Grundlagen der Informationstechnologie (IT)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Informationstechnologie (IT)"

Transkript

1 Skills ard Nr EMOTEST Modul estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Name Testdatum EL Grundlagen der Informationstechnologie (IT) Wählen Sie bei den folgenden Fragen die EINE richtige ntwort aus, indem Sie den uchstaben (,, oder ) vor der richtigen ntwort ankreuzen.. Wozu zählt ein Textverarbeitungsprogramm? Hardware Software Peripherie Zentraleinheit 2. Welche omputer dienen zur Verwaltung von sehr großen atenmengen? Laptop esktop Notebook Mainframe 3. Wofür steht die bkürzung P? Personal ata nalyzer Programm and ata ssistent Personal igital ssistent Perfect igital ssembler 4. Wofür steht die bkürzung PU? alculating Process Unit ontrol Program Unit ontrol Process Unit entral Processing Unit 5. Zu welcher Gerätegruppe gehören Plotter, Scanner und Mikrofon? atentransfergeräte Speichergeräte Kommunikationsgeräte Peripheriegeräte Seite Fortsetzung auf Seite 2

2 emotest Modul 6. Wodurch kann die Geschwindigkeit eines langsamen Ps kurzfristig verbessert werden? Nicht benötigte nwendungsprogramme schließen ildkomprimierung aktivieren Systemdateien und die Zwischenablage deaktivieren ntiviren-software installieren 7. Welcher estandteil eines Ps führt erechnungen aus? ROM PU RM GUI 8. Wofür steht die bkürzung ROM? Read Only Memory Random Open Memory Record Output Module Reset Online Master 9. Welche ussage ist richtig? it = 8 ytes yte = 8 its K = 00 ytes G = 0 M 0. Welches Gerät dient der usgabe von aten? Mikrofon Lautsprecher Scanner Joystick. Wie erfolgt bei einem Touchscreen die ateneingabe? urch Zusendung einer urch erührung des ildschirms urch nzeige am ildschirm urch Mitteilungen über Lautsprecher 2. Wofür steht die bkürzung -RW? ompact ata Record Words ompact isc ReWritable ompact isc ReneW ompact ata Reset Writing Seite 2 Fortsetzung auf Seite 3

3 emotest Modul 3. Was gehört zu den nwendungsprogrammen? Gerätetreiber etriebssystem Kommunikationsprotokoll Tabellenkalkulationsprogramm 4. Mit welcher Software kann man ateien auf andere atenträger kopieren? etriebssystem ntiviren-software Internet-Explorer esktop Publishing Programm 5. m P werden Symbole mit der Maus angeklickt. Wie heißt dieses System der Eingabe? isk Operating System Multimediatechnik efehlszeileneingabe Graphical User Interface 6. Wie heißt ein omputernetzwerk, das die weltweit verstreuten Filialen eines Unternehmens verbindet? Wide rea Network WP System Workgroup World rea Group 7. Welchen Vorteil hat ein omputer-netzwerk? ie Verarbeitungsgeschwindigkeit der rbeitsplatzrechner wird erhöht Ein Netzwerk kann nicht von omputerviren befallen werden Ressourcen können von vielen nwenderinnen gemeinsam genutzt werden Eine regelmäßige atensicherung ist nicht erforderlich 8. Welche ussage über ein Intranet ist richtig? Ein Intranet kann maximal drei omputer verbinden Ein Intranet ist ein Informationsnetzwerk einer Firma Ein Intranet wird nur im privaten ereich benutzt Ein Intranet ist ein weltweites omputernetz 9. Welche ussage zu Extranet und Intranet ist richtig? Ein Extranet ist ein besonders gut abgesicherter ereich im Intranet Ein Extranet ermöglicht einen Zugriff auf ein Intranet auch von außerhalb Staatliche ehörden benutzen ein Extranet, private Firmen benutzen ein Intranet Ein Extranet verbindet Server, ein Intranet verbindet lients Seite 3 Fortsetzung auf Seite 4

