Definition Partition
Eine Partition ist eine logische Unterteilung eines Datenträgers, die wie ein eigener Datenträger behandelt werden kann.
Aus welchen drei Schichten besteht eine moderne Anwendung im Client-Server-Computing?
Präsentation, Applikation und Datenhaltung.
Was gehört zur Präsentationsschicht?
Datenein- und -ausgabe sowie die Benutzeroberfläche.
Was ist Aufgabe der Applikationsschicht?
Die Logik der Anwendung, z. B. Berechnungen oder Ermittlung von Kundennummern.
Was umfasst die Datenhaltungsschicht?
Speicherung und Abruf von Daten in einer Datenbank.
: Wie funktioniert das Client-Server-Prinzip bei Software?
Eine Anwendung (Client) nutzt Dienste einer anderen Anwendung (Server), oft über ein Netzwerk.
Wo arbeitet die Präsentationsschicht in einer Client-Server-Struktur typischerweise?
Auf dem Client.
Welche Schicht übernimmt die Erstellung einer Kundennummer aus Name und laufender Nummer?
: Die Applikationsschicht.
: Welche Aufgaben übernimmt die Datenhaltung beim Speichern neuer Kundendaten?
Entgegennahme der Daten und Speicherung in der Datenbank.
Wie wird die letzte laufende Nummer für Kundendaten verwaltet?
Sie wird in der Datenbank gespeichert und von der Applikationsschicht abgerufen und erhöht.
Kann eine Schicht im Client-Server-Modell sowohl Client- als auch Server-Funktion haben?
Ja, eine Schicht kann gleichzeitig Dienste in Anspruch nehmen und selbst bereitstellen.
Muss jede Schicht auf einem separaten Rechner laufen?
Nein, die Schichten können auf beliebigen, erreichbaren Rechnern ausgeführt werden.
Warum sind Standardanwendungen wie Textverarbeitung oft nicht für Client-Server-Computing geeignet?
Weil sie zwar Schichten enthalten, diese aber nicht getrennt implementiert sind.
Welche Rollen können Präsentations- und Datenhaltungsschicht zusätzlich übernehmen?
Beide enthalten eigene Anweisungen für ihre spezifischen Aufgaben (z. B. Maskenaufbau, Datenspeicherung).
Was bedeutet „monolithisch“ in der Informationstechnik?
Eine Struktur aus mehreren untrennbaren Komponenten, die als eine Einheit funktioniert.
: Warum war ein monolithischer Großrechner unflexibel?
Weil bei steigenden Anforderungen nur ein teurer Austausch oder Zukauf möglich war.
: Was waren typische Merkmale der Nutzung von Großrechnern?
Bedienung über Befehlskürzel, geringe Benutzerfreundlichkeit, zentrale Ausführung aller Aufgaben.
: Welche Rolle spielten Personal Computer bei der Entlastung der Großrechner?
Sie übernahmen zunehmend Aufgaben wie die grafische Darstellung und Applikationen.
Warum konnten grafische Benutzeroberflächen nicht zentral vom Großrechner bedient werden?
t: Sie erforderten so viel Rechenleistung, dass nur wenige Benutzer gleichzeitig bedient werden konnten.
Was ist Client-Server-Computing?
Ein Modell, bei dem Aufgaben und Ressourcen auf mehrere Rechner verteilt werden – Client und Server.
Was bedeutet „Skalierbarkeit“ im Kontext von IT-Systemen?
Die Fähigkeit eines Systems, auf wachsende Anforderungen flexibel zu reagieren.
Was ist der Vorteil eines software-orientierten Client-Server-Modells?
Programme müssen nur zentral aktualisiert werden, nicht auf jedem Client.
Was bedeutet TCO (Total Cost of Ownership)?
Die Gesamtkosten eines IT-Systems inklusive Anschaffung, Wartung, Service und Schulung.
Was ist das Modell der „entfernten Präsentation“?
Die Präsentationsschicht läuft auf dem Client, Applikation und Datenhaltung auf dem Server.
