Sie sind auf Seite 1von 20

Prüfung 3

Wählen Sie aus der Liste die 4 Optionen aus, die die folgende Frage
beantworten. Welche Netzwerkparameter können zusätzlich zu den
Verbindungsdaten konfiguriert werden, wenn ein Computer mit einem drahtlosen
Netzwerk verbunden wird?
Server DNS
Tür von Link
Maske von
Teilnetz
IP-Adresse

Woran liegt es, dass trotz des Komforts und der Freiheit, die drahtlose
Netzwerke bieten, in vielen Geräten immer noch kabelgebundene Verbindungen
verwendet werden?
Da die Übertragungsgeschwindigkeit über Kabel immer noch höher ist

Wie kann ich überprüfen, ob die drahtlose Verbindung aktiviert oder


verfügbar ist?
Wenn Sie aufdas Netzwerksymbol in der Taskleiste klicken, wird eine Liste der
Netzwerke in der Nähe angezeigt.

Die meisten modernen Geräte haben verschiedene Möglichkeiten, sich mit


einem Netz zu verbinden. Eine davon ist Ethernet, und die Optionen können über das
Menü
Netzwerk- und Internetkonfiguration

Überlegen Sie bitte, was die Definition eines lokalen Netzes ist, und wählen
Sie die richtige Antwort. In einem Büro gibt es 6 Computer. 3 sind mit Modem-
Router A und 3 sind mit Modem-Router B verbunden. Wie viele lokale Netze gibt
es? 2, da jedes Modem sein eigenes lokales Netz bildet.

Woran liegt es, dass trotz des Komforts und der Freiheit, die drahtlose
Netzwerke bieten, in vielen Geräten immer noch kabelgebundene Verbindungen
verwendet werden?
Da die Übertragungsgeschwindigkeit über Kabel immer noch höher ist

Wie kann ich überprüfen, ob die drahtlose Verbindung aktiviert oder


verfügbar ist?
Wenn Sie aufdas Netzwerksymbol in der Taskleiste klicken, wird eine Liste der
Netzwerke in der Nähe angezeigt.
Bei der Vernetzung von Geräten kann das Kabel 2 Konfigurationen haben.
Mit der Cross-Konfiguration können 2 Computer miteinander verbunden werden,
während ein Kabel mit Konfiguration verwendet wird, um einen Computer mit
einem Modem zu verbinden:
Direkt

Einige drahtlose Geräte verfügen über einen Schutz zur Verschlüsselung der
Verbindung, zusätzlich zum Passwort. Welche Informationen müssen Sie wissen,
wenn Sie aufgefordert werden, eine Verbindung herzustellen?
Die Art der Sicherheit

Die manuelle Konfiguration der Netzwerkparameter erfolgt im Fenster


"Eigenschaften" des Ethernet-Adaptersdurch Doppelklick auf die Option: Internet
Protocol Version 4.

Welche der folgenden IP-Adressen ist laut Definition eine korrekte IP-
Adresse?
192.168.10.31

Wenn ein lokales Netz wie das Internet mit IP-Adressen arbeitet, ist es dann
möglich, auf einen Webserver zuzugreifen, ohne sich mit dem Internet zu verbinden?
Ja, das ist möglich, wenn der Server mit demselben lokalen Netz verbunden ist und
seine IP-Adresse bekannt ist.

Je nach Definition und Eigenschaften des Modem-Routers,


wählt die 4 in diesem Gerät enthaltenen Funktionen aus.
kodifizieren. y dekodieren die Signal von Internet
Separate die Netzwerk . von Internet
Verbinden Sie Geräte von Kabel
Verbindung von drahtlosen Geräten

Zu welchem Gerät gehört nach der Definition des Begriffs "Standard-


Gateway" in einem Heimnetzwerk die IP-Adresse des Gateways?
Zum Modem-Router

Für drahtgebundene oder kabelgebundene Netzwerke sind die Geräte mit


Anschlüssen ausgestattet, die mit dem Netzwerksymbol oder der Abkürzung LAN
gekennzeichnet sind. Diese Häfen werden genannt:
Ethernet
Stufe 2
Prüfung 1
Sie möchten sich in einem sozialen Netzwerk anmelden, um mit Freunden
und Familie zu kommunizieren und in Kontakt zu bleiben. Welche Funktion dieser
Netzwerke ermöglicht es Ihnen, die Privatsphäre Ihrer Identität zu verwalten?
Auswählen, wer meinen Namen oder mein Foto sehen kann

