Computing">
[go: up one dir, main page]

0% fanden dieses Dokument nützlich (0 Abstimmungen)
38 Ansichten12 Seiten

Informatik Hueber

Das Dokument behandelt verschiedene IT-Berufe und deren Aufgaben, wie Programmierer, Systemadministrator und Webdesigner. Es enthält Übungen zur Ergänzung von Begriffen, Verben und zur Zuordnung von Hardware-Komponenten. Zudem werden Themen wie IT-Infrastruktur, Software-Sicherheit und Computer-Hardware behandelt.

Hochgeladen von

Mert Özdemir
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
38 Ansichten12 Seiten

Informatik Hueber

Das Dokument behandelt verschiedene IT-Berufe und deren Aufgaben, wie Programmierer, Systemadministrator und Webdesigner. Es enthält Übungen zur Ergänzung von Begriffen, Verben und zur Zuordnung von Hardware-Komponenten. Zudem werden Themen wie IT-Infrastruktur, Software-Sicherheit und Computer-Hardware behandelt.

Hochgeladen von

Mert Özdemir
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 12

t9 Informati k- Berufe und Tätigkeiten

1......... IT-Berufe- Ergänzen Sie.

-
'1
,. u

Programmierer
,. -
~-
'\
,'

Fachinformatikerin
'
-_ ,_...7,,,··· '
Systemadministrator

IT-Systemelektroniker Webdesigner IT-Systemkauffrau

1 Für die Verwaltung und Überwachung von IT-Systemen ist ein


_____ _____ _ zuständig.
2 Eine _____ _____ _ berät Kunden bei der Anschaffung von IT-Prod
3 Für die Konzeptionierung und Entwicklung von Software ist ein
_ _ _ _ _ _ _ _ _ _ _ zuständig.
4 Eine _ _ _ _ _ _ _ _ _ _ _ installiert und analysiert IT-Systeme.
s richten Stromversorgungen ein und installieren Soft-
ware. Sie beraten auch Kunden über die Nutzung informationstechnischer Geräte.
6 Ein _ _ _ _ _ _ _ _ _ _ _ beschäftigt sich mit der Gestaltung von Online-
Seiten und gestaltet ansprechende Bedienoberflächen.

2......... Ergänzen Sie in der passenden Form. Hören Sie dann und kontrollieren Sie.

IT-Infrastruktur Robustheit Sicherheitskonzept


Speicherplatzverbrauch Wartungsmöglichkeit

Wir möchten unsere _____ _____ __1 verbessern und heute


festlegen, was alles zu beachten ist. Zuerst soll geklärt werden, wie wir die
_ _ _ _ _ _ _ _ _ _ _2der Software garantieren können, denn die
Software muss auch dann funktionieren, wenn Fehler auftreten. Danach steht zur
Diskussion, welche _____ _____ __3 wir haben. Ich schlage vor,
dass wir uns in regelmäßigen Abständen treffen und die verschiedenen Varianten
besprechen. Ein wichtiger Punkt muss auch angesprochen werden, denn einige
Programmierer achten nicht so sehr auf den _____ _____ ___4
Wir sollten darüber diskutieren, ob wir ein Limit festlegen. Wir müssten auch überlegen,
wie wir die neuen _____ _____ __5 umsetzen können.

3 Was passt zusammen? Verbinden Sie.


1 Software 2 Editier 3 Open 4 System

A Source B konfiguration C funktion o design

26 1 Wortfeld 11
4 Finden Sie die Verben und ergänzen Sie.
ÄVBNQYXHDBSPEÜ
............ SNCBDOCISUEVERNETZENÜCIUWEBFJVODANEIGNENDVIO
EICHTERNXDIFW
DFODIBESEITIGENÜOCIWEUERNMERÜCQAYKOUOCUWHEBBAERL

1 Informatiker _ _ _ _ _ _ Probleme der Soft- oder Hardware.


exen System en.
2 Informatiker _ _ _ _ _ _ Hard- und Softwarekomponenten zu kompl
_ _ _ _ __.
3 Als Informatiker sollte man sich ständig neue Progra mmier sprach en _
e zu _ _ _ _ __
4 Wirtschaftsinformatiker zeigen Lösungen auf, um organisatorische Abläuf

s Zukunft der Informatik-Ordnen Sie zu.