4 emotest Modul 20. Mit welchem Gerät können aten über Telefonleitungen an andere omputerbenutzer übermittelt werden? Modem V Touchpad Scanner 2. Welcher Wert wird bei der ezeichnung 56K-Modem durch 56K angegeben? Versionsnummer des Modems Energieverbrauch des Modems Speicherkapazität des Modems atenübertragungsrate des Modems 22. ei welcher Tätigkeit benötigt ein Mensch KEINEN omputer als Hilfsmittel? ei der Steuerung von Verkehrsleitsystemen ei der Erledigung von Geldgeschäften mittels Online-anking ei einer iskussion über Partnerschaftsprobleme ei der statistischen uswertung von großen atenmengen 23. Welche aten werden NIHT in einem zentralen staatlichen atensystem gespeichert? aten über KFZ-Zulassungen (Kraftfahrzeuge und deren Eigentümer) aten über Grundstücke, Häuser und Wohnungen (Eigentümer, elastungen) aten über Steuerbescheide (Steuervorschreibungen der Finanzämter) aten über Haustiere (Wellensittiche, Meerschweinchen, Katzen) 24. Wofür steht die bkürzung T? ontent rowsed Test hat etween Training ontrolled riefing Task omputer ased Training 25. Welche eschreibung passt NIHT zu Telearbeit? ie TelearbeiterInnen können ihre rbeitszeit überwiegend selbst einteilen er rbeitsplatz befindet sich in einem üro in der Unternehmenszentrale er rbeitsplatz befindet sich in der Wohnung der TelearbeiterInnen er Kontakt mit der Unternehmenszentrale erfolgt über omputer und Telefon 26. In welcher Hinsicht besteht eventuell ein Risiko beim Online-ezug von Waren? Öffnungszeiten der Geschäfte uswahl und Vielfalt der ngebote Zahlungsmethode und Rückgaberecht Vergleichbarkeit der Preise Seite 4 Fortsetzung auf Seite 5

5 emotest Modul 27. Warum soll man während der omputerarbeit regelmäßig Pausen einlegen? Um eine Ermüdung der ugen zu verhindern Um die atensicherung zu ermöglichen Um den P vor Überhitzung zu schützen Um den ildschirmschoner einzuschalten 28. Was kann zu einer Verletzung beim rbeiten mit einem omputer führen? Ein Papierstau im rucker Eine schnurlose Maus Ein ürosessel ohne Kopfstütze Ein ungesichert verlegtes Stromkabel 29. Was ist ein Vorteil von digitalen okumenten? igitale okumente verringern den Papierbedarf igitale okumente müssen regelmäßig gesichert werden igitale okumente benötigen Schutz vor nicht berechtigtem Zugriff igitale okumente können versehentlich gelöscht werden 30. Was versteht man unter Informationssicherheit? atenschutz und atensicherung E-ommerce und Online-anking atenerstellung und atenbearbeitung Staatliche zentrale atensysteme 3. Warum ist ein verantwortungsvoller Umgang mit Kennwörtern wichtig? Um omputer vor Virenbefall zu schützen Um sensible aten vor unberechtigtem Zugriff zu schützen Um das Urheberrecht auf Software zu sichern Um den iebstahl von Hardware zu verhindern 32. Was ist ein omputervirus? Ein Programm, das aten verändert oder löscht und sich selbsttätig verbreitet Ein Speicherchip, in dem Kennwörter gesichert werden Ein Programm, mit dem man legal auf andere Ps zugreifen kann Eine Krankheit, die durch P-rbeit verursacht wird 33. Was kann NIHT mit opyright geschützt werden? Software Fotos und Grafiken Hardware Texte im Internet Seite 5 Fortsetzung auf Seite 6

