Internet Flashcards
Wie viele Rechner sind derzeit mit dem Internet verbunden?
Über 900 Millionen
Wie viel Prozent der Altersgruppe ab 60 Jahre nutzen das Internet?
39,2%
Welches Medium wird durch die Altersgruppe zwischen 30 und 49 Jahren am meisten genutzt?
Fernsehen
Welcher Internetdienst wird am häufigsten genutzt?
Suchmaschinen
Wie viel Prozent der Internetnutzer gehen mit einem Smartphone ins Internet?
etwa 22%
Bei welcher Altersgruppe werden Onlinecommunitys von etwa 75 % mindestens einmal wöchentlich genutzt?
14 - 29 Jahre
Definieren Sie „Web 2.0“ in einem Satz.
Angebote im Internet an denen sich die Nutzer aktiv beteiligen
Nennen Sie fünf typische Web-2.0- Anwendungen.
Blogs Community Wiki Podcast Videocast Feed Tauschbörsen Mikroblogs Open-Source-Software
Erklären Sie den Begriff „Semantic Web“.
Die Zielsetzung des “Semantic Web” ist, die Bedeutung des Inhalts von Webseiten durch Computer erschließen zu lassen. Sollte dies möglich werden, könnten beispielsweise Suchanfragen wesentlich exaktere Ergebnisse liefern.
Nennen Sie drei Beispiele für Suchbegriffe, mit denen eine nicht semantische Suchmaschine Schwierigkeiten hat.
Bienenstich - kann Gebäck oder Insektenstich sein
Einstellung - Job oder Meinung?
Rezept - Kochen oder Arzt?
Null Bock - keine Lust - Ziege oder Turngerät
Nennen Sie die drei Ebenen des Cloud Computings.
- Infrastruktur: Hardware
- Plattform: Softwareentwicklung
- Software
Nennen Sie zwei Vor- und zwei Nachteile des Cloud Computing.
Vorteile:
- hohe Verfügbarkeit
- Leichte Erweiterbarkeit
- Orts- und Zeitunabhängige Nutzung
- Geräteunabhängige Lizensierung
Nachteile:
- Abhängig von Internetverbindung
- Abhängig vom Anbieter des Dienstes
- Datensicherheit fragwürdig
Definieren Sie den Begriff „Augmented Reality“
Nennen Sie zwei mögliche Anwendungen
Darunter versteht man die Kombination von realen Bildern mit Informationen aus dem Internet
zb
- Datenbrillen für Museumsbesuch
- Computerbedienung mit den Händen (Minority Report)
- Gespräch mit virtuellen Personen (Hologramm)
Erklären Sie, was der Begriff „Internet der Dinge“ meint
b. Nennen Sie zwei mögliche Anwendungen.
Darunter versteht man die Möglichkeit, beliebige Objekte internetfähig zu machen. Somit können diese Objekte mit Computern oder Maschinen kommunizieren, ohne dass der Mensch eingreifen muss.
zb
Einkaufen ohne Kasse - Preiserfassung geschieht über Scanner
Autofahren ohne Fahrer mittels GPS und Sensorik
Fertigung ohne Menschen - aus intelligenten Bauteilen entstehen fertige Produkte
Nennen Sie vier Dienste des Internets und deren Funktion.
WWW - hypertextbasierendes Informationssystem
Email - elektronische Post
FTP - File transfer protocol = Datenübertragung
Chat - Live Kommunikation
SSH - Secure Shell = Verschlüsselte Datenübertragung
VoIP - Internettelefonie
Nennen Sie je zwei Funktionen folgender Protokolle:
IP
TCP
IP
- Zerlegung der Datei in kleinere Datenpakete
- Adressierung der Datenpakete (IP Adresse)
TCP
- Verbindungsaufbau
- Datenübertragung in Segmenten
- Fehlerprüfung und -korrektur
- Verbindungsabbau
Ein Kunde möchte seinem Internetauftritt den Domain-Namen www.gemüsemüller.de geben.
Wie beraten Sie den Kunden?
Seit 2004 sind Domainnamen mit Umlauten zulässig und können durch die heutigen Browser auch umgesetzt werden. Ältere Browser können den Umlaut aber nicht auflösen!!!
Ordnen Sie den Bestandteilen der URL die richtigen Bezeichnungen zu:
a. Top-Level-Domain
b. Protokoll
c. Dateiname
d. Second-Level-Domain
e. Servername (Internetdienst)
a. Top-Level-Domain: de
b. http
c. index.html
d. springer
e. www
a. Nennen Sie die beiden Institutionen, die für die Verwaltung deutscher und internationaler Domain-Namen zuständig sind.
b. Wie kann ein Domain-Name reserviert werden?
a. DENIC für .de
InterNIC für .com, .info, .org, u.a
b. Die Registrierung übernimmt der Internet Provider, bei dem das Hosting stattfindet
a. Definieren Sie „Bitrate“ und geben Sie die Einheit(en) an.
b. Berechnen Sie den Download einer
10-MB-Datei mit einem DSL-Anschluss
mit 16 Mbps.
c. Wie lange dauert der Download mit einem Smartphone, das mit 2 Mbps mit dem Internet verbunden ist.
Hinweis: Gehen Sie vereinfachend davon aus, dass die Übertragung mit maximaler Datenrate erfolgt.
a. Die Bit- oder Datenrate gibt die Datenmenge an, die in einer Sekunde übertragen werden kann. Die Einheit ist bps (bits per second), die Vielfachen sind kbps und Mbps.
b. 10 MB = 10.240 KB = 10.485.760 Byte
= 83.886.080 Bit (gerechnet wird mit K = 1.204, da Datenmenge)
16.000 kbps = 16.000.000 Bit/s
(gerechnet wird mit k = 1.000, da Datenrate)
83.886.080 Bit/16.000.000 Bit/s 5,2 s
c. Da die Bitrate ein Achtel von b. beträgt, steigt die Zeit um das Achtfache an, also auf etwa 41,6 s.
Nennen Sie je drei
a. leitungsgebundene,
b. drahtlose Zugangsverfahren ins Internet.
Leitungsgebunden:
- ISDN
- DSL
- TV Kabel
- Glasfaser
Drahtlos: - GSM (1G) - UMTS (3G) - LTE (4G) WLAN (für lokale Netze)
Erklären Sie den Unterschied zwischen einem Schmalband- und einem Breitband- Zugang ins Internet.
Schmalband Zugangsverfahren ins Internet haben eine Bandbreite von maximal 128kbps. Oberhalb von 128 kbps spricht man von einem Breitband-Zugang
Unterscheiden Sie die Begriffe Downlink und Uplink.
Downlink - das Herunterladen von Daten aufs Endgerät
Uplink umgekehrt vom Gerät ins Internet laden
Unterscheiden Sie folgende Malware:
a. Virus c. Trojaner
b. Wurm d. Spyware
a. Virus: Kleine Programme, die sich an ein anderes Programm anhängen und durch Doppelklick aktiviert werden.
b. Wurm: Kleine ausführbare Programme, die sich bevorzugt über E-Mail-Attachments verbreiten und
durch Doppelklick aktiv werden.
c. Trojaner: Programme, die scheinbar nützlich sind, im Hintergrund aber schädliche Funktionen besitzen.
d. Spyware: Software zum Ausspionieren des Nutzerverhaltens
Zählen Sie mindestens fünf Maßnahmen auf, die Sie zum Schutz vor Angriffen aus dem Internet treffen sollten.
- Vorsicht bei Anklicken von Links in E-Mails
- Vorsicht bei Öffnen von Anhängen in E-Mails
- Antivieren Programm verwenden
- Firewall verwenden
- Ohne Administratorrecht ins Internet gehen
Wozu dient eine “Sandbox”
Eine Sandbox verhält sich wie ein Betriebssystem im Betriebssystem. In der Sandbox können Programme installiert und Webbrowser benutzt werden. Schadsoftware innerhalb der Sandbox wirkt sich nicht auf die Umgebung aus, sie wird beim Beenden der Sandbox gelöscht.