Bioinformatik Big Data


1(1 Robotik
Der weltw eite Anstie g des
1 _ _ _ _ _ _ _ _ gilt in der IT-Branche als komm ender Trend.
bewältigen.
Datenvolumens lässt sich mit herkömmlicher Technologie nicht mehr
en zu lösen. Erste
2 Bei Anwendung von _ _ _ _ _ _ _ _ sind hoch komplexe Aufgab
Anwendungsgebiete waren das Schachspiel und Dame.
h _ _ _ _ _ _ ___,
3 Informatiker haben sehr gute Chancen auf dem Arbeitsmarkt im Bereic
n.
da immer mehr Maschinen mit intelligenten Systemen ausges tattet werde
4 Wer sein informationstechnisches Wissen berufli ch mit naturw
issensc haftlic hen Aufga ben
splätze .
verbinden möchte, findet in der _ _ _ _ _ _ _ _ interes sante Arbeit

Notieren Sie.
. ......... Würden Sie gerne als Informatiker/in arbeiten? Warum (nicht)?

Lernwortschatz
aneignen, hat angeeignet _ _ _ _ _ _ _ __ der Programmierer, - / die Progra mmier erin, -nen

--- --- ---


beseitigen, hat beseitigt
Big Data (PI.) _ _ _ _ _ _ _ _ _ _ __ die Robotik (Sg.) _ _ _ _ _ _ _ _ _ __
die Bioinformatik (Sg.) _ _ _ _ _ _ _ __ die Robustheit (Sg.) _ _ _ _ _ _ _ _ _ __
die Editierfunktion, -en
--- --- --- das Sicherheitskonzept, -e - - - - - - - - -
erleichtern, hat erleichtert --------
der Fachinformatiker, - / die Fachinformatikerin,
das Softwaredesign, -s
--- --- --- -
der Speicherplatzverbrauch (Sg.) _ _ _ _ _ __
-nen _ _ _ _ _ _ _ _ _ _ _ _ __ der Systemadministrator, -en / die System admin ist-
die IT-Infrastruktur, -en
---------
der IT-Systemelektroniker,-/ die Systemelektroni-
-- -- -- -- -
ratorin, -nen
die Systemkonfiguration, -en - - - - - - -
-
kerin, -nen
-- -- -- -- -
der IT-Systemkaufmann, :er/ die IT-Systemkauf-
vernetzen, hat vernet zt
--------
die Wartungsmöglichkeit, -en
---in,--- --
frau, -en
--------- -nen
der Webdesigner, - / die Webdesigner
die KI (künstliche Intelligenz) (Sg.) - - - - -
-
die Open Source (Sg.)
--------
Wortfeld 11 f 27
...
1. @) Computer-Hardware
l a Beschriften Sie die Bilder. Notieren Sie mit Artikel.

Arbeitsspeicher Grafikkarte Hauptplatine Netzteil Prozessor WLAN-Router

l _ _ _ _ _ _ _ __ 4 _ _ _ _ _ _ _ _ __
2 _ _ _ _ _ _ _ __ s ______ ____
3 _ _ _ _ _ _ _ __ 6 _ _ _ _ _ _ _ _ __

b Ergänzen Sie mit Wörtern aus a.


1 Auf der _______ sind die wichtigsten Computerbestandteile montiert.
2 Der verarbeitet alle Aufgaben, er rechnet und steuert.
3 Die ist für die Bildwiedergabe maßgeblich.
4 Der leitet Datenpakete an das Netzwerk weiter.
5 Der ist für das Ausführen der Programme sehr wichtig.
6 Das dient zur Stromversorgung des Computers.

2......... Welches Verb passt? Verbinden Sie.


1 den Arbeitsspeicher A ändern
2 Speicherkarten B konfigurieren
3 Hardwareeinstellungen C einstecken
4 einen WLAN-Router D aufrüsten

3......... Finden Sie die Wörter und ergänzen Sie.


