TK Informatik

Kärtchen: 50 | angezeigt: 5859 mal
Facebook | Link senden | PDF exportieren

Frage 2

Bedrohungen werden in drei Hauptkriterien unterteilt. Machen Sie je ein Beispiel für „höhere Gewalt“, „Menschliches Versagen“ sowie „Kriminelle Handlung“.
Frage 3

Was ist der Unterschied zwischen Preloss und Postloss?
Frage 4 Was ist Datenschutz?
         
Frage 5

Welche vier Hauptziele verfolgt die Datensicherheit?
Frage 7

Was sind die Hauptunterschiede zwischen Backup und Archivierung? Nennen Sie mindestens zwei Hauptunterschiede.
Frage 8

Was ist der Unterschied zwischen Restore und Disaster Recovery?
         
Frage 10

Was ist der Unterschied zwischen einem Autoloader und einer Library?
Frage 11

Warum eignet sich ein Flashspeicher weniger für den Backup?
Frage 13

Was ist der Unterschied zwischen einem Einzelplatz-Backup und dem automatischen Backup?
         
Frage 14

Warum macht es keinen Sinn täglich einen Vollbackup zu machen? Nennen Sie zwei Gründe.
Frage 15

Was ist der Unterschied zwischen einer differentiellen und inkrementellen Datensicherung? Was haben Sie gemeinsam?
Frage 16

Welchen Schutz bringt Ihnen RAID 0?
         
Frage 16

Was sind Spannungsspitzen?
Spannungsspitzen sind steile Anstiege der Netzspannung. Diese Spitzen können in elektronische Geräte eindringen und dort Komponenten beschädigen oder völlig zerstören.
Frage 17

Welche Vorteile bringt die Kombination von Festplatte und Magnetband für den Backup?
Frage 18

Ihr Chef möchte den Backup manuell durchführen, da Autolader und Librarys einiges an Geld kosten. Welche Argumente können Sie vorbringen um dennoch einen Autolader zu kaufen.
         
Frage 18

Was besagt die Datenträgerkontrolle aus dem Datenschutz?
Frage 19

Nennen Sie einen Vorteil von optischen Speichermedien gegenüber magnetischen Speichermedien im Bezug auf die Lagerung der Datenträger.
Frage 20

Warum ist der Wiederherstellpunkt vom Microsoft Betriebssystem kein vollwertiger Backupersatz? Nennen Sie zwei Gründe.
         
Frage 21

Was ist ein Image?
Frage 22

Definieren Sie den Ausdruck „Datenschutz
Frage 23

Nennen Sie mindestens vier technische Massnahmen zur Datensicherheit
         
Frage 24

Schildern Sie die Problematik der Sammlung von personenbezogenen Daten für Geschäfts-zwecke.
Frage 25

Wer wählt den eidgenössischen Datenschutzbeauftragten? (Bundesgesetz über den Daten-schutz)
Frage 26

Sie arbeiten auf einer Gemeindeverwaltung und müssen organisatorische Datenschutzmassnahmen treffen. Welche Massnahmen treffen Sie?
         
Frage 27

Computerkriminalität tritt in verschiedenen Formen auf zählen Sie mindestens drei auf.
Frage 28

Was ist ein Hacker?
Frage 29

Sie kaufen eine Original-Software von Microsoft, z. B. WORD. Dürfen Sie eine Sicherungskopie der Original-CD erstellen?
         
Frage 30

Sie sind Administrator in Ihrem Firmen-LAN. Auf wie viele PCs dürfen Sie Office 2000 installieren?
Frage 31

Darf ich meine Vollversion von Office-2000 verkaufen, verschenken oder tauschen? Begründung? (Flyer BSA, oder Homepage www.bsa.ch)
Frage 32

Welche Gefahrenquellen gibt es bei der täglichen Computerarbeit?
         
Frage 33

Was verstehen Sie unter „Aufbewahrungspflicht“?
Frage 34

Erklären Sie den Unterschied zwischen einem inkrementellen und einem differentiellen Backup!
Frage 35

Welche Geräte und Speichermedien eignen sich für die Datensicherung?
         
Frage 36

Was sichern Sie bei einem Backup?
Frage 37


Wie lauten die Begriffe HTTP und HTML ausgeschrieben und was ist der Unterschied?
Frage 38

Was ist ein Intranet? Kann jedermann mit Internetanschluss automatisch darauf zugreifen
         
Frage 39

Was ist das Hauptmerkmal einer Client/Server Anwendung?
Frage 40

Was wir benötigt, um mit einem PC via Internet auf das World Wide Web zugreifen zu können?
Frage 41

Vier der folgenden Begriffe werden im Zusammenhang mit Internet und E-Mail oft genannt.
         
Frage 42

Nenne Sie zwei Dienstleistungen, die in der Regel von einem Internet Service Provider (ISP) bezogen werden können!
Frage 43

Für Peer-to-Peer-Netzwerke trifft zu:
Frage 44

Das OSI-Referenzmodell wurde als Grundlage für die Bildung von Kommunikationsstandards entworfen:
         
Frage 45

Welche Aufgabe erfüllt das SMTP-Protokoll?
Frage 46

Der Einsatz von RAID ist ein wichtiges Werkzeug zur Gewährung der Datensicherheit in Netzwerken. Man unterscheidet heute zwei fehlertolerante RAID-Stufen:
Frage 47

Der im Zusammenhang mit Übertragungswegen stehende Begriff "UTP"
         
Was ist Wirtschaften?
Erkläre das ökonomische Prinzip
Mikroökonomie?
         
Makroökonomie
Produktionsfaktoren sind:?

Neu: Bestätigte Pakete
Jetzt anmelden!

 

Bestätigte Pakete

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

© by Aisberg GmbH : Webdesign, Marketing, Frauenfeld, Thurgau