Benutzer:Beevee
Datenverarbeitung Geiger 17.01.05
- Hardware
- Software Betriebssystem (BS)
- Internet welche Möglichkeiten gibt es in Internet zu kommen – Modem, DSL…
- Suchen mit Suchmaschinen effektives Suchen …
- Sicherheit
Klausur: einfache Fragen geben so um die 5 Punkte, ausgefallene Fragen geben bis 30 Punkte, insgesamt so um die 500 Punkte.
Hardware:
Siehe Skript Seite 18: Zählen und Rechnen; Mathematik und Logik, Automatik und Steuerung, Kommunikation, Elektronik Skript Seite 24:
Extras - Anpassen - Optionen - ersten beiden Häkchen anklicken
Sollte gemacht werden, weil gerne die Nummerierung verhauen wird durch das Einfügen der Internetdatein.
Tabelle – Zeichnen – 2 Spalten – Nummerierung
1. Diskette von Alexander Kirk Letzte Änderung am Sonntag, 16. Juli 2000, 0:00 (v1)
Disketten sind die einfachste Form austauschbarer Datenträger, die gelesen und beliebig oft gelöscht und erneut beschrieben werden können.
( Text aus dem Internet: www.computerlexikon.com )
2. 3. 4. 5. 6. 7.
www.wikipedia.org geeignet für allgemeine Suche (vergleichbar mit einem Lexikon)
Bildschirmabzug: "Printscreen" Drucktaste rechts oben (kopiert bzw. fotographiert die aktuelle Seite – an Stelle gehen, an die ich das fotographierte Dokument haben möchte – rechte Maustaste – einfügen.
EVA - Prinzip
Eingabegeräte: Maus, Tastatur, Scanner
Verarbeitung im „Rechner" über die zentraleinheit, die CPU, den Speicher, etc.
Ausgabegeräte Monitor, Drucker, Lautsprecher
RISC Befehlsatz: Reduzierter Befehlsatz CISC Befehlsatz: Vollständiger Befehlsatz
beim IE --> speichern als webarchiv --> bedeutet dass nicht in rohhtml gespeichert wird sondern in einer Datei.
Datensicherheit - Sicherheit allg.
1. Ich bestimme was passieren soll
== Viren == 1. Datei Virus (*.exe,*.bat,*.com;*.pif) 2. Bootsektor- Virus - aktiv idR bevor virenscanner aktiv 3. Html- Viren 4. Macro- Viren 5. Würmer --> Braucht keinen Wirt, ist ohne Programm lebensfähig (Hauptsächliche Zielsetzung ist es dem "Netz" zu schaden) 6. Trojaner --> zum Auspionierung oder was zerstören idR. in dubiosen Tools enthalten 7. Backdoor- Viren --> gehen über die Hintertüre, die die Programmierer offen gelassen haben 8. Hoax --> "Scherz"viren
Spamming:
- Kettenbriefe - Werbemails - durch viren versandte mails
Infos durch --> Adressenhandel --> Scanning --> Brute Force - > Alle Möglichen Combinationen werden getestet. --> Wörterbuchattake --> SMTP Harvesting (Test auf gültigkeit der Mail!)
Lösungen --> Spamfilter --> http://www.iks-jena.de/mitarb/lutz/usenet/teergrube.html --> Teergrube Protokolle - http - ftp - mail - news - Web- Bug - Ein pixel große Files ("unteschobene Wanzen") -
Krypotografie
www.cryptool.de --> http://de.wikipedia.org/wiki/Wikipedia:WikiProjekt_Kryptologie#Wichtige_Verschl.C3.BCsselungsalgorithmen
- Vertraulichkeit - Datenintegrität -> Keine Datenveränderung - Authentifizierung/ Authentizität --> Verfahren - A-(asynchrone) /symmetrische Verschlüsselung - PKI und digitale Signatur - Harddiskverschlüsselung -> Daten können öffentlich nicht gelesen werden(Passwortschutz) - Reversible Data Hiding -> Daten werden in einem "Bild" versteckt ohne dass die Bildinformation selbst kaputt ist.
Datensicherung - Volldatensicherung - alle relevanten Daten werden gesichert - Inkrementelle Datensicherung - Als erstes Volldatensicherung und anschließénd nur inktrementelle - es werden nur daten gesichert, die sich seit der letzten Sicherung verändert haben - Differnzielle Datensicherung - Volldatensicherung und dann immer sicherung der daten, die sich bezüglich der letzten Volldatensicherung geändert haben.
Descriptiontext bei der Suche: siehe Quelltext bei der suche in fireball z.b.
google ranking:
- [[webmasterplan.com --> Funktions- Check einer HP - www.watchcat.de --> Reminder: Schickt autom. mails bei änderungen der HP
LINKLISTE:
(strg-Taste drücken zum Aufrufen der Seiten)
[[1]] www.computerlexikon.com www.online-tutorial.de www.hardwareguru.de www.hardwaretreiber.de www.de.tomshardware.com www.oneview.de www.computerbild.de www.internet-datenbanken.de/ www.wlw.de -> Wer liefert was www.visualware.com --> Tracerouter datenschutz.ch/ --> Passwort www.regtp.de -- Regulierungsbehörde www.heise.de/security/dienste/browsercheck/ www.free-av.de www.eicar.org/ lavasoft.de - adaware.de www.emsisoft.de/de/ --> entfernt Malware
Verzeichnisdienste:
- www.Fireball.de - www.Altavista.com - www.gobluebox.de - www.poster.de - [[bankleitzahlen.de - www.gelbe-seiten.de - www.goyellow.de wie gelbe seiten - www.mathe-aufgaben.de - www.sloganizer.de - www.herber.de --> gute site zu excel - www.paperball.de --> Newssuche - www.findolin.de/ -- suchmaschine für newsgroups
Metasuchmaschinen:
-metager.de -www.meta-jur.de
Verknüpfungen beim Suchen - mit -/ +/" " --> man kann auch englischen Begriff suchen und mit und verbinden - dann erhält man nur Deutsche Seiten mit diesem Begriff
Ersatzzeichen:
* --> für beliebige Zeichenfolge ? --> Ersatzzeichen für 1 Zeichen
Feldsuche:
bei altavista.de nach titel -->
title:<suchbegriff> oder eben img:<suchbegriff> url:<suchbegriff> link:<suchbegriff-domain> -> kann nach seiten gesucht werden die auf domain x.de verlinken host:<suchbegriff-domain.de>