BACJLAUTSPRECHEROFEIWHÄVOSCHNITTSTELLEJVJDÄWPIKSJDSTECKPLATZOM
KSJDKUÜTASTATUROCKDÜQÄXMVHUDRUCKERHDBSHAÄÜMYCAMONITORJJBPW
XUERBSKARNTESNCBSHHARDWAREOCIDNWMIKROFONSCÜYÄQODCMCVZAVBAK

1 Zum Schreiben von Texten auf einem Computer braucht man eine------ ---..
2 Auf einem _ _ _ _ _ _ kann man die Arbeitsergebnisse des Computers sehen.
3 Wenn der Computer oder der Laptop keinen Ton wiedergibt, muss man vielleicht die
_______ einschalten.
4 Eine _______ verbindet Geräte, z.B. Drucker und Computer, die zusammen-
arbeiten sollen.
5 Ein _______ kann mit einer Videokarte, einer Grafikkarte oder anderen Netz.
werkkarten bestückt werden.
6 _ _ _ _ _ _ sind Endeinrichtungen von Computern. Sie bilden Texte oder Grafiken
in einer lesbaren Form auf Papier ab.
7 Zur Spracheingabe reicht ein einfaches - - - - - -
-
8 Zur _ _ _ _ _ _ wird alles gezählt, was man am Computer anfassen kann.

28 1 Wortfeld U
4 Ergänzen Sie.

Festplatte Lüfter Mikroprozessoren Rechner Speichermedium Treiber


1 Um Daten zu sichern, sollte man Kopien auf ein ____________ ziehen.
2 Wenn die neu angeschlossene Hardware Probleme bereitet, kann das am
____________ liegen.
3 Wenn der ____________ des Netzteils nicht gleich anläuft, sollte man
überprüfen, ob das Netzteil defekt ist.
4 Wenn das Betriebssystem hängt, dann kann die ____________ defekt sein.
s Wenn der ____________ nicht mehr richtig läuft, ist die Datensicherung
von höchster Wichtigkeit.
6 Man sollte unbedingt beachten, dass alle Geräte mit ____________ von
Sicherheitslücken betroffen sein können.

5 Computer-Hardware-Verbinden Sie.
1 Mikro A platz ·- ::.--
2 Fest B speicher
3 Steck C stelle
4 Schnitt D teil
s Netz E prozessor
6 Arbeits F platte

6 Smartphones und Laptops: Welche Hardware-Komponenten haben diese Geräte?


Notieren Sie.

lf:> Lernwortschatz
ändern,hatgeändert _ _ _ _ _ _ _ _ _ __ das Mikrofon, -e _ _ _ _ _ _ _ _ _ _ _ __
der Arbeitsspeicher, - _ _ _ _ _ _ _ _ _ __ der Mikroprozessor, -en _ _ _ _ _ _ _ _ __
aufrüsten, hat aufgerüstet _ _ _ _ _ _ _ _ __ der Monitor, -e _ _ _ _ _ _ _ _ _ _ _ _ __
der Drucker, -
--------------
einstecken, hat eingesteckt _ _ _ _ _ _ _ __
das Netzteil, -e _ _ _ _ _ _ _ _ _ _ _ __
der Prozessor, -en _ _ _ _ _ _ _ _ _ _ _ __
die Festplatte, -n _ _ _ _ _ _ _ _ _ _ __ der Rechner, - _ _ _ _ _ _ _ _ _ _ _ _ __
die Grafikkarte, -n _ _ _ _ _ _ _ _ _ _ __ die Schnittstelle, -n _ _ _ _ _ _ _ _ _ _ __
die Hardware (Sg.) _ _ _ _ _ _ _ _ _ __ das Speichermedium, -medien _ _ _ _ _ _ __
die Hauptplatine, -n _ _ _ _ _ _ _ _ _ __ der Steckplatz, =e _ _ _ _ _ _ _ _ _ _ __
konfigurieren,hatkonfiguriert _ _ _ _ _ __ die Tastatur, -en _ _ _ _ _ _ _ _ _ _ _ __
der Lautsprecher, - _ _ _ _ _ _ _ _ _ __ der Treiber, - _ _ _ _ _ _ _ _ _ _ _ _ __
der Lüfter,- _ _ _ _ _ _ _ _ _ _ _ _ __ der WLAN-Router, - - - - - - - - - - - - -

