Einige der gängigen Anwendungsgebiete von großen Datenbanken kennen wie: Flugbuchungssysteme,

Ähnliche Dokumente
ECDL / ICDL Datenbanken

1 GRUNDBEGRIFFE ZU SICHERHEIT Datenbedrohung... 7

Modul 5 Access Syll. 5.0

ECDL / ICDL IT-Sicherheit

1 GRUNDBEGRIFFE ZU SICHERHEIT Datenbedrohung... 9

ECDL IT-Sicherheit MODULZIELE

Schnellübersichten. ECDL Datenbanken mit Windows 10 und Access 2016

ECDL - Core. Modul 5 Datenbanken anwenden. Arbeitsblätter für Schüler mit praktischen Übungen zu allen Lernzielen des Syllabus 5

Kontrollblatt: Malware Backup Social Engineering Phishing

Syllabus ADVANCED Version 1.0d

Die Module des ECDL (nach dem Syllabus 5.0 mit dem Zusatzmodul IT-Sicherheit)

Inhalt. Vorwort Bedienungsgrundlagen Planung einer Datenbank 49

Syllabus ADVANCED Version 1.0d

ECDL / ICDL Tabellenkalkulation

ECDL / ICDL Textverarbeitung

Winfried Seimert. Das Einsteigerseminar Microsoft Access fatüffl

Gesamtübung für das Modul Security

1 Erste Schritte...13

MODUL 4 Tabellenkalkulation

1 INTERNET Fachbegriffe... 11

Wissen, was Internet, World Wide Web WWW), Uniform Resource Locator (URL) und Hyperlink sind

syll 5.0_differenzenliste_v7 Modul 7 Diff

New Horizons Computer Learning Centers in D/A/CH

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

MODUL 7 Web und Kommunikation

Sie haben mehrere Möglichkeiten neue Formulare zu erstellen. Achten Sie darauf, dass das Objekt Formulare aktiviert ist: Klicken Sie auf.

1. Benennen Sie die Elemente der Access-Benutzeroberfläche: Wann müssen Sie einer Datenbank einen Namen geben?

ECDL/ICDL IT-Sicherheit 2.0

Die Module des NEWECDL

1. Benennen Sie die Elemente der Access-Benutzeroberfläche: Wann müssen Sie einer Datenbank einen Namen geben?

MOS - Microsoft Office Specialist 2007

Das Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten

ACCESS EINFÜHRUNG. Inhaltsverzeichnis

INTRO zum ECDL INTRO zum ECDL

INHALTSVERZEICHNIS OBERFLÄCHE...8. Starten... 9 Beenden... 9 Die Maus... 10

Schnellübersichten. Access 2016 Grundlagen für Datenbankentwickler

1 WEB-BROWSING GRUNDLAGEN Grundlegende Kenntnisse 7

Schnellübersichten. Access 2016 Grundlagen für Anwender

Inhalt Einführung... 1 MS Access Datenbanken... 7 Datenbankobjekte Neue Datenbank erstellen... 39

Die 7 Module des ECDL (Syllabus 5.0)

Gesamtübung für das Modul Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

Datenbank konfigurieren

ECDL / ICDL Projektplanung

Microsoft Excel 2013 auf einen Blick

Kapitel 1 Erste Schritte mit Windows 7

Präsentation. Präsentation

Inhalt. Bibliografische Informationen digitalisiert durch

Inhalt 1 2. Dieses Buch auf einen Blick 9. Das Programm kennenlernen 17. Excel-Dateien verwalten 41

INHALTSVERZEICHNIS WINDOWS AERO... 8

DAS EINSTEIGERSEMINAR. Microsoft Office. Access Winfried Seimert LERNEN ÜBEN ANWENDEN

Für wen dieses Buch ist Der Inhalt im Überblick Arbeiten mit diesem Buch Die wichtigsten Neuheiten in Excel

WINDOWS 7 INHALTSVERZEICHNIS

Access Kapitel 12 Lernzielkontrolle Access 2010 Beantworten Sie die folgenden 18 Fragen

Inhalt. Vorwort 13. Einleitung 15. Für wen ist dieses Buch gedacht? 15 Zum Aufbau des Buchs Installation und erste Schritte 17

Einführung Datenbank

Microsoft Excel 2013 auf einen Blick

Verlag: readersplanet GmbH Neuburger Straße Passau.