Was ist das Modell der „entfernten Datenhaltung“?
: Präsentation und Applikation laufen auf dem Client, die Datenhaltung auf dem Server.
as ist das dreistufige Modell im Client-Server-Computing?
Präsentation auf dem Client, Applikation und Datenhaltung jeweils auf separaten Servern.
Was ist mehrstufiges, kooperatives Client-Server-Computing?
Verteilung der Schichten auf mehrere Rechner, die untereinander kommunizieren.
Was ist ein „dünner Client“ (Thin Client)?
: Ein Rechner, der nur die Präsentationsschicht ausführt.
as ist ein „dicker Client“?
Ein Rechner, auf dem mehrere Schichten (z. B. Präsentation und Applikation) laufen.
Was ist ein „Ultra Thin Client“?
Ein Gerät ohne eigene Rechenkapazität, nur für Ein- und Ausgabe.
: Wie kann das Internet im Client-Server-Modell genutzt werden?
Für den Datentransport, für Anwendungen im Browser oder über Webservices.
Was ist ein Vorteil browserbasierter Anwendungen?
Sie sind plattformunabhängig, benötigen nur einen Browser.
Was ist ein VPN (Virtual Private Network)?
Eine gesicherte, getunnelte Internetverbindung zur sicheren Datenübertragung.
Was bedeutet Application Service Providing (ASP)?
ASP ist ein Modell, bei dem eine komplette Anwendung auf einem Server läuft und über eine Internetverbindung genutzt wird. Der Client dient nur zur Verbindung mit dem Server (Ultra Thin Client-Konzept).
Wer ist ein Application Service Provider?
: Ein externer Dienstleister, der Softwareanwendungen bereitstellt, betreibt und wartet. Unternehmen mieten die Nutzung der Programme.
Was ist der Unterschied zwischen ASP und SaaS?
SaaS lagert nicht nur die Anwendung, sondern die gesamte Infrastruktur aus und ermöglicht individuelle Anpassungen durch den Dienstleister.
Wie erfolgt der Zugriff bei SaaS?
: Über eine Internetverbindung. Der Nutzer braucht nur Ein-/Ausgabegeräte und eine Verbindung – alles andere übernimmt der Dienstleister.
Was ist Cloud Computing?
Ein IT-Modell, bei dem ein Dienstleister Rechenleistung, Speicherplatz und Anwendungen über das Internet bereitstellt – individuell skalierbar und flexibel nutzbar.
Was bedeutet der Begriff „Cloud“ im Cloud Computing?
„Cloud“ bezeichnet die nicht sichtbare IT-Infrastruktur des Dienstleisters. Der Nutzer weiß nicht genau, wo sich Rechner oder Daten physisch befinden.
Was sind Vorteile von Cloud Computing für Unternehmen?
Skalierbarkeit, flexible Nutzung, Kosteneffizienz durch bedarfsgerechte Abrechnung, Zugriff von überall, Virtualisierung virtueller Rechner.
Was versteht man unter Virtualisierung?
Die Simulation mehrerer virtueller Computer auf einem physischen Rechner. Diese sind voneinander getrennt und funktionieren wie echte Computer.
Welche Nachteile hat Cloud Computing?
Datensicherheit ist problematisch, da oft unklar ist, wo Daten liegen und wer Zugriff hat.
Was ist Grid-Computing?
Die Rechenleistungen mehrerer vernetzter Computer werden gebündelt, um gemeinsam komplexe Aufgaben zu lösen – als wäre es ein Supercomputer.
Was ist eine Peer-to-Peer-Vernetzung?
Jeder Rechner dient gleichzeitig als Client und Server. Daten werden direkt zwischen den Geräten ausgetauscht – ohne zentrale Server.
Was ist ein Thin bzw. Ultra Thin Client?
Ein Gerät, das keine eigene Rechenleistung verwendet, sondern nur zur Verbindung mit dem Server dient. Alle Prozesse laufen serverseitig.
Was ermöglichen Collaboration Tools?
