Informatik

Fragen und antworten

Fragen und antworten

Hans Helbling

Hans Helbling

Kartei Details

Karten 161
Sprache Deutsch
Kategorie Technik
Stufe Andere
Erstellt / Aktualisiert 27.11.2016 / 02.01.2017
Weblink
https://card2brain.ch/box/informatik73
Einbinden
<iframe src="https://card2brain.ch/box/informatik73/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

 Zeichnen sie den Aufbau eines Personal-Computer (PC) als schematische Darstellung…
 

 Nennen sie dieMerkmale und/oderEigenschaften desHauptspeichers?
 

Enthält laufenden Programme und dafür benötigte Daten, Prozessor greift bei Hauptspeicher auf Befehle und Daten zu, Prozessor sendet Ergebnisse nach Ausführung der Befehle zurück an den Hauptspeicher, Schreib-und Lese-Speicher, flüchtigerSpeicher, schnell
 

Sie müssen in ihrer Unternehmung ihre Daten sichern; welche Speichermedien setzen sie dazu ein?
 

Externe Festplatte, USB-Sticks, DVD-Rohlinge, Netzwerkspeicher (NAS), Onlinespeicher (Cloud)
 

 Nennen sie einigeStandardschnittstellen?
 

Serielle/Parallele Schnittstelle, PS/2-Anschluss, USB 1.0 bis 3.0, Firewire, Thunderbolt, …
 

 Was ist der Zweck von Datenbus, Adressbus und Steuerbus in einem PC?
 

Datenbus = Transport zwischen Arbeitsspeicher zu Prozessor und zurück

Adressbus = Übermittlung von Speicheradressen

Steuerbus=Legt fest, ob Daten geschrieben oder gelesen werden sollen
 

Was verstehen sie unter Software?

Software sind alle Arten von Programmen und auch Daten, die ein Rechner zum sinnvollen Einsatz braucht.

Hauptaufgaben:

-Steuerung allernotwendigen Verarbeitungsprozesse im Rechner.

-Steuerung der Hardware durch entsprechende Befehle.
 

Was ist Shareware?
 

Software welche vor dem Kauf getestet werden kann. Nach einer bestimmten Zeit, beispielsweise 30 Tage, muss diese Softwarezur weiteren Nutzung bezahlt werden. Möglicherweise ist die Testversion (Shareware) ohne Zahlung dauerhaft, aber mit eingeschränkten Funktionen nutzbar.
 

Wann entstandDOS?Wieviel Arbeitsspeicher konnte maximal genutzt werden?
 

Im Jahre 1981.Maximal 640kB (heute +/-4GB bis 16GB).

Wie wird die Gruppe derSystemsoftwarenunterteilt?
 

Betriebssystem, Programmiersprachen und Tools.
 

WelcheVorteilehatStandardsoftware?
 

Hoher Bekanntheits-und Verbreitungsgrad. Normalerweise wesentlich kostengünstiger als Individualbzw. Branchensoftware.
 

Nennen sie 4 heutige oder vergangene Betriebssysteme:
 

Windows 3.x, Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8.x, Windows 10, Unix,Linux, Mac OS
 

 Für was stehen die Dateiendungen *.exe, *.docund *.xls?
 

.exe = Executable; ausführbares Programm

.doc = Document; Textverarbeitung mit MS Word

.xls = MS Excel Sheet; Tabellenkalkulation
 

Wieso werdenDateiendungen verwendet?

Wird oft eingesetzt, um das Format einer Datei erkennbar zu machen, ohne die Datei vorher einlesen zu müssen.

 Welche grundlegenden Aufgaben erfüllt das Dateisystem?

Aufzeichnung des freien und des belegten Speichers, Verwaltung der Dateinamen und der Dateiordner, Aufzeichnung der physischen Speicherorte von Dateien
 

 Was istdas wichtigste Merkmal des NTFS-Dateisystems?
 

Das Master File Table, kurz MFT.
 

 Nennen sie 4 mögliche Dateiattribute:
 

Name, Art, Grösse,Eigentümer,Erstellungszeit, Erstellungsdatum einer Datei. Ausführ-, Schreib-und Leserechte und Zugänglichkeit einer Datei.
 

Was heisst Sicherheit?

Bewahrung vor Verlust (Leben, Gesundheit, Geld, Sachwerten, etc.), Gewissheit des korrekten Funktionierens, dasunerwartete zu erwarten.
 

Wieviele Prozent der Datenverluste ist auf Computerviren zurück zu führen?
 

Weniger als 10% aller Fälle von Datenverlusten.

 Was passiert bei der Formatierung einer Festplatte üblicherweise?
 

Bei einemNTFS-Dateisystem wird nur das Master File Table, kurz MFT gelöscht. Alle Dateien befinden sich aber eigentlich noch auf der Festplatte.
 

 Worauf achten sie bei der Beschaffung eines NAS?
 

Maximal möglicher Datendurchsatz des RJ45-Netzwerkanschlusses,maximal mögliche FestplattenGrösse, Bauart der Festplatten, Schnittstellen der Festplatten, Möglichkeiten zur Konfiguration, Möglichkeit eines Fernzugriffes, Preis/Leistung

Was sind die wesentlichen Vorteile von RAID 5?

Erhöhung derDatensicherheit, bei gleichzeitiger Steigerung der Datentransferrate.
 

Wie funktioniert das Phishing?
 