ECDL 2007 Modul 5 Access Grundlagen. Inhalt

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Inhalt 1 2. Über dieses Buch 9. Eigene Web Apps erstellen 15. Web Apps weiterentwickeln 27

Inhaltsverzeichnis. Einleitung 11. Modul 1 Die erste Datenbank 15. Modul 2 Tabellen in der Entwurfsansicht definieren 21. Inhaltsverzeichnis

6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung

Schnellstartanleitung

Das Access 2.0 Einmaleins

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE ADVANCED DATENBANKEN SYLLABUS VERSION 2.0

Fachbereich Arbeit Wirtschaft Technik Informatik Schulinterner Lehrplan: Informationstechnische Grundbildung HZ/RZ Klasse 6.

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

ProBIT EDV-Schule & Bürodienstleistungen

Schnellstarthandbuch. Hilfe aufrufen Klicken Sie auf das Fragezeichen, um Hilfeinhalt anzuzeigen.

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Stellenanzeigen anlegen und bearbeiten

Einleitung..., 11 Über das Buch 11 Besonderheiten von Firefox 11 Systemvora ussetzungen 13 Windows 14 Mac 14 LINUX 14

bibliothek 1 5 InDesign CS6 Verwenden von Objektbibliotheken

INHALTSVERZEICHNIS EINFÜHRUNG IN DAS INTERNET...8

1 Grundlagen der Informationstechnologie

Sicheres Surfen im Internet so schützen Sie sich!

Mozilla Firefox Auflage. schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG. Thematische Gliederung: Webprogrammierung

1 Excel Schulung Andreas Todt

ECDL WebStarter Syllabus Version 1.0

Excel 2013: Von Null zum ECDL-Advanced Zertifikat:

penuttice.org d.d Die Office-Alternative Markt+Technik MICHAEL KOLBERG

INHALTSVERZEICHNIS 1 VORWORT 11 ZU DIESER TRAININGSUNTERLAGE 12 2 ACCESS ERSTE SCHRITTE DATENBANK schlffiben 25

das Modul 1 Grundlagen Hardware durch eine Online-Prüfung erfolgreich abgeschlossen.

EXCEL für den Einstieg. Inhalte 1

Auf einen Blick. Über die Autoren... 7 Einleitung Teil I: Die Grundlagen von Outlook Teil II: Sicherheit Und Ordnung...

Vorwort Einführung in Power Query Erste Abfrage erstellen... 21

Verschlüsselung von USB Sticks mit TrueCrypt

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Welche Absicht haben Cracker?

Skyfillers Hosted SharePoint. Kundenhandbuch

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

1 Einführung Was macht eine Datenbank? Entwickler und Benutzer Warum sollten Sie mit Datenbanken arbeiten?

Aktualisierungsanleitung für Vision7

IT-Sicherheit. ECDL Standard-Modul

Individuelles EDV Training

Access Kapitel 6 Formulare Übungen

Transkript:

LERNZIELE Kurs Access & IT- Sicherheit 1 Datenbankanwendung Die Kandidatinnen und Kandidaten müssen verstehen, was eine Datenbank ist, wie sie organisiert ist und wie sie bedient wird eine einfache Datenbank erstellen können und den Inhalt der Datenbank auf verschiedene Weise anzeigen eine Tabelle erstellen können, Felder und Feldeigenschaften definieren und abändern können, Daten in eine Tabelle eingeben und bearbeiten eine Tabelle oder ein Formular sortieren, Abfragen erstellen, abändern und durchführen können, um bestimmte Informationen von einer Datenbank abzurufen verstehen, was ein Formular ist, und ein Formular erstellen können, um Datensätze und Daten einzugeben, abzuändern und zu löschen Routineberichte erstellen und Ausdrucke so vorbereiten, dass sie verteilt werden könnene Wissensgebiet Ref. Fertigkeit 1.1 Datenbanken verstehen Verstehen, was eine Datenbank ist Den Unterschied zwischen Daten und Informationen verstehen Verstehen, wie eine Datenbank in Tabellen, Datensätzen und Feldern organisiert ist Einige der gängigen Anwendungsgebiete von großen Datenbanken kennen wie: Flugbuchungssysteme, Verwaltungsdaten, Bankdaten, Patientendaten Verstehen, dass jede Tabelle der Datenbank nur Daten enthalten sollte, die zu einer einzigen Objektart gehören Verstehen, dass jedes Feld in einer Tabelle nur ein Datenelement enthalten sollte Verstehen, dass für jedes Feld der passende Datentyp festgelegt ist wie: Text, Zahl, Datum/Uhrzeit, ja/nein Verstehen, dass für jedes Feld passende Feldeigenschaften festgelegt sind wie: Feldgröße, Format, Standardwert Verstehen, was ein Primärschlüssel ist Verstehen, was ein Index ist; Verstehen, wie er einen schnelleren Datenzugriff ermöglicht Verstehen, dass der Hauptzweck von Beziehungen in einer Datenbank darin besteht, die Redundanz von Daten zu minimieren Verstehen, dass eine Beziehung erstellt wird, indem ein spezifisches Feld in einer Tabelle mit einem Feld einer anderen Tabelle verbunden wird Verstehen, wofür die Integrität von Beziehungen wichtig ist Wissen, dass professionelle Datenbanken von Datenbankexperten entworfen und erstellt werden Wissen, dass Dateneingabe, Datenpflege und Datenabfrage von Anwendern durchgeführt werden Wissen, dass der Datenbankadministrator für den Zugang zu bestimmten Daten für entsprechende Anwender zuständig ist Wissen, dass der Datenbankadministrator nach einem Absturz der Datenbank oder nach schwerwiegenden Fehlern für die Wiederherstellung einer Datenbank zuständig ist Seite 1