Um Informationen im Internet effizient zu finden, sind Suchmaschinen die


besten Werkzeuge. Diese sind:
Webseiten

Wenn Sie 9 Registerkarten mit interessanten Inhaltsseiten haben, aber derzeit


nur mit 4 davon arbeiten, was können Sie dann mit den restlichen Seiten tun, um das
Fenster nicht zu überladen, ohne die Links zu verlieren?
Speichern Sie Seiten in Lesezeichen, um später darauf zuzugreifen, und schließen Sie
diese Registerkarten.

Was ist zu tun, wenn Sie bereits die maximale Anzahl von 6 gleichzeitigen
Registerkarten verwendet haben, aber den Link zu einer Seite aufrufen möchten, die
Sie für nützlich halten?
Öffnen Sie den Linkin einer neuen Registerkarte und speichern Sie ihn ggf. in einem
Lesezeichen, bevor Sie ihn schließen.

Denken Sie über die Konzepte der Domänen- und der URL-Struktur nach und
wählen Sie die Option, die beide Konzepte korrekt miteinander verbindet.
Die Domäne ist Teil der URL, indem dieIP des Servers, auf dem sich die Datei
befindet, im URL-Pfad ersetzt wird

Welchen Risiken sind Sie ausgesetzt, wenn eine Diskussion oder ein Gespräch
mit einem anderen Nutzer eines sozialen Netzwerks zu lange andauert?
Cyberkriminelle gelangen in den Besitz persönlicher Informationen

Welche der folgenden Websites verschlüsseln ihre Inhalte mit einem SSL-
Zertifikat?
https://institucioneducativa.edu

Denken Sie über die Konzepte der Domänen- und der URL-Struktur nach und
wählen Sie die Option, die beide Konzepte korrekt miteinander verbindet.
ie Domäne ist Teil der URL, indemdie IP des Servers, auf dem sich die im URL-
Pfad angegebene Datei befindet, ersetzt wirddurch

Welcher der folgenden Sätze ist gemäß den Definitionen von Website,
Webseite und Hyperlink richtig?
Der Link auf dieser Seite führt zu einer Seite auf einer anderen Website.

Eine Person hat eine Website besucht. 2 Tage später suchte er in der Historie
nach der Seite, die er zuvor gesehen hatte. Da er die Seite für nützlich hält, besucht er
sie häufig, und jedes Mal, wenn er das tut, sieht er in der Historie nach. Welches
Werkzeug erspart Ihnen dieSuche in der Historie?
Anzeiger

Wenn Sie eine Suchmaschine benutzen, speichert Ihr Browser Informationen


über Ihre Aktivitäten, die die Suchmaschine verwendet, um Ihnen auf der Grundlage
Ihrer "Präferenzen" genauere Ergebnisse zu liefern. Dies kann jedoch manchmal
nach hinten losgehen. Um zu vermeiden, dass die Ergebnisse durch "Vorlieben"
beeinflusst werden, sollten Sie dies tun:
Inkognito-Modus aktivieren

Welche Tastenkombination sollten Sie verwenden, um Registerkarten zu


schließen, die Sie NICHT effizient nutzen?

Wenn Sie den Webbrowser verwenden und eine Webseite besuchen müssen,
ohne die geöffnete Seite zu verlassen, welche Funktion des Browsers ermöglicht es
Ihnen , beide Seiten im selben Fenster geöffnet zu lassen?
Tabbed Browsing

Wenn Sie sich auf einer Website registrieren möchten, auf der Sie um einige
persönliche Daten gebeten werden, welches Dokument sollten Sie dann auf der
Website einsehen oder anfordern, um sicherzustellen, dass Ihre Daten NICHT
anandere Nutzer oder Dritte weitergegeben werden?
Datenschutzbestimmungen
Prüfung 2
Die Kennzeichnung unerwünschter Nachrichten mit nutzlosen oder
betrügerischen Informationen hilft E-Mail-Anbietern, potenziell gefährliche
Absender zu identifizieren und zu blockieren. Solche Nachrichten werden auch als:
Spam

