Informatik 2014-2015 Qualiskript
Transcription
Informatik 2014-2015 Qualiskript
Mittelschule Oberammergau Quali 2015 -Informatik- Thomas Schulz, L Thomas Schulz Seite 1 16.03.2015 I. Ablauf Qualiprüfung Informatik II. Script: Informatik a. b. c. d. e. f. III. Internet und e-mail Hardware/Software Anwendung – Word Anwendung – Excel Anwendung – Powerpoint Open-source-Software Beispiele für Prüfungsaufgaben I. Prüfungsablauf der Qualiprüfung in Informatik Die Prüfung findet am ________ um ________Uhr im Informatikraum der Mittelschule Oberammergau statt. Der Ablauf gestaltet sich wie folgt: Theoretische Prüfung Praktische Prüfung mit 2 Aufgabenbereichen, die getrennt voneinander zu bearbeiten sind. Zeit je Aufgabenteil: 45 Minuten Thomas Schulz Seite 2 16.03.2015 II. Script: Informatik INTERNET UND E-MAIL Das Internet bietet Zugang zu • weltweiten Informationen, • Kommunikation in Texten, Bildern, Sprache, mit Videos, Musik, Programmen, • praktisch zu allem, was sich irgendwie mit einem Computer erzeugen oder bearbeiten lässt. Das WWW, das World Wide Web ist ein Teil des gesamten Internet, auf das die meisten Menschen zugreifen. Teile des Internet sind für die Nutzung nicht autorisierter Personen gesperrt. Dies sind zum Beispiel die Intranets der verschiedenen Behörden oder von vielen Firmen. Zugang erhält man hier meist nur über bestimmte Programme oder Benutzernamen und Kennwörter. Wichtig ist hier der Unterschied zwischen Internet und Intranet: Internet: Die Summe aller miteinander verbundenen Netzwerke auf der gesamten Welt. Intranet: Ein mehr oder weniger abgeschlossenes Netzwerk einer Firma, Behörde, Institution,… Gleich ist diesen Netzen, dass sie zur Kommunikation so genannte Server (= Host) benötigen, die die Steuerung des gesamten Netzes übernehmen. Sie vergeben die IP-Adressen, mit denen jeder Teilnehmer in einem Netzwerk eindeutig identifizierbar ist. Diese IP-Adressen bestehen aus vier Zahlen, deren Wert von 0 bis 255 gehen kann und die durch Punkte getrennt werden. Ein Beispiel für eine solche Adresse ist: 192.168.3.123 Will ein User zum Beispiel Informationen aus dem Internet holen, gibt er die Adresse in die Adresszeile seines Browsers ein. Der Rechner „übersetzt“ diese Adresse nun in die richtige IP-Adresse und nimmt eine Verbindung mit dem Zielrechner auf. Dieser sendet dann die Dateien an die IP-Adresse des Users, der die Informationen auf seinen Bildschirm erhält. MÖGLICHE FRAGEN: 1. Was ist der Unterschied zwischen einem Intranet und dem Internet? 2. Was macht ein Server, damit ein User Informationen aus dem Internet erhalten kann? 3. Wie ist eine IP-Adresse aufgebaut? 4. Warum braucht jeder Teilnehmer an einem Netzwerk eine IP-Adresse? Thomas Schulz Seite 3 16.03.2015 SICHERHEIT IM NETZWERK Jeder Rechner, der sich in einem Netzwerk aufhält, sollte von seinem User gut geschützt werden. Dazu haben sich folgende Tools bewährt: 1. Firewall Eine Firewall steuert den Dateneingang und den Datenausgang. Sie lässt nur von solchen Programmen Daten ins Netz schicken oder von solchen Programmen Daten anfordern, die bei ihr registriert sind. So können unbefugte Zugriffe auf den Rechner meist verhindert werden. 2. Anti-Viren-Software/Anti-Malware-Software (AVS/AMS) Eine AVS/AMS erkennt und eliminiert schädliche Programme (Viren, Würmer, Trojaner, andere Malware wie Keylogger,…), indem sie die Programme auf dem Rechner nach bestimmten, immer wieder auftretenden Signaturen durchsucht. Auch Daten, die aus dem Internet geladen werden, werden überprüft, so dass die Gefahr einer Infektion des Rechners vermindert wird. Regelmäßige Updates sind für diese Programme essentiell, damit sie ihre Arbeit richtig erledigen können! 