Informatik 2014-2015 Qualiskript

Transcription

Informatik 2014-2015 Qualiskript
Mittelschule Oberammergau
Quali 2015
-Informatik-
Thomas Schulz, L
Thomas Schulz
Seite 1
16.03.2015
I.
Ablauf Qualiprüfung Informatik
II.
Script: Informatik
a.
b.
c.
d.
e.
f.
III.
Internet und e-mail
Hardware/Software
Anwendung – Word
Anwendung – Excel
Anwendung – Powerpoint
Open-source-Software
Beispiele für Prüfungsaufgaben
I. Prüfungsablauf der Qualiprüfung in Informatik
Die Prüfung findet am ________ um ________Uhr im Informatikraum der Mittelschule
Oberammergau statt.
Der Ablauf gestaltet sich wie folgt:
Theoretische Prüfung
Praktische Prüfung mit 2 Aufgabenbereichen, die
getrennt voneinander zu bearbeiten sind. Zeit je
Aufgabenteil: 45 Minuten
Thomas Schulz
Seite 2
16.03.2015
II. Script: Informatik
INTERNET UND E-MAIL
Das Internet bietet Zugang zu
•
weltweiten Informationen,
•
Kommunikation in Texten, Bildern, Sprache, mit Videos, Musik, Programmen,
•
praktisch zu allem, was sich irgendwie mit einem Computer erzeugen oder bearbeiten
lässt.
Das WWW, das World Wide Web ist ein Teil des gesamten Internet, auf das die meisten
Menschen zugreifen. Teile des Internet sind für die Nutzung nicht autorisierter Personen
gesperrt. Dies sind zum Beispiel die Intranets der verschiedenen Behörden oder von vielen
Firmen. Zugang erhält man hier meist nur über bestimmte Programme oder Benutzernamen
und Kennwörter.
Wichtig ist hier der Unterschied zwischen Internet und Intranet:
Internet: Die Summe aller miteinander verbundenen Netzwerke auf der gesamten Welt.
Intranet: Ein mehr oder weniger abgeschlossenes Netzwerk einer Firma, Behörde,
Institution,…
Gleich ist diesen Netzen, dass sie zur Kommunikation so genannte Server (= Host) benötigen,
die die Steuerung des gesamten Netzes übernehmen. Sie vergeben die IP-Adressen, mit denen
jeder Teilnehmer in einem Netzwerk eindeutig identifizierbar ist. Diese IP-Adressen bestehen
aus vier Zahlen, deren Wert von 0 bis 255 gehen kann und die durch Punkte getrennt werden.
Ein Beispiel für eine solche Adresse ist: 192.168.3.123
Will ein User zum Beispiel Informationen aus dem Internet holen, gibt er die Adresse in die
Adresszeile seines Browsers ein. Der Rechner „übersetzt“ diese Adresse nun in die richtige
IP-Adresse und nimmt eine Verbindung mit dem Zielrechner auf. Dieser sendet dann die
Dateien an die IP-Adresse des Users, der die Informationen auf seinen Bildschirm erhält.
MÖGLICHE FRAGEN:
1. Was ist der Unterschied zwischen einem Intranet und dem Internet?
2. Was macht ein Server, damit ein User Informationen aus dem Internet erhalten
kann?
3. Wie ist eine IP-Adresse aufgebaut?
4. Warum braucht jeder Teilnehmer an einem Netzwerk eine IP-Adresse?
Thomas Schulz
Seite 3
16.03.2015
SICHERHEIT IM NETZWERK
Jeder Rechner, der sich in einem Netzwerk aufhält, sollte von seinem User gut geschützt
werden. Dazu haben sich folgende Tools bewährt:
1. Firewall
Eine Firewall steuert den Dateneingang und den Datenausgang. Sie lässt nur von solchen
Programmen Daten ins Netz schicken oder von solchen Programmen Daten anfordern, die
bei ihr registriert sind. So können unbefugte Zugriffe auf den Rechner meist verhindert
werden.