Welche Art von Protokoll sollten Sie bei der Einrichtung eines E-Mail-Clients
verwenden, wenn Sie Nachrichten auf Ihren lokalen Computer übertragen und vom
Server löschen möchten?
POP

Wie lautet der E-Mail-Benutzername für das


Konto"juan.perez@micorreopersonal.com"?
juan.perez

Welcher der folgenden Hinweise ist nach den bewährten Verfahren für die
Erstellung eines sicheren Passworts der beste?
Juanito 1997

Wie würde der Betreff der folgenden Nachricht lauten, der den Grund für die
Nachricht klar und kurz beschreibt?
"Sehr geehrter Nutzer, wir teilen Ihnen mit, dass wir vor kurzem eine Reihe von
Versuchen festgestellt haben, mit einem falschen Passwort auf Ihr Soziales
Netzwerk-Konto zuzugreifen. Diese Versuche wurden am 01.01.2019 zwischen 16
und 17 Uhr unternommen, bitte überprüfen Sie, dass Ihr Konto nichtverletzt wurde.
Ich grüße Sie."
Unbefugter Zugriffsversuch

Welches der folgenden Beispiele für E-Mail-Konten ist gemäß den


Parametern für die Definition von Benutzernamen korrekt?
juan_perez99@micorreo.mx

Mit welcher Anwendung können Sie mehrere E-Mail-Konten über dieselbe


Schnittstellenutzen und verwalten?
E-Mail-Client

Wenn Sie einen Mail-Client manuell konfigurieren, müssen Sie zusätzlich zur
Adresse des IMAP/POP-Servers die Adresse des Servers eingeben, der für die
Weiterleitung der vom Benutzer gesendeten Nachrichten an die entsprechenden
Empfänger zuständig ist. Dieser Server wird aufgerufen:
SMTP

Wenn Sie eine Nachricht erhalten, die an andere Benutzer kopiert wurde, was
sollten Sie tun, um zu antworten und andere Personen hinzuzufügen?
Verwenden Sie die Option "Antwort analle", fügen Sie die zusätzliche Adresse hinzu
und benachrichtigen Sie den Hauptempfänger.

Aufgrund der großen Anzahl von Nutzern ist es wahrscheinlich, dass der von
Ihnen gewählte Vorname bereits vergeben ist, wenn Sie ein E-Mail-Konto anlegen.
Was sollten Sie tun, wenn dies geschieht?
Einen kurzen Spitznamen oder eine Nummer hinzufügen

Wenn eine Person eine Nachricht an einen Vorgesetzten im Unternehmen


senden muss, der Vorgesetzte darüber informiert werden muss und der Vorgesetzte
dem Vorgesetzten NICHT antworten muss, in welche Felder sollten die jeweiligen E-
Mail-Adressen eingetragen werden?
Fügen Sie die E-Mail des Vorgesetzten in das Feld "an" und die E-Mail des Direktors
in das Feld "Blindkopie" ein.

Mit welchen Elementen kann der Benutzer in einer Mailschnittstelle die


Nachrichten erhalten?
Tabletts von E-Mail
Bar von Suche
Abschnitt Lesen

In welches Feld sollten Sie die Adressen der Empfänger der folgenden
Nachricht eintragen? "Liebe Kolleginnen und Kollegen, hiermit teilen wir Ihnen mit,
dass wir am kommenden Dienstag aufgrund von Wartungsarbeiten nicht in diesem
Büro arbeiten werden. Ich wünsche Ihnen einen schönen Abend.
Alle Adressen im Adressatenfeld (To)

Bei der Verwaltung eines E-Mail-Kontos kommt es häufig vor, dass die
Anzahl der Nachrichten es nach einiger Zeit schwierig macht, alte Nachrichten zu
finden und einzusehen. Welche Maßnahme erleichtert das Auffinden von
Nachrichten gemäß der bewährten Praxis bei der Verwendung von E-Mails?
Organisieren Sie Nachrichten in Ordnern und kennzeichnen Sie sie mit Etiketten.

Prüfung 3
Welcher Cloud-basierte Dienst ermöglicht es Ihnen, Dateien zu erstellen und
sie gemeinsam mit anderenBenutzern zu bearbeiten?
Online-Dateibearbeitung
Welchen Cloud-Dienst sollten Sie verwenden, um Ereignisse zu planen und
Erinnerungennach Datum und Uhrzeit festzulegen?
Kalender

Warum sollten Sie KEINE Dateien mit sensiblen Informationen wie


finanziellen oder persönlichen Daten hochladen?
Denn wie jeder internetbasierte Dienst ist er Cyber-Bedrohungen ausgesetztund
Informationen können gestohlen und für böswillige Zwecke verwendet werden.