Wortfeld 12 1 29
L.---------------
l
Qj Comp uter-S oftv,a re

1 J;,, 1 .. , , t,· . /. •,-:· ,. 1:, , ...... ,.. :1 1u,~ ur tJ ~.urzun i v,,n IT-J/1-tY,•Jrc.,,. C,t.r, ...
,r,.,••: ?,-, ;: i,,,. .,;,:• r,;. •:fa~ zur f:i:art,..,rung \.'r,n ~,M„m .,.,,,~ .._
#,,·•y:~,r, ~••,.;,:,, c 1-r' :;;,,r, r· '!, d.,: d•·n ßt-fnth d,., O,rr.pu rr.n "'" ffl6'lldl
' ': ,•,t·:,. .: :·~ o rnir;,:r, r".", d,t dtr C<,mpu t,:r zur Vr.rv,al runc dt-t ,,_

E f-:,-,:rr.r 1·.<.t--, Vtrv,;,lrur,g:..;y-.r,:m for r,,tr,rmar!orafft


f f'rr;,.r;,r ,r,'!, dt'! nir.f;t Tc:il dtr Grondp r(j~am tnl! ttlld

2 Bilden s,e Vl1rter und beschrif ten Sie die FGtos.

t.a•~ ee Cfc„1 c"m Ca ch,r-gs f.lc Cra pu soft soft soft s,, iW II

..
J.'i

t.t-n t,rz ttrt tr,e!;~ 11',are ware ware wen

·-- --·
--·'!.·: ~-
1 •• -;;;.., ,
-~
,. ,;:- ··• =-
.~~--4

.;:·• .

-
.....- - - =-:
r=--- -
;·_-- -::-,-
/

I t ,
-.~ .•
S

l 4
2 5
3 6

3 Keine Ang5t vor Viren - Ergänzen Sie. Horen Sie dann und verglei chen Sie.

Fehlermefdunzen Datenverlust Firewall Schadsoftware Virenscanner Vil'lßfd; g II,


• Ich glaubt, ml'ine Svflware funktion iert nicht. .Es tauchen dauern d
1
auf.
o Vltflekhr fit da, Sys11:m von eintm Virus befallen. War das __ _
nicht emgeschafttr?
+ Heltt da,, Ich habe tine
das uberprüfen?
_ _ laufen zu lauen.
4
o Am be;ten ist es, einen aktuellen
Die
1
sollte unbedingt aktivie rt werden .
+ Ah ja, ich hoffe, es har keinen _ •gegeb en.Das wäre sehrWII.._....,

4 Probleme beheben- Ergänzen Sie.

1 Jm Gegensatz zu dtn neuen SSD-Festplatten muss man die gängige n festplatten vonZetaa
a
Ztlt (menfragrendetie)
2 Wenn keine Daten mehr gelesen werden sollen, reicht es nkht, die f estplatte z u ~

3 Um wirklich alle Daten unwiderruflich zu löschen, muss man die Festplatte (üschrelbe,_

30 1Vlortfcld 13
4 v~:~ D;,-to::f,,rrr...,e. a•1t~ Vi,v.-,A ooer J:u!!.tA. L;.~:.e-n s,::.h ra f'J.-;e-n r~F-ü,:,ir....~-'!':'. t ,~u.=-. r~
H·n
S Wo:r,n Ct.;rr;i,u•~r hr:;,,,t,v., r,J , br.:n c!a, a:1 H;,,;-:;:~,:e r...-:.er ~n
dt-r S,,ftw;.re lit-g,;n.
6 l:m o„re~n 'loloitlirl.ch zu sd.:..:t.un . v,:l!e Il"-an s.e tn1·t.'!:!r.Kh;.:.,1

S Lösen Sie das Rätsel und finden Sie das Lösungs wort.

1 d,~ J.la1n f;e,we-g!'n un1 drauf1ru d'en:


2 Emen DarenrrAgn- lr.11Cr.~ um ar.d~ffi Daten P",.;,tz zu J';ac?'.en:
J Dc1rt-1'!'n werden vc,m Cr,mpute r neu ang~rdr .rt
4 ~·erwt-r,dung ~ndere r Sprachen. mit denen rr.an eU"ier:i ü.r.:yutf'. r Ar.weau rgen l'=~ l:.ar.n;

S auf den neuesten Stand trin6 !:'n:


6 Wenn dies passiert. können Daten verfor~n ge:h!_!I:
7 eine slc.here Methc,de, Daten zu löschen:

Lösun,: ein andere~ \\'c,rt für Rechner:

