info
zeug
zeug
Set of flashcards Details
Flashcards | 42 |
---|---|
Language | Deutsch |
Category | Micro-Economics |
Level | University |
Created / Updated | 19.01.2016 / 20.01.2016 |
Weblink |
https://card2brain.ch/box/info4
|
Embed |
<iframe src="https://card2brain.ch/box/info4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welche der folgenden Angaben zur Softwarepiraterie trifft zu?
Sie kommt eher selten vor.
Durch sie entsteht kein wirtschaftlicher Schaden.
Sie kann mit Gefängnisstrafen geahndet werden.
Sie wird nur verfolgt, wenn sie gewerblich betrieben wird
Sie kann mit Gefängnisstrafen geahndet werden.
Sie möchten für Ihren Personal Computer eine RAM – Erweiterung kaufen. Was müssen Sie beachten?
Die Form der Speichermodule.
Ob das Ram auch beschrieben werden kann.
Die Taktfrequenz.
Die Kapazität des Speichermoduls.
Ob das Ram auch beschrieben werden kann.
Welche der folgenden Aussagen zu Softwareangeboten ist falsch?
Für viele Anwendungsbereiche gibt es Open – Source – Software.
Studierende dürfen kommerzielle Software zu Studienzwecken grundsätzlich kopieren.
Für viele kommerzielle Software gibt es zeitlich begrenzte oder im Funktionsumfang eingeschränkte kostenlose Versionen.
Studierende erhalten viele kommerzielle Software gegen Nachweis günstiger oder kostenlos.
Studierende dürfen kommerzielle Software zu Studienzwecken grundsätzlich kopieren.
Welche der folgenden Aussagen zur Verschlüsselung ist falsch?
a) Bei der Zufallschiffre wird das zu verschlüsselnde Zeichen durch einen Zufallsgenerator ausgewählt und mit einem Zufallswert verschlüsselt.
b) Bei der Stromchiffre wird der Klartext Zeichen für Zeichen verschlüsselt.
c) Bei einer Blockchiffre werden mehrere Zeichen auf einmal verschlüsselt.
d) Bei einer Blockchiffre kann in die Verschlüsslung des aktuellen Blocks ein Zahlenwert aus dem vorangegangenen Block eingehen.
Bei der Zufallschiffre wird das zu verschlüsselnde Zeichen durch einen Zufallsgenerator ausgewählt und mit einem Zufallswert verschlüsselt.
Gegeben ist das Positionssystem (X, 2, Z). Welche der folgenden Zahlen ist am größten?
a) 2XZ
b) ZX2
c) ZZX
d) 2ZZ
ZZX
Welche der folgenden Aussagen zur Informatik trifft aktuell nicht zu?
a) Sie ist ein bedeutender Faktor für Wirtschaft und Gesellschaft.
b) Sie ist eine Grundlagendisziplin.
c) Als Querschnittsdisziplin unterstützt sie viele andere Wirtschaftsdisziplinen.
d) Informatiknahe Wirtschaftszweige erzielen weltweit nur geringfügige Umsätze.
Informatiknahe Wirtschaftszweige erzielen weltweit nur geringfügige Umsätze.
Welche der folgenden Aussagen zur digitalen Signatur ist falsch?
a) Die digitale Signatur ist unter der Bezeichnung „elektronische Signatur“ in Deutschland rechtsgültig.
b) Eine digitale Signatur wird unter Verwendung eines privaten Schlüssels erzeugt.
c) Jede öffentliche Einrichtung der Bundesrepublik Deutschland muss digital signierte Dokumente akzeptieren.
d) Eine digitale Signatur bewirkt außerdem, dass das signierte Dokument nicht verfälscht werden kann.
Jede öffentliche Einrichtung der Bundesrepublik Deutschland muss digital signierte Dokumente akzeptieren.