Sie ermöglichen Team-Arbeit über große Distanzen, inklusive Audio- und Videoübertragung sowie gemeinsamer Dokumentbearbeitung.
: Was ist der Unterschied zwischen Collaboration Tools und reinen Konferenzanwendungen?
Collaboration Tools ermöglichen gemeinsame Dokumentbearbeitung, Konferenzanwendungen hingegen nicht.
Welche Kommunikationsformen bieten Online-Communities?
Chat, Diskussionsforen und Dateitransportdienste.
Welche Internetdienste unterstützen Smartphones?
Online-Spiele, E-Mail, Internetzugang, Versand digitaler Fotos, Nutzung mobiler Fernsehdienste über LTE.
Frage: Was versteht man unter einem Smart TV?
Ein Gerät, das Fernseher und Computer kombiniert und Funktionen wie Aufzeichnen, Medienanzeige und Internetzugriff integriert.
Welche Alltagsanwendungen zeigen die Integration des Internets?
Fernsteuerung von Häusern, Software-Updates für Haushaltsgeräte, Kühlschränke mit automatischer Nachbestellung.
Was war die Trojan Room Coffee Pot Camera?
Eine Webcam, die den Füllstand einer Kaffeemaschine zeigte – ursprünglich nur intern, später weltweit abrufbar.
arum stößt das Internet an seine Grenzen?
Weil die Bandbreite begrenzt ist und immer mehr datenintensive Anwendungen genutzt werden.
e: Warum gibt es ein Problem mit den IP-Adressen im Internet?
Die IPv4-Adressen sind nahezu vollständig vergeben, viele davon ineffizient verteilt.
Was ist Internet2?
Ein Hochgeschwindigkeitsnetz auf Glasfaserbasis mit Datenraten bis zu 100 Gbit/s, nur für geschlossene Nutzergruppen zugänglich.
Was ist IPv6 und warum ist es wichtig?
Ein Internetprotokoll mit 128-Bit-Adressen, das extrem viele IP-Adressen ermöglicht und Daten priorisieren kann.
Wie viele Adressen sind mit IPv6 theoretisch möglich?
: Etwa 3,4 × 10³⁸ Adressen.
Was war das ARPANET und wann wurde es entwickelt?
Das ARPANET war ein Computernetzwerk, das in den 1960er-Jahren vom US-Verteidigungsministerium für militärische Zwecke entwickelt wurde. Es gilt als Ursprung des Internets.
Welches Hauptziel verfolgte das ARPANET in Bezug auf die Netzstruktur?
Das ARPANET sollte ausfallsicher sein – also auch bei Beschädigung einzelner Netzteile funktionsfähig bleiben.
Welche Netz-Topologie wurde im ARPANET verwendet, um Ausfallsicherheit zu gewährleisten?
Eine vermaschte Topologie – Rechner waren über viele verschiedene Wege miteinander verbunden.
Warum wurde das ARPANET zunächst nur von wenigen genutzt?
Weil der Umgang mit dem Netz schwierig war – es mussten komplizierte Befehle eingegeben werden.
Wie viele Rechner und Nutzer sind grob geschätzt heute weltweit über das Internet verbunden?
Über 200 Millionen Rechner und mehr als 4 Milliarden Nutzer.
Wem gehört das Internet?
: Niemandem – es ist ein Zusammenschluss vieler kleinerer Netzwerke und steht allen offen.
Was ist ein Internet Service Provider (ISP)?
Ein Anbieter, der den Zugang zum Internet bereitstellt.
: Welcher Dienst ist im Internet der wichtigste?
Das World Wide Web (WWW), das verschiedene Dienste über eine benutzerfreundliche Oberfläche zusammenfasst.
Was bedeutet DSL und wie funktioniert es?
DSL steht für Digital Subscriber Line. Es nutzt ungenutzte Frequenzen der Telefonleitung für die Datenübertragung.
Welche Geräte benötigt man bei einem DSL-Anschluss mit Splitter?
Einen Splitter zur Signaltrennung und ein DSL-Modem zur Signalumsetzung.
Was ist der Unterschied zwischen ADSL und SDSL?
