3. Die Schülerinnen und Schüler verstehen Aufbau und Funktionsweise von informationsverarbeitenden Systemen und können Konzepte der sicheren Datenverarbeitung anwenden.
|
Informatiksysteme | |
MI.2.3
|
Die Schülerinnen und Schüler ... |
1 | a | » können Geräte ein- und ausschalten, Programme starten, bedienen und beenden sowie einfache Funktionen nutzen. | 7 Materialien | |
b | » können sich mit eigenem Login in einem lokalen Netzwerk oder einer Lernumgebung anmelden. | 3 Materialien | ||
c | » können Dokumente selbstständig ablegen und wieder finden. | 5 Materialien | ||
d | » können mit grundlegenden Elementen der Bedienoberfläche umgehen (Fenster, Menu, mehrere geöffnete Programme). | 8 Materialien | ||
2 |
![]() |
|||
e | » können Betriebssystem und Anwendungssoftware unterscheiden. | 8 Materialien | ||
f | » kennen verschiedene Speicherarten (z.B. Festplatten, Flashspeicher, Hauptspeicher) und deren Vor- und Nachteile und verstehen Grösseneinheiten für Daten. | 11 Materialien | ||
g | » können bei Problemen mit Geräten und Programmen Lösungsstrategien anwenden (z.B. Hilfe-Funktion, Recherche). | 5 Materialien | ||
h | » können erklären, wie Daten verloren gehen können und kennen die wichtigsten Massnahmen, sich davor zu schützen. | 7 Materialien | ||
i | » verstehen die grundsätzliche Funktionsweise von Suchmaschinen. | 7 Materialien | ||
j | » können lokale Geräte, lokales Netzwerk und das Internet als Speicherorte für private und öffentliche Daten unterscheiden. | 5 Materialien | ||
k | » haben eine Vorstellung von den Leistungseinheiten informationsverarbeitender Systeme und können deren Relevanz für konkrete Anwendungen einschätzen (z.B. Speicherkapazität, Bildauflösung, Rechenkapazität, Datenübertragungsrate). | 5 Materialien | ||
3 | l | » kennen die wesentlichen Eingabe-, Verarbeitungs- und Ausgabeelemente von Informatiksystemen und können diese mit den entsprechenden Funktionen von Lebewesen vergleichen (Sensor, Prozessor, Aktor und Speicher). | 9 Materialien | |
m | » können das Internet als Infrastruktur von seinen Diensten unterscheiden (z.B. WWW, E-Mail, Internettelefonie, Soziale Netzwerke). | 5 Materialien | ||
![]() |
||||
n | » können die Risiken unverschlüsselter Datenübermittlung und -speicherung abschätzen. | 6 Materialien |