Informatik

Fragen und antworten

Fragen und antworten

Hans Helbling

Hans Helbling

Kartei Details

Karten 161
Sprache Deutsch
Kategorie Technik
Stufe Andere
Erstellt / Aktualisiert 27.11.2016 / 02.01.2017
Weblink
https://card2brain.ch/box/informatik73
Einbinden
<iframe src="https://card2brain.ch/box/informatik73/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was sind periphere Geräte?

Peripheriegeräte sind alle an die CPU angeschlossenen Ein- und Ausgabegeräte, externer Speicher und sonstige Datenendeinrichtungen die ganz oder zeitweise online mit dem Computer verbunden sind

Nennen Sie die Eigenschaften eines CRT Monitors

Braucht viel Platz Ist schwer Nicht abhörsicher Hoher Energiebedarf Hat keine Zukunft

Nennen Sie die Eigenschaften eines TFT MonitorsGeringer Platzbedarf

Geringer Platzbedarf

Nennen Sie einige periphere Geräte welche an einen Computer angeschlossen werden können.

Laserdrucker, Tintenstrahldrucker, Nadeldrucker, Festtintendrucker, Thermodrucker

Flachbettscanner, Handscanner, Rollenscanner

Multifunktionsgeräte

Modem

Messgeräte

Digitale kameras

PDA

Was ist ein Modem und wozu wird dieses verwendet?

Ein Modem wandelt digitale Signale vom Computer so ab, dass diese über eine Telefonleitung übertragen werden können. Meist wird dabei die Frequenzmodulation oder die Amplitudenmodulation verwendet.

Mit einem Modem (Modulator – Demodulator) können Daten von einem Computer über das Telefonnetz übertragen werden. Ein Modem kann Faxe, Dateien oder Emails versenden. Es kann aber auch eine Verbindung zum Internet oder zu einem Remotsystem hergestellt werden.

Zählen sie Netzwerktopologien auf und zeichnen sie diese auf

Bus

Ring

Stern

Baum

Vermascht
 

Wozu wird ein Switch in der Netzwerktechnik eingesetzt?

Ein Swicht wird in einem Sternförmigen Netzwerk eingesetzt, um die Computer, Server und Drucker miteinander zu verbinden

Wozu wird ein Router in der Netzwerktechnik eingesetzt?

Ein Router wird verwendet um zwei Unterschiedliche Netzwerke (z.B. LAN mit WAN) zu verbinden.

Welchen Sicherheitsmechanismen muss bei einem WLan besondere Beachtung geschenkt werden?

- Ausbreitung des Funksignals

- Entwendete Laptops, Wireless Material

- Fehlende Sicherheits-Richtlinien

- Schlechte Konfiguration (WEP, Passwörter…)

-Wardriving
 

Was versteht man unter Software?

Unter Software versteht man alle Programme, welche zur Steuerung aller Verarbeitungaprozesse im Rechner

Die Software steuert die Hardware über entsprechende Befehle, um Daten zu verarbeiten
 

Vervollständigen Sie folgendes Diagramm

Nennen Sie einige Betriebssysteme

MacOS

Windows 9x

Windows 2000

Windows XP

Linux

Unix
 

Welches sind die Aufgaben eines Betriebssystems?

Benutzerführung

Starten und Beenden von Programmen

Verwalten der Prozessorzeit

Verwalten des Speicherplatzes für Anwendungen

Verwalten der angeschlossenen Geräte
 

Was verstehen Sie unter Shareware?

Programm das vor dem Kauf getestet werden kann. Meistens ist die Laufzeit auf z.B. 30 Tage festgesetzt oder aber die Testversion ist in der funktionalität eingeschränkt.
 

Was ist Adware?

Software die zwar Kostenlos ist, aber durch die Einblendung von Werbung, während der Benützung, finanziert wird.

Was ist Firmeware?

Programmroutine die auf einem nicht flüchtigen Speicher installiert ist und die Grundfunktionen eines Geräts bestimmt.

Erklären sie den Begriff Partition

Partitionen sind getrennte Bereiche der Festplatte, die ein Dateisystem enthalten. Dateisysteme werden durch logische Formatierung erstellt.

Partitionen einer Festplatte sind unabhängig voneinander, in ihnen können Betriebssysteme installiert und Daten gespeichert werden. Bevor eine Festplatte genutzt werden kann, sind also zwei Operationen erforderlich — Partitionierung und Formatierung

Welche Partitionsarten kennen Sie?

Primäre Partition: Sie ist mindestens einmal vorhanden

Erweiterte Partition: Sie kann genau einmal auf der Festplatte vorhanden sein.

Logische Partition: sind in relativ grosser Anzahl möglich. Logische Partitionen könne nur in einer erweiterten Partition angelegt werden.
 