ADSL hat unterschiedliche Geschwindigkeiten beim Senden (Upload) und Empfangen (Download), SDSL bietet symmetrische Geschwindigkeiten.
Was ist VDSL?
Very High Data Rate DSL – eine DSL-Variante mit sehr hohen Übertragungsraten (theoretisch über 250 Mbit/s).
Was bedeutet VoIP?
Voice over IP – die Übertragung von Telefongesprächen über das Internet.
Wovon hängt die tatsächliche DSL-Geschwindigkeit ab?
om Anbieter, der Auslastung des Internets und dem Zielserver.
Wie erfolgt der Internetzugang in Unternehmen häufig?
Über Standleitungen und Proxy-Server, die Anfragen aus dem lokalen Netz ans Internet weiterleiten.
Was braucht ein Anwender, um eine Internetseite aufzurufen?
Ein Programm zur Anzeige – den Browser – und die Adresse (URL) der gewünschten Seite.
Wie nennt man die Adresse einer Internetseite im Fachbegriff?
Uniform Resource Locator (URL).
Was versteht man unter einer Homepage?
Die Startseite eines Internetangebots.
Wie ruft ein Nutzer eine neue Seite im Internet auf?
Durch Klicken auf einen Link (Text, Bild oder Grafik).
Was passiert beim Klick auf einen Link im Browser?
Der Browser lädt automatisch die verknüpfte Seite oder Datei und zeigt sie an oder startet z. B. einen Download.
Wie erkennt man einen Link auf einer Internetseite?
Oft durch Unterstreichung oder Farbänderung beim Überfahren mit der Maus.
Wie ist das Internet technisch aufgebaut?
Als Client-Server-Netzwerk.
Was ist ein Client, was ist ein Server im Internet?
er Client (z. B. ein Browser) sendet Anfragen, der Server (z. B. ein Webserver) liefert die gewünschten Inhalte.
Was passiert, wenn man eine Internetadresse wie www.wetter.de eingibt?
Der Browser (Client) fordert vom Server die Seite an, der Server sendet die Daten zurück, und der Browser zeigt sie an.
Was ist ein Webserver?
Ein spezielles Server-Programm, das Internetseiten speichert und sie auf Anfrage an Clients übermittelt.
Warum können Server viele Anfragen gleichzeitig verarbeiten?
Weil es sich um leistungsfähige Computer handelt, die für viele gleichzeitige Verbindungen ausgelegt sind.
Welches Protokoll regelt die Kommunikation im Internet?
TCP/IP – das Transmission Control Protocol/Internet Protocol.
Was ist eine IP-Adresse?
ine eindeutige Adresse jedes Computers im Netzwerk. Bei IPv4 besteht sie aus vier Zahlen von 0–255, getrennt durch Punkte.
Warum ist die IP-Adresse wichtig?
Damit Geräte im Internet eindeutig identifiziert und Daten korrekt zugestellt werden können.
Wie sieht eine typische IPv4-Adresse aus?
: Zum Beispiel: 195.71.120.58
Wie viele eindeutige IPv4-Adressen gibt es theoretisch?
Über vier Milliarden.
Was ist die Funktion der IP-Adresse 127.0.0.1?
Antwort: Sie ist eine Loopback-Adresse und verweist immer auf den eigenen Rechner.
Wofür werden Loopback-Adressen verwendet?
Zum Testen der Netzwerkfunktionen eines eigenen Rechners.
Was sind private IP-Adressbereiche, und wo werden sie verwendet?
Sie sind für lokale Netzwerke reserviert (z. B. 192.168.x.x) und nicht im Internet nutzbar.
Was passiert, wenn ein Client eine Webseite aufruft?
Er sendet seine IP-Adresse mit, damit der Server die Antwort zurücksenden kann.
Was ist eine symbolische Adresse im Internet?
Eine menschenlesbare Domain wie www.wetter.de.
Wofür steht DNS?
Domain Name System – es übersetzt symbolische Adressen in IP-Adressen.
