Select your language

Suggested languages for you:
Log In Anmelden

Lernmaterialien für INF01 Informatik an der Technische Hochschule Mittelhessen

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen INF01 Informatik Kurs an der Technische Hochschule Mittelhessen zu.

TESTE DEIN WISSEN

Was versteht man im IT-Bereich unter "Opt-Out"? Geben Sie ein konkretes Beispiel an, bei dem dies relevant ist. (4p)

Lösung anzeigen
TESTE DEIN WISSEN

- gibt dem Nutzer die Möglichkeit, die Installation der zusätzlichen Software zu verweigern.


Beispiel: Web-Controlling 

Lösung ausblenden
TESTE DEIN WISSEN

Wofür steht die Abkürzung VPN? Erläutern Sie die Arbeitsweise sowie die konkrete Wirkung.

Lösung anzeigen
TESTE DEIN WISSEN

Virtual Private Network

Arbeitsweise

- geografisch entferne Systeme werden über das Internet so verbunden, als gäbe es eine direkt physikalische Verbindung


Wirkung

- ein Internetzugriff über VPN sieht von außen so aus, als ob sich der Rechner physisch im jeweiligen (zentralen) LAN befindet 

Lösung ausblenden
TESTE DEIN WISSEN

Was versteht man im Zusammenhang mit kryptografischen Verfahren unter einem Hash-Wert? Wozu wird er konkret genutzt?

Lösung anzeigen
TESTE DEIN WISSEN

- eine sehr kleine Datenmenge, die sich aus einer beliebig großen Datei eindeutig berechnen lässt 


- er wird benutzt um, das Verändern einer Datei bemerkbar zu machen


- das Verändern führt zu einem anderem Fingerabdruck 

Lösung ausblenden
TESTE DEIN WISSEN

Was ist ein Benchmark und was ist seine Funktion? (3p)

Lösung anzeigen
TESTE DEIN WISSEN

- Mit einem Benchmark versucht man, die Leistung konkurrierender Systeme miteinander zu vergleichen 

Lösung ausblenden
TESTE DEIN WISSEN

Was ist das Ziel von Phishing? Wie läuft es i.d.R ab?

Lösung anzeigen
TESTE DEIN WISSEN

- Ziel: Nutzerdaten inkl. Passwort der Nutzer zu ergattern

Ablauf

- Man bekommt eine Email von bspw. eBay in der behauptet wird, dass man aufgrund eines technischen Problems seine Nutzerdaten inkl. Passwort kurzfristig nochmal eingeben muss.

Lösung ausblenden
TESTE DEIN WISSEN

Was ist die Alternative zu DHCP im LAN? Wo wird diese konkret vorgenommen?

Lösung anzeigen
TESTE DEIN WISSEN

statisches DHCP

- es wird bei Geräten mit einer bestimmten MAC-Adresse vorgenommen 

- sie bekommen eine vorher festgelegte IP-Adresse

Lösung ausblenden
TESTE DEIN WISSEN

Nennen Sie (nur) die Namen (ohne weitere Erläuterungen) der vier Multiplex-Verfahren.

Lösung anzeigen
TESTE DEIN WISSEN

- Raum, Zeit, Frequenz, Codemultiplex-Verfahren

Lösung ausblenden
TESTE DEIN WISSEN

Was genau bedeutet das "symmetrisch" bei den symmetrischen Verschlüsselungsverfahren (was muss daran symmetrisch sein)?

Lösung anzeigen
TESTE DEIN WISSEN

- es wird der gleiche Schlüssel für das Verschlüsseln und Entschlüsseln verwendet

Lösung ausblenden
TESTE DEIN WISSEN

Was ist ein Hoax?

Lösung anzeigen
TESTE DEIN WISSEN

- Eine Email mit Falschmeldungen zu angeblichen Computerschädlingen

Lösung ausblenden
TESTE DEIN WISSEN

Wofür steht die Abkürzung EAS im Zusammenhang mit RFID (keine weiteren Erläuterungen)

Lösung anzeigen
TESTE DEIN WISSEN

Elektronische-Artikel-Sicherung 

Lösung ausblenden
TESTE DEIN WISSEN

Was sind Pixel-Tags innerhalb von E-Mails? Wie arbeiten sie und wozu werden sie verwendet? 

Lösung anzeigen
TESTE DEIN WISSEN

Pixel-Tags

- sind eine kleine Referenz auf einer kleinen Grafik die in E-Mails im HTML-Format enthalten sein kann

Arbeitsweise Pixel-Tags

- das E-Mail Programm greift automatisch auf den angegebenen WWW-Server zu, um die Grafik zu laden

- Grafik enthält Kennzeichnung, die den Empfänger identifiziert

- Der Absender kann dadurch sehen, dass seine Email gelesen wurde und wann das war 

Lösung ausblenden
TESTE DEIN WISSEN

Was ist Ransomware? Nennen Sie ein konkretes Beispiel dafür, wie sie vorgeht. 