6 emotest Modul 34. Welche ussage über Software-Urheberrecht ist richtig? Software-Urheberrecht beschränkt die Rechte der Software-utorInnen Software-Urheberrecht ist der mechanische Kopierschutz einer -ROM Software-Urheberrecht dient dazu, Software rechtlich vor Piraterie zu schützen Software-Urheberrecht regelt die Vergabe der Versionsnummern 35. Was ist ein Endbenutzer-Lizenzvertrag? Ein Vertrag, der das Urheberrecht vom Verkäufer an den Käufer überträgt Ein Vertrag zwischen dem Software-Eigentümer und dem enutzer der Software Ein Vertrag über Schadenersatzansprüche bei Programmfehlern Eine Garantie, dass ein omputerprogramm frei von Fehlern und Mängeln ist 36. Welches Recht ist im atenschutzgesetz geregelt? as Recht auf einen ergonomischen P-rbeitsplatz as Recht auf Verwendung des Telefonnetzes zur atenübertragung as Recht auf unbeschränkten Zugang zum Internet as Recht einer Person auf Richtigstellung der über sie gespeicherten aten Seite 6 Ende des Tests

Grundlagen der Informationstechnologie (IT)

Grundlagen der Informationstechnologie (IT) Skills ard Nr EMOTEST Modul estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Name Testdatum EL Grundlagen der Informationstechnologie (IT) Wählen Sie bei den folgenden Fragen die EINE

Mehr

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum Version vom.9.2008 EMOTEST Modul estanden J NEIN Vorname e [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum EL Grundlagen der IKT Kreuzen Sie bei den folgenden 36 Fragen jeweils den uchstaben (,,

Mehr

Wie heißt ein Computernetzwerk, verstreuten Filialen eines Unternehmens verbindet? Wie nennt man ein Informationsnetzwerk

Wie heißt ein Computernetzwerk, verstreuten Filialen eines Unternehmens verbindet? Wie nennt man ein Informationsnetzwerk Was wird durch e government ermöglicht? Steuererklärung machen Eine Ware kaufen Urlaubsreise buchen Fremdsprache lernen Wie heißt ein omputernetzwerk, das die weltweit verstreuten Filialen eines Unternehmens

Mehr

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk n welcher ateierweiterung erkennt man komprimierte ateien? xlsx jpg mp3 zip Welcher ateityp wird für Fotos verwendet? PPT ZIP JPG OX Welche rt von omputer ist leicht zu transportieren und hat keine Tastatur?

Mehr

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk 1 4 7 n welcher ateierweiterung erkennt man komprimierte ateien? xlsx jpg mp3 zip ie Geschwindigkeit der PU wird gemessen in Gigahertz (Ghz) its per second (ps) Gigabytes (G) Megabytes (M) Welche ateitypen

Mehr

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. EL Modul Online-Zusammenarbeit_EMO, Version vom 29..203 EMOTEST Online-Zusammenarbeit Vorname e [erforderlich 27 von 36 en] Nachname atum EL emotest Online-Zusammenarbeit Kreuzen Sie bei den folgenden

Mehr

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. Version vom.9.204 EMOTEST Modul IS estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum EMOTEST EL IT-Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den uchstaben

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

Modul 1 FAQ. Was ist Freeware? Freeware ist die Bezeichnung für Programme, die kostenlos kopiert, weitergegeben und benutzt werden dürfen

Modul 1 FAQ. Was ist Freeware? Freeware ist die Bezeichnung für Programme, die kostenlos kopiert, weitergegeben und benutzt werden dürfen Das Kopieren und Weitergeben von Software (Programme, Spiele,...) ist nach dem Urheberrecht strafbar. Auch das "gratis runterladen" von Musik ist eine Straftat. Was erlaubt mir eine Benutzerlizenz? Das

Mehr

Modul 1 FAQ. Antworten auf 116 oft gestellte Fragen. passene Übungen dazu und die. aktuellste Version findest du auf: www.floriangeier.