6 Welche Wörter haben die gleiche Bedeuwn g? Verbinde n Sie_

1 Schadsoftware A J<om·ertierung
2 Pufferspeicher B Operatin g System (OS)
3 Betriebssystem C Cache
4 UmwandJung D Maiware

7 Welche Software verwend en Sie wofür? Notieren Sie.

4J Lernwortschatz
•• -•••H••• ..----•• ----

abstürzen, ist abgesnirzt ____ ____ _ _ die Grafiksoftware (Sg.)


aktualisieren, hat aktuaüsi en ____ ____ _ klicken. hat geklickt
die Anwendungssoftware (Sg.) _ _ __ konvertieren. hat kom•ertiert
das Betriebssystem. -e ____ _____ die Kom·ertierung. -en __ _ __ ______ _ _
der Cache, -s __ -------- die Malware (Sg.)
--
das Coud Computing (auch: Cloud-COmputing. das Operating System (OS), -s.
Coudcomputing) (Sg.) __ programmieren, hat programm iert _
die Datenbank, -en ___ _ die Schadsoftware (Sg.) _ _ ______
der Datenverlust, -e _ _ __- - - - - die Systemsoftware {Sg.)
defragmentieren, hat defragmentiert ___ überschreiben, hat übe~e ben
die Fehlermeldung, -en __ ____ ____ _ \·ersch.lüsseln, hat \·erschlüsselt
die Firewall, -s ___ _ der Virenscanner, -e __
formatieren, hat formatiert das \ruenschutz.system, -e
IT-Sicherheit
1 Verbinden Sie.

1 Zugriffsrecht A Fehlfunktion in einem Betriebssys-


tem oder Programm, dadurch kön-
nen Angreifer leicht Daten stehlen
oder das Gerät kontrollieren
2 Datenschutz B Prüfung, ob eine Person oder An-
wendung zur Durchführung einer
Aktion berechtigt ist
3 Passwortschutz C verhindert missbräuchliche Verwendung von Daten
4 Sicherheitstest D Ermächtigung eines Nutzers, damit dieser auf
Kommunikationsdienste zugreifen kann
5 Update E verhindert Einsicht in vertrauliche Daten
6 Autorisierung F stellt fest, ob Fehler in der Software vorliegen
7 Verschlüsselung G erzeugt schwer hackbare Kennwörter
8 Sicherheitslücke H aktualisiert die Software

2 Finden Sie die Verben und ergänzen Sie.


XYCBHERUNTERLADENÜODWIWEHVORBEUGENMÜAUFRECHTERHALTENDSUJMIAEU
GVERSTOSSENCDOICXVJABWEHRENODASIDUVVORLEGENCIDWWHERAUSFINDENVD
1 Unsere Netzspezialisten können Schadprogrammen _ _ _ _ _ _ _ _ __
2 Wir müssen unbedingt unsere Sicherheitsstandards _ _ _ _ _ _ _ _ __
3 Wir dürfen auf keinen Fall gegen den Datenschutz _ _ _ _ _ _ _ _ _ _,
4 Morgen wird unser Sicherheitsspezialist ein neues Sicherheitskonzept

sIch hoffe, wir können bald die Sicherheitslücken im System _ _ _ _ _ _ _ _ __


6 Können wir das Programmupdate _ _ _ _ _ _ _ _ _ _? Oder steht es noch nicht zur
Verfügung?
7 Wir haben Sicherheitsvorkehrungen getroffen und können somit eine Datenspionage

3......... Computeranomalien - Ergänzen Sie.

Keylogger Schädling Trojaner Viren Würmer


Wenn der Computer plötzlich sehr langsam läuft oder regelmäßig einen Aussetzer hat, liegt das
meistens daran, dass sich ein ______1 in die Software eingenistet hat. So verwenden
______2das Netzwerk, um sich selbst auf Computer zu kopieren. Sie verbreiten sich
sehr schnell, oft durch das Verschicken von E-Mails. Im Gegensatz zu diesem Spionageprogramm
können sich _ _ _ _ _3 nicht selbst verbreiten. Nach dem Start eines Computers legen sie
sich in Dokumenten ab und infizieren diese. Wenn es darum geht, persönliche Daten zu stehlen,
werden _ _ _ _ _4 verwendet. Sie werden beim Start des Programms aktiviert und proto-
kollieren die Eingaben, die sie dann zurückschicken. So können sie für illegale Handlungen

32 I Wortfeld 14
missbraucht werden. Wenn jemand persönliche Daten oder Passwörter direkt abzugreifen ver-
sucht, nutzt er einen _ _ _ _ _ _5 • Programme sollten daher nur aus absolut vertrauens-
würdigen Quellen heruntergeladen werden.