3. Benutzername - Kennwort Die Vergabe von Benutzernamen und Kennwörtern macht das Netzwerk insoweit sicher, als dass jeder User nur auf die Daten zugreifen kann, für die er die entsprechende Zugriffserlaubnis hat. Meist ist ein Bearbeiten von zentral gespeicherten Daten (public) zulässig, bestimmte Daten oder Programme werden nur für Personen höherer Berechtigungsstufe oder Administratoren freigegeben. So muss ein Fehler, den ein unerfahrener User macht, nicht gleich zu einem Datenverlust oder im Extremfall zum Absturz des gesamten Systems führen. Folgende Bedrohungen sind unter anderem für User vorhanden: - - Viren: Kleine Programme, die sich wie echte Viren selbstständig verbreiten. Ihre Aktionen gehen von einfachen Darstellungen auf dem Desktop (z.B. ein kleiner Krankenwagen, der übers Desktop fährt) bis hin zur Beschädigung der Festplatte. Würmer: Würmer verbreiten sich meist über E-Mails als Anhang. Sie schicken sich selbstständig an alle in der Kontaktverwaltung vorhandenen Adressen und vervielfachen ihr Vorkommen innerhalb kürzester Zeit. Häufig löschen sie Dateien mit bestimmten Endungen und verursachen so großen Schaden. Trojaner: Trojaner sind kleine Subprogramme, die meist dazu dienen, Informationen zu sammeln bzw. diese an den Absender zu schicken. Sie werden aber auch verwendet, um wie oben erwähnte Schäden anzurichten. Keylogger: Diese Programme zeichnen Tastaturbewegungen auf, um so an Benutzernamen, Passwörter etc. zu kommen. MÖGLICHE FRAGEN: 1. 2. 3. 4. 5. Welche Möglichkeiten der Sicherheit in Netzwerken kennst du? Welche Bedrohungen für Rechner sind vorhanden? Wie funktioniert eine Firewall? Wie funktioniert ein Anti-Viren-Programm? Welche Vorteile hat eine Benutzerverwaltung über Benutzername und Kennwort? Thomas Schulz Seite 4 16.03.2015 HARDWARE / SOFTWARE Unter Hardware versteht man alles das, was man“anfassen“ kann. Dazu gehören die Eingabegeräte wie Maus, Tastatur, Touchpad,… sowie die Ausgabegeräte wie Bildschirm, Drucker,… . Auch die verarbeitenden Bestandteile des PC, der Prozessor, der Speicher,… sind Hardware. Software ist dagegen das, womit man den PC bedienen kann, also Programme wie Textverarbeitung, Internetbrowser, Bildbearbeitung, Spiele und vieles mehr. Bei der Software kann man zwischen Betriebssystemen (Windows 8.1, Linux, Mac,…), Anwendungssoftware (Word, Powerpoint, Adobe Photo Shop,…) und Spielen unterscheiden. Grundsätzlich funktioniert ein PC so: Über ein Eingabegerät werden Daten in das System gebracht. Eine Software verarbeitet über Hardwarebausteine diese Daten, deren Ergebnis dann über ein Ausgabesystem dem User vermittelt wird. Damit diese Daten für einen Rechner zu verarbeiten sind, müssen diese Daten in die Binärsprache „übersetzt“ werden, das heißt in einen Code, der aus 0 und 1 besteht. Das Ergebnis der Verarbeitung wird der Binärcode wieder in eine für den User lesbare Form gebracht. Über den ASCII-Code sind alle Zeichen mit einer festgelegten 0-1-Abfolge versehen, so dass verschiedene Rechner den gleichen Code verwenden können. Lediglich in der Kommandostruktur (der Programmiersprache) unterscheiden sich die verschiedenen Systeme, so dass ein Rechner, der mit Windows läuft, nicht mit einem Rechner unter Mac kompatibel ist. So müssen auch die Programme auf das Betriebssystem abgestimmt sein – kaum ein Programm läuft unter allen verschiedenen Betriebssystemen! MÖGLICHE FRAGEN: 1. 2. 3. 4. 5. Was verstehst du unter Hardware? Nenne drei Beispiele! Nenne zwei Beispiele für Anwendungssoftware! Was muss ein PC machen, damit er eingegebene Daten lesen kann? Nach welchem System werden Zeichen codiert? Warum können Programme nicht unter allen Betriebssystemen laufen? Thomas Schulz Seite 5 16.03.2015 ANWENDUNG WORD Word ist ein Programm, das für die Textverarbeitung hergestellt wurde. Das bedeutet, es beinhaltet die meisten Funktionen, die man für die Erstellung von Texten benötigt. So kann man auf verschiedene Formatvorlagen zurückgreifen und das Programm bietet einem Hilfen an, wenn man zum Beispiel einen Brief schreiben will. Über Schaltflächen kann man verschiedene Formatierungen des Textes erreichen: und F sorgt dafür, dass der markierte Text fett gedruckt wird K stellt den markierten Text kursiv