Wenn die gemeinsame Bearbeitung einer Datei, die Sie zur Gewährleistung
der Sicherheit der Informationen vornehmen müssen , abgeschlossen ist, sollten Sie:
Entfernen Sie Berechtigungen, die nicht mehr benötigt werden.

Wählen Sie aus der folgenden Liste die 3 Cloud-basierten Dienste aus, die die
Kommunikation erleichtern sollen.
Lagerung
Kontakte/Kalender
Verzeichnis

Warum können Nutzer bei Cloud-Speicherdiensten wählen, welche Art von


Berechtigungen sie für die gemeinsame Nutzung vonDateien erteilen wollen?
Um unbefugte Änderungen an Dateien zu verhindern

Wenn Sie einen Cloud-Formularservice nutzen möchten und noch keine


Vorstellung vom Format des Formulars haben, das Sie erstellen möchten, können Sie
diesen Service nutzen: Wählen Sie eine Vorlage aus einem Katalog

Welcher Cloud-basierte Dienst ermöglicht es Ihnen, Dateien zu erstellen und


sie gemeinsam mitanderen Benutzern zu bearbeiten?
Bearbeitung von Dokumenten

Wenn die Anzahl der Dateien sehr groß ist, welche Funktion hilft Ihnen, Ihren
Speicherplatz einfach zu verwalten?
Organisation in Ordnern
Ordnen Sie die Schritte des Verfahrens zum Hochladen von Dateien auf
herkömmliche Weise in einen Cloud-Speicherdienst.
1. Wählen Sie auf Archiv
2. Machen Sie ankli unter "laden" o "neu".
3. Zugang a cken.
die Standort unter die Fenster von Fracht
4. Wählen Sie Archiv
5. Machen Sie anklicken. unter Taste "offen"
6. Überprüfen Sie den erfolgreichen Upload

Sie ordnet die Schritte zum Hochladen von Dateien mit der Drag-and-Drop-Funktion
eines Cloud-Speicherdienstes.
1. Suchen Sie auf Archiv a hochladen auf Entdecker
2. Zugang unter Dienstleistung unter
Lagerung unter auf Browser
3. Position beide Fenster unter parallel
4. Machen Sie nachhaltig unter auf Archiv von Entdecker
5. Ziehen Archiv a die Fenster von Browser
6. Überprüfen Sie den erfolgreichen Upload

Wenn Sie den Nutzern, die Sie befragen möchten, ein Formular zur
Verfügung stellen, könnten sie Zweifel oder eine negative Vorstellung vom Zweck
der Umfrage bekommen. Sie sollten sie daher in dem Formular über diesen Zweck
informieren:
Die Beschreibung

Welcher Cloud-Dienst ermöglicht es Ihnen, Dateien von jedem beliebigen


Gerät hoch- und herunterzuladen und sie mit anderen Nutzern zu teilen?
Lagerung

Welchem der folgenden Risiken können Sie sich aussetzen, wenn Sie Dateien
mit Personenaustauschen, denen Sie NICHT vertrauen?
Diebstahl von Informationen

Wenn Sie möchten, dass Ihre Befragten in Ihrem Formular ihr Geburtsland
auswählen, welche Art von Frage sollten Sie dann erstellen?
Aufklappbare Liste
Prüfung 4
Auf welcher Registerkarte der Symbolleiste befinden sich die Optionen zum
Hinzufügen der Kopf- und Fußzeile?
einfügen.

Bei der Erstellung eines langen Dokuments, z. B. eines Buches oder einer
Dissertation, ist es wichtig, die Überschriften optisch hervorzuheben, was Sie tun
können: Erhöhen Sie die Größe und Dicke der Schrift.