Lösung anzeigen
TESTE DEIN WISSEN

Ransomware ist eine Software, die den Zugriff auf den Rechner bzw. die eigenen Daten verhindert


Vorgehensweise

In der Regel, wird die Festplatte verschlüsselt und die Angreifer fordern für den Code der Entschlüsselung ein Lösegeld welches üblicherweise dann mit Bitcoins zu bezahlen ist oder eine Überweisung ins Ausland, um die Angreifer nicht identifizieren zu können

Lösung ausblenden
  • 77328 Karteikarten
  • 2022 Studierende
  • 73 Lernmaterialien

Beispielhafte Karteikarten für deinen INF01 Informatik Kurs an der Technische Hochschule Mittelhessen - von Kommilitonen auf StudySmarter erstellt!

Q:

Was versteht man im IT-Bereich unter "Opt-Out"? Geben Sie ein konkretes Beispiel an, bei dem dies relevant ist. (4p)

A:

- gibt dem Nutzer die Möglichkeit, die Installation der zusätzlichen Software zu verweigern.


Beispiel: Web-Controlling 

Q:

Wofür steht die Abkürzung VPN? Erläutern Sie die Arbeitsweise sowie die konkrete Wirkung.

A:

Virtual Private Network

Arbeitsweise

- geografisch entferne Systeme werden über das Internet so verbunden, als gäbe es eine direkt physikalische Verbindung


Wirkung

- ein Internetzugriff über VPN sieht von außen so aus, als ob sich der Rechner physisch im jeweiligen (zentralen) LAN befindet 

Q:

Was versteht man im Zusammenhang mit kryptografischen Verfahren unter einem Hash-Wert? Wozu wird er konkret genutzt?

A:

- eine sehr kleine Datenmenge, die sich aus einer beliebig großen Datei eindeutig berechnen lässt 


- er wird benutzt um, das Verändern einer Datei bemerkbar zu machen


- das Verändern führt zu einem anderem Fingerabdruck 

Q:

Was ist ein Benchmark und was ist seine Funktion? (3p)

A:

- Mit einem Benchmark versucht man, die Leistung konkurrierender Systeme miteinander zu vergleichen 

Q:

Was ist das Ziel von Phishing? Wie läuft es i.d.R ab?

A:

- Ziel: Nutzerdaten inkl. Passwort der Nutzer zu ergattern

Ablauf

- Man bekommt eine Email von bspw. eBay in der behauptet wird, dass man aufgrund eines technischen Problems seine Nutzerdaten inkl. Passwort kurzfristig nochmal eingeben muss.

Mehr Karteikarten anzeigen
Q:

Was ist die Alternative zu DHCP im LAN? Wo wird diese konkret vorgenommen?

A:

statisches DHCP

- es wird bei Geräten mit einer bestimmten MAC-Adresse vorgenommen 

- sie bekommen eine vorher festgelegte IP-Adresse

Q:

Nennen Sie (nur) die Namen (ohne weitere Erläuterungen) der vier Multiplex-Verfahren.

A:

- Raum, Zeit, Frequenz, Codemultiplex-Verfahren

Q:

Was genau bedeutet das "symmetrisch" bei den symmetrischen Verschlüsselungsverfahren (was muss daran symmetrisch sein)?

A:

- es wird der gleiche Schlüssel für das Verschlüsseln und Entschlüsseln verwendet

Q:

Was ist ein Hoax?

A:

- Eine Email mit Falschmeldungen zu angeblichen Computerschädlingen

Q:

Wofür steht die Abkürzung EAS im Zusammenhang mit RFID (keine weiteren Erläuterungen)

A:

Elektronische-Artikel-Sicherung 

Q:

Was sind Pixel-Tags innerhalb von E-Mails? Wie arbeiten sie und wozu werden sie verwendet? 

A:

Pixel-Tags

- sind eine kleine Referenz auf einer kleinen Grafik die in E-Mails im HTML-Format enthalten sein kann

Arbeitsweise Pixel-Tags

- das E-Mail Programm greift automatisch auf den angegebenen WWW-Server zu, um die Grafik zu laden

- Grafik enthält Kennzeichnung, die den Empfänger identifiziert

- Der Absender kann dadurch sehen, dass seine Email gelesen wurde und wann das war 

Q:

Was ist Ransomware? Nennen Sie ein konkretes Beispiel dafür, wie sie vorgeht. 

A:

Ransomware ist eine Software, die den Zugriff auf den Rechner bzw. die eigenen Daten verhindert


Vorgehensweise

In der Regel, wird die Festplatte verschlüsselt und die Angreifer fordern für den Code der Entschlüsselung ein Lösegeld welches üblicherweise dann mit Bitcoins zu bezahlen ist oder eine Überweisung ins Ausland, um die Angreifer nicht identifizieren zu können

INF01 Informatik

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang INF01 Informatik an der Technische Hochschule Mittelhessen

Für deinen Studiengang INF01 Informatik an der Technische Hochschule Mittelhessen gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten INF01 Informatik Kurse im gesamten StudySmarter Universum

Informatik

Duale Hochschule Baden-Württemberg

Zum Kurs
Informatik

Hochschule Bremen

Zum Kurs
Informatik

Technische Hochschule Nürnberg

Zum Kurs
Informatik

Duale Hochschule Baden-Württemberg

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden INF01 Informatik
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen INF01 Informatik