dar U sorgt dafür, dass der markierte Text unterstrichen wird Über die Schaltfläche Times New Roman kann die Schriftart eingestellt werden, die nächste Schaltfläche 12 gibt die Größe der Buchstaben an, die auf das Papier gebracht werden soll. Auch über andere Schaltflächen können weitere Formatierungen eingestellt werden. So können Rahmen oder Tabellen eingefügt werden, Texte hervorgehoben werden oder auch Symbole, Bilder und sogar Klänge und kleine Filme eingebettet werden. ANWENDUNG EXCEL Die Anwendung Excel ist ein Programm zur Tabellenkalkulation. Das bedeutet, es wird zur Berechnung von Daten verwendet, wie sie zum Beispiel im Kaufmännischen oder bei wissenschaftlichen Arbeiten benötigt werden. Sowohl die Fähigkeit, Texte eingeben zu können, als auch die Möglichkeit der Verarbeitung und Darstellung von Daten macht dieses Programm zu einer der vielseitigsten Anwendungen. Die Steuerung erfolgt wie bei Word über Schaltflächen, aber auch über die Befehlszeile mit „Datei“, „Bearbeiten“,… Tabellen können mit Hilfe von Formatvorlagen erstellt werden, auch für Diagramme oder Formeln gibt es Assistenten, die bei der Erstellung und Formatierung behilflich sind. Es besteht die Möglichkeit, Excel-Tabellen mit Word-Dateien zu verknüpfen und so z.B. Serienbriefe zu erstellen. Das Einfügen von Clipart dient wie bei Word zur optischen Unterstützung von Inhalten. Es können sogar mit Hilfe von Makros bzw. Unterprogrammen Säulen von Säulen- oder Balkendiagrammen über kleine Clipart dargestellt werden. (z.B. kleine Fußbälle bei einem Diagramm über eine Fußballmannschaft). Thomas Schulz Seite 6 16.03.2015 ANWENDUNG POWER POINT Power Point ist ein Programm zur Präsentation von Folien und Bilderfolgen. Wichtige Daten bzw. Inhalte können optisch aufbereitet werden und mit Diagrammen, Clipart, aber auch mit Bildern, Filmen oder Tonaufnahmen werden weitere spezielle Daten eingebunden, die die dargestellten Daten verdeutlichen und erweitern. Zwischen den einzelnen Folien kann der Übergang auf unterschiedliche Art gesteuert werden. Es besteht die Möglichkeit, die Folien nach einer bestimmten Zeit „umzublättern“ oder auch bei einem Mausklick. Das Einfügen von mehreren Schaltflächen mit entsprechend unterschiedlichen Verläufen macht das Programm auch für Prüfungen nutzbar. Die Folien und ihre Bestandteile können auf viele verschiedene Arten ein- und übergeblendet werden. MÖGLICHE FRAGEN 1. Nenne drei Programme zur Textverarbeitung, Tabellenkalkulation und zur Präsentation. 2. Was ist das Haupteinsatzgebiet von Word? 3. Was ist das Haupteinsatzgebiet von Excel? 4. Was ist das Haupteinsatzgebiet von Power Point? 5. Wie findet die Steuerung in den Office-Programmen überwiegend statt? 6. Welche Möglichkeiten bieten sich für die Steuerung der Überblendung von Folien? OPEN-SOURCE-SOFTWARE Open-Source-Software ist Software, die von fachkundigen Menschen weiter entwickelt werden kann. Eine der bekanntesten ist Open Office, das ein Office-Paket darstellt. Meist ist die Open-Source-Software kostenlos. Die Leistungsfähigkeit ist häufig ebenso gut wie bei teueren „normalen“ Programmen, manchmal sogar noch besser (Kompatibilität mit verschiedenen Textverarbeitungsprogrammen bei Open Office, z.B. mit Star Office. Dies ist beim Microsoft Office nicht unbedingt gegeben.) Allerdings besteht bei Programmfehlern kein Anspruch auf Behebung, da keine Garantien auf volle Funktionalität gegeben werden. Dies ist jedoch sehr selten der Fall! MÖGLICHE FRAGEN 1. Wo ist der Unterschied zwischen „normalen“ Programmen und Open-SourceProgrammen in Bezug auf die Programmierer? 