4 Welche Bilder passen? Notieren Sie die Buchstaben.

1 _ Zugriffsrechte vergeben 3 _ Autorisierung vornehmen


2 _ Verschlüsselung einsetzen 4 _ Update durchführen

5 Sicherheitsmaßnahmen - Lösen Sie das Rätsel und finden Sie das Lösungswort.

1 Eine typische Sicherheitsmaßnahme ist die! ! 1 1 1 1 1 l 1 1 1 1 1 1 1 1


2 Es sollen regelmäßig 1 1 1 l ! 1 1 1 1 1 1 1 ! 1 1 j I durchgeführt werden.
3 Ein 1 1 1 1 1 1 1 ! 1 1 1 1 1 1 1ist unerlässlich für die Sicherheit.
4 Regelmäßige O 1 1 j 1 1 1tragen dazu bei, Sicherheitslücken zu schließen.
S Wenn man einen anderen Nutzer bevollmächtigen möchte, damit dieser auf Daten und andere
Dienste zugreifen kann, so muss man ihm das I i j 1 1 1 !
1 1 1 1! !
1erteilen.
Lösung: Nistet sich im Arbeitsspeicher ein: ! 1 1 1 1 1

6 Welche Sicherheitsmaßnahmen führen Sie an Ihrem Computer durch? Notieren Sie.

~:)
abwehren, hat abgewehrt _ _ _ _ _ _ _ __ die Sicherheitslücke, -n _ _ _ _ _ _ _ _ __
aufrechterhalten, hat aufrechterhalten der Sicherheitstest, -s _ _ _ _ _ _ _ _ _ __
----
der Trojaner, - _ _ _ _ _ _ _ _ _ _ _ __
die Autorisierung, -en _ _ _ _ _ _ _ _ _ __ das Update, -s _ _ _ _ _ _ _ _ _ _ _ __
der Datenschutz (Sg.) _ _ _ _ _ _ _ _ __ die Verschlilsselung, -en _ _ _ _ _ _ _ _ __
herausfinden, hat herausgefunden _ _ _ _ __ verstoßen, hat verstoßen------ ~----~
herunterladen, hat heruntergeladen _ _ _ __ das/der Virus, Viren _ _ _ _ _ _ __
die IT-Sicherheit (Sg.) _ _ _ _ _ _ _ _ __ vorbeugen, hat vorgebeugt ---~-----~--~-.. __,
der Keylogger, - _ _ _ _ _ _ _ _ _ _ __ vorlegen, hat vorgelegt____ -----··-·-···
der Passwortschutz (Sg.) _ _ _ _ _ _ _ __ der Wurm, =er
---------·--- • -~ --·-·
der Schädling, -e _ _ _ _ _ _ _ _ _ __ das Zugriffsrecht, -e ________ --·-. __ ...

Wortftld 14 1 13
6' Computer- Arbeitspla tz

-•-
1 Welches Foto passt? Notieren Sie die Buchstaben .

1 _
2 _
o.
j

,

die Maustaste drücl<en


einen Text eingeben
4 _
5 _
eine E-Mail versenden
Ordner markieren
3 ein Video bearbeiten 6 _ Dateien löschen

2 a Beschriften Sie die Bilder.

die Minisymbolleiste das Schreibprogramm das Seitenlayout die Tabellenkalkulat ion


der Texteffekt das Präsentationsprogramm

.
.-,
--.---,
-==~ 'j
. . . w„,1

e
1 4
5
2 ------------ 6 _ _ _ _ _ _ _ _ _ _ _ __
3

b Ergänzen Sie Wörter aus a in der passenden Form.

1 In a!Jen _ _ _ _ _ _ _ _ _ _ _ _ kann man Texte nachträglich bearbeiten.


2 Wenn man einen Text markiert, erscheint über dem Text eine

3 Manchmal ist es sinnvoll, wenn man das _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ von Hoch-


format auf Querformat einstellt.
4 Möchte man Textelemente grafisch gestalten, findet man _ _ _ _ _ _ _ _ _ _ _ _ __
im Register "Start".
s Die _ _ _ _ _ _ _ _ _ _ _ _ _ _ bietet zahlreiche Funktionen an, von einfachen
Rechenaufgaben bis hin zur Auswertung von Daten.
6 Ein gutes _ _ _ _ _ _ _ _ _ _ _ _ _ ist hilfreich, wenn man Vorträge hält und
Informationen anschaulich übermittelt werden sollen.