2. Anti-Viren-Software/Anti-Malware-Software (AVS/AMS)
Eine AVS/AMS erkennt und eliminiert schädliche Programme (Viren, Würmer, Trojaner,
andere Malware wie Keylogger,…), indem sie die Programme auf dem Rechner nach
bestimmten, immer wieder auftretenden Signaturen durchsucht. Auch Daten, die aus dem
Internet geladen werden, werden überprüft, so dass die Gefahr einer Infektion des
Rechners vermindert wird. Regelmäßige Updates sind für diese Programme essentiell,
damit sie ihre Arbeit richtig erledigen können!
3. Benutzername - Kennwort
Die Vergabe von Benutzernamen und Kennwörtern macht das Netzwerk insoweit sicher,
als dass jeder User nur auf die Daten zugreifen kann, für die er die entsprechende
Zugriffserlaubnis hat. Meist ist ein Bearbeiten von zentral gespeicherten Daten (public)
zulässig, bestimmte Daten oder Programme werden nur für Personen höherer
Berechtigungsstufe oder Administratoren freigegeben. So muss ein Fehler, den ein
unerfahrener User macht, nicht gleich zu einem Datenverlust oder im Extremfall zum
Absturz des gesamten Systems führen.
Folgende Bedrohungen sind unter anderem für User vorhanden:
-
-
Viren: Kleine Programme, die sich wie echte Viren selbstständig verbreiten. Ihre
Aktionen gehen von einfachen Darstellungen auf dem Desktop (z.B. ein kleiner
Krankenwagen, der übers Desktop fährt) bis hin zur Beschädigung der Festplatte.
Würmer: Würmer verbreiten sich meist über E-Mails als Anhang. Sie schicken sich
selbstständig an alle in der Kontaktverwaltung vorhandenen Adressen und
vervielfachen ihr Vorkommen innerhalb kürzester Zeit. Häufig löschen sie Dateien mit
bestimmten Endungen und verursachen so großen Schaden.
Trojaner: Trojaner sind kleine Subprogramme, die meist dazu dienen, Informationen
zu sammeln bzw. diese an den Absender zu schicken. Sie werden aber auch
verwendet, um wie oben erwähnte Schäden anzurichten.
Keylogger: Diese Programme zeichnen Tastaturbewegungen auf, um so an
Benutzernamen, Passwörter etc. zu kommen.
MÖGLICHE FRAGEN:
1.
2.
3.
4.
5.
Welche Möglichkeiten der Sicherheit in Netzwerken kennst du?
Welche Bedrohungen für Rechner sind vorhanden?
Wie funktioniert eine Firewall?
Wie funktioniert ein Anti-Viren-Programm?
Welche Vorteile hat eine Benutzerverwaltung über Benutzername und Kennwort?
Thomas Schulz
Seite 4
16.03.2015
HARDWARE / SOFTWARE
Unter Hardware versteht man alles das, was man“anfassen“ kann. Dazu gehören die
Eingabegeräte wie Maus, Tastatur, Touchpad,… sowie die Ausgabegeräte wie Bildschirm,
Drucker,… . Auch die verarbeitenden Bestandteile des PC, der Prozessor, der Speicher,…
sind Hardware.
Software ist dagegen das, womit man den PC bedienen kann, also Programme wie
Textverarbeitung, Internetbrowser, Bildbearbeitung, Spiele und vieles mehr.
Bei der Software kann man zwischen Betriebssystemen (Windows 8.1, Linux, Mac,…),
Anwendungssoftware (Word, Powerpoint, Adobe Photo Shop,…) und Spielen unterscheiden.
Grundsätzlich funktioniert ein PC so:
Über ein Eingabegerät werden Daten in das System gebracht. Eine Software verarbeitet über
Hardwarebausteine diese Daten, deren Ergebnis dann über ein Ausgabesystem dem User
vermittelt wird.
