Beruflich Dokumente
Kultur Dokumente
Wählen Sie aus der Liste die 4 Optionen aus, die die folgende Frage
beantworten. Welche Netzwerkparameter können zusätzlich zu den
Verbindungsdaten konfiguriert werden, wenn ein Computer mit einem drahtlosen
Netzwerk verbunden wird?
Server DNS
Tür von Link
Maske von
Teilnetz
IP-Adresse
Woran liegt es, dass trotz des Komforts und der Freiheit, die drahtlose
Netzwerke bieten, in vielen Geräten immer noch kabelgebundene Verbindungen
verwendet werden?
Da die Übertragungsgeschwindigkeit über Kabel immer noch höher ist
Überlegen Sie bitte, was die Definition eines lokalen Netzes ist, und wählen
Sie die richtige Antwort. In einem Büro gibt es 6 Computer. 3 sind mit Modem-
Router A und 3 sind mit Modem-Router B verbunden. Wie viele lokale Netze gibt
es? 2, da jedes Modem sein eigenes lokales Netz bildet.
Woran liegt es, dass trotz des Komforts und der Freiheit, die drahtlose
Netzwerke bieten, in vielen Geräten immer noch kabelgebundene Verbindungen
verwendet werden?
Da die Übertragungsgeschwindigkeit über Kabel immer noch höher ist
Einige drahtlose Geräte verfügen über einen Schutz zur Verschlüsselung der
Verbindung, zusätzlich zum Passwort. Welche Informationen müssen Sie wissen,
wenn Sie aufgefordert werden, eine Verbindung herzustellen?
Die Art der Sicherheit
Welche der folgenden IP-Adressen ist laut Definition eine korrekte IP-
Adresse?
192.168.10.31
Wenn ein lokales Netz wie das Internet mit IP-Adressen arbeitet, ist es dann
möglich, auf einen Webserver zuzugreifen, ohne sich mit dem Internet zu verbinden?
Ja, das ist möglich, wenn der Server mit demselben lokalen Netz verbunden ist und
seine IP-Adresse bekannt ist.
Was ist zu tun, wenn Sie bereits die maximale Anzahl von 6 gleichzeitigen
Registerkarten verwendet haben, aber den Link zu einer Seite aufrufen möchten, die
Sie für nützlich halten?
Öffnen Sie den Linkin einer neuen Registerkarte und speichern Sie ihn ggf. in einem
Lesezeichen, bevor Sie ihn schließen.
Denken Sie über die Konzepte der Domänen- und der URL-Struktur nach und
wählen Sie die Option, die beide Konzepte korrekt miteinander verbindet.
Die Domäne ist Teil der URL, indem dieIP des Servers, auf dem sich die Datei
befindet, im URL-Pfad ersetzt wird
Welchen Risiken sind Sie ausgesetzt, wenn eine Diskussion oder ein Gespräch
mit einem anderen Nutzer eines sozialen Netzwerks zu lange andauert?
Cyberkriminelle gelangen in den Besitz persönlicher Informationen
Welche der folgenden Websites verschlüsseln ihre Inhalte mit einem SSL-
Zertifikat?
https://institucioneducativa.edu
Denken Sie über die Konzepte der Domänen- und der URL-Struktur nach und
wählen Sie die Option, die beide Konzepte korrekt miteinander verbindet.
ie Domäne ist Teil der URL, indemdie IP des Servers, auf dem sich die im URL-
Pfad angegebene Datei befindet, ersetzt wirddurch
Welcher der folgenden Sätze ist gemäß den Definitionen von Website,
Webseite und Hyperlink richtig?
Der Link auf dieser Seite führt zu einer Seite auf einer anderen Website.
Eine Person hat eine Website besucht. 2 Tage später suchte er in der Historie
nach der Seite, die er zuvor gesehen hatte. Da er die Seite für nützlich hält, besucht er
sie häufig, und jedes Mal, wenn er das tut, sieht er in der Historie nach. Welches
Werkzeug erspart Ihnen dieSuche in der Historie?
