Fachinformatiker Anwendungsentwicklung (Fach) / Systemintegrationsfragen (Lektion)
In dieser Lektion befinden sich 33 Karteikarten
Fragen die mit Hardware etc. zu tun haben
Diese Lektion wurde von fraubetti erstellt.
- Was ist die CPU? Central Processing Unit Überwacht und steuert Speichert Informationen führt Datentransfer und Kalkulationen durch
- Was ist die ALU? Arithmetische-logische Einheit Elektronisches Rechenwerk kommt im Prozessor zum Einsatz
- Welche Arten von RAM gibt es? SRAM (s = Statisch) Behalten Speicherinhalt Kurze Zugriffszeiten teuer DRAM ( d = dynamisch) flüchtig Speicherzellen müssen regelmäßig aufgefrischt werden günstiger
- Beschreiben Sie NAS und nennen Sie VOr- und Nachteile. ... Network Attached Storage Direkter Anschluss an lokales Datennetzwerk (wie Server in Server-Client Architektur) Nachteil LAN als Flaschenhals schlecht skalierbar Vorteil Leichte Installation billig ...
- Beschreiben Sie SAN und nennen Sie Vor- und Nachteile. ... Storage Attached Network Bindet SPeicher hinter den Server über separates Netz basiert auf Fibre-Channel-Technik blockweise Datenspeicherung Nachteil teuer komplizierte Konfiguration Vorteil gut ...
- Beschreiben Sie RAID 0. Anordnung der Platten im Reißverschlussverfahren Zugriff erfolgt parallel Einsatzzweck: Anwendungen Ausfallwahrscheinlichkeit: 1- (1-p)^n (n= Festplattenanzahl) Fehlende Redundanz Fällt 1 Platteaus ...
- Beschreiben Sie RAID 1. mind. 2 Platten notwendig Auf allen Platten befinden sich die gleichen Daten Volle Redundanz Vorteil: Einfachheit Ausfallwahrscheinlichkeit: p^n (n = Plattenanzahl)
- Beschreiben Sie RAID 5. Enthält Paritätsbit Nutzdaten auf Paritätsblöcken verteilt Relativ günstig Gesamtkapazität: (n-1) x Kapa der kleinsten Platte Paritätsdaten mittels XOR Verknüpfung
- Beschreiben Sie RAID10 RAID0 über mehrere RAID1 Mind4 Platten Bessere Ausfallsicherheit und schnellere Rekonstruktion
- Was bedeutet JBOD? Just a Bunch of Disks Keine Redundanz Eigentlich nur ein "Array of Independent Disks"
- Nennen Sie die Aufgaben von 802.11i. Erweiterung des Standards um Sicherheitsprotokolle Soll WEP verbessern WPA(2) dank TKIP Beschreibt Verschlüsselung mit AES
- Beschreiben Sie den AD-Hoc-Mode. Alle WLAN-Clients sind gleichberechtigt Jeder kann mit jedem Kommunizieren
- Beschreiben Sie den Infrastructure Mode. Router oder Access-Point übernehmen Koordinierung des Datenverkehrs
- Beschreiben Sie den Einwahlvorgang in ein Netzwerk. ... Listening (kompatibles Gerät da?) Scanning (Aktiv oder Passiv) Anfrage entählt SSID Selbe SSID? => Antwort
- Beschreiben Sie stichpunktartig was man unter Servervirtualisierung ... Erlaupt optimale Auslastung der eingesetzten Hardware Mehrere unabhängige Serverumgebungen laufen parallel Emuliert jeweils einen eigenen unab, PC Weist einzelnen Umgebungen Ressourcen zu (Speicher, ...
- Nennen Sie 3 Vorteile von Server Virtualisierung. Flexibel und portierbar Kostenersparnis durch effiziente Auslastung Energieersparnis schnelle bzw. hohe Verfügbarkeit Geringer Wartungsaufwand
- Nennen Sie Nachteile der Server Virtualisierung. Abhängig vom Wrtssystem Viel Leistung nötig Abhängig von der Netzwerkanbindung
- Nennen Sie 3 Vorteile von Cloud Computing. Skalierbarkeit von Diensten Risikotransfer in Richtung Abieter Kostengünstiger Ressourcen idR immer auf dem neuesten Stand Flexiblere Nutzung
- Nennen Sie Nachteile von Cloud Computing. Abhängigkeit vom Anbieter Abhängigkeit von der Internetanbindung Datensicherheit schwierigerzu gewährleisten
- Nennen Sie die verschiedenen Cloud Dienste und geben ... IaaS (Infrastructur as a Service) : zB Virtuelle Telefonanlagen PaaS (Plattform as a Service): zB Entwicklungsumgebung SaaS (Software as a Service): zB Microsoft Office 365, Online Spiele
- Was versteht man unter dem Großvater-Vater-Sohn Prinzip? ... Eine Art der Datensicherung stellt sicher, dass immer mehrere Sicherungen in verschiedenen zeitlichen Abstufungen vorhanden sind Söhne: inkrementelles Backup (täglich) Väter: voll-Backup (wöchetlich) ...
- Nenne sie die 3V der Big Data. Volume (Definiert die enorme Menge an Daten) Variety (Vielfalt der Datentypen und -quellen) Velocity (Geschwindigkeit mit der Daten generiert, ausgewertet und weiterverarbeitet werden
- Vorteile von Glasfasern gegenüber Kupferleitungen? ... Überbrückung von bis zu 80km möglich Widerstandsfähiger gegenüber Störungen 30 TB/s möglich
- Nennen Sie 3 Sicherheitsmechanismen von IPSec. Zugriffskontrolle Authentifizierung Datenintegrität Verschlüsselung
- Nennen Sie die Schichten des OSI Modells. Physikalisch Sicherung Vermittlung Transport Sitzung Darstellung Anwendung
- Was ist der Interlaced Modus? Bilddaten werden nicht sequentiell sondern in versetzter Reihenfolge abgespeichert. (zB jede 8. Bildzeile, dann jede 4. usw)
- Was sind Viren? Setzen Nutzeraktion vorraus Legen sich inausführbare Programme und infizierbare Dokumente Nutzer verbreitet die Datei
- Was sind Würmer? Verbreitung automatisch von einem auf den anderen PC im Netzwerk/Internet Übernehmen System und schicken Schadcode an zB Emailadressen Ausbreitung nach dem Schneeballprinzip
- Nennen Sie die 8 Gebote des Datenschutzes! Zutrittkontrolle Zugangskontrolle Weitergabekontrolle Zugriffskontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Getrennte Verarbeitung
- Erläutern Sie das Schutzziel Integrität. Korrektheit (Unversehrtheit) von Daten und die korrekten Funktionsweise von Systemen
- Erläutern Sie das Schutzziel Authentizität. Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit
- Erläutern Sie kurz EMV (Elektromagnetische Verträglichkeit). ... Elektromagnetische Verträglichkeit bezeichnet die Fähigkeit eines Gerätes, andere Geräte durch ungewollte elektrische oder elektromagneteische Effekte zu Stören oder durch andere Geräte gestört ...
- Nennen Sie 2 Vorteile von Lichtwellenleitern gegenüber ... höhere Übertragungsraten sehr große Reichweite weniger Platzbedarf, leichter geringere Installations- und Wartungskosten