Modul 1 FAQ. Antworten auf 116 oft gestellte Fragen. passene Übungen dazu und die. aktuellste Version findest du auf: www.floriangeier. Modul 1 FAQ Antworten auf 116 oft gestellte Fragen. passene Übungen dazu und die aktuellste Version findest du auf: www.floriangeier.at April 2005 Grundlagen Was ist die Abkürzung für ein Gerät, in dem

Mehr

Computertypen und Mobilgeräte

Computertypen und Mobilgeräte Hardware Computertypen und Mobilgeräte Smartphone mit Touchscreen PDA: Personal Digital Assistent, abgelöst durch Smartphones und Tablets. Tablet PC mit Touchscreen PC - Personal Computer Tower PC - Personal

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Informatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen

Informatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen Informatikgrundlagen 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen 2. Wieviele Byte ergeben 1 Kilobyte? a) 1000 b) 1012 c) 1024 d) 2148 3. Aus welchen

Mehr

D Sammelbescln'eibung durch Auftragnehmer (Daten verarbeitende Stelle siehe beiliegende Liste) IZI Ersterfassung D Ändemng / Ergänzung

D Sammelbescln'eibung durch Auftragnehmer (Daten verarbeitende Stelle siehe beiliegende Liste) IZI Ersterfassung D Ändemng / Ergänzung echnische. n iversität lausthai Verfahrensbeschreibung gern. 8 des Nds. atenschutzgesetzes (NSG) Einzelbeschreibung der aten verarbeitenden Stelle Sammelbescln'eibung der aten verarbeitenden Stelle zu

Mehr

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden. Informatik Übung Grundlagen Informatik Fragen: 1. Nennen ie vier Eingabegeräte. 2. Was ist die Aufgabe des RAM? 3. Nennen ie Eigenschaften des ROM. 4. Wozu dient das Bussystem? 5. Was ist ein CPU, wie

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Modul 1 Probetest 1 Seite - 1

Modul 1 Probetest 1 Seite - 1 Modul 1 Probetest 1 Seite - 1 1. In einem Büro sind alle Computer vernetzt, damit sie auf gemeinsame Daten, einen Drucker und das Internet zugreifen können. Das nennt man: a) LAN b) WAN c) FTP d) Internet

Mehr

HP P4000 Speichersysteme und Lösungen

HP P4000 Speichersysteme und Lösungen HP P4000 Speichersysteme und Lösungen Rüsten Sie sich für den steigenden Speicherbedarf der Zukunft mit modernen Speichersystemen von HP. Hochverfügbare Lösungen, in denen die einzelnen Knoten nicht nur

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION. Sepp Ackermann e1b. Kaufmännische Berufsfachschule Glarus

Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION. Sepp Ackermann e1b. Kaufmännische Berufsfachschule Glarus Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION Sepp Ackermann e1b Kaufmännische Berufsfachschule Glarus Inhaltsverzeichnis 1 Software... 2 2 Computertypen... 2 3 EVA-Prinzip... 2 4 Masseinheiten

Mehr

Suite (Reihe) .

Suite (Reihe) <Rally-Pro>. Suite (Reihe) . Version Januar 2015 1- Beispiel von einer Rally Konfiguration 2- Die verschiedenen Produkte der Suite . 3- Schutz der Software . 4- Die verschiedenen Benützungen

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Mein Computerheft. Grundlagen

Mein Computerheft. Grundlagen Mein Computerheft Grundlagen Name: 1a Rund um den Computer! Mit dem Computer allein kannst du nichts anfangen. Man braucht weitere Geräte, die an den Computer angeschlossen werden. Am Bildschirm (Monitor)

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

LaCie 5big Storage Server

LaCie 5big Storage Server LaCie 5big Storage Server ESIGN Y NEIL POULTON Professionelles Gerät zur gemeinsamen Nutzung von ateien für kleinere und mittlere Unternehmen 10 T * ual Gigabit Ethernet esktop-ateiserver auf Unternehmensebene

Mehr

Suite (Reihe) .