Damit diese Daten für einen Rechner zu verarbeiten sind, müssen diese Daten in die
Binärsprache „übersetzt“ werden, das heißt in einen Code, der aus 0 und 1 besteht. Das
Ergebnis der Verarbeitung wird der Binärcode wieder in eine für den User lesbare Form
gebracht. Über den ASCII-Code sind alle Zeichen mit einer festgelegten 0-1-Abfolge
versehen, so dass verschiedene Rechner den gleichen Code verwenden können. Lediglich in
der Kommandostruktur (der Programmiersprache) unterscheiden sich die verschiedenen
Systeme, so dass ein Rechner, der mit Windows läuft, nicht mit einem Rechner unter Mac
kompatibel ist.
So müssen auch die Programme auf das Betriebssystem abgestimmt sein – kaum ein
Programm läuft unter allen verschiedenen Betriebssystemen!
MÖGLICHE FRAGEN:
1.
2.
3.
4.
5.
Was verstehst du unter Hardware? Nenne drei Beispiele!
Nenne zwei Beispiele für Anwendungssoftware!
Was muss ein PC machen, damit er eingegebene Daten lesen kann?
Nach welchem System werden Zeichen codiert?
Warum können Programme nicht unter allen Betriebssystemen laufen?
Thomas Schulz
Seite 5
16.03.2015
ANWENDUNG WORD
Word ist ein Programm, das für die Textverarbeitung hergestellt wurde. Das bedeutet, es
beinhaltet die meisten Funktionen, die man für die Erstellung von Texten benötigt.
So kann man auf verschiedene Formatvorlagen zurückgreifen und das Programm bietet einem
Hilfen an, wenn man zum Beispiel einen Brief schreiben will.
Über Schaltflächen kann man verschiedene Formatierungen des Textes erreichen:
und
F
sorgt dafür, dass der markierte Text fett gedruckt wird
K
stellt den markierten Text kursiv dar
U
sorgt dafür, dass der markierte Text unterstrichen wird
Über die Schaltfläche Times New Roman kann die Schriftart eingestellt werden, die nächste
Schaltfläche 12
gibt die Größe der Buchstaben an, die auf das Papier gebracht werden
soll.
Auch über andere Schaltflächen können weitere Formatierungen eingestellt werden. So
können Rahmen oder Tabellen eingefügt werden, Texte hervorgehoben werden oder auch
Symbole, Bilder und sogar Klänge und kleine Filme eingebettet werden.
ANWENDUNG EXCEL
Die Anwendung Excel ist ein Programm zur Tabellenkalkulation. Das bedeutet, es wird zur
Berechnung von Daten verwendet, wie sie zum Beispiel im Kaufmännischen oder bei
wissenschaftlichen Arbeiten benötigt werden. Sowohl die Fähigkeit, Texte eingeben zu
können, als auch die Möglichkeit der Verarbeitung und Darstellung von Daten macht dieses
Programm zu einer der vielseitigsten Anwendungen.
Die Steuerung erfolgt wie bei Word über Schaltflächen, aber auch über die Befehlszeile mit
„Datei“, „Bearbeiten“,…
Tabellen können mit Hilfe von Formatvorlagen erstellt werden, auch für Diagramme oder
Formeln gibt es Assistenten, die bei der Erstellung und Formatierung behilflich sind.
Es besteht die Möglichkeit, Excel-Tabellen mit Word-Dateien zu verknüpfen und so z.B.
Serienbriefe zu erstellen.
Das Einfügen von Clipart dient wie bei Word zur optischen Unterstützung von Inhalten. Es
können sogar mit Hilfe von Makros bzw. Unterprogrammen Säulen von Säulen- oder
Balkendiagrammen über kleine Clipart dargestellt werden. (z.B. kleine Fußbälle bei einem
Diagramm über eine Fußballmannschaft).
Thomas Schulz
Seite 6
16.03.2015
ANWENDUNG POWER POINT
Power Point ist ein Programm zur Präsentation von Folien und Bilderfolgen. Wichtige Daten
bzw. Inhalte können optisch aufbereitet werden und mit Diagrammen, Clipart, aber auch mit
Bildern, Filmen oder Tonaufnahmen werden weitere spezielle Daten eingebunden, die die
dargestellten Daten verdeutlichen und erweitern.