34 f Wortfeld 15
c Was passt? Verbind en Sie.
1 Seitenlayout A Berechnungen durchfü hren
2 Minisymbolleiste B das Aussehen von Schrift und Text verände rn
3 Texteffekt C Vortrag unterstü tzen
4 Tabellenkalkulation D Texte verarbe iten
s Präsentationsprogramm E eine Seite ausricht en
6 Schreibprogramme F ein Menü mit Bearbeitungselementen anzeige n

~:> 3......... Dokum ente bearbe iten-Er gänzen Sie. Hören Sie dann und vergleichen Sie.
Dateinamen Dokume ntvorlag e Registerkarten Schaltfläche
Seitena nsicht
1 Die Hauptelemente des Menübands sind die _ _ _ _ _ _ _ _ _ __
2 Mit einem Mausklick auf die ___ ___ ___ __ wird das dazugehörige Dialogfe
ld
geöffnet.
3 Vor dem Speichern sollte man einen passend en ___ ___ ___ __
eintragen.
4 Für neue Dokumente kann man eine ___ ___ ___ __ auswäh
len.
s Bevor ein Dokument ausgedruckt wird, kann man es sich über die _ _ _ _ _ _ _ _ _ __
ansehen.

4 Welches Verb passt nicht? Streichen Sie es.

1 Firmendaten sichern durchfü hren


2 ein Back-up markier en drücken
3 ein Video bearbei ten markier en
4 verloren e Daten wiederherstellen versend en

s Welche Progra mme/ Anwend ungen sind für Sie besonders wichtig ? Notiere n Sie.

'41> .................
Lernwo,rtschatz ..................
das Back-up, -s _ _ _ _ _ _ _ _ _ _ _ __ die Registerkarte, -n ___ ___ ___ __
bearbeiten, hat bearbeitet _ _ _ _ _ _ _ __ die Schaltfläche, -n _ _ _ _ _ _ _ _ __
der Dateiname, -n _ _ _ _ _ _ _ _ _ _ __ das Schreibprogramm, -e _ _ _ _ _ _ _ __
die Dokumentvorlage, -n _ _ _ _ _ _ _ _ __ die Seitenansicht, -en _ _ _ _ _ _ _ _ _ __
drücken,hatgedrückt _ _ _ _ _ _ _ _ __ das Seitenlayout,-s ___ ___ ___ __
durchführen, hat durchgeführt _ _ _ _ __ sichern, hat gesichert ___ ___ ____
eingeben, hat eingegeben ___ ___ ___ die Tabellenkalkulation, -en _ _ _ _ _ _ __
löschen, hat gelöscht _ _ _ _ _ _ _ _ __ der Texteffekt, -e ___ ___ ___ ___
markieren, hat markiert _ _ _ _ _ _ _ __ versenden, hat versendet ___ ___ ___
die Minisymbolleiste, -n _ _ _ _ _ _ _ __ wiederherstellen, hat wiederhergestellt _ _ __
das Präsentationsprogramm, -e _ _ _ _ _ __

Wortfeld 15 1 35
Programmieren
1 Was ist richtig? Kreuzen Sie an.

1 Der Umgang mit dem binären © Zahlensystem


0 Nummernsystem gehört zum Grundwissen von
Informatikern.
2 Die kleinste Informationseinheit in der elektronischen
Datenverarbeitung ist ein O Bit O Byte.
3 Ein Bit entspricht den O Umständen O zuständen
1 oder 0.
4 In der Informatik benötigt man das O Dualsystem O Dezimalsystem, da sich
mit technischen Bauteilen leicht zwei Zustände herstellen lassen können.
5 Programmierer sind Spezialisten mehrerer O Programmiersprachen
0 Programmierfähigkeiten, mit denen sich bestimmte Aufgaben umsetzen lassen.
6 Ein O Bug O Knick b~deutet Fehler in der Software. Dieser Fehler steckt im
Programm selbst.
7 Ein sehr schwieriges Problem in der Informatik ist die Prüfung der O Vorbildlichkeit
0 Fehlerfreiheit von Programmen.
8 Einen Dateiinhalt, der keine oder nur ganz wenige lesbaren Zeichen hat, nennt
man O Binärdatei O Systemdatei.
9 0 Codes O Algorithmen sind eine Grundlage der Programmierung. Sie sind
unabhängig von einer bestimmten Programmiersprache.
10 0 Makros O Objektive sind kleine Programme, die in Textverarbeitungen integriert
werden können. Damit kann man wiederkehrende Aufgaben automatisieren.