Suite (Reihe) <Jumping-Pro>. Suite (Reihe) . Version Januar 2015 1- Die verschiedenen Produkte der Suite . 2- Schutz der Software . 3- Die verschiedenen Benützungen von . 4- Die

Mehr

Suite (Reihe) . Version Februar 2014

Suite (Reihe) <SkiNordic-Pro>. Version Februar 2014 Suite (Reihe) . Version Februar 2014 1- Die verschiedenen Produkte der Suite . 2- Schutz der Software . 3- Die verschiedenen Benützungen von .

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

QUICKSTORE PORTABLE PRO

QUICKSTORE PORTABLE PRO HNUH QUIKSTORE PORTLE PRO 1. ie ackup-software 1.1 Installation (Windows als eispiel) 1. Legen Sie die mitgelieferte Tools in Ihr -/V-Laufwerk ein. 2. Öffnen Sie im Windows-Explorer das Verzeichnis der

Mehr

Benutzerdokumentation SAP Anlagenauswertungen

Benutzerdokumentation SAP Anlagenauswertungen enutzerdokumentation SP nlagenauswertungen 1 Einführung 2 1.1 Erklärung 2 1.2 Voraussetzungen / benötigte Daten 2 2 nlagen- estandesliste (Z01) Fehler! Textmarke nicht definiert. 3 nlagen- Detailliste

Mehr

Bestandteile eines Computers

Bestandteile eines Computers Bestandteile eines Computers Eingabe Verarbeitung Ausgabe Maus Monitor Tastatur Drucker CD/DVD Festplatte Speicherung 1 Die Tastatur [ESC]-Taste Funktionstasten LED-Anzeige Ziffernblock Esc F1 F2 F3 F4

Mehr

HANDBUCH DRIVELINK DRIVELINK

HANDBUCH DRIVELINK DRIVELINK HNUCH XX Inhalt 1. Eigenschaften 1 2. Teile und Zubehör 1 3. as Gerät im Überblick 2 4. Installation der Hardware 3 5. Installation der Software 4 6. ie ackup-software 4 6.1 Start 4 6.2 Quick Launch 5

Mehr

Zum Wortschatz bei Computer, Internet, Handy & Co.

Zum Wortschatz bei Computer, Internet, Handy & Co. (Martin Herold, 2008) Zum Wortschatz bei Computer, Internet, Handy & Co. Bitte füllen Sie den folgenden Lückentext aus! ( - Abgucken und Sprechen erlaubt! - ) Um viertel vor sechs gehe ich zu meinem Schreibtisch,

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Die Suite (Reihe)

Die Suite (Reihe) <Circuit-Pro> Unsere Reihe von Software und Anwendungen für allen Rennen auf Rundstrecken Die Suite (Reihe) Januar 2015 1- Die verschiedenen Produkte der Suite . 2- Schutz der Software .

Mehr

Access Kapitel 12 Lernzielkontrolle Access 2016 Beantworten Sie die folgenden 18 Fragen

Access Kapitel 12 Lernzielkontrolle Access 2016 Beantworten Sie die folgenden 18 Fragen www.computertraining4you.eu Schnell und einfach fit am P ccess Kapitel 12 Lernzielkontrolle ccess 2016 eantworten Sie die folgenden 18 Fragen Im Ordner 12_kapitel lernzielkontrolle finden Sie alle notwendigen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

1 HARDWARE 11 1.1 Begriffe... 11

1 HARDWARE 11 1.1 Begriffe... 11 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL -Core-Lehrplan verwendet wird. 1 HARDWARE

Mehr

Informatik. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Informatik. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2015 Informatik Zeit: 120

Mehr

MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie

MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie Der folgende Abschnitt ist der Syllabus für Modul 1, Grundlagen der Informations- und Kommunikationstechnologie, und stellt die Grundlage

Mehr

Avira System Speedup Release-Informationen

Avira System Speedup Release-Informationen Release-Informationen Avira System Speedup ist ein neues Werkzeug um Ihren PC zu optimieren und Fehler zu beheben und somit die Leistung Ihres PCs zu verbessern. Das regelmäßige Aufräumen Ihres Computers

