Benutzer:Beevee

aus Wikipedia, der freien Enzyklopädie

Datenverarbeitung Geiger 17.01.05

- Hardware

- Software Betriebssystem (BS)

- Internet welche Möglichkeiten gibt es in Internet zu kommen – Modem, DSL…

- Suchen mit Suchmaschinen effektives Suchen …

- Sicherheit

Klausur: einfache Fragen geben so um die 5 Punkte, ausgefallene Fragen geben bis 30 Punkte, insgesamt so um die 500 Punkte.

Hardware:

Siehe Skript Seite 18: Zählen und Rechnen; Mathematik und Logik, Automatik und Steuerung, Kommunikation, Elektronik Skript Seite 24:

Extras - Anpassen - Optionen - ersten beiden Häkchen anklicken

Sollte gemacht werden, weil gerne die Nummerierung verhauen wird durch das Einfügen der Internetdatein.

Tabelle – Zeichnen – 2 Spalten – Nummerierung

1. Diskette von Alexander Kirk Letzte Änderung am Sonntag, 16. Juli 2000, 0:00 (v1)

Disketten sind die einfachste Form austauschbarer Datenträger, die gelesen und beliebig oft gelöscht und erneut beschrieben werden können.

( Text aus dem Internet: www.computerlexikon.com )

2. 3. 4. 5. 6. 7.

www.wikipedia.org geeignet für allgemeine Suche (vergleichbar mit einem Lexikon)

Bildschirmabzug: "Printscreen" Drucktaste rechts oben (kopiert bzw. fotographiert die aktuelle Seite – an Stelle gehen, an die ich das fotographierte Dokument haben möchte – rechte Maustaste – einfügen.

EVA - Prinzip

Eingabegeräte: Maus, Tastatur, Scanner

Verarbeitung im „Rechner" über die zentraleinheit, die CPU, den Speicher, etc.

Ausgabegeräte Monitor, Drucker, Lautsprecher

RISC Befehlsatz: Reduzierter Befehlsatz CISC Befehlsatz: Vollständiger Befehlsatz

beim IE --> speichern als webarchiv --> bedeutet dass nicht in rohhtml gespeichert wird sondern in einer Datei.


Datensicherheit - Sicherheit allg.

1. Ich bestimme was passieren soll


==  Viren ==
1. Datei Virus (*.exe,*.bat,*.com;*.pif)
2. Bootsektor- Virus - aktiv idR bevor virenscanner aktiv
3. Html- Viren
4. Macro- Viren 
5. Würmer --> Braucht keinen Wirt, ist ohne Programm lebensfähig   
   (Hauptsächliche Zielsetzung ist es dem "Netz" zu schaden)
6. Trojaner --> zum Auspionierung oder was zerstören idR. in dubiosen Tools enthalten
7. Backdoor- Viren --> gehen über die Hintertüre, die die Programmierer offen gelassen haben
8. Hoax --> "Scherz"viren

Spamming:

- Kettenbriefe
- Werbemails 
- durch viren versandte mails 
Infos durch
--> Adressenhandel
--> Scanning 
--> Brute Force - > Alle Möglichen Combinationen werden getestet. 
--> Wörterbuchattake
--> SMTP Harvesting (Test auf gültigkeit der Mail!)
Lösungen
--> Spamfilter
--> http://www.iks-jena.de/mitarb/lutz/usenet/teergrube.html --> Teergrube


Protokolle
- http 
- ftp
- mail
- news

- Web- Bug - Ein pixel große Files ("unteschobene Wanzen") 
- 
Krypotografie
www.cryptool.de
-->   http://de.wikipedia.org/wiki/Wikipedia:WikiProjekt_Kryptologie#Wichtige_Verschl.C3.BCsselungsalgorithmen

- Vertraulichkeit
- Datenintegrität -> Keine Datenveränderung
- Authentifizierung/ Authentizität

--> Verfahren 
- A-(asynchrone) /symmetrische Verschlüsselung
- PKI und digitale Signatur
- Harddiskverschlüsselung -> Daten können öffentlich nicht gelesen werden(Passwortschutz) 
- Reversible Data Hiding -> Daten werden in einem "Bild" versteckt ohne dass die Bildinformation selbst kaputt ist. 


 Datensicherung 
- Volldatensicherung - alle relevanten Daten werden gesichert
- Inkrementelle Datensicherung - Als erstes Volldatensicherung und anschließénd nur inktrementelle - es werden nur daten gesichert, die sich seit der letzten Sicherung verändert haben
- Differnzielle Datensicherung  - Volldatensicherung und dann immer sicherung der daten, die sich bezüglich der letzten Volldatensicherung geändert haben. 


Descriptiontext bei der Suche: siehe Quelltext bei der suche in fireball z.b.

google ranking:

- [[webmasterplan.com --> Funktions- Check einer HP - www.watchcat.de --> Reminder: Schickt autom. mails bei änderungen der HP



LINKLISTE: (strg-Taste drücken zum Aufrufen der Seiten)

[[1]] 
www.computerlexikon.com 
www.online-tutorial.de
www.hardwareguru.de
www.hardwaretreiber.de
www.de.tomshardware.com
www.oneview.de
www.computerbild.de
www.internet-datenbanken.de/
www.wlw.de -> Wer liefert was
www.visualware.com --> Tracerouter
datenschutz.ch/ --> Passwort
www.regtp.de -- Regulierungsbehörde
www.heise.de/security/dienste/browsercheck/
www.free-av.de
www.eicar.org/
lavasoft.de - adaware.de
www.emsisoft.de/de/ --> entfernt Malware


Verzeichnisdienste:

- www.Fireball.de
- www.Altavista.com
- www.gobluebox.de
- www.poster.de
- [[bankleitzahlen.de
- www.gelbe-seiten.de
- www.goyellow.de wie gelbe seiten
- www.mathe-aufgaben.de
- www.sloganizer.de
- www.herber.de --> gute site zu excel
- www.paperball.de --> Newssuche
- www.findolin.de/ -- suchmaschine für newsgroups

Metasuchmaschinen:

-metager.de
-www.meta-jur.de

Verknüpfungen beim Suchen - mit -/ +/" " --> man kann auch englischen Begriff suchen und mit und verbinden - dann erhält man nur Deutsche Seiten mit diesem Begriff

Ersatzzeichen:

* --> für beliebige Zeichenfolge
? --> Ersatzzeichen für 1 Zeichen


Feldsuche: bei altavista.de nach titel -->

title:<suchbegriff> oder eben 
img:<suchbegriff> 
url:<suchbegriff>
link:<suchbegriff-domain>  -> kann nach seiten gesucht werden die auf domain x.de verlinken
host:<suchbegriff-domain.de>