Welches sind die Grundlegenden Anforderungen an ein Dateisystem?

Aufzeichnung freien und belegten Speichers (einschliesslich defekter Sektoren) Verwaltung von Dateinamen und Dateiordnern Aufzeichnung der physischen Speicherorte von Dateien

Welche Angaben besitzt eine Datei auf einem Computer fast in jedem Fall?

Mindestens einen Namen, wobei die Länge beschränkt wird durch das Betriebssystem Mindestens ein Datum

Angaben über Schreib- und Leserechte

Grössenangabe

Was bedeuten folgende Dateiendungen?

Avi = Videodatei

Exe = Ausführbares Programm

Jpg = Bilddatei

Doc = Textverarbeitung

Zip = Komprimierte Datei
 

Was heisst Sicherheit?

Bewahrung vor Verlust (von Leben, Gesundheit, Geld, Sachwerten, usw.) Gewissheit des korrekten Funktionierens Das Unerwartete zu erwarten

Grundwerte des IT-Schutzes sind?

Vertraulichkeit

Verfügbarkeit

Integrität

Verbindlichkeit

Welche Massnahmen können ergriffen werden, um gelöschte Dateien vor deren unerwünschten Wiederherstellung zu schützen?

- Verschlüsselung der Daten

- Physikalische Zerstörung der Festplatte

Welche Daten müssen gesichert werden?

Betriebssystem und Programme müssen nicht zwingend gesichert werden. Meistens gibt es für das Betriebssystem oder Programme Reparaturmechanismen.

Anwendungsdaten, Daten welche selber erstellt werden, müssen in jedam Fall gesichert werden.
 

Zählen Sie die Vor- und Nachteile der folgenden Datensicherungen auf

Was für Speichermedien können für die Datensicherung verwendet werden?

Disketten

ZIP-Laufwerke

CD-ROM DVD

Bandlaufwerke

Externe Harddisks

Was sollte regelmässig nach einer Datensicherung geprüft werden?

Ob die Daten korrekt auf das Speichermedium übertragen wurden und danach auch wiederhergestellt werden können

Was ist ein RAID?

Beim einem RAID werden mehere Festplatten zusammengefasst zu einer Festplatte. Der Grundsatz lautet wenn eine Festplatte gut ist sind zwei Festpaltten doppelt so gut.

RAID heisst frei Übersetzt Redundante Anordung unabhängiger Festplatten

RAID’s werden verwendet um die Datensicherheit zu erhöhen
 

Welches sind die beiden am häufigsten eingesetzten RAID Arten?

RAID 1 = gespiegelt

RAID 5 = verteiltes Drive Array (XOR)

Zählen Sie einige Computerschädlinge auf

Dateivirus

Bootbereichvirus

Makroviren

Wurm

Trojanisches Pferd

Backdoor

Hoax
 

Woran erkennt man ein Hoax-Mail?

Die Betreffzeile enthält oft den Begriff „Virus Warnung“ Der Adressat wird aufgefordert, die Warnung an möglichst viele Menschen weiterzuleiten.

Die Wirkung des Virus wird sehr drastisch dargestellt Es werden oft Namhafte Firmen genannt, um die Glaubwürdigkeit zu verbessern Oft sind finden sich Aktualitätsangaben wie gestern oder am Freitag
 

Was für Schäden können durch Computerschädlinge verursacht werden?

Mailflut

Datenverlust

Datenveränderung

Spionage
 

Welches ist die einfachste und am häufigsten verwendete Methode zur Verbreitung von Schädlingen?

Massenmails

Was ist Spam?

Spamming - das Versenden unerwünschter Werbemails - hat in den letzten Jahren und vor allem in den letzten Monaten kaum vorstellbare Dimensionen angenommen

Die Qualität eines Passworts hängt von welchen Faktoren ab?

Der maximalen länge eines Passworts Der Anzahl der möglichen Zeichen

Welche Zeichen sollten in einem Passwort möglichst nicht verwendet werden?

Umlaute

Zählen Sie einige Richtlinien für Passwörter auf.

Das Passwort sollte mindestens 6 Zeichen (bei sensitiven Anwendungen besser 8) umfassen

Es sollte viele verschiedene Zeichen, sowie Ziffern, Gross- und Kleinschreibung enthalten

Wählen Sie Zeichenfolgen, die Sie sich merken, die andere aber nicht erraten können Es darf kein Wort sein, das im Wörterbuch steht

Das Passwort sollte niemals gleich sein wie die Benutzer-Identifikation Es darf nicht leicht erkennbar sein, wenn man es eintippt

Welche peripheren Geräte benötigen sie mindestens, um einen PC zu nutzen?

Monitor, Tastatur
 

 Welche Arten von Netzwerken kennen sie nebst dem WLAN?
 

LAN, MAN, WAN, GAN