Welche der folgenden Optionen können Sie wählen, wenn Sie das Menü
"Kopfzeile einfügen" aufrufen?
Drei Spalten

Mit welcher Option für den Textumbruch kann das Bild in den Text integriert
werden, indem der Text es umgibt?
Straße

Wenn Sie dem Dokument Inhalte hinzufügen, können die Seitenzahlen


geändert werden. Es ist daher wichtig, dass Sie den Index aktualisieren. Wie können
Sie das automatisch generierte Inhaltsverzeichnis in der Textverarbeitung
aktualisieren?
Markieren Sie den Indexund wählen Sie über das Kontextmenü die Option "Felder
aktualisieren".

Welche Parameter müssen Sie angeben, um eine Tabelle in ein Textdokument


einzufügen?
Nummer von
Zeilen
Anzahl der Spalten

Sie können im Abschnitt "Seiten" der Registerkarte "Einfügen"


Seitenumbrüche einfügen, so dass Sie den verbleibenden Platz frei lassen und auf
einem neuen Blatt beginnen können. Eine andere Möglichkeit ist die
Tastenkombination: Strg+Eingabe.

In welcher Registerkarte der Symbolleiste befinden sich die Optionen zum


Hinzufügen von Bildern und geometrischen Formen?
einfügen.

Wenn man ein Element des Dokuments auswählt und sein Kontextmenü
aufruft, kann man auf ein Fenster zugreifen, das es ermöglicht, spezifische
Anpassungen und Konfigurationen für dieses Element vorzunehmen: Fenster
Eigenschaften
Prüfung 5
Was müssen Sie gemäß dem Verfahren zur Erstellung von Pivot-Tabellen tun,
bevor Sie die Tabelle einfügen?
Wählen Sie einen Bereich von Zellen aus, die in die Tabelle aufgenommen werden
sollen.

Wie können Sie eine automatische Anpassung vornehmen, wenn die Länge
der Daten in einer Spalte größer oder kleiner ist als die Breite der Spalte?
Ziehen der Markierung zwischen Spaltenbeschriftungen

Was passiert, wenn die Operation "=5/3", d.h. 5 geteilt durch 3, als Daten in
eine Zelle eingegeben wird?
Die Zelle zeigt das Ergebnis im Zahlenformat der Operation 5 geteilt durch 3.

Was passiert, wenn Sie in einer unformatierten Zelle die Operation 10*2"
eingeben, d.h. 10 multipliziert mit 2?
l "*" wird alsZeichen betrachtet, und die Zelle nimmt die Zahlen als Text auf.
eund sie nach links

Wählen Sie aus der nachstehenden Liste 4 Zellformate aus, die in den
Tabellenkalkulationen zusätzlich zu "Zahl" verfügbar sind.
Währung
Prozentsatz
Zeit
Datum

Was passiert, wenn Sie die untere rechte Ecke einer ausgewählten Zelle, deren
Inhalt eine Zahl ist, in die drei darunter liegenden Zellen ziehen?
Ihr Inhalt wird in ihnen wiedergegeben

Was passiert, wenn eine Zelle mit Textformatierung den Wert valor 10.5
erhält? Die Zelle behält die Textformatierung mit links ausgerichteten Daten bei

Wie kann man verhindern, dass benachbarte oder leere Zellenin den
Ausdruck eines Arbeitsblatts aufgenommenwerden? Einstellen des Druckbereichs

Was passiert, wenn das Symbol "$" und die Zahl 18 manuell in eine
währungsformatierte Zelle eingegeben werden?
Es passiert nichts, da das Währungsformat die Daten mit oder ohne Symbol erkennt.
Was passiert, wenn eine mathematische Formel zwischen einem Zellbezug
und einer ganzen Zahl (z. B. "=A1*5") ausgeführt wird?
Wenn der Inhalt der Zelle "A1" ein Text ist, wird das Ergebnis ein Wertfehler sein.

Mit welcher Option in Tabellenkalkulationen können Sie eine Vorschau der


Informationen anzeigen , wie sie auf einem Ausdruck aussehen werden?
Format drucken

Welche Formel wird die dritte Zeile haben, wenn eine vertikale Reihe
ausgehend von einer Zelle mit einer Formel wie "=B2+C2" ausgefüllt wird?
"=B5+C5" "=B5+C5" "=B5+C5" "=B5+C5"

Was passiert, wenn eine mathematische Formel zwischen einem Zellbezug


und einer ganzen Zahl (z. B. "=A1*5") ausgeführt wird?
Wenn der Inhalt derZelle "A1" eine Zahl ist, wird das Ergebnis der Operation
angezeigt.