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

172.220.111.42 Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des EDA

172.220.111.42 Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des EDA Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des E (Web-E-Verordnung) vom 5. November 2014 (Stand am 1. ezember 2014) er Schweizerische Bundesrat, gestützt auf rtikel 57h

Mehr

Einbinden der Somfy. Außenkamera M3113-VE

Einbinden der Somfy. Außenkamera M3113-VE 1 Einbinden der Somfy. Außenkamera M3113-VE Artikelnummer 1875 089 Stand: März 2015 Übersicht 2 Einbindung von Kameras: Werfen Sie jederzeit einen Blick auf Ihr Haus und nehmen Sie Bilder z.b. beim Auslösen

Mehr

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind?

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind? - Wo befinden sich die Server von PRIVATE WiFi? PRIVATE WiFi unterhält viele Server in verschiedenen Ländern. An den meisten dieser Standorte wird mit Server-Clustern gearbeitet, d. h., es stehen Servergruppen

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Prüfung 2015. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2015. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2015 Prüfungsfach Informatik Zeit: 120

Mehr

Physische Datenorganisation

Physische Datenorganisation Physische atenorganisation Speicherhierarchie Hintergrundspeicher / RI ( -äume Hashing R-äume ) Überblick: Speicherhierarchie Register ache 1 8 yte ompiler 8 128 yte ache-ontroller Plattenspeicher rchivspeicher

Mehr

Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2014 Informatik Zeit: 120

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche PC-EINSTEIGER Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.:

Mehr

Modul 1: Grundlagen der Informations und Kommunikationstechnologie (ICT)

Modul 1: Grundlagen der Informations und Kommunikationstechnologie (ICT) Kursübersicht für ECDL nach Syllabus 5.0 mit Windows Vista und Office 2007 Seite 1 1.1 Hardware 1.1.1 Begriffe 1.1.1.1 Den Begriff Hardware verstehen 1.5 Hardware und Software 1.1.1.2 Verstehen was ein

Mehr

MEDION USB-Modem-Stick Software User Guide

MEDION USB-Modem-Stick Software User Guide MEDION USB-Modem-Stick Software User Guide Einleitung: Der MEDION USB-Modem-Stick setzt auf den Linux Komponenten Netzwerkmanager ab Version 0.9.10 sowie Modemmanager Version 1.4.0 auf, für deren korrekte

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981 HW- und SW-Komponenten eines PC IBM 5150 aus dem Jahre 1981 Anfänge des Computers 1941: Zuse Z3 in Deutschland entwickelt erster programmierbarer Rechner mit mechanischen Relais 1944: ENIAC In den USA

Mehr

Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden.

Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Wichtige Hinweise Computer-Grundlagen Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Lernziele Die Lernziele richten sich nach dem neuen ECDL Base Syllabus

Mehr

Ein Scanner ist ein optisches Lesegerät (Eingabegerät). Es ermöglicht, Bilder oder Text von Papier auf den Computer zu übertragen.

Ein Scanner ist ein optisches Lesegerät (Eingabegerät). Es ermöglicht, Bilder oder Text von Papier auf den Computer zu übertragen. Fragen und Antworten zu Modul 1 Grundlagen der Informationstechnologie 1. Was ist ein Scanner? Ein Scanner ist ein optisches Lesegerät (Eingabegerät). Es ermöglicht, Bilder oder Text von Papier auf den

Mehr

Internet Access Monitor. Technisches Datenblatt

Internet Access Monitor. Technisches Datenblatt Internet Access Monitor Technisches Datenblatt Inhaltsangabe Einführung... 3 Programm-Funktionen... 3 Program Benefits... 3 Systemanforderungen:... 3 Wie funktioniert das Programm?... 4 Lizenzpolitik...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes. Page 1 of 6 E-MAIL ANLEITUNG Nachfolgend möchten wir Ihnen eine detailierte Hilfestellung an die Hand geben, mit der Sie in der Lage sind in wenigen Schritten Ihr E-Mail Konto in Microsoft Outlook, bzw.

Mehr

5.3 Der Tabellenpuffer. aktualität nicht so wichtig ist, Datenkonsistenz aber schon. Zur Verdeutlichung der Datenkonsistenz hilft folgendes Beispiel.

5.3 Der Tabellenpuffer. aktualität nicht so wichtig ist, Datenkonsistenz aber schon. Zur Verdeutlichung der Datenkonsistenz hilft folgendes Beispiel. 5 Pufferung aktualität nicht so wichtig ist, atenkonsistenz aber schon. Zur Verdeutlichung der atenkonsistenz hilft folgendes eispiel. ngenommen ein Internetshop führt eine kleine Preisanpassung während

Mehr

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für TRANSCEND JETFLASH 220. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2014 Prüfungsfach Informatik Zeit: 120

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Einführung in die Programmierung 1. Einführung 1.1. Ziele der Vorlesung Einblicke und Überblicke zu den Mitteln (Hardware, Software) und Methoden (Analysieren, Entwerfen, Algorithmieren, Programmieren,

Mehr

Bedienprogramm für alle Steuer- und Regelmodule von W.E.St. Elektronik. Einarbeitung ohne langes Lesen des Handbuches Intuitive Bedienung

Bedienprogramm für alle Steuer- und Regelmodule von W.E.St. Elektronik. Einarbeitung ohne langes Lesen des Handbuches Intuitive Bedienung INHLT: Warum WPC-300? Funktionsumfang ufbau der Kommunikation und Einstellungen Eingabe und usgabe von Parametern Monitor und modulspezifische Prozessdaten Remote Control und digitale Inputs/Outputs Oszilloskop

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

VPN-System Benutzerhandbuch

VPN-System Benutzerhandbuch VPN-System Benutzerhandbuch Inhalt Einleitung Antiviren-Software 5 Einsatzgebiete 6 Web Connect Navigationsleiste 8 Sitzungsdauer 9 Weblesezeichen 9 Junos Pulse VPN-Client Download Bereich 9 Navigationshilfe

Mehr

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO Inhalt 1 Grundlagen der Informationstechnik... 5 1.1 Informationsverarbeitung... 5 1.2 Daten... 7 1.2.1 Arten von Daten...7 1.2.2 Datensätze...9 1.2.3

Mehr

Rund um den Computer Gegenstände und Vorgänge beschreiben

Rund um den Computer Gegenstände und Vorgänge beschreiben Drittes Kapitel 15 S S. 45 60 Rund um den omputer Gegenstände und Vorgänge beschreiben 1 Inhalt Ziele und ufbau der Lerneinheit Die Themenreihe»Medien«stellt alte und neue Medien und Kommunikationsformen

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014)

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014) Handbuch zur Registrierung / Aktivierung der Lizenzdatei 4. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Einführung Um mit dem NAFI Kfz-Kalkulator

Mehr

Bericht überden Entwurf des WELMEC Leitfadens 7.2 Softwareanforderungen

Bericht überden Entwurf des WELMEC Leitfadens 7.2 Softwareanforderungen Ziele MSoftware / WG7 ericht überden ntwurf des Leitfadens 7.2 Softwareanforderungen Meeting of MTM erlin, 1012 May 2005 Ziele des UNetzwerksMSoftware und von WG7 Unterstützung der inführung und Verwendung

Mehr

Anwender-Handbuch. Migration Rel. 4.2 nach Rel. 4.3 Industrial ETHERNET Firewall EAGLE. EAGLE Migration Release 4.3 12/08

Anwender-Handbuch. Migration Rel. 4.2 nach Rel. 4.3 Industrial ETHERNET Firewall EAGLE. EAGLE Migration Release 4.3 12/08 Anwender-Handbuch Migration Rel. 4.2 nach Rel. 4.3 Industrial ETHERNET Firewall EAGLE Technische Unterstützung HAC-Support@hirschmann.de Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt

Mehr

SFirm32/HBCI und der KEN!Server

SFirm32/HBCI und der KEN!Server SFirm32/HBCI und der KEN!Server Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - SFirm32/HBCI und der KEN!Server 1.1 Hinweise