Anzeiger
Wenn Sie den Webbrowser verwenden und eine Webseite besuchen müssen,
ohne die geöffnete Seite zu verlassen, welche Funktion des Browsers ermöglicht es
Ihnen , beide Seiten im selben Fenster geöffnet zu lassen?
Tabbed Browsing
Wenn Sie sich auf einer Website registrieren möchten, auf der Sie um einige
persönliche Daten gebeten werden, welches Dokument sollten Sie dann auf der
Website einsehen oder anfordern, um sicherzustellen, dass Ihre Daten NICHT
anandere Nutzer oder Dritte weitergegeben werden?
Datenschutzbestimmungen
Prüfung 2
Die Kennzeichnung unerwünschter Nachrichten mit nutzlosen oder
betrügerischen Informationen hilft E-Mail-Anbietern, potenziell gefährliche
Absender zu identifizieren und zu blockieren. Solche Nachrichten werden auch als:
Spam
Welche Art von Protokoll sollten Sie bei der Einrichtung eines E-Mail-Clients
verwenden, wenn Sie Nachrichten auf Ihren lokalen Computer übertragen und vom
Server löschen möchten?
POP
Welcher der folgenden Hinweise ist nach den bewährten Verfahren für die
Erstellung eines sicheren Passworts der beste?
Juanito 1997
Wie würde der Betreff der folgenden Nachricht lauten, der den Grund für die
Nachricht klar und kurz beschreibt?
"Sehr geehrter Nutzer, wir teilen Ihnen mit, dass wir vor kurzem eine Reihe von
Versuchen festgestellt haben, mit einem falschen Passwort auf Ihr Soziales
Netzwerk-Konto zuzugreifen. Diese Versuche wurden am 01.01.2019 zwischen 16
und 17 Uhr unternommen, bitte überprüfen Sie, dass Ihr Konto nichtverletzt wurde.
Ich grüße Sie."
Unbefugter Zugriffsversuch
Wenn Sie einen Mail-Client manuell konfigurieren, müssen Sie zusätzlich zur
Adresse des IMAP/POP-Servers die Adresse des Servers eingeben, der für die
Weiterleitung der vom Benutzer gesendeten Nachrichten an die entsprechenden
Empfänger zuständig ist. Dieser Server wird aufgerufen:
SMTP
Wenn Sie eine Nachricht erhalten, die an andere Benutzer kopiert wurde, was
sollten Sie tun, um zu antworten und andere Personen hinzuzufügen?
Verwenden Sie die Option "Antwort analle", fügen Sie die zusätzliche Adresse hinzu
und benachrichtigen Sie den Hauptempfänger.
Aufgrund der großen Anzahl von Nutzern ist es wahrscheinlich, dass der von
Ihnen gewählte Vorname bereits vergeben ist, wenn Sie ein E-Mail-Konto anlegen.
Was sollten Sie tun, wenn dies geschieht?
Einen kurzen Spitznamen oder eine Nummer hinzufügen
In welches Feld sollten Sie die Adressen der Empfänger der folgenden
Nachricht eintragen? "Liebe Kolleginnen und Kollegen, hiermit teilen wir Ihnen mit,
dass wir am kommenden Dienstag aufgrund von Wartungsarbeiten nicht in diesem
Büro arbeiten werden. Ich wünsche Ihnen einen schönen Abend.
Alle Adressen im Adressatenfeld (To)
Bei der Verwaltung eines E-Mail-Kontos kommt es häufig vor, dass die
Anzahl der Nachrichten es nach einiger Zeit schwierig macht, alte Nachrichten zu
finden und einzusehen. Welche Maßnahme erleichtert das Auffinden von
Nachrichten gemäß der bewährten Praxis bei der Verwendung von E-Mails?
Organisieren Sie Nachrichten in Ordnern und kennzeichnen Sie sie mit Etiketten.
Prüfung 3
Welcher Cloud-basierte Dienst ermöglicht es Ihnen, Dateien zu erstellen und
sie gemeinsam mit anderenBenutzern zu bearbeiten?
Online-Dateibearbeitung
Welchen Cloud-Dienst sollten Sie verwenden, um Ereignisse zu planen und
Erinnerungennach Datum und Uhrzeit festzulegen?
Kalender
Wenn die gemeinsame Bearbeitung einer Datei, die Sie zur Gewährleistung
der Sicherheit der Informationen vornehmen müssen , abgeschlossen ist, sollten Sie:
Entfernen Sie Berechtigungen, die nicht mehr benötigt werden.
Wählen Sie aus der folgenden Liste die 3 Cloud-basierten Dienste aus, die die
Kommunikation erleichtern sollen.
Lagerung
Kontakte/Kalender
Verzeichnis
Wenn die Anzahl der Dateien sehr groß ist, welche Funktion hilft Ihnen, Ihren
Speicherplatz einfach zu verwalten?
Organisation in Ordnern
Ordnen Sie die Schritte des Verfahrens zum Hochladen von Dateien auf
herkömmliche Weise in einen Cloud-Speicherdienst.
1. Wählen Sie auf Archiv
2. Machen Sie ankli unter "laden" o "neu".
3. Zugang a cken.
die Standort unter die Fenster von Fracht
4. Wählen Sie Archiv
5. Machen Sie anklicken. unter Taste "offen"
6. Überprüfen Sie den erfolgreichen Upload
Sie ordnet die Schritte zum Hochladen von Dateien mit der Drag-and-Drop-Funktion
eines Cloud-Speicherdienstes.
1. Suchen Sie auf Archiv a hochladen auf Entdecker
2. Zugang unter Dienstleistung unter
Lagerung unter auf Browser
3. Position beide Fenster unter parallel
4. Machen Sie nachhaltig unter auf Archiv von Entdecker
5. Ziehen Archiv a die Fenster von Browser
6. Überprüfen Sie den erfolgreichen Upload
Wenn Sie den Nutzern, die Sie befragen möchten, ein Formular zur
Verfügung stellen, könnten sie Zweifel oder eine negative Vorstellung vom Zweck
der Umfrage bekommen. Sie sollten sie daher in dem Formular über diesen Zweck
informieren:
Die Beschreibung
Welchem der folgenden Risiken können Sie sich aussetzen, wenn Sie Dateien
mit Personenaustauschen, denen Sie NICHT vertrauen?
Diebstahl von Informationen
Wenn Sie möchten, dass Ihre Befragten in Ihrem Formular ihr Geburtsland
auswählen, welche Art von Frage sollten Sie dann erstellen?
Aufklappbare Liste
Prüfung 4
Auf welcher Registerkarte der Symbolleiste befinden sich die Optionen zum
Hinzufügen der Kopf- und Fußzeile?
einfügen.
Bei der Erstellung eines langen Dokuments, z. B. eines Buches oder einer
Dissertation, ist es wichtig, die Überschriften optisch hervorzuheben, was Sie tun
können: Erhöhen Sie die Größe und Dicke der Schrift.
Welche der folgenden Optionen können Sie wählen, wenn Sie das Menü
"Kopfzeile einfügen" aufrufen?
Drei Spalten
Mit welcher Option für den Textumbruch kann das Bild in den Text integriert
werden, indem der Text es umgibt?
Straße
Wenn man ein Element des Dokuments auswählt und sein Kontextmenü
aufruft, kann man auf ein Fenster zugreifen, das es ermöglicht, spezifische
Anpassungen und Konfigurationen für dieses Element vorzunehmen: Fenster
Eigenschaften
Prüfung 5
Was müssen Sie gemäß dem Verfahren zur Erstellung von Pivot-Tabellen tun,
bevor Sie die Tabelle einfügen?
Wählen Sie einen Bereich von Zellen aus, die in die Tabelle aufgenommen werden
sollen.
Wie können Sie eine automatische Anpassung vornehmen, wenn die Länge
der Daten in einer Spalte größer oder kleiner ist als die Breite der Spalte?
Ziehen der Markierung zwischen Spaltenbeschriftungen
Was passiert, wenn die Operation "=5/3", d.h. 5 geteilt durch 3, als Daten in
eine Zelle eingegeben wird?
Die Zelle zeigt das Ergebnis im Zahlenformat der Operation 5 geteilt durch 3.