Was passiert, wenn eine vertikale Reihe gefüllt wird und mit derselben
Auswahl von Zellen eine horizontale Füllung vorgenommen wird?
Der Inhalt der vertikalen Reihe wird horizontal wiedergegeben.

Wie erstellen Sie mit der automatischen Ausfüllfunktion eine Reihe von
aufeinanderfolgenden Zahlen oder Buchstaben?
Füllen Sie die ersten beiden Zellen der Reihe aus
Prüfung 6
Welche der folgenden Arten von Illustrationenkann zusätzlich zu Bildern und
Formen in eine Präsentation eingefügt werden?
3D-Modelle

Ein Dia, das mit einer Unschärfe erscheint, bezieht sich auf einen
Unschärfeeffekt: Animation

Der Präsentationseditor verfügt über vordefinierte Grafikstile, die automatisch


auf die gesamte Präsentation angewendet werden. Um auf diese zuzugreifen, müssen
Sie suchen:
Die Option "Themen" auf der Registerkarte "Design" in der Symbolleiste

Mit dem Präsentationseditor können Sie Videos aus dem Internet einfügen,
die Sie dafür benötigen:
Sie kennen die URL des Videos.

Wählen Sie die 3 Animationsarten aus, die in der Symbolleiste verfügbar sind.
Eingang
Hervorhebung
Ausfahrt

Einige Folienlayouts enthalten eine Verknüpfung zum Hinzufügen von


Multimediainhalten; wenn nicht, kann diese verwendet werden:
Die Schaltfläche "Video einfügen" im Abschnitt "Multimedia" auf der Registerkarte
"Einfügen".

Wenn Sieeinen Übergangseffekt hinzufügen, können Sie diesen anpassen:


Die Dauer

Ist das folgende Beispiel gemäß den Überlegungen, die Sie bei der Wahl eines
Stils berücksichtigen sollten, richtig?
Nein, weil der Text mit dem Hintergrund verschmilzt.

Was passiert, wenn während einer Präsentation die Präsentation unterbrochen


wird und die Taste F5 gedrückt wird, um die Präsentation erneut abzuspielen?
Die Präsentation wird von Anfang an wiedergegeben.

Wenn Sie das grafische Erscheinungsbild und den Stil der Präsentation ändern
möchten, welche Registerkarten der Symbolleiste enthalten die entsprechenden
Optionen? Startseite, Einfügen und Layout

Bei Folien mit wenig Inhalt können Hilfsmittel eingesetzt werden, um sie für
das Publikum attraktiv zu machen, z. B. ein auffälliger Hintergrund. Was ist zu tun,
wenn der Hintergrund einer Folie die Lesbarkeit des Textes erschwert? Hinzufügen
von Effekten zu Text
Stufe 3
Prüfung 1
Warum sind Foren NICHT die beste Informationsquelle zur Lösung eines
Kompatibilitätsproblems?
Denn selbst wenn sie das Problem gelöst haben , können die Ursachen
unterschiedlich sein, und Sie können nicht wissen, ob es auch bei Ihnen funktioniert.

Wenn das Peripheriegerät weiterhin ausfällt, kann ein Neustart das Problem
manchmal lösen, und zwar aus folgendem Grund
Wenn das Betriebssystem startet, führt es Überprüfungen durch und versucht,
Anomalien zu beheben, wenn es sie findet.

Welche zwei Präventivmaßnahmen sollten ergriffen werden, bevor ein


System-Reset durchgeführt wird?
Erstellen Sie ein Wiederherstellungslaufwerk, solange das Betriebssystem
ordnungsgemäß funktioniert Sichern Sie regelmäßig Dateien und Dokumente

Worin besteht das Zurücksetzen des Betriebssystems?


Antwort des Benutzers:
Beim Zurücksetzen des Betriebssystems in den Auslieferungszustand

Was ist das mögliche Problem mit den Treibern eines Peripheriegeräts?
Inkompatibilität mit dem Betriebssystem

Muss der Computer neu gestartet werden, wenn ein Software-Update


installiert wird?
Nein, aber es ermöglichtdem Betriebssystem,die neue Version und die neuen
Einstellungen zu übernehmen.

Muss der Computer neu gestartet werden, wenn ein Software-Update


installiert wird?
Nein, aber es ermöglichtdem Betriebssystem,die neue Version und die neuen
Einstellungen zu übernehmen.