Frage: Was passiert, wenn eine Domain wie www.wetter.de eingegeben wird?
Der Browser fragt beim DNS nach der zugehörigen IP-Adresse.
Welche Rolle spielt die Top Level Domain (TLD)?
Sie kennzeichnet Land oder Art der Organisation, z. B. ".de" für Deutschland oder ".com" für Unternehmen.
Was ist TCP/IP?
Ein Protokoll, das für die Kommunikation und den Versand von Daten im Internet zuständig ist.
Wie funktioniert der Versand von Daten im Internet technisch?
Daten werden in Pakete zerlegt, die über Router weitergeleitet und am Ziel wieder zusammengesetzt werden.
Welche Aufgabe haben Router im Internet?
: Sie leiten Datenpakete anhand der Zieladresse weiter, bis sie ihr Ziel erreichen.
Was ist eine statische IP-Adresse?
Eine fest vergebene IP-Adresse für dauerhaft verbundene Rechner, z. B. Webserver.
Was ist eine dynamische IP-Adresse?
Eine IP-Adresse, die bei jeder Internetverbindung neu vom Provider zugewiesen wird.
Wer vergibt IP-Adressen und Domain-Namen?
Zentrale Organisationen, z. B. DENIC für .de-Domains in Deutschland.
Was ist das World Wide Web (WWW)?
Das WWW ist ein Dienst, der verschiedene Internetangebote über eine gemeinsame Oberfläche – den Browser – zugänglich macht.
Was sind typische Funktionen des WWW?
Webseiten anzeigen, Dateien herunterladen, Links nutzen, Medieninhalte abspielen.
Was bedeutet es, dass Webseiten „dynamisch“ sind?
Inhalte können sich verändern oder auf Benutzeraktionen reagieren, z. B. Formulare oder interaktive Inhalte.
Was ist eine E-Mail?
Eine elektronische Nachricht, die über das Internet verschickt und empfangen wird.
Wie erfolgt der Versand einer E-Mail?
Über Mail-Clients, die Nachrichten an Mail-Server senden, welche sie weiterleiten und zustellen.
Welche Protokolle werden für E-Mails verwendet?
SMTP (Versand)
POP3 / IMAP (Empfang)
Was ist der Unterschied zwischen POP3 und IMAP?
POP3 lädt E-Mails auf den PC, IMAP erlaubt das Lesen direkt auf dem Server.
Was ist ein webbasierter Mail-Client?
Ein E-Mail-Zugang über den Browser, z. B. GMX-Webmail, ohne zusätzliche Software.
Wozu dient der Dienst FTP?
Zum Hoch- und Herunterladen von Dateien auf/über das Internet.
Wie greift man auf einen FTP-Server zu?
Über einen Browser oder ein spezielles Programm (FTP-Client), meist mit Zugangsdaten.
Was ist ein Chat im Internet?
Echtzeit-Kommunikation per Text zwischen mehreren Nutzern.
Was ist IRC?
Ein Chat-System mit verschiedenen Channeln, verbunden über IRC-Client-Programme.
Was bedeutet „Chatiquette“?
Verhaltensregeln für respektvolle Kommunikation im Chat.
Was ist Instant Messaging?
Direkter Nachrichtenaustausch inklusive Dateien über ein spezielles Programm (z. B. WhatsApp).
Was unterscheidet IM vom Chat?
IM ist persönlicher, ermöglicht Dateiübertragungen und läuft oft über Smartphones.
Was ist ein Emoticon?
Ein Symbol, das Emotionen in Textform ausdrückt, z. B. :) oder :(.
Was bedeutet „AFK“ im Chat?
Away From Keyboard – „Bin kurz weg“.
Was heißt „LOL“?
Laugh Out Loud – „Laut lachen“.
Was ist Telnet?
Ein textbasiertes Fernsteuerungsprotokoll für andere Computer – heute kaum noch genutzt.
Was ist Usenet?
: Ein Dienst für Diskussionsforen (Newsgroups), mittlerweile von Foren und sozialen Medien abgelöst.