Was passiert, wenn Sie in einer unformatierten Zelle die Operation 10*2"
eingeben, d.h. 10 multipliziert mit 2?
l "*" wird alsZeichen betrachtet, und die Zelle nimmt die Zahlen als Text auf.
eund sie nach links
Wählen Sie aus der nachstehenden Liste 4 Zellformate aus, die in den
Tabellenkalkulationen zusätzlich zu "Zahl" verfügbar sind.
Währung
Prozentsatz
Zeit
Datum
Was passiert, wenn Sie die untere rechte Ecke einer ausgewählten Zelle, deren
Inhalt eine Zahl ist, in die drei darunter liegenden Zellen ziehen?
Ihr Inhalt wird in ihnen wiedergegeben
Was passiert, wenn eine Zelle mit Textformatierung den Wert valor 10.5
erhält? Die Zelle behält die Textformatierung mit links ausgerichteten Daten bei
Wie kann man verhindern, dass benachbarte oder leere Zellenin den
Ausdruck eines Arbeitsblatts aufgenommenwerden? Einstellen des Druckbereichs
Was passiert, wenn das Symbol "$" und die Zahl 18 manuell in eine
währungsformatierte Zelle eingegeben werden?
Es passiert nichts, da das Währungsformat die Daten mit oder ohne Symbol erkennt.
Was passiert, wenn eine mathematische Formel zwischen einem Zellbezug
und einer ganzen Zahl (z. B. "=A1*5") ausgeführt wird?
Wenn der Inhalt der Zelle "A1" ein Text ist, wird das Ergebnis ein Wertfehler sein.
Welche Formel wird die dritte Zeile haben, wenn eine vertikale Reihe
ausgehend von einer Zelle mit einer Formel wie "=B2+C2" ausgefüllt wird?
"=B5+C5" "=B5+C5" "=B5+C5" "=B5+C5"
Was passiert, wenn eine vertikale Reihe gefüllt wird und mit derselben
Auswahl von Zellen eine horizontale Füllung vorgenommen wird?
Der Inhalt der vertikalen Reihe wird horizontal wiedergegeben.
Wie erstellen Sie mit der automatischen Ausfüllfunktion eine Reihe von
aufeinanderfolgenden Zahlen oder Buchstaben?
Füllen Sie die ersten beiden Zellen der Reihe aus
Prüfung 6
Welche der folgenden Arten von Illustrationenkann zusätzlich zu Bildern und
Formen in eine Präsentation eingefügt werden?
3D-Modelle
Ein Dia, das mit einer Unschärfe erscheint, bezieht sich auf einen
Unschärfeeffekt: Animation
Mit dem Präsentationseditor können Sie Videos aus dem Internet einfügen,
die Sie dafür benötigen:
Sie kennen die URL des Videos.
Wählen Sie die 3 Animationsarten aus, die in der Symbolleiste verfügbar sind.
Eingang
Hervorhebung
Ausfahrt
Ist das folgende Beispiel gemäß den Überlegungen, die Sie bei der Wahl eines
Stils berücksichtigen sollten, richtig?
Nein, weil der Text mit dem Hintergrund verschmilzt.
Wenn Sie das grafische Erscheinungsbild und den Stil der Präsentation ändern
möchten, welche Registerkarten der Symbolleiste enthalten die entsprechenden
Optionen? Startseite, Einfügen und Layout
Bei Folien mit wenig Inhalt können Hilfsmittel eingesetzt werden, um sie für
das Publikum attraktiv zu machen, z. B. ein auffälliger Hintergrund. Was ist zu tun,
wenn der Hintergrund einer Folie die Lesbarkeit des Textes erschwert? Hinzufügen
von Effekten zu Text
Stufe 3
Prüfung 1
Warum sind Foren NICHT die beste Informationsquelle zur Lösung eines
Kompatibilitätsproblems?
Denn selbst wenn sie das Problem gelöst haben , können die Ursachen
unterschiedlich sein, und Sie können nicht wissen, ob es auch bei Ihnen funktioniert.
Wenn das Peripheriegerät weiterhin ausfällt, kann ein Neustart das Problem
manchmal lösen, und zwar aus folgendem Grund
Wenn das Betriebssystem startet, führt es Überprüfungen durch und versucht,
Anomalien zu beheben, wenn es sie findet.
