Computerhardware
Programmierung
Netzwerktechnik
Elektrotechnik
IT-Sicherheit
200

Diese Komponente ist das „Gehirn“ eines Computers

CPU

200

Diese Programmiersprache ist besonders beliebt für Webentwicklung

JavaScript

200

Diese Abkürzung steht für das lokale Netzwerk

LAN

200

Diese Einheit misst elektrischen Strom

Ampere

200

Ein einfaches Beispiel für ein Authentifizierungsmerkmal

Passwort

400

Diese Art von Speicher ist flüchtig und verliert Daten beim Ausschalten.

RAM

400

Eine Schleife, die mindestens einmal ausgeführt wird, egal ob die Bedingung stimmt.

do-while-Schleife

400

Dieses Protokoll wird verwendet, um IP-Adressen automatisch zu vergeben

DHCP

400

Das Ohm’sche Gesetz lautet: U = ?

R × I

400

Diese Art von Software schützt vor Schadprogrammen

Antivirenprogramm

600

Dieser Steckplatz auf dem Mainboard wird meist für Grafikkarten verwendet

PCIe

600

Diese Datenstruktur funktioniert nach dem Prinzip „Last In, First Out“

Stack

600

Ein Switch arbeitet auf dieser OSI-Schicht

Layer 2 / Sicherungsschicht

600

Dieser Bauteil speichert elektrische Ladung

Kondensator

600

Dieser Angriff überlastet ein System durch massenhafte Anfragen.

DDoS-Angriff

800

Diese Speichermedien nutzen Flash-Technologie und sind schneller als HDDs

SSD

800

In OOP bezeichnet man die Fähigkeit, gleichnamige Methoden unterschiedlich zu implementieren, wie?

Polymorphie

800

Diese Technik ermöglicht mehreren Geräten, eine öffentliche IP zu teilen.

NAT

800

Bei Wechselspannung misst man diese Art von Spannung als effektive Spannung.

RMS

800

Dieses Verfahren verschlüsselt Daten, damit sie sicher übertragen werden.

HTTPS / Verschlüsselung

1000

Diese Schnittstelle ersetzt zunehmend ältere USB-Anschlüsse durch höhere Datenrate und Universalität

USB-C

1000

Nenne ein Beispiel für eine funktionale Programmiersprache

Haskell / Lisp / F#

1000

Diese IPv6-Adresse ist das Pendant zu 127.0.0.1 im IPv4

::1

1000

Diese Schaltungsgleichung beschreibt das Verhalten von RLC-Schwingkreisen

Differentialgleichung zweiter Ordnung

1000

Dieses Verschlüsselungsverfahren nutzt einen öffentlichen und einen privaten Schlüssel, um Daten sicher auszutauschen. (Hinweis: Wird z. B. bei HTTPS verwendet.)


asymmetrische Verschlüsselung