Kann ein Programm, das Kompatibilitätsprobleme hat, mit einem


Wiederherstellungspunkt wiederhergestellt werden?
Ja, dennfrühere Versionen des Betriebssystems und der Software werden
wiederhergestellt.
Was ist der Nachteil von Wiederherstellungspunkten als Methode zur
Systemwiederherstellung?
Sie wissen nie, wann Sie Ihren Computer wiederherstellen müssen, so dass Sie
möglicherweise keinen Wiederherstellungspunkt haben, wenn Sie ihn brauchen.

Warum sollten Sie während der Installation von Updates andere Dokumente
oder Programme schließen?
Denn einige Programme nehmen Änderungen auf Systemebene vor, die sich auf den
Betrieb anderer Programme auswirken und Fehler verursachen können.

Wozu sind Systemwiederherstellungspunkte nützlich?


Um das System und die Anwendungen bei Problemen auf einfache Weise
wiederherzustellen.

Welches Problem können dies Treiber eines Peripheriegeräts darstellen?


Inkompatibilität mit dem Betriebssystem

Wiederherstellungspunkte sind Kopien des Systems und nehmen daher viel


Speicherplatz in Anspruch. Wovon hängt die Größe eines Wiederherstellungspunkts
ab?
Von der Anzahl der Anwendungen und Systemeinstellungen

Was sollten Sie tun, wenn am Gerätetreiber oder an der Software Änderungen
vorgenommen wurden, diedazu führen, dass das Gerät nicht mehr funktioniert?
Installieren Sie die Software neu

Welches sind zwei Quellen, aus denen ein Gerätetreiber bezogen werden
kann?
Von der Website des Herstellers
Von einer in der Schachtel enthaltenen Disc
Prüfung 2
Wenn Sie nach dem Besuch einer verdächtigen Website plötzlich eine
ungewöhnliche Verlangsamung Ihres Computers feststellen, obwohl Sie nur wenige
oder gar keine Programme geöffnet haben, ist es möglich, dass ein entfernter Code
Ihren Computer benutzt, um Cryptomining durchzuführen, wie diese Art von
Malware genannt wird:
Ausnutzen

Die systemeigene Sicherheit des Betriebssystems umfasst auch den Schutz


vor Bedrohungen aus dem Netz:
Eine Firewall

Beim Social Engineering gibt es verschiedene Methoden zur Verbreitung von


Malware und zur Durchführung von Angriffen. Aufgrund der Anzahl der Nutzer und
ihrer Eigenschaften ist die E-Mail am weitesten verbreitet. Diese Methode ist
bekannt als: Phishing.

Warum ist es notwendig, Anti-Malware zu kaufen, obwohl das


Betriebssystem über einen Anti-Malware-Schutz verfügt?
Weil spezialisierte Antimalware einen breiteren Schutz bietet

Es gibt eine Vielzahl von Anti-Malware-Anbietern. Wie sollten Sie bei der
Auswahl vorgehen?
Suchen Sie im Internet nach Vergleichen und Referenzen.

Wenn ein Computer in einem lokalen Netzwerk infiziert ist und innerhalb
kurzer Zeit andere Computer im selben Netzwerk die gleichen Probleme und
Symptome aufweisen, handelt es sich wahrscheinlich um Malware desselben Typs:
Ausbreitung

Welchen Zweck erfüllt ein Proxyserver bei derComputersicherheit?


Filterung von Anfragen an gefährliche oder unerwünschte Websites

Warum können Proxy-Server von Cyber-Kriminellen genutzt werden? Denn


sieermöglichen es, die Adresse zu verbergen, von der der Verkehr einer
Anfrageausgeht.

Sie identifizieren eine Gruppe und studieren deren Verhalten, um eine


effiziente Methode zur Durchführung ihres Angriffs zu entwickeln. Dies ist bekannt
als: Social Engineering
Warum ist ein Systemreset notwendig, wenn die Malware NICHT erfolgreich
entfernt wurde?
Denn beim Zurücksetzen desSystems wird die gesamte Software entfernt und eine
Neuinstallation durchgeführt.