2 Verbinden Sie.
l Quelltext A Systemprogramm zur Fehlersuche bei der Programmausführung
2 Konventionen B Geschwindigkeit eines Computers
3 Maschinensprache c für Menschen lesbarer Teil der Computersprache
4 Programmcode D Standards und Richtlinien einer Programmiersprache
S Rechenschritt E ist an der Hardware ausgerichtet und nicht am Benutzer
6 Texteditor F bezieht sich auf ein Programm oder einen Teil des Programms
7 Debugger G Programm zum Bearbeiten von Texten

3 Ergänzen Sie.

Einen lesbaren Text in einer bestimmten Programmiersprache nennt man (textQuell)


2
_ _ _ _ _1. Dieser macht dem Computer genaue (bengaVor) _ _ _ _ _ , die er in
die (schicheManenspra) _ _ _ _ _ _ _ _ _3 übersetzen kann. Beim Schreiben
von Programmen muss man sich an (nentiovenKon) _ _ _ _ _ _ _ halten. Bestimmte
4

5
Elemente kommen in verschiedenen (grammdesProco) _______ __ vor. Das sind
zum Beispiel (lefehlBe) _ _ _ _6, die bestimmte (teschritchenRe) _ _ _ _ _ _ __
veranlassen. (ediTextrento) _ _ _ _ _ _ _1 für Programmierer kennen die Befehle
von Programmiersprachen. Wenn man richtig programmieren will, ist der Einsatz eines
(gersbugDe) _ _ _9 unerlässlich. Damit können Fehler im Code gefunden werden.

36 1 Wortfeld 16
4 Welches Verb passt? Ergänzen Sie in der passenden Form.

durchforsten entdecken schreiben übersetzen veranlassen


1 Befehle können bestimmte Rechenschritte _ _ _ _ _ _ __
2 Große Datenmengen kann man mithilfe von Algorithmen

3 Die Befehle einer Programmiersprache werden in die


Maschinensprache
4 Code-Fehler werden nicht immer leicht _ _ _ _ _ _ __
S Mit der Programmiersprache Ruby kann man sehr gut Apps _ _ _ _ _ _ __

•i> s Ergänzen Sie mit Wörtern aus 1 und 3. Hören Sie dann und vergleichen Sie.
1 • Ich habe einen Fehler im Programm entdeckt. Es ist kein Software-Fehler, deswegen
glaube ich, es ist ein _ _ _ _ _ _.
o Sie sollten den Fehler unbedingt aufspüren und dafür einen _ _ _ _ _ einsetzen.
2 Welche _ _ _ _ _ _ _ _ _ _ _ _ _ sollte ich als Anfänger denn lernen?
o Ich denke, Java Script ist dafür geeignet. Außerdem hat dein Computer einen Editor, um den
_ _ _ _ _ einzugeben.So ist der Einstieg recht einfach.

6 Für welche Berufsgruppen ist es nützlich, programmieren zu können?

'41> Lernwortschatz
....................................
der Algorithmus, Algorithmen die Maschinensprache -en
der Befehl, -e der Programmcode, -s
die Binärdatei, -en die Programmiersprache, -n
das Bit, -s der Quelltext, -e
der Bug, -s der Rechenschritt, -e
der Debugger, - schreiben, hat geschrieben
das Dualsystem, -e der Texteditor, -en
durchforsten, hat durchforstet übersetzen, hat übersetzt
entdecken, hat entdeckt veranlassen, hat veranlasst
die Fehlerfreiheit, -en das Zahlensystem, -e
die Konvention, -en der Zustand, =e
das Makro, -s

Wo:tfel.:116 1 37

Das könnte Ihnen auch gefallen