1.2 Programm verwenden Ein Datenbankprogramm starten, beenden Eine bestehende Datenbank öffnen, schließen Eine neue Datenbank erstellen und an einem bestimmten Ort eines Laufwerks speichern Integrierte Symbolleiste ein-, ausblenden bzw. Multifunktionsleiste wiederherstellen, minimieren Verfügbare Hilfe-Funktionen verwenden Tabelle, Abfrage, Formular, Bericht öffnen, speichern und schließen Ansicht wechseln von: Tabelle, Abfrage, Formular, Bericht Tabelle, Abfrage, Formular, Bericht löschen Zwischen Datensätzen in einer Tabelle, Abfrage, einem Formular navigieren Datensätze in einer Tabelle, einem Formular, einer Abfrage in auf- oder absteigender numerischer, alphabetischer Reihenfolge sortieren 1.3 Tabellen Datensätze in einer Tabelle hinzufügen, löschen Daten in einem Datensatz hinzufügen, ändern, löschen Tabelle erstellen und benennen; Felder und deren Datenfeldtypen festlegen wie: Text, Zahl, Datum/Zeit, ja/nein Feldeigenschaften festlegen wie: Feldgröße, Zahlenformat, Datum/Uhrzeit-Format, Standardwert Gültigkeitsregel erstellen für ein Feld vom Typ: Zahl, Datum/Uhrzeit, Währung Konsequenzen verstehen, wenn der Datentyp, die Feldeigenschaften in einem Feld geändert werden Primärschlüssel festlegen Index festlegen: ohne Duplikate, mit Duplikaten Feld in einer Tabelle hinzufügen Spaltenbreite in einer Tabelle ändern Seite 2