Was ist das mögliche Problem mit den Treibern eines Peripheriegeräts?
Inkompatibilität mit dem Betriebssystem
Warum sollten Sie während der Installation von Updates andere Dokumente
oder Programme schließen?
Denn einige Programme nehmen Änderungen auf Systemebene vor, die sich auf den
Betrieb anderer Programme auswirken und Fehler verursachen können.
Was sollten Sie tun, wenn am Gerätetreiber oder an der Software Änderungen
vorgenommen wurden, diedazu führen, dass das Gerät nicht mehr funktioniert?
Installieren Sie die Software neu
Welches sind zwei Quellen, aus denen ein Gerätetreiber bezogen werden
kann?
Von der Website des Herstellers
Von einer in der Schachtel enthaltenen Disc
Prüfung 2
Wenn Sie nach dem Besuch einer verdächtigen Website plötzlich eine
ungewöhnliche Verlangsamung Ihres Computers feststellen, obwohl Sie nur wenige
oder gar keine Programme geöffnet haben, ist es möglich, dass ein entfernter Code
Ihren Computer benutzt, um Cryptomining durchzuführen, wie diese Art von
Malware genannt wird:
Ausnutzen
Es gibt eine Vielzahl von Anti-Malware-Anbietern. Wie sollten Sie bei der
Auswahl vorgehen?
Suchen Sie im Internet nach Vergleichen und Referenzen.
Wenn ein Computer in einem lokalen Netzwerk infiziert ist und innerhalb
kurzer Zeit andere Computer im selben Netzwerk die gleichen Probleme und
Symptome aufweisen, handelt es sich wahrscheinlich um Malware desselben Typs:
Ausbreitung
Wählen Sie die beiden Optionen, die Symptome einer Malware-Infektion auf
einem Computer sind.
Fenster werden ständig ohneBenutzereingriff geöffnet
Wenn ich den Browser öffne, wird übermäßig viel Werbung angezeigt.
Warum bin ich nach der Installation von Anti-Malware langsamer geworden?
Denn in den ersten Minuten führt er einen vollständigen Systemscannach
vorhandenen Bedrohungen durch, was sehr ressourcenintensiv ist.
Stufe 4
Prüfung 1
Wählen Sie 2 Arten vonspezialisierten Multimedia-Inhalten aus. ideogames
für Handys lanos de arquitectura
Welche der folgenden Punkte sollten Sie berücksichtigen, wenn Sie das
Kühlsystem ersetzen oder aufrüsten?
Der Platzbedarf hängt von der Art der Kühlung ab
Welche der folgenden Punkte sollten Sie berücksichtigen, wenn Sie die
Festplatte ersetzen oder aufrüsten?
dass die Kapazität der Festplatte die Leistung des Geräts nicht beeinträchtigt.
Ordnen Sie die Schritte zur Installation der Komponenten eines Computers
im Schrank an.
1. Aufsetzen des IO-Shields auf den Schrank
2. Befestigen Sie das Netzgerät am Gehäuse
3. Befestigen Sie die Hauptplatine mit Hilfe der Pfosten oder Löcher, um sie zu
fixieren.
4. Entfernen Sie die den Erweiterungskarten entsprechenden Modulkappen.
5. Stecken Sie die Erweiterungskarten in dieentsprechenden PCIe-Ports.
6. Befestigen Sie die Festplatten in den internen Schächten des Gehäuses.
7. Einsetzen von optischen Laufwerken oder Festplatten in die vorderen Schächte
Welche der folgenden Punkte sollten Sie beim Ersetzen oder Aufrüsten einer
Grafikkarte beachten?
PCIe-Anschlüsse und verfügbarer Platz auf der Hauptplatine
Wählen Sie 4 Arten von Multimedia-Inhalten, die beliebt sind.
Audioaufnahmen
2D-Animationen
Fotografien
Vektorielle Illustrationen
Wählen Sie 4 grundlegende Werkzeuge aus, die Sie zum Zusammenbau von
Computern benötigen.
Antistatische Armbänder
Schraubendreher
Schneidende Pinzette
Spitz zulaufende Pinzette