Lernfeld 2.1-2.3 Flashcards

(31 cards)

1
Q

Was ist Proprietäre Software?

A

Kommerzielle Software, Nutzungslizenz muss individuell erworben werden.
Änderung und Weiterverbreitung sind verboten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist Freeware?

A

Weiterverbreitung ist erlabt.
Die Veränderung ist verboten.
Enthält häufig eingeschränkte Funktionen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Shareware?

A

Shareware darf man weiterverbreiten, aber z.B. nur eine Woche lang kostenlos verwenden. Quellcode ist nicht verfügbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist Open-Source-Software?

A

Software unter dieser Lizenz hat einen offenen Quellcoder, der verändert, genutzt und weitergegeben werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist Public-Domain-Software?

A

Urheberechtsfreie oder gemeinfreie Software, die von jedermann ohne jegliche Restriktionen genutzt werden kann.
Der Quellcode ist eventuell nicht verfügbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

7 Ziele der Datenverarbeitung?

A
  1. Schnelle Verarbeitung großer Datenmengen
  2. Beseitigung monotoner Routinetätigkeiten
  3. Verbesserung und Automatisierung der Arbeitsabläufe
  4. Bessere Individualisierung und Automatisierung durch Entscheidungssysteme, so wie autonome und intelligente Unterstützungssysteme.
  5. Mehr und schnellere Informationen über Vorgänge(besseres Informationssystem)
  6. Bessere Kommunikation durch die Integration und Vernetzung von Aufgaben und Funktionen.
  7. Höhere Wirtschaftlichkeit durch geringere Personal- und Sachkosten.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist IBM?

A

International Business Machines Corporation.
Bis zur Marktdurchsetzung der Mikrocomputer = marktbeherrschende Stellung bei Computern allgemein. Heute noch einer der Technologieführer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist Konrad Zuse und von-Neumann-Rechner-Architektur?

A

In den 1940ern entwickelt.
Mit der Von-Neumann-Architektur war es mlglich Änderungen an Programmen schnell und ohne Hardwareänderung durchzuführen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist Kompatibilität?

A

Kompatibilität bezeichnet die VErträglichkeit von Komponenten. (Schnittstellen, Funktionen, Fehlerfreiheit)
Aufwärts= Vorgängerversioen funktionieren mit Nachfolgeversionen.
Abwärts=Neuere Komponenten funktionieren mit Vorgängerversionen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wofür steht das EVA Prinzip?

A

Eingabe-Verarbeitung-Ausgabe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was sind die VErarbeitungseinheiten?

A

CPU & RAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind die Eingabeeinheiten?

A

Maus
Tastatur
Scanner
Joystick
Gamepad
Webcam
Mikrofon

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind Ausgabeeinheiten?

A

Monitor
Drucker
Lautsprecher
Beamer
Kopfhörer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind Peripheriegeräte?

A

Geräte zur Eingabe
Geräte zur Ausgabe
externe Speicher
die Grafikkarte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Bauformen gibt es?

A

Mini Tower (Desktop PC)
Midi Tower
Big Tower
Notebook

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

was ist die Generation 1.0?

A

Mechanisierung ab ca.1790
-Dampfmaschine
-mechanischer Webstuhl

17
Q

Was ist die Generation 2.0?

A

Massenproduktion ab ca. 1870
-Elektrisierung
-Industrialisierung

18
Q

Was sit die Generation 3.0?

A

Automatisierung ab ca 1970
-Elektronik
-E-Steuerung
-IT-Systeme

19
Q

Was ist die Generation 4.0?

A

Cyber-Physische Systeme ab ca 2017
-IoT(Internet of Things)
-Netzwerke
-Smart Factory

20
Q

Welche 9 Maßnahmen gegen Sicherheitsvorfälle sind im Unternehmen möglich?

A
  1. Verantwortung durch speziell ausgebildete Sicherheitsbeauftrage
  2. Zusammenarbeit mit BSI und anderen Sicherheitsbehörden.
  3. Beachtung von Orientierungshilfen des BSI, Gesetztsvorgaben und Richtlinien.
  4. Bedrohungsszenarien und Schadenspotenziale erkennen und bewerten.
  5. Schutzbedarfsanalysen, Sicherheitsleitlinien, Sicherheitsrichtlinien, Sicherheitskonzept.
  6. Information Security Management Systems (ISMS), Sicherheitsmanagementsystm, Unified Threat Management( UTM), Operation Center
  7. Schulung und Sensibilisierung der Mitarbeiter
  8. Protokollierung der Sicherheitsvorfälle, Backup.Strategie
    9 Simulation von Notfallsituationen, Notfallhandbuch, Vorfallreaktionsplan (Incident-Response-Plan)
21
Q

Welche 4 Maßnahmen gegen Sicherheitsvorfälle am Arbeitsplatz gibt es?

A
  1. Starkes Kennwort
  2. Einsatz von Anti-Schadsoftware
  3. Einrichtung der Authentifizierung entsprechend den Richtlinien
  4. Unterrichtung und Einweisung des Mitarbeiters
22
Q

Was ist Phishing?

A

Aus “Password” und “Fishing”-“nach Passwörtern angeln”.
manipulierende Webseiten und Websites/E-Mails mit Links zu Anmelde-und Prüfseiten.

23
Q

Was ist ein Keylogger?

A

Hard- oder Software zum Mitschneiden von Tastatureingaben

24
Q

Was ist Nicknapping?

A

Cyber-Angriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt.

25
Was ist Scareware?
Angstsoftware, die der Nutzer selbst auf seinem System installiert, weil ihm ein Schaden vorausgesagt wird.
26
Was ist Malware?
Schadprogramme, die wie Viren, Würmer oder Trojanische Pferde IT-Systeme befallen.
27
Was ist Ransomware?
Schadprogramme, die den Zugriff auf Daten und System einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes wieder freigeben.
28
Was ist ein Botnetz?
Ein Verbund von Rechnern (Systemen), die unbemerkt von einem fernsteuerbaren Schadprogramm (Bot) befallen sind.
29
Was ist DoS/DDOS (Denial of Service)?
Verweigerung des Dienstes, z.B. durch gekaperte Computer, die Webserver durch Massenanfragen zusammenbrechen lassen.
30
Was ist CEO-Fraud oder "Cheftrick"?
"Chefmails" an Mitarbeiter, insbesondere des Rechnungswesens.
31
Welche 8 Maßnahmen werden bei Green-IT vorgeschlagen?
1. Bedarfsgerechter Einsatz von Hardware und Software 2. Einsparung von Enegrgiekosten durch effiziente IT-Lösungen 3. Beratung, den Lebenszyklus der Geräte zu verlängern, Kosten zu senken, Refurbished IT einzusetzen. 4. Bedarfsgerechter Betrieb der IT anstelle eines durchlaufenden Betriebs. 5. Energie und Kosten sparen durch Virtualisierung 6. Einsatz umweltschonender Verbrauchsmaterialien 7. Software auf Nachhaltigkeit prüfen, eventuell Open-Source-Software vorziehen. 8. Mitarbeiter auffordern, umweltfreundlich zu kommunizieren.