1.4 Informationen abfragen Den Suchen-Befehl benutzen, um nach einem bestimmten Begriff, Wert, Datum in einem Feld zu suchen Filter auf eine Tabelle, ein Formular anwenden Filter von einer Tabelle, einem Formular entfernen Verstehen, dass eine Abfrage dazu dient, Daten zu extrahieren und zu analysieren Abfrage mit Suchkriterien über eine Tabelle erstellen und speichern Abfrage mit Suchkriterien über zwei Tabellen erstellen und speichern Abfrage-Kriterium unter Verwendung von einem der folgender Operatoren erstellen: = (gleich), <> (ungleich), < (kleiner), <= (kleiner oder gleich), > (größer), >= (größer oder gleich) Abfrage-Kriterium unter Verwendung von einem oder mehreren der folgenden logischen Operatoren hinzufügen: UND, ODER, NICHT Platzhalter in einer Abfrage benutzen: * oder %,? oder _ Eine Abfrage bearbeiten durch: Hinzufügen, Verändern, Entfernen von Kriterien Eine Abfrage bearbeiten durch: Hinzufügen, Entfernen, Verschieben, Ein- oder Ausblenden von Feldern Eine Abfrage ausführen 1.5. Objekte Verstehen, dass ein Formular verwendet wird, um Datensätze anzuzeigen und zu pflegen Ein Formular erstellen und benennen Ein Formular benutzen, um neue Datensätze einzugeben Ein Formular benutzen, um Datensätze zu löschen Ein Formular benutzen, um Daten in einem Datensatz hinzuzufügen, zu bearbeiten, zu löschen Text in Kopf-, Fußzeile eines Formulars hinzufügen, ändern 1.6 Ausgabe Verstehen, dass ein Bericht verwendet wird, um ausgewählte Informationen aus einer Tabelle oder Abfrage zu drucken Bericht auf Basis einer Tabelle, einer Abfrage erstellen und benennen Anordnung der Daten- und Beschriftungsfelder innerhalb eines Berichts ändern Bestimmte Felder in einem gruppierten Bericht berechnen: Summe, Minimum, Maximum, Mittelwert, Anzahl Text in Kopf-, Fußzeilen eines Berichts ändern, hinzufügen Tabelle, Abfrage-Ergebnis als Tabellenkalkulationsdatei, als Textdatei (txt, csv) oder im xml-format an einen bestimmen Ort eines Laufwerks exportieren Ändern der Papiergröße, Ausrichtung in Hoch-, Querformat für: Tabelle, Formular, Abfrage-Ergebnis, Bericht Eine Seite, einen bestimmten Datensatz, bestimmte Datensätze, die gesamte Tabelle drucken Alle Datensätze, ausgewählte Seiten unter Verwendung des Formular-Layouts drucken Abfrage-Ergebnis drucken Bestimmte Seiten eines Berichts, den gesamten Bericht drucken Seite 3

2 IT- Sicherheit Modulziele Die Kandidaten müssen verstehen, wie wichtig die Sicherheit von Daten, Informationen und Geräten ist, und die Bedeutung von Privatsphäre und Identitätsdiebstahl kennen, Computer, Geräte und Netzwerke vor Malware und unberechtigtem Zugriff schützen können, Netzwerktypen und Verbindungsarten kennen und über netzwerkspezifische Themen wie z. B. Firewalls Bescheid wissen, das World Wide Web sicher nutzen und im Internet sicher kommunizieren können, sicherheitsrelevante Aspekte bei der Kommunikation, z. B. per E-Mail oder Instant Messaging, verstehen, Daten sichern und wiederherstellen können und über eine sichere Aufbe- wahrung von Daten und Geräten Bescheid wissen. 2.1 Grundbegriffe zu Sicherheit Zwischen Daten und Informationen unterscheiden können Den Begriff Cybercrime (Internetkriminalität) verstehen Bedrohung für Daten durch höhere Gewalt kennen wie: Feuer, Hochwasser, Krieg, Erdbeben Verstehen, weshalb personenbezogene Daten zu schützen sind, z. B. um Identitätsdiebstahl und Betrug zu verhindern Massnahmen kennen, um unberechtigten Zugriff auf Daten zu verhindern wie: Verschlüsselung, Passwörter Wesentliche rechtliche Grundlagen für Datenschutz und Datenhaltung im eigenen Land kennen Den Begriff Social Engineering verstehen und die Ziele von Social Engineering kennen wie: Informationen sammeln, Betrug, Zugriff auf Computer Den Begriff Identitätsdiebstahl verstehen und die Folgen von Identitätsmissbrauch in persönlicher, geschäftlicher und rechtlicher Hinsicht kennen Die Auswirkung von aktivierten und deaktivierten Makro-Sicherheitseinstellungen verstehen Die Vorteile und die Grenzen von Verschlüsselung verstehen Verschiedene Möglichkeiten zum Verbergen von Malware kennen wie: Rootkit, Backdoor- Trojaner Malware kennen für Datendiebstahl, Betrug oder Erpressung und die Funktionsweise dieser Malware verstehen wie: Adware, Spyware, Botnet, Keylogger und Dialer Laufwerke, Ordner und Dateien mit Antiviren- Software scannen; Scans mit Antiviren-Software planen Verstehen, weshalb es wichtig ist, Software- Updates zu installieren und Virensignaturen zu aktualisieren Die Aufgaben der Netzwerk-Administration verstehen wie: Authentifizierung, Benutzerrechte verwalten, Nutzung dokumentieren 2.2 Netzwerkverbindungen Möglichkeiten zur Verbindung mit einem Netzwerk kennen wie: Leitungskabel, drahtlose Verbindung Verstehen, dass es wichtig ist, den Zugriff auf drahtlose Netze mit einem Passwort zu schützen Verschiedene Verfahren zum Schutz von drahtlosen Netzwerken kennen wie: Wired Equivalent Privacy ( WEP), Wi-Fi Protected Access ( WPA), Media Access Control ( MAC) Sich bewusst sein, dass ein ungeschütztes drahtloses Netzwerk Eindringlingen den drahtlosen Zugriff auf Daten ermöglicht Eine Verbindung zu einem geschützten, nicht geschützten drahtlosen Netzwerk herstellen Verstehen, wozu ein Netzwerkzugang dient und weshalb ein Zugriff mittels Benutzername und Passwort erfolgen soll Richtlinien für ein gutes Passwort kennen, wie: geheim halten, regelmässig ändern; aus Buchstaben, Ziffern und Sonderzeichen zusammensetzen; angemessene Mindestlänge beachten Biometrische Verfahren zur Zugangskontrolle kennen wie: Fingerabdruck scannen, Auge scannen Seite 4