Welche Dienste wurden durch Suchmaschinen ersetzt?
Archie (FTP-Suche), WAIS (Volltextsuche), Veronica (Gopher-Suche).
Was ist Streaming?
Eine Technik zur Übertragung großer Medieninhalte, bei der die Wiedergabe sofort beginnt.
Was sind Podcasts?
Herunterladbare Audio- oder Video-Sendungen aus dem Internet.
Was ist Voice over IP (VoIP)?
Telefonieren über das Internet durch Umwandlung von Sprache in digitale Datenpakete.
: Warum wird VoIP zunehmend genutzt?
Es ist günstiger, da keine getrennten Netze für Sprache und Daten nötig sind.
Was ist ein Gateway im VoIP-Bereich?
Eine Verbindungseinheit zwischen dem Internet und dem klassischen Telefonnetz.
nterschied zwischen U/UTP und S/STP Kabeln?
U/UTP ist ungeschirmt, S/STP ist geschirmt.
Was macht ein Repeater?
Verstärkt das Signal in einem Netzwerk.
Unterschied zwischen Hub und Switch?
Hub sendet an alle Ports, Switch gezielt an den Empfänger.
Was macht eine Bridge?
Verbindet Teilnetze und leitet Daten gezielt weiter.
Was ist ein Gateway?
: Verbindet Netzwerke mit unterschiedlichen Technologien.
Aufgabe eines Routers?
Bestimmt den Weg eines Datenpakets durch ein Netzwerk.
Was ist ein WLAN?
WLAN (Wireless LAN) ist ein Funknetzwerk, bei dem die Verbindung zwischen Geräten drahtlos über Funkwellen statt über Kabel erfolgt.
Welche Geräte sind notwendig für ein WLAN?
Eine Netzwerkkarte mit Sender im Gerät und ein Access Point, der die Signale empfängt und an das Netzwerk weiterleitet.
Wofür eignet sich WLAN besonders gut?
Für mobile Geräte wie Notebooks, da keine Verkabelung nötig ist und man sich frei bewegen kann.
Was ist ein Hotspot?
Ein öffentlicher drahtloser Internetzugang, z. B. an Flughäfen oder Hotels, oft mit kostenpflichtigem Zugang.
Wovon hängt die Reichweite eines WLANs ab?
Von der Sendeleistung und der Umgebung – im Freien höher, in Gebäuden durch Wände und Decken gedämpft.
Was beeinflusst die Übertragungsrate in einem WLAN?
Die Signalqualität – bei schlechter Verbindung kann die Geschwindigkeit stark sinken.
Warum sind WLANs anfälliger für unbefugte Zugriffe?
Weil jeder in Reichweite eine Verbindung aufbauen kann, wenn keine Sicherheitsmaßnahmen vorhanden sind.
Wie kann man ein WLAN absichern?
Durch Verschlüsselungsmethoden wie WPA (Wi-Fi Protected Access).
Was ist PowerLAN?
Eine Vernetzungsmethode, bei der vorhandene Stromleitungen zur Datenübertragung genutzt werden.
Wie funktioniert PowerLAN technisch?
Über spezielle Adapter, die in Steckdosen gesteckt werden und über Netzwerkanschlüsse verfügen.
Welche Übertragungsrate und Reichweite bietet PowerLAN?
Bis zu 1200 Mbit/s und eine Reichweite von bis zu 300 Metern – allerdings störanfällig durch andere Elektrogeräte.
Was ist ein Interpreter?
Ein Programm, das Quelltext zur Laufzeit zeilenweise übersetzt und sofort ausführt.
Was ist der Nachteil eines Interpreters im Vergleich zu einem Compiler?
Programme laufen langsamer, da sie ständig zwischen Übersetzung und Ausführung wechseln.
Was bedeutet objektorientierte Programmierung?
aten und Verhalten werden in Objekten zusammengefasst; Objekte werden in Klassen organisiert.
Was sind Klassen in der objektorientierten Programmierung?
Vorlagen für Objekte mit gemeinsamen Eigenschaften und Methoden, oft hierarchisch organisiert.