Welche Aussage ist richtig? Eine „Killer – Applikation“ ist…
a) Eine Anwendung, die so nützlich ist, dass sie entscheidend zum Verkauf und der Verbreitung eines Computers beiträgt.
b) Eine mit Schadfunktionen behaftete Anwendung.
c) Ein für militärische Zwecke entwickeltes Programm.
d) Ein Virus.
Eine Anwendung, die so nützlich ist, dass sie entscheidend zum Verkauf und der Verbreitung eines Computers beiträgt.
Welche der folgenden Aussagen trifft für den kritischen Rationalismus zu?
a) Eine Theorie darf ausschließlich aufgrund von Beobachtungen hergeleitet werden.
b) Experimentell muss stets zwischen einer Theorie und ihrer Alternative entschieden werden (so genannte „experimenta crucis“)
c) Eine wissenschaftliche Theorie muss widerlegbar sein.
d) Seine fundamentale Annahme ist, dass aus falschen Annahmen keine korrekten Schlüsse gezogen werden können.
Eine wissenschaftliche Theorie muss widerlegbar sein.
Welche der folgenden Aussagen zur Speicherung ganzer Zahlen im Rechner ist richtig?
a) Das am weitesten rechts stehende Bit (least significant bit) ist die höchste Stelle der Binärzahl.
b) Die Bits einer Binärzahl werden mit 0 beginnend vom am weitesten rechts stehenden Bit (least significant bit) hoch gezählt.
c) Das am weitesten links stehende Bit (least significant bit) ist die höchste Stelle der Binärzahl.
d) Das am weitesten links stehende Bit (least significant bit) ist die kleinste Stelle der Binärzahl.
Die Bits einer Binärzahl werden mit 0 beginnend vom am weitesten rechts stehenden Bit (least significant bit) hoch gezählt.
Welche der folgenden Aussagen zur Ergonomie trifft zu?
a) Ein Verfahren zur Auswahl geeigneter Auszubildender zählt zur Anthropotechnik
b) Die behindertengerechte Ausstattung eines Kraftfahrzeugs ist ein Beispiel für die Faktor – Mensch – Anpassung.
c) Das Tragen von Schutzkleidung in Reinräumen ist eine anthropotechnische Maßnahme.
d) Ein Gefahrentraining für Motorradfahrer ist ein Beispiel für die Faktor – Mensch – Anpassung
Ein Gefahrentraining für Motorradfahrer ist ein Beispiel für die Faktor – Mensch – Anpassung
Welches ergonomische Kriterium ist erfüllt, wenn die Geschwindigkeit eines Dialogablaufs den Bedürfnissen eines Benutzers entspricht bzw. von diesem an seine Bedürfnisse angepasst werden kann?
a) Lernförderlichkeit.
b) Selbstbeschreibungsfähigkeit.
c) Erwartungskonformität.
d) Steuerbarkeit.
Lernförderlichkeit.
Die Zeichenfolge „XXXX- -XX- - - -“ wird komprimiert zu „4X2-2X4-“. Welches Kompressionsverfahren wurde verwendet?
a) LW – Codierung.
b) RLE.
c) Tokenbasierte Kompression.
d) Huffmann – Codierung.
RLE.
Welche der folgenden Aussagen ist richtig? Ein Algorithmus ist…
a) Ein Verfahren, welches ausgehend von früheren erfolgreichen Lösungen eines aktuellen Problems eingesetzt wird.
b) Eine eindeutige, endliche Beschreibung eines allgemeinen endlichen Verfahrens zur schrittweisen Ermittlung gesuchter Größen aus gegebenen Größen.
c) Ein Verfahren, welches ein Problem solange in Teilprogramme gliedert, bis sich für jedes Teilproblem eine triviale Lösung ergibt.
d) Ein Verfahren, welches von erwarteten Lösungen rückwärts eine Folge von Operationen sucht, die das Ausgangsproblem lösen.
Eine eindeutige, endliche Beschreibung eines allgemeinen endlichen Verfahrens zur schrittweisen Ermittlung gesuchter Größen aus gegebenen Größen.