Zwischen den einzelnen Folien kann der Übergang auf unterschiedliche Art gesteuert werden.
Es besteht die Möglichkeit, die Folien nach einer bestimmten Zeit „umzublättern“ oder auch
bei einem Mausklick. Das Einfügen von mehreren Schaltflächen mit entsprechend
unterschiedlichen Verläufen macht das Programm auch für Prüfungen nutzbar.
Die Folien und ihre Bestandteile können auf viele verschiedene Arten ein- und übergeblendet
werden.
MÖGLICHE FRAGEN
1. Nenne drei Programme zur Textverarbeitung, Tabellenkalkulation und zur
Präsentation.
2. Was ist das Haupteinsatzgebiet von Word?
3. Was ist das Haupteinsatzgebiet von Excel?
4. Was ist das Haupteinsatzgebiet von Power Point?
5. Wie findet die Steuerung in den Office-Programmen überwiegend statt?
6. Welche Möglichkeiten bieten sich für die Steuerung der Überblendung von Folien?
OPEN-SOURCE-SOFTWARE
Open-Source-Software ist Software, die von fachkundigen Menschen weiter entwickelt
werden kann. Eine der bekanntesten ist Open Office, das ein Office-Paket darstellt.
Meist ist die Open-Source-Software kostenlos. Die Leistungsfähigkeit ist häufig ebenso gut
wie bei teueren „normalen“ Programmen, manchmal sogar noch besser (Kompatibilität mit
verschiedenen Textverarbeitungsprogrammen bei Open Office, z.B. mit Star Office. Dies ist
beim Microsoft Office nicht unbedingt gegeben.)
Allerdings besteht bei Programmfehlern kein Anspruch auf Behebung, da keine Garantien auf
volle Funktionalität gegeben werden. Dies ist jedoch sehr selten der Fall!
MÖGLICHE FRAGEN
1. Wo ist der Unterschied zwischen „normalen“ Programmen und Open-SourceProgrammen in Bezug auf die Programmierer?
2. Ist ein Open-Source-Programm in punkto Leistungsfähigkeit mit anderen Programmen
vergleichbar? Nenne ein Beispiel.
Thomas Schulz
Seite 7
16.03.2015
Volksschule Oberammergau
Besondere Leistungsfeststellung zum
qualifizierenden Hauptschulabschluss
2007
im Fach Informatik
Name: ______________________ Klasse: _________
Note: _________
1. Was bezeichnet man als Software, was als Hardware? Gib jeweils eine kurze
Erklärung ab!
/4
Software:
Hardware:
2. Warum muss sich ein Benutzer in einem Netzwerk mit seinem Benutzernamen und
seinem Kennwort anmelden?
/2
3. Erkläre den Aufbau einer IP-Adresse und gib ein Beispiel an!
/3
4. Wo ist der Unterschied zwischen dem Internet und dem WWW?
/4
5. Wofür benötigt man die IP-Adresse?
/2
/ 15 Punkten
Thomas Schulz
Seite 8
16.03.2015
__________Punkte
6. Erkläre, was eine Firewall macht, um den PC zu schützen!
/2
7. Durch welche Programme ist dein PC bedroht? Nenne die drei gängigen!
/3
8. Wie funktioniert ein PC?
/6
9. Wie kann ein Virus auf deinen Computer gelangen?
/3
10. Was verstehst du unter Open-Source-Software? Erkläre in Bezug auf die
Programmierer!