Was ist Vererbung in der objektorientierten Programmierung?
Untergeordnete Klassen übernehmen Eigenschaften und Methoden von übergeordneten Klassen.
Was ist Rapid Application Development (RAD)?
Eine Methode zur schnellen Anwendungsentwicklung mit grafischer Entwicklungsumgebung und vorgefertigten Komponenten.
Was ist ein Beispiel für eine RAD-Entwicklungsumgebung?
Visual Studio von Microsoft.
Wer entwickelte C++ und was ist das Besondere daran?
C++ wurde 1980 von Bjarne Stroustrup entwickelt und erweitert C um objektorientierte Programmierung.
Was ist ISO C++?
Ein internationaler Sprachstandard für C++, der die plattformübergreifende Nutzung ermöglicht.
Was ist ein Nachteil der verschiedenen Entwicklungsumgebungen bei C++?
Unterschiedliche Anbieter haben eigene Erweiterungen, was die Kompatibilität einschränken kann.
Warum ist C++ für Anfänger oft schwierig?
Wegen seiner Komplexität und Vielzahl an Möglichkeiten.
Was ist Bytecode in Java?
in Zwischencode, der von der Java Virtual Machine (JVM) in ausführbare Befehle übersetzt wird.
Was ist der Vorteil von Java-Programmen?
ie sind plattformunabhängig und laufen auf jedem System mit JVM.
Was ist der Nachteil von Java?
ie Programme sind langsamer, da sie zur Laufzeit interpretiert werden müssen.
Was ist C# und in welches Konzept ist es eingebunden?
Eine Sprache von Microsoft, die C++ und Java kombiniert; sie ist in das .NET-Konzept integriert.
Was passiert bei der Ausführung eines C#-Programms?
Der Quelltext wird in CIL übersetzt, dann durch einen Just-in-time-Compiler in ausführbaren Code umgewandelt.
Welche Vorteile hat das .NET-Konzept?
Plattformunabhängigkeit und Unterstützung mehrerer Programmiersprachen im selben Projekt.
Was ist Visual Basic (VB)?
Eine leicht erlernbare Sprache von Microsoft, die das Rapid Application Development unterstützt.
Auf welchem älteren Sprachkonzept basiert Visual Basic?
: Auf BASIC, einer Einsteigersprache.
Wer entwickelte Python und was war das Ziel?
Guido van Rossum in den 1990er-Jahren; Ziel war Einfachheit und Übersichtlichkeit.
Wie wird Python ausgeführt?
Der Code wird in Bytecode übersetzt und von der Python Virtual Machine interpretiert.
Warum ist Python besonders in der Ausbildung beliebt?
Wegen seiner einfachen, klaren Syntax und dem geringen Einstiegshindernis.
Was ist ein Nachteil der Ausführung von Python-Programmen?
Sie sind relativ langsam, da sie interpretiert werden müssen.
Was ermöglichen grafische Entwicklungswerkzeuge?
Die Programmierung durch visuelles Zusammenstellen von Komponenten ohne klassischen Quelltext.
Was versteht man unter Datentypen in Programmiersprachen?
Datentypen legen fest, wie Bitmuster im Speicher interpretiert werden, z. B. als Zahlen oder Zeichen. Sie bestimmen Wertebereich und Genauigkeit.
Nenne fünf grundlegende Datentypen in C++ und jeweils ein Beispiel.
int: Ganze Zahlen, z. B. 5
int
float: Gleitkommazahlen mit ca. 8 Stellen Genauigkeit
float
double: Gleitkommazahlen mit ca. 16 Stellen Genauigkeit
double
char: Einzelnes ASCII-Zeichen, z. B. 'A'
char
bool: Wahrheitswert, z. B. true oder false
bool
Wie deklariert man eine Variable in C++?
Durch Angabe des Datentyps und eines Namens, z. B.: int ergebnis;
int ergebnis;
Was ist eine Folge (Sequenz) in der Programmierung?
Eine Abfolge von Anweisungen, die nacheinander von oben nach unten ausgeführt werden.
