1.
Sie finden folgende Anzeige für ein Computersystem:
CPU 3,2 GHz, 8 GB RAM, 2 TB Festplatte, DVD-Brenner, 21 Zoll Monitor,
MF-Tastatur, Maus, 4 * USB und 5 * PCI
Beschreiben Sie die einzelnen Komponenten in dem Computersystem genauer.
40 Pkt.
2.
In der Anzeige der Aufgabe 1 fehlen zwei wichtige Komponenten. Welche?
Welche der beiden fehlenden Komponenten ist für den Betrieb einer Computer
anlage zwingend erforderlich?
5 Pkt.
3.
Sie wollen sowohl anspruchsvolle Korrespondenz als auch Listen mit Durchschlägen drucken. Welche Ausgabegeräte benötigen Sie? Begründen Sie Ihre Antwort.
5 Pkt.
4.
Welchem dezimalen Wert entspricht die duale Zahl 1111 0110?
10 Pkt.
5.
Rechnen Sie die dezimale Zahl 19 in das Dualsystem um.
10 Pkt.
6.
Mit welchen Tastenkombinationen können Sie auf einer Standardtastatur die Zei
chen { und } erzeugen? Ein kleiner Tipp: Das Zeichen { befindet sich auf der Taste mit der Ziffer 7 rechts unten. Das Zeichen } befindet sich auf der Taste mit der Ziffer 0 rechts unten.
10 Pkt.
7.
Ein Lexikon umfasst 15 Bände. Jeder Band enthält 500 Seiten. Auf jeder Seite befin
den sich 1 250 Zeichen. Wie viel Speicherplatz wird benötigt, wenn das komplette Lexikon auf einem Datenträger gespeichert werden soll?
15 Pkt.
© Fernstudienzentrum Hamburg
H Einsendeaufgabe
8.
Wofür stehen die folgenden Abkürzungen?
Für die richtige Lösung reicht es, wenn Sie angeben, was sich hinter der Abkürzung verbirgt.
Zwei Beispiele:
RAMder Arbeitsspeicher eines Computers
ANSIein Code zur Darstellung von Zeichen
1.
Sie buchen in einer Zweigstelle eines Reisebüros Ihren nächsten Urlaub. Die Buchung wird im Computer erfasst und bereits nach kurzer Zeit kommt aus der Zentrale die Bestätigung. Beschreiben Sie kurz, wodurch diese schnelle Reaktion möglich ist.
30 Pkt.
2.
Können Sie ein und dieselbe Version eines Anwendungsprogramms unter einem x-beliebigen Betriebssystem einsetzen? Begründen Sie bitte Ihre Antwort.
10 Pkt.
3.
Sie wollen mit einem Computer Briefe schreiben und Präsentationen erstellen. Welche Software benötigen Sie mindestens? Berücksichtigen Sie dabei nicht nur die Anwendungsprogramme, sondern auch die Software, die für den Betrieb des Computers zwingend erforderlich ist.
20 Pkt.
4.
Welche vier wichtigen Maustechniken werden für die Bedienung von grafischen Benutzeroberflächen verwendet?
10 Pkt.
5.
Handelt es sich beim Internet um ein WLAN oder um ein WAN? Begründen Sie Ihre Antwort.
10 Pkt.
6.
Was für ein Programm benötigen Sie, um eine Seite mit Texten und Bildern aus dem Internet anzeigen zu lassen?
10 Pkt.
7.
Was verbirgt sich hinter den Abkürzungen CAD, LTE, ISP und WWW? Wofür stehen die Abkürzungen? Worum handelt es sich?
EDVB 2B-XX1-K02
EDVB 3B-XX1-A05
1.
Für den Zugriff auf eine bestimmte Seite im Internet müssen Sie ein Kennwort und einen Benutzernamen eingeben. Erfolgt durch diese Anmeldung eine Identifizierung, eine Authentifizierung oder beides gemeinsam? Begründen Sie bitte Ihre Antwort.
15 Pkt.
2.
Was unterscheidet Datenschutz und Datensicherheit?
10 Pkt.
3.
Ein Bekannter erzählt Ihnen, er installiere Programme nur von Datenträgern wie CD-ROM oder DVD. Auf diesen Datenträgern könnten keine Viren verbreitet werden. Nehmen Sie zu dieser Aussage Stellung.
15 Pkt.
4.
Wie heißen Verschlüsselungsverfahren, bei denen der Sender und der Empfänger mit demselben Schlüssel arbeiten?
5 Pkt.
5.
Was ist der Blaue Engel?
5 Pkt.
6.
Sie erhalten von einem Ihnen nicht bekannten Absender eine E-Mail, in der Ihnen eine kostenlose Reise angeboten wird. Damit der Gewinn nicht verfällt, sollen Sie sofort eine angehängte Datei öffnen. Was verbirgt sich wahrscheinlich wirklich hin
ter dieser E-Mail?
10 Pkt.
7.
Ein Bekannter von Ihnen ist sehr vergesslich. Damit er seine Kennwörter nicht ständig vergisst, hat er sie auf einen „Spickzettel“ geschrieben, den er unter der Tastatur versteckt. Beurteilen Sie dieses Verhalten unter dem Gesichtspunkt der Datensicherheit.
10 Pkt.
© Fernstudienzentrum Hamburg
58 EDVB 3B
G Einsendeaufgabe
8.
Zum Schluss noch eine kleine Knobelei:
Verschlüsseln Sie folgenden Satz:
Diese Nachricht ist geheim.
Setzen Sie dabei für einen Buchstaben seinen Nachfolger im Alphabet ein. Für das a verwenden Sie also b, für b c, für c d und so weiter.
Ein Beispiel:
Das Wort Diese würde verschlüsselt lauten: E j f t f .
30 Pkt