/3
Korrekturzeichen:
________________/ 17 Punkten
1. Korrektor
Übertrag: ________________/ 15 Punkten
2. Korrektor
Summe: ________________/ 32 Punkten
Thomas Schulz
Seite 9
16.03.2015
Volksschule Oberammergau
Besondere Leistungsfeststellung zum
qualifizierenden Hauptschulabschluss
2007
im Fach Informatik - Praxis
Name: ______________________ Klasse: _________
1. Schriftlicher Teil
Note: _________
20 Minuten
Beantworte die Fragen auf dem beiliegenden Blatt ausführlich. Du kannst auch die Rückseite
mit verwenden, wenn der Platz nicht ausreicht. Dabei musst du jedoch einen Vermerk auf der
Vorderseite anbringen!
2. praktischer Teil
2x30 Minuten
Bearbeite die Aufgaben gründlich in der dafür gegebenen Zeit. Achte auf
Formatierungsvorschriften!
Gestalte die Aufgaben ansprechend, insbesondere wenn du „in einem Auftrag handelst“, also
für ein Geschäft oder einen Verein o.ä. ein Dokument erstellen sollst. Hierfür kennst du die
Empfehlungen für das Layout.
Rechtschreibfehler werden mit Punktabzug geahndet.
Im Bereich der Tabellenkalkulation sind alle Berechnungen mit den entsprechenden Formeln
durchzuführen!
Korrekturzeichen:
Aufgabe 1: ________________/ 25 Punkten
1. Korrektor
Aufgabe 2: ________________/ 25 Punkten
2. Korrektor
Summe: ________________/ 50 Punkten
1
50-45,5
Thomas Schulz
2
45-38,5
3
38-28,5
4
28-19,5
Seite 10
5
19-12,5
6
12-0
16.03.2015
Volksschule Oberammergau
Besondere Leistungsfeststellung zum
qualifizierenden Hauptschulabschluss 2007
im Fach Informatik - Praxis
Aufgabe 1: (30 Minuten)
Das Sportgeschäft Meier hat beim Großhändler Inliner zu einem Preis von 105€ pro Paar
bestellt.
Erstelle die Kalkulation, wenn der Inhaber mit
-
45% Selbstkosten
15% Gewinn
19% Mehrwertsteuer
rechnet, sowie bei Barzahlung
-
3% Skonto
abzieht.
Erstelle eine Tabelle, in der Folgendes abzulesen ist:
-
Einkaufspreis
Selbstkosten
Selbstkostenpreis
Gewinn
Verkaufspreis
Mehrwertsteuer
Endpreis
Skonto
Barzahlungspreis
Berechne alle Werte mit Formeln! (18 Punkte)
Achte auf eine übersichtliche Darstellung. (5 Punkte)
Stelle über die Kalkulation eine Kopfzeile mit dem Namen des Geschäftes. (2 Punkte)
_________________
/25 Punkten
Thomas Schulz
Seite 11
16.03.2015
Volksschule Oberammergau
Besondere Leistungsfeststellung zum
qualifizierenden Hauptschulabschluss 2007
im Fach Informatik - Praxis
Aufgabe 2: (30 Minuten)
Am 21.07.2007 findet in Oberammergau im Kleinen Theater ab 19.00 Uhr eine
Abschlussparty für alle Oberammergauer Absolventen des Schuljahres 2006/2007 statt.
Du sollst ein Plakat erstellen, das auch als Flyer verwendet werden kann, auf dem die
wichtigsten Daten enthalten sind: (14)
Termin:
Ort:
Eingeladen sind:
Musik:
Getränke:
Eintritt:
Veranstalter:
21.07.2007 ab 19.00 Uhr
Kleines Theater Oberammergau
alle Schulabsolventen des Schuljahres 2006/2007
Band Ammergewitter
nur Alkoholfreies, je Getränk 1€
5€
SMV der Heiner-Meier-Schule Oberammergau
Denke an die Gestaltungsregeln für Plakate und Flyer. Gestalte das Plakat so, dass die
wichtigsten Informationen schnell erfasst werden können. (5)
Die optische Gestaltung über Clip Art, Farben,... soll deinem Geschmack UND den LayoutRegeln entsprechen! (6)
Viel Erfolg!
________________
/25 Punkten
Thomas Schulz
Seite 12
16.03.2015