Mehr

Der erste Start mit Ihrem Computer

Der erste Start mit Ihrem Computer Der erste Start mit Ihrem Computer 0 Computer gekonnt zusammenstöpseln Damit Ihr Computer den nötigen Saft erhält, stecken Sie das Stromkabel ein und stellen den Netzschalter (falls vorhanden) auf. Stecken

Mehr

Wortschatz zum Thema: Computer, Internet

Wortschatz zum Thema: Computer, Internet 1 Rzeczowniki: der Computer, - die Anlage, -n die Computerfirma, -en die Computerprogramm, -e der Programmierer, - der Computeringenieur das Computerspiel, -e der Computervirus der Bildschirm die Taste,

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Benutzerdokumentation SAP Systemgrundlagen

Benutzerdokumentation SAP Systemgrundlagen enutzerdokumentation SP Systemgrundlagen Inhaltsverzeichnis Einführung 3 ERKLÄRUNG 3 VORUSSETZUNGEN / ENÖTIGTE DTEN 3 2 n- und bmelden in SP 4 2. EINSTIEG IN SP 4 2.2 KENNWORTÄNDERUNG IN SP 8 2.3 MELDEN

Mehr

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen Modul 117 Unit 4 (V1.0) Benutzer und Berechtigungen Technische Berufschule Zürich IT Seite 1 Kaffemaschine: Mehrere Benutzer. Berechtigungen nicht nötig. Kein Passwort erforderlich. Taschenrechner: Mehrere

Mehr

Benutzer Handbuch hline Gateway

Benutzer Handbuch hline Gateway Benutzer Handbuch hline Gateway HMM Diagnostics GmbH Friedrichstr. 89 69221 Dossenheim (Germany) www.hmm.info Seite 1 von 35 Inhalt Seite 1 Einleitung... 3 2 Aufgabe des Gateways... 3 3 Installation...

Mehr

CERTIFIED BUSINESS PROCESS ASSOCIATE (CBPA ) BEISPIELFRAGEN INKL. ANTWORTEN

CERTIFIED BUSINESS PROCESS ASSOCIATE (CBPA ) BEISPIELFRAGEN INKL. ANTWORTEN ERTIFIE USINESS PROESS SSOITE (P ) EISPIELFRGEN INKL. NTWORTEN Prüfungsserie eispielfragen Hinweise itte prüfen Sie anhand der Seitenangaben in der Fusszeile, ob Sie die Prüfung vollständig erhalten haben.

Mehr

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Deutsche Version. Installation unter Windows XP und Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps

Deutsche Version. Installation unter Windows XP und Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps Setzen Sie den Sweex Wireless LAN Cardbus Adapter 300 Mbps keinen zu hohen Temperaturen aus. Stellen Sie das Gerät nicht in direktes Sonnenlicht oder in

Mehr

Voraussetzung : Dieses Bewertungsraster kann nur bei Personen, welche elementare Computerkompetenzen haben benutzt werden.

Voraussetzung : Dieses Bewertungsraster kann nur bei Personen, welche elementare Computerkompetenzen haben benutzt werden. " Neues transparentes Bewertungssystem für Jugendliche ohne schulische Qualifikation " Computerkompetenz 3 Voraussetzung : Dieses Bewertungsraster kann nur bei Personen, welche elementare Computerkompetenzen

Mehr

Kurzanleitung - Qstar mit DigiTerra Explorer

Kurzanleitung - Qstar mit DigiTerra Explorer Kurzanleitung - Qstar mit igiterra Explorer ktuelle Software, nleitungen etc. finden Sie auf unserer Webseite im ownloadbereich: www.geomatik.de/download/index.php Wählen Sie dort Tools Hi-Target und melden

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Das Programm ist sehr langsam Version/Datum V 14.00.08.300 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann

Mehr

DictaPlus 8 Kurzanleitung Online-Update

DictaPlus 8 Kurzanleitung Online-Update DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr