Diese werden laufend ergänzt
Volltext
(2) Online-Grundlagen. h ic. N. Begriffe - 2. si en iz. tl. Derzeit aktuell ist die 4. Generation 4G LTE (Long Term Evolution) mit bis 300 MBit/s Downloadrate. Die 5. Generation 5G bringt noch schnellere Datenübertragung mit deutlich verringerter Verzögerung und daher fast in Echtzeit.. Lexikon im Internet. z. B. Wikipedia. Passwort im Browser speichern. Bei der Eingabe von Benutzername und Kennwort (z. B. auf einer Webmail-, Banking- oder Online-Shop-Website) bietet der Browser an, diese Daten zu speichern. Das Speichern von Kennwörtern ist im Browser kann in den Einstellungen deaktiviert werden. Hier können die gespeicherten Passwörter hier gelöscht werden.. rA te. er. Online Enzyklopädie Onlinelexikon. us. Auf öffentlichen Computern sollten Passwörter nie gespeichert werden!. Phishing. Hat man seine Zugangsdaten auf eine gefälschte Seite eingegeben, muss man mit Identitätsdiebstahl und Betrug E-Mails rechnen!. Ergänze bzw. beantworte folgende Fragen! In welchen E-Mailordner gelangen unerwünschte E-Mails? A: ____________________ Ergänze: Favoriten (Microsoft Edge) oder Lesezeichen (Firefox) sind ______________________ (Links) zu Internetadressen. Sehen andere Empfänger E-Mails, die im Adressfeld BCC versendet worden sind? A: ☐ ja. ☐ nein. Was wird mit HTML abgekürzt? A: ________________________ Wofür steht das s in HTTPs? A: ________________________ Was ermöglicht der Internet Service Provider (abgekürzt ISP) dem Kunden? A: ________________________ Wie heißt die neueste Mobilfunkt Datenübertragung? A: ________________________ Wie nennt man einen Versuch, Personen per E-Mail auf gefälschte Webseiten zu leiten? A: ________________________. Fotografiere den QR-Code und löse das Quiz.. Erreichte Punkte: ______ www.easy4me.info. 2. Online Grundlagen. ck. u dr. Unter Phishing versteht man Versuche, Anwender per E-Mail zu verleiten, auf gefälschten Webseiten z. B. Zugangsdaten für das Online-Banking einzugeben..
(3)
ÄHNLICHE DOKUMENTE
[r]
e) Klicken Sie auf Einfügen, aber schließen Sie den Dialog nicht, bis Sie alle Linien geändert haben, die unterdrückt werden sollten. 2) Das Dokument ist
Den GoBD entsprechend muss bei der Konvertierung einer volltextrecherchierbaren E-Mail stets darauf geachtet werden, dass auch das neue Format volltextrecherchierbar bleibt und die
Ein Beispiel für eine Auswertung sind die von der Hochschulmedizin eingeworbenen Forschungsmittel aus der Europä- ischen Union: Im Zeitraum von nur zwei Jahren konnte die
Das kann im schlimmsten Fall dazu führen, dass Betroffene nicht mehr in der Lage sind, Wegstrecken mit dem Auto zurückzulegen, ihre Woh- nung zu verlassen oder kaum noch
Schreiben von Briefen und Postkarten oder das Senden einer SMS mit dem Handy. Sehr beliebt ist das Senden einer E-Mail. Das Wort „E-Mail“ kommt aus dem Englischen. Dort heißt
[r]
Dann sollte man nachschauen, ob ein Betreff formuliert ist und gegebenenfalls Anlagen, auf die im E-Mail-Text verwiesen wird, auch tatsächlich angefügt sind. Erst dann sollte man