Was ist der Zweck eines Proxy-Servers in der Computersicherheitd? Filterung


von Anfragen an gefährliche oder unerwünschte Websites

Welche Schritte müssen Sie unternehmen, um auf die systemeigenen


Sicherheitsoptionen des Betriebssystems zuzugreifen?
Startseite -> Einstellungen -> Update und Sicherheit -> Sicherheit

Wählen Sie die beiden Optionen, die Symptome einer Malware-Infektion auf
einem Computer sind.
Fenster werden ständig ohneBenutzereingriff geöffnet
Wenn ich den Browser öffne, wird übermäßig viel Werbung angezeigt.

Welches Verfahren ermöglicht es Ihnen, Ihren Computer zu säubern und zu


verhindern, dass Malware weiterhin Unheil anrichtet?
Neustart im abgesicherten Modus

Warum bin ich nach der Installation von Anti-Malware langsamer geworden?
Denn in den ersten Minuten führt er einen vollständigen Systemscannach
vorhandenen Bedrohungen durch, was sehr ressourcenintensiv ist.
Stufe 4
Prüfung 1
Wählen Sie 2 Arten vonspezialisierten Multimedia-Inhalten aus. ideogames
für Handys lanos de arquitectura

Wählen Sie 4 Arten von spezialisierten Servern aus, die es in der


Datenverarbeitung gibt.
Lagerung
Von der Post
DNS
Von Datenbanken

Welche der folgenden Punkte sollten Sie berücksichtigen, wenn Sie das
Kühlsystem ersetzen oder aufrüsten?
Der Platzbedarf hängt von der Art der Kühlung ab

Welche der folgenden Punkte sollten Sie berücksichtigen, wenn Sie die
Festplatte ersetzen oder aufrüsten?
dass die Kapazität der Festplatte die Leistung des Geräts nicht beeinträchtigt.

Wählen Sie 2 Ausrüstungsgegenstände aus, die in Bezug auf ihre Anwendung


als leistungsstark gelten.
Audiovisuelle Produktionsmittel
Gaming-Ausrüstung

Ordnen Sie die Schritte zur Installation der Komponenten eines Computers
im Schrank an.
1. Aufsetzen des IO-Shields auf den Schrank
2. Befestigen Sie das Netzgerät am Gehäuse
3. Befestigen Sie die Hauptplatine mit Hilfe der Pfosten oder Löcher, um sie zu
fixieren.
4. Entfernen Sie die den Erweiterungskarten entsprechenden Modulkappen.
5. Stecken Sie die Erweiterungskarten in dieentsprechenden PCIe-Ports.
6. Befestigen Sie die Festplatten in den internen Schächten des Gehäuses.
7. Einsetzen von optischen Laufwerken oder Festplatten in die vorderen Schächte

Welche der folgenden Punkte sollten Sie beim Ersetzen oder Aufrüsten einer
Grafikkarte beachten?
PCIe-Anschlüsse und verfügbarer Platz auf der Hauptplatine
Wählen Sie 4 Arten von Multimedia-Inhalten, die beliebt sind.
Audioaufnahmen
2D-Animationen
Fotografien
Vektorielle Illustrationen

Warum ist es schwierig und in einigen Fällen sogar unmöglich,


Mikrocomputer-Komponenten aufzurüsten?
Weil seine Komponenten maßgeschneidert sind

Wählen Sie 4 grundlegende Werkzeuge aus, die Sie zum Zusammenbau von
Computern benötigen.
Antistatische Armbänder
Schraubendreher
Schneidende Pinzette
Spitz zulaufende Pinzette

Welche Komponenten sind die Alternative, wenn ein Kühlsystem für


Hochleistungsgeräte benötigt wird?
Flüssigkühlsysteme

Welche Komponenten sind eine leistungsstarke Alternative zu Festplatten?


Solid State Festplatten

Manchmal erschweren überflüssige oder unordentliche Kabel den


Zusammenbau von Komponenten und können, sobald der Computer eingeschaltet
ist, zu Staus führen. Was sollte man mit ihnen machen?
Befestigen Sie sie mit den vorhandenen Löchern und Kunststoffbändern am
Schrank.

In welcher Art von Geräten sindMikrocomputer zu finden?


In persönlichen, mit dem Internet verbundenen Geräten (IoT)

Ordnen Sie die Schritte, um mit dem Zusammenbau der Computerkomponenten zu


beginnen.

Das könnte Ihnen auch gefallen