2. Ist ein Open-Source-Programm in punkto Leistungsfähigkeit mit anderen Programmen vergleichbar? Nenne ein Beispiel. Thomas Schulz Seite 7 16.03.2015 Volksschule Oberammergau Besondere Leistungsfeststellung zum qualifizierenden Hauptschulabschluss 2007 im Fach Informatik Name: ______________________ Klasse: _________ Note: _________ 1. Was bezeichnet man als Software, was als Hardware? Gib jeweils eine kurze Erklärung ab! /4 Software: Hardware: 2. Warum muss sich ein Benutzer in einem Netzwerk mit seinem Benutzernamen und seinem Kennwort anmelden? /2 3. Erkläre den Aufbau einer IP-Adresse und gib ein Beispiel an! /3 4. Wo ist der Unterschied zwischen dem Internet und dem WWW? /4 5. Wofür benötigt man die IP-Adresse? /2 / 15 Punkten Thomas Schulz Seite 8 16.03.2015 __________Punkte 6. Erkläre, was eine Firewall macht, um den PC zu schützen! /2 7. Durch welche Programme ist dein PC bedroht? Nenne die drei gängigen! /3 8. Wie funktioniert ein PC? /6 9. Wie kann ein Virus auf deinen Computer gelangen? /3 10. Was verstehst du unter Open-Source-Software? Erkläre in Bezug auf die Programmierer! /3 Korrekturzeichen: ________________/ 17 Punkten 1. Korrektor Übertrag: ________________/ 15 Punkten 2. Korrektor Summe: ________________/ 32 Punkten Thomas Schulz Seite 9 16.03.2015 Volksschule Oberammergau Besondere Leistungsfeststellung zum qualifizierenden Hauptschulabschluss 2007 im Fach Informatik - Praxis Name: ______________________ Klasse: _________ 1. Schriftlicher Teil Note: _________ 20 Minuten Beantworte die Fragen auf dem beiliegenden Blatt ausführlich. Du kannst auch die Rückseite mit verwenden, wenn der Platz nicht ausreicht. Dabei musst du jedoch einen Vermerk auf der Vorderseite anbringen! 2. praktischer Teil 2x30 Minuten Bearbeite die Aufgaben gründlich in der dafür gegebenen Zeit. Achte auf Formatierungsvorschriften! Gestalte die Aufgaben ansprechend, insbesondere wenn du „in einem Auftrag handelst“, also für ein Geschäft oder einen Verein o.ä. ein Dokument erstellen sollst. Hierfür kennst du die Empfehlungen für das Layout. Rechtschreibfehler werden mit Punktabzug geahndet. Im Bereich der Tabellenkalkulation sind alle Berechnungen mit den entsprechenden Formeln durchzuführen! Korrekturzeichen: Aufgabe 1: ________________/ 25 Punkten 1. Korrektor Aufgabe 2: ________________/ 25 Punkten 2. Korrektor Summe: ________________/ 50 Punkten 1 50-45,5 Thomas Schulz 2 45-38,5 3 38-28,5 4 28-19,5 Seite 10 5 19-12,5 6 12-0 16.03.2015 Volksschule Oberammergau Besondere Leistungsfeststellung zum qualifizierenden Hauptschulabschluss 2007 im Fach Informatik - Praxis Aufgabe 1: (30 Minuten) Das Sportgeschäft Meier hat beim Großhändler Inliner zu einem Preis von 105€ pro Paar bestellt. Erstelle die Kalkulation, wenn der Inhaber mit - 45% Selbstkosten 15% Gewinn 19% Mehrwertsteuer rechnet, sowie bei Barzahlung - 3% Skonto abzieht. Erstelle eine Tabelle, in der Folgendes abzulesen ist: - Einkaufspreis Selbstkosten Selbstkostenpreis Gewinn Verkaufspreis Mehrwertsteuer Endpreis Skonto Barzahlungspreis Berechne alle Werte mit Formeln! (18 Punkte) Achte auf eine übersichtliche Darstellung. (5 Punkte) Stelle über die Kalkulation eine Kopfzeile mit dem Namen des Geschäftes. (2 Punkte) _________________ /25 Punkten Thomas Schulz Seite 11 16.03.2015 Volksschule Oberammergau Besondere Leistungsfeststellung zum qualifizierenden Hauptschulabschluss 2007 im Fach Informatik - Praxis Aufgabe 2: (30 Minuten) Am 21.07.2007 findet in Oberammergau im Kleinen Theater ab 19.00 Uhr eine Abschlussparty für alle Oberammergauer Absolventen des Schuljahres 2006/2007 statt. Du sollst ein Plakat erstellen, das auch als Flyer verwendet werden kann, auf dem die wichtigsten Daten enthalten sind: (14) Termin: Ort: Eingeladen sind: Musik: Getränke: Eintritt: Veranstalter: 21.07.2007 ab 19.00 Uhr Kleines Theater Oberammergau alle Schulabsolventen des Schuljahres 2006/2007 Band Ammergewitter nur Alkoholfreies, je Getränk 1€ 5€ SMV der Heiner-Meier-Schule Oberammergau Denke an die Gestaltungsregeln für Plakate und Flyer. Gestalte das Plakat so, dass die wichtigsten Informationen schnell erfasst werden können. (5) Die optische Gestaltung über Clip Art, Farben,... soll deinem Geschmack UND den LayoutRegeln entsprechen! (6) Viel Erfolg! ________________ /25 Punkten Thomas Schulz Seite 12 16.03.2015