Welche der folgenden Maßnahmen brauchen Sie beim Surfen im Internet unter MS – Windows nicht zu beachten?
a) Es sollten in der Regel die aktuellen Sicherheitsupdates installiert sein.
b) Es sollte kein Office – Paket installiert sein.
c) Es sollte eine Firewall installiert und aktiv sein.
d) Das Ausführen aktiver Inhalte im Internetbrowser sollte deaktiviert sein.
Es sollte kein Office – Paket installiert sein.
Wie viele Stellen werden in einem Code der Wertigkeit 4 benötigt, um 20 verschiedene Werte darzustellen?
a) 2.
b) 5.
c) 4.
d) 3.
3.
Was ist das Besondere am Wasserfallmodell?
a) Die Entwicklungsaktivitäten werden streng sequenziell und möglichst vollständig durchgeführt.
b) Es zielt auf die Entwicklung eines Programms einschließlich aller zugehöriger Dokumentationen.
c) In seinem Mittelpunkt stehen Aktivitäten, die für eine möglichst zügige Entwicklung sorgen.
d) Test und Betrieb eines Softwareproduktes werden nicht betrachtet.
Die Entwicklungsaktivitäten werden streng sequenziell und möglichst vollständig durchgeführt
Welche der folgenden Aussagen trifft am besten zu? Die Informatik…
a) Zählt zu den Geisteswissenschaften.
b) Zählt zu den Naturwissenschaften.
c) Ist eine Strukturwissenschaft.
d) Ist eine Ingenieurswissenschaft.
Ist eine Strukturwissenschaft.
Welche der folgenden Aussagen über Software ist falsch?
a) Sie ist Bestandteil vieler hochwertiger technischer Produkte.
b) Ihr Anteil an Produkten des Automobilbaus nimmt beständig zu.
c) Viele Dienstleistungen im Bankenbereich werden mit ihrer Hilfe erbracht.
d) In medizintechnischen Produkten fehlt sie, da sie lebensbedrohende Fehler enthalten kann.
In medizintechnischen Produkten fehlt sie, da sie lebensbedrohende Fehler enthalten kann.
Womit schrieben Inkas Zahlen auf?
a) Abakus.
b) Kugelrechner.
c) Quipu.
d) Soroban.
Quipu.
Welcher der genannten Begriffe beschreibt keine Kontrollstruktur?
a) Rückwärtsverkettung.
b) Sequenz.
c) Schleife.
d) Prozeduraufruf.
Rückwärtsverkettung.
Was ist ein Beispiel für ein verlustbehaftetes Kompressionsverfahren für Audio – Daten?
a) GIF.
b) Fraktale Transformation.
c) Wavelet – Transformation.
d) Ogg Vorbis.
Ogg Vorbis.
Welche der folgenden Angaben trifft für eine Schadfunktion, wie z.B. einen Computervirus zu?
a) Sie kann durch die Anzeige einer reinen Textdatei übertragen werden.
b) Sie kann durch die Anzeige eines JPG - Bildes übertragen werden.
c) Sie kann durch den Einsatz einer Firewall wirksam geblockt werden.
d) Sie kann durch bedachten Umgang mit E – Mail und bewusstes Surfen vermieden werden
Sie kann durch die Anzeige eines JPG - Bildes übertragen werden.
Wie lautet der Dezimalwert der nicht - vorzeichenbehafteten Binärzahl 1011?
a) 11.
b) 3.
c) 13.
d) 9.
11.
Welche der folgenden Aussagen ist im Rahmen der in der Bundesrepublik Deutschland geltenden gesetzlichen Regelungen zutreffend?
a) Eine Software, der keine Lizenz beiliegt, darf nur von gemeinnützigen Organisationen und Einrichtungen verwendet werden.
b) Eine Software, der keine Lizenz beiliegt, gilt als gemeinfrei (public domain) und darf sowohl für private als auch für kommerzielle Zwecke eingesetzt werden.
c) Eine Software, der keine Lizenz beiliegt, darf nicht verwendet werden.
d) Eine Software, der keine Lizenz beiliegt, darf nur für private Zwecke eingesetzt werden.