2.3 Browser Sich bewusst sein, dass bestimmte Online-Web-Nutzung (Einkaufen, E-Banking) nur auf sicheren Webseiten erfolgen sollten Merkmale einer sicheren Website kennen wie: https, Schloss-Symbol Sich der Gefahren durch Pharming bewusst sein Den Begriff Digitales Zertifikat verstehen; die Gültigkeit eines Digitalen Zertifikats überprüfen können Den Begriff Einmal-Kennwort verstehen Einstellungen zu Formulardaten aktivieren, deaktivieren können wie: Auto-Vervollständigen, Speichern Den Begriff Cookie verstehen Einstellungen vornehmen, um Cookies zuzulassen oder nicht zuzulassen In einem Browser eigene Daten löschen wie: Verlauf, temporäre Internetdateien, Passwörter, Cookies, Formulardaten Den Zweck, die Funktionsweise und die Arten von Software zur Inhaltskontrolle kennen wie: Filter, Kindersicherung 2.4 Netzwerke Verstehen, dass es wichtig ist, vertrauliche Informationen nicht in sozialen Netzwerken zu veröffentlichen Sich der Notwendigkeit bewusst sein, in sozialen Netzwerken die Einstellungen zum Schutz der Privatsphäre anzuwenden Mögliche Gefahren bei der Nutzung von sozialen Netzwerken kennen wie: Cyber-Mobbing, Cyber-Grooming, irreführende oder gefährliche Information, falsche Identität, arglistige Links oder Nachrichten 2.5 Kommunikation Verstehen, weshalb eine E-Mail verschlüsselt und entschlüsselt wird Den Begriff Digitale Signatur verstehen Wissen, wie eine digitale Signatur erstellt und hinzugefügt wird Sich der Möglichkeit bewusst sein, arglistige und unerwünschte E-Mails zu erhalten Den Begriff Phishing verstehen; typische Merkmale von Phishing kennen wie: Verwendung der Namen von seriösen Unternehmen und Personen, Links zu gefälschten Webseiten Sich der Gefahr bewusst sein, dass ein Computer mit Malware infiziert werden kann: beim Öffnen eines Anhangs, das ein Makro enthält; beim Öffnen einer ausführbaren Datei Den Begriff Instant Messaging (IM) verstehen und die Einsatzgebiete von IM kennen Schwachstellen bei der Sicherheit von IM verstehen und Gefahren kennen wie: Malware, Backdoor-Zugang, Zugriff auf Dateien Methoden kennen, um beim Gebrauch von IM Vertraulichkeit sicherzustellen wie: Verschlüsselung, Nicht-Veröffentlichung von wichtigen Informationen, Zugriff auf Daten einschränken 2.6 Daten Wissen, wie wichtig eine Sicherungskopie (Backup) für den Fall des Verlusts von Daten ist, z. B. von: Firmen-Datenbanken, Finanzbuchhaltung, Favoriten/ Lesezeichen Backup erstellen durchführen können Sichere Datenvernichtung kennen Den Sinn und Zweck einer endgültigen Vernichtung von Daten auf Laufwerken oder in Geräten verstehen Methoden zur endgültigen Vernichtung von Daten kennen wie: Datenträger schreddern, physisch zerstören, entmagnetisieren; Software zur Datenvernichtung anwenden Seite 5