Meistens wird per E-Mail über eine gefälschte Absenderadresse versucht, bei ahnungslosen Nutzern private und vertrauliche Passwörter und Nutzernamen zu erhalten. Dabei wird das Layout der Mail entsprechend des gesuchten Passwortes angepasst; wenn beispielsweise jemand an E-BankingAccount-Daten kommen will, wird er sicherlich ein Logo einer in der Schweiz anerkannten Bank in der Mail verwenden um denEmpfänger der Mail zu täuschen.
 

 Nennen sie 4 wichtige Punkte im Bereich des Basisschutzes von heutiger InformatikAnlagen:
 

Virenschutzprogramm, Antispyware-Programm, Firewall, regelmässige Sicherheitsupdates, Benutzerkonto ohne Administratorrechte, Sorgfalt im Umgang mit Zugangsdaten, Vorsicht beim Öffnen von E-Mail-Anhängen, keine Downloads von nicht vertrauenswürdigen Homepages oder dergleichen,Verschlüsselung der Kommunikation oder der Übertragungsanlage (WLAN)
 

 Welche unterschiedlichen Arten von Software kennen sie?
 

Systemsoftware: Betriebssystem, Programmiersprachen, Tools Anwendungssoftware: Standardsoftware, Branchensoftware


Schulsoftware, Softwarepakete, Adware, Firmware, Freeware, Shareware, Spyware, etc.
 

 Was ist der Unterschied zwischen Freeware und Adware?
 

Freeware: Meist kostenlos für private Nutzung, ohne Werbung Adware: Meist kostenlos für private Nutzung, mit Werbung
 

 Was bedeuten die Begriffe OS und DOS?
 

OS =OperationSystem


DOS =DiskOperationSystem
 

 In welche Gruppen lassen sich Anwendungsprogramme unterteilen? Nennen sie je ein Beispiel zu den Gruppen.
 

Standard-Software: MS Excel, MS Word,Acrobat Reader, etc. Branchen-Software: Branchenspezifische Kalkulationssoftware, ElektroForm, etc.
 

 Welche Nachteile hat Invidualsoftware?
 

Software, spezifisch auf den Nutzer abgestimmt. Entwicklung kann sehr teuer werden.
 

 Welche Vorteilebietet die Partitionierung von Festplatten?
 

Verschiedene OS in verschiedenen Partitionen auf der gleichen Festplatte, bessere Ausnutzung des Festplattenspeichers, effektive Verwaltung der Festplatte; Kontrolle der Datenintegrität,Defragmentierung und Datensicherung sind besser handhabbar
 

Für was stehen die Dateiendungen *.png , *.txt und *.html ?
 

.png Portable Network Graphics Bilddatei


.txt Text ASCII-Text


.html Hypertext Markup Language Verlinkter Text zum Beispiel für das WWW
 

 Wiesowerden auf der Festplatte unterschiedliche Ordner erstellt?
 

Um Ordnung zu schaffen; viele verschiedeneDateien können in spezifische Ordner abgelegt werden.

 Was bedeuten die Begriffe „Vertraulichkeit“ und „Verfügbarkeit“ im Zusammenhang mit demIT-Grundschutz?
 

Vertraulichkeit: Konditionen eines Kunden, Bankvermögen, Gesundheitszustand, etc.


Verfügbarkeit: Defekte, Wartung, Tests, SLA (Service-Level-Agreements), etc.
 

 Was ist der häufigste Grund für Datenverlust?
 

Defekte Hardware 42% + Bedienungsfehler 34% = 76%
 

 Welche organisatorischenMassnahmentreffen sie als Datensicherungs-Massnahme?
 

Gesichertes Aufbewahrend von Datenträgern, periodisches Backup von Daten (nach Generationenprinzip), Zutrittskontrolle, protokollieren des Betriebsablaufs
 

 Wie kann ich eine Datei endgültig löschen, so dass diese kaum mehr auf einer konventionellen Festplatte zu finden ist?
 

Mittels speziellem Löschprogramm; diese spezielle Software löscht nicht nur den Tabelleneintrag (FAT, NTFS) sondern überschreibt den spezifischen Speicherplatz auf der Festplatte beispielsweise mehrfach.
 

 Wieheissendie beiden anderen Datensicherungsverfahren, nebst der KomplettSicherung?
 

Differenzielle Datensicherung


InkrementelleDatensicherung
 

 Welche RAID-Art setzen sie zur Datensicherung, beispielsweise auf einem NAS, ein?
 

RAID 1 oder Drive Mirroring


Spiegelung;die Dateien werden auf zwei Festplatten gleichzeitig gespeichert.
 

 Was ist ein NAS?
 

NAS =NetworkAttachedStorage


Netzwerkspeicher, bei welchem häufig zwei Festplatten als RAID 1 eingebaut wird. Anschluss erfolgt über RJ45 respektive Ethernet per TP-Kabel. Die Netzwerkinfrastruktur weist idealerweise eine Leistung im 1000 Mbit/s resp. 1 GBit/s auf.

 Nennen sie 3 verschiedene Arten von „Schädlingen“, welche ihr System befallen kann:
 

Dateiviren, Bootviren, Makroviren, Würmer, trojanische Pferde, etc.
 

 Wieso deaktiviert man bei Windows die Funktion „Erweiterungen bei bekannten Dateitypen ausblenden“ in Bezug auf die IT-Sicherheit?
 

Damit potentiell gefährliche Dateien mit doppelten Dateiendungen erkennbar werden.


Beispiel: Katze.bmp.exe Diese Datei ist keine Bilddatei, sondern eineausführbare Datei hinter der sich eine Software mit Schadenspotential verstecken kann.