Eine Software, der keine Lizenz beiliegt, darf nicht verwendet werden.
Gegeben sind die relative Häufigkeit eines Zeichens hz, die absolute Häufigkeit eines Zeichens HZ und der logarithmus dualis ld. Die korrekte Definition des Informationsbetrags eines Zeichens IZ lautet:
a) IZ = (I/HZ)
b) IZ = ld(l/HZ)
c) IZ = (l/hz)
d) IZ = ld(l/hz)
IZ = ld(l/hz)
Welche Aussage zur Oktalzahl 084 trifft zu?
a) Sie ist keine gültige Oktalzahl, weil ihr eine 0 vorangestellt ist.
b) Ihr Wert beträgt dezimal 60.
c) Sie ist keine gültige Oktalzahl, da sie die Ziffer 8 enthält.
d) Ihr Wert ist gleich dem der Binärzahl 111100.
Sie ist keine gültige Oktalzahl, da sie die Ziffer 8 enthält.
Welche Aussage trifft auf Mensch – Maschine – Systeme (MMS)nicht zu? In MMS findet…
a) Ein überwiegend unvermittelter Informationsaustausch statt.
b) Ein wechselseitiger Informationsaustausch statt.
c) Eine Umwandlung von Stoff und Energie statt.
d) Eine Informationsverarbeitung statt.
Ein überwiegend unvermittelter Informationsaustausch statt.
Gegeben sind die folgenden Sätze: „Hans hatte den Klartext chiffriert. Die Chiffre wurde Klara übermittelt. Peter erhielt anschließend das Chiffrat und erfolgreich in der Dechiffrierung.“ Welche der folgenden Umschreibungen ist richtig?
a) Hans hatte den unverschlüsselten Text verschlüsselt. Der Schlüssel wurde Klara übermittelt. Peter erhielt anschließend den verschlüsselten Text und war erfolgreich in der Entschlüsselung.
b) Hans hatte den unverschlüsselten Text verschlüsselt. Der verschlüsselte Text wurde Klara übermittelt. Peter erhielt anschließend den verschlüsselten Text und war erfolgreich in der Entschlüsselung.
c) Hans hatte einen normalen Text als Schlüssel verwendet. Der Schlüssel wurde Klara übermittelt. Peter erhielt anschließend den Schlüssel und war erfolgreich in der Entschlüsselung.
d) Hans hatte den unverschlüsselten Text verschlüsselt. Der verschlüsselte Text wurde Klara übermittelt. Peter erhielt anschließend den Schlüssel und war erfolgreich in der Entschlüsselung.
Hans hatte den unverschlüsselten Text verschlüsselt. Der verschlüsselte Text wurde Klara übermittelt. Peter erhielt anschließend den verschlüsselten Text und war erfolgreich in der Entschlüsselung.
Wofür ist im Computer keine Umwandlung von analoger in digitale Informationen und umgekehrt erforderlich?
a) Sprachaufzeichnung.
b) Verarbeitung von Fließkommazahlen.
c) Bildaufzeichnung.
d) Eingabe mittels Maus.
Verarbeitung von Fließkommazahlen.
Welche Aussage über Gottfried Wilhelm Leibniz trifft nicht zu?
a) Er gilt als der Entwickler des Binärsystems
b) Er entwickelte eine Rechenmaschine für Grundrechenarten.
c) Er entwarf eine auf dem Binärsystem beruhende Rechenmaschine.
d) Seine allgemeine Anleitung zur Berechnung beliebiger Potenzen mit Binärzahlen gilt als das erste Computerprogramm.
Seine allgemeine Anleitung zur Berechnung beliebiger Potenzen mit Binärzahlen gilt als das erste Computerprogramm.
Welche Aussage zur Erstellung von Programmen ist falsch?
a) Um ein ausführbares Programm auszuführen, muss ein entsprechender Compiler vorhanden sein.
b) Ein Interpreter lädt ein Quellprogramm und führt es aus
c) Ein Compiler übersetzt ein Quellprogramm in ein ausführbares Programm.
d) Ein von einem Interpreter auszuführendes Programm wird in der Regel als Quellprogramm weiter gegeben.
Um ein ausführbares Programm auszuführen, muss ein entsprechender Compiler vorhanden sein.
Welche Aussage über Herman Hollerith trifft zu?
a) Er führte lochkartengesteuerte Webstühle ein.
b) Er ist der Erfinder der Elektroröhre.
c) Er erhielt ein Patent auf die Lochkarte als Datenträger.
d) Er ist der Erfinder des Relais.
Er erhielt ein Patent auf die Lochkarte als Datenträger.
Die Hexadezimalzahl E3 lautet als Binärzahl:
a) 11100011.
b) 11101011.
c) 11010011.
d) 11100111.
11100011.
Was ist kein notwendiger Bestandteil (Kontrollstruktur) einer imperativen Programmiersprache?
a) Sequenz.
b) Prozeduraufruf.
c) Verzweigung.
d) Schleife.
Prozeduraufruf.
Welche Aussage über Entwicklung und Einsatzdauer von Software trifft nicht zu?
a) Die Entwicklungsdauer verkürzt sich zunehmend.
b) Es gibt Software, die über mehrere Jahrzehnte hinweg eingesetzt wird.
c) Vor rund 20 Jahren wurde Software noch in wesentlich kürzerer Zeit entwickelt als heute.
d) Technische und organisatorische Änderungen finden immer schneller statt, was die Einsatzdauer von Software verkürzt.
Vor rund 20 Jahren wurde Software noch in wesentlich kürzerer Zeit entwickelt als heute.
Welche der folgenden Aussagen über digital signierte Dokumente ist richtig?
a) Durch eine digitale Signatur ist auch der Zeitpunkt, zu dem ein Dokument signiert wurde, unveränderlich und rechtsverbindlich durch einen Zeitstempel gekennzeichnet.
b) Der Empfänger eines digital signierten Dokuments kann den Empfang nicht abstreiten.
c) Der Sender eines digital signierten Dokuments kann erfolgreich abstreiten, das Dokument signiert zu haben.
d) Eine Zertifizierungsstelle kann mit einem fälschungssicheren Zeitstempel bestätigen, dass ein digitales Dokument zu einem bestimmten Zeitpunkt vorgelegen hat.
Eine Zertifizierungsstelle kann mit einem fälschungssicheren Zeitstempel bestätigen, dass ein digitales Dokument zu einem bestimmten Zeitpunkt vorgelegen hat.
Welche der folgenden Aussagen ist falsch? Bei der symmetrischen Verschlüsselung…
a) Sollte der Schlüssel stets genau so lang wie der zu chiffrierende Klartext sein.
b) Müssen Chiffre und Schlüssel dem Empfänger auf verschiedene Wege übermittelt werden.
c) Sollte der Schlüssel nach einmaligem Gebrauch nicht mehr verwendet werden.
d) Stellt das Problem die geheime Übermittlung des Schlüssels dar.
Sollte der Schlüssel stets genau so lang wie der zu chiffrierende Klartext sein.
Was ist kein Bestandteil einer Fließkommazahl im IEEE – Format?
a) Least Significant Bit.
b) Vorzeichen.
c) Exponent.
d) Mantinsse.
Least Significant Bit.
Welche Gestaltungsgrundsätze beinhaltet die DIN 66 234/8 Grundsätze der Dialoggestaltung?
Aufgabenangemessenheit, Selbstbeschreibungsfähigkeit, Erwartungskonformität, Steuerbarkeit, Steuerbarkeit und Wartezeiten, Fehlertoleranz, Fehlerrobustheit und Benutzerakzeptanz