Regel weder darauf aus, sich zu vermehren noch Daten zu verändern oder zu löschen. Das Hauptziel von Trojanern ist vielmehr das Ausspionieren von Daten

Spyware

Hierbei andelt es sich um Programme, de Benutzerdaten, insbesondere Surfgewohnheiten, aufzeichnen und an Firmen weiterleiten, die diese Informationen zur gezielten Schaltung von Werbung nutzen.

Malware

Allgemeiner Überbegriff für Schadprogramme, wie Viren, Würmer, Trojaner etc.

Kaylogger

Zeichnen typischerweise sämtliche Tastaturaktivitäten auf und leiten diese an eine Empfängeradresse im Internet weiter. Manche Keylogger zeichnen neben reinen Tastaturinformationen noch weitere Details auf, wie z.B. das dazugehörige Programm, in dem die Tastaturaktivitäten stattgefunden haben.

Phisihing

Umschreibt im Wesentlichen die Methode, durch gefälschte, seriös und offiziel erscheinende E-Mails oder Web-Seiten an Zugangsdaten von Benutzern zu kommen. So sind beispielsweise gefälschte E-Mails im Umlauf, die von der Aufmachung her aussehen als stammten Sie offiziell von einem namhaften Kreditinstitut und die den Bankkunden bitten, aus Sicherheitsgründen auf einer bestimmten Web-Seite die PIN seines Online-Bankzugangs zu bestätigen.

Pharming

Eine identische Zielsetzung verfolgt, bedient es sich einer anderen technischen Umsetzung. Pharming nutzt bestimmte Schwachstellen in DNS-Servern aus, um Benutzer beim Aufruf von bestimmten Web-Seiten auf falsche, allerdings identisch aussehende Web-Seiten umzuleiten. Der Benutzer erkennt in diesem Fall nicht, dass er sich auf eiber gefälschten Web-Seite befindet und gibt möglicherweise Zugangsdaten preis. 

Gründe für Medieneinsatz bei Präsentationen

Medien für Präsentationen

Präsentations Phasen " Eröffnung"

Präsentations Phasen "Hauptteil"

Präsentations Phasen "Schluss"

Aufmerksamkeit des Zuhörers erlangen Präsentation

OSI Schicht 1

Bitübertragungsschicht (Physical Layer)

OSI Schicht 2

Sicherungsschicht (Dual Link Layer)

OSI Schicht 4 

Transportschicht ( Transport Layer)

OSI Schicht 3

Vermittlungsschicht (Network Layer)

OSI Schicht 5

Sizungsschicht (Session Layer) 

OSI SChicht 6

Darstellungsschicht ( Presentation Layer)

OSI Schicht 7

Anwendungsschicht ( Application Layer)

Faktoren für eine Standortwahl

Sich von Konkurrenten absetzen