Wie funktioniert eine einfache Auswahlstruktur (Verzweigung)?
Eine Anweisung wird nur ausgeführt, wenn eine Bedingung wahr ist, z. B.:if (zahl > 10) cout << "Zahl ist größer als 10";
if (zahl > 10) cout << "Zahl ist größer als 10";
Wie funktioniert eine alternative Verzweigung?
Es werden zwei Pfade abhängig vom Wahrheitswert einer Bedingung ausgeführt:
Was ist eine Mehrfachverzweigung?
Eine Struktur, bei der mehrere Bedingungen geprüft und unterschiedliche Anweisungen ausgeführt werden, z. B. in Menüs.
Was ist eine Wiederholung (Schleife) und wie funktioniert sie?
Eine Anweisung oder Anweisungsblock wird mehrfach ausgeführt, solange eine Bedingung erfüllt ist, z. B.:while (zahl == 0) cin >> zahl;
while (zahl == 0) cin >> zahl;
Welche Schleifentypen gibt es?
Bedingung wird vor Ausführung geprüft (while)
while
Bedingung wird nach Ausführung geprüft (do...while)
do...while
Anzahl der Wiederholungen ist festgelegt (for-Schleife)
for
Was bedeutet Ereignisorientierung in der Programmierung?
Programme reagieren auf Ereignisse (z. B. Mausklicks) statt nur lineare Anweisungen abzuarbeiten.
Wofür steht cin, cout, if, else, while in C++?
cin
cout
if
else
cin: Eingabe von der Tastatur
cout: Ausgabe auf dem Bildschirm
if: Bedingte Ausführung
else: Alternative bei nicht erfüllter Bedingung
while: Schleife, solange eine Bedingung gilt
Was ist der Vorteil von Ereignisverarbeitung in Programmen mit grafischen Benutzeroberflächen?
Programme können flexibel auf Benutzeraktionen reagieren, was die Bedienung vereinfacht und die Betriebssicherheit erhöht.
Warum wurden spezielle Entwicklungswerkzeuge entwickelt?
: Um Anwendern die Möglichkeit zu geben, eigene Programme zu erstellen, ohne umfangreiche Programmierkenntnisse oder den Umgang mit komplexen Entwicklungsumgebungen beherrschen zu müssen.
Wie funktionieren viele spezielle Entwicklungswerkzeuge?
Sie arbeiten grafisch, nutzen Symbole für Programmabläufe (z. B. Verzweigungen), und erzeugen automatisch Programmcode anhand der symbolischen Darstellung.
Was ist HTML?
HTML (Hypertext Markup Language) ist eine Auszeichnungssprache, keine Programmiersprache. Sie beschreibt Inhalte und Formatierungen von Webseiten.
Was ist ein HTML-Editor?
Ein HTML-Editor ist ein Programm zur Erstellung und Bearbeitung von Webseiten, das HTML-Code automatisch generiert – oft ähnlich wie bei der Textverarbeitung.
Welche Vorteile bieten HTML-Editoren gegenüber manueller HTML-Eingabe?
Sie sind komfortabler, ermöglichen grafische Bearbeitung, vermeiden Fehler durch automatische Code-Erstellung und bieten Funktionen wie Veröffentlichen auf Webservern.
Was sind Multimedia-Werkzeuge?
Programme zur Erstellung interaktiver Präsentationen mit Bildern, Videos, Ton und Animationen, z. B. Adobe Presenter.
Welche Funktion bietet ein Multimedia-Werkzeug wie Adobe Presenter?
Einfügen und Steuern multimedialer Elemente, Festlegen von Eigenschaften und Aktionen, Export als komprimierte Präsentation zur Web-Einbindung.
Was ist ein Autorensystem?
Ein grafisches Werkzeug zur Erstellung komplexer Programme mit Verzweigungen und Wiederholungen – meist ohne manuelles Codieren.
Was sind die Nachteile von Autorensystemen?
Eingeschränkte Flexibilität, da man an die vorgegebenen Strukturