Lernfeld 2.1-2.3 Flashcards
(31 cards)
Was ist Proprietäre Software?
Kommerzielle Software, Nutzungslizenz muss individuell erworben werden.
Änderung und Weiterverbreitung sind verboten.
Was ist Freeware?
Weiterverbreitung ist erlabt.
Die Veränderung ist verboten.
Enthält häufig eingeschränkte Funktionen.
Was ist Shareware?
Shareware darf man weiterverbreiten, aber z.B. nur eine Woche lang kostenlos verwenden. Quellcode ist nicht verfügbar.
Was ist Open-Source-Software?
Software unter dieser Lizenz hat einen offenen Quellcoder, der verändert, genutzt und weitergegeben werden kann.
Was ist Public-Domain-Software?
Urheberechtsfreie oder gemeinfreie Software, die von jedermann ohne jegliche Restriktionen genutzt werden kann.
Der Quellcode ist eventuell nicht verfügbar.
7 Ziele der Datenverarbeitung?
- Schnelle Verarbeitung großer Datenmengen
- Beseitigung monotoner Routinetätigkeiten
- Verbesserung und Automatisierung der Arbeitsabläufe
- Bessere Individualisierung und Automatisierung durch Entscheidungssysteme, so wie autonome und intelligente Unterstützungssysteme.
- Mehr und schnellere Informationen über Vorgänge(besseres Informationssystem)
- Bessere Kommunikation durch die Integration und Vernetzung von Aufgaben und Funktionen.
- Höhere Wirtschaftlichkeit durch geringere Personal- und Sachkosten.
Was ist IBM?
International Business Machines Corporation.
Bis zur Marktdurchsetzung der Mikrocomputer = marktbeherrschende Stellung bei Computern allgemein. Heute noch einer der Technologieführer.
Was ist Konrad Zuse und von-Neumann-Rechner-Architektur?
In den 1940ern entwickelt.
Mit der Von-Neumann-Architektur war es mlglich Änderungen an Programmen schnell und ohne Hardwareänderung durchzuführen.
Was ist Kompatibilität?
Kompatibilität bezeichnet die VErträglichkeit von Komponenten. (Schnittstellen, Funktionen, Fehlerfreiheit)
Aufwärts= Vorgängerversioen funktionieren mit Nachfolgeversionen.
Abwärts=Neuere Komponenten funktionieren mit Vorgängerversionen.
Wofür steht das EVA Prinzip?
Eingabe-Verarbeitung-Ausgabe
Was sind die VErarbeitungseinheiten?
CPU & RAM
Was sind die Eingabeeinheiten?
Maus
Tastatur
Scanner
Joystick
Gamepad
Webcam
Mikrofon
Was sind Ausgabeeinheiten?
Monitor
Drucker
Lautsprecher
Beamer
Kopfhörer
Was sind Peripheriegeräte?
Geräte zur Eingabe
Geräte zur Ausgabe
externe Speicher
die Grafikkarte
Welche Bauformen gibt es?
Mini Tower (Desktop PC)
Midi Tower
Big Tower
Notebook
was ist die Generation 1.0?
Mechanisierung ab ca.1790
-Dampfmaschine
-mechanischer Webstuhl
Was ist die Generation 2.0?
Massenproduktion ab ca. 1870
-Elektrisierung
-Industrialisierung
Was sit die Generation 3.0?
Automatisierung ab ca 1970
-Elektronik
-E-Steuerung
-IT-Systeme
Was ist die Generation 4.0?
Cyber-Physische Systeme ab ca 2017
-IoT(Internet of Things)
-Netzwerke
-Smart Factory
Welche 9 Maßnahmen gegen Sicherheitsvorfälle sind im Unternehmen möglich?
- Verantwortung durch speziell ausgebildete Sicherheitsbeauftrage
- Zusammenarbeit mit BSI und anderen Sicherheitsbehörden.
- Beachtung von Orientierungshilfen des BSI, Gesetztsvorgaben und Richtlinien.
- Bedrohungsszenarien und Schadenspotenziale erkennen und bewerten.
- Schutzbedarfsanalysen, Sicherheitsleitlinien, Sicherheitsrichtlinien, Sicherheitskonzept.
- Information Security Management Systems (ISMS), Sicherheitsmanagementsystm, Unified Threat Management( UTM), Operation Center
- Schulung und Sensibilisierung der Mitarbeiter
- Protokollierung der Sicherheitsvorfälle, Backup.Strategie
9 Simulation von Notfallsituationen, Notfallhandbuch, Vorfallreaktionsplan (Incident-Response-Plan)
Welche 4 Maßnahmen gegen Sicherheitsvorfälle am Arbeitsplatz gibt es?
- Starkes Kennwort
- Einsatz von Anti-Schadsoftware
- Einrichtung der Authentifizierung entsprechend den Richtlinien
- Unterrichtung und Einweisung des Mitarbeiters
Was ist Phishing?
Aus “Password” und “Fishing”-“nach Passwörtern angeln”.
manipulierende Webseiten und Websites/E-Mails mit Links zu Anmelde-und Prüfseiten.
Was ist ein Keylogger?
Hard- oder Software zum Mitschneiden von Tastatureingaben
Was ist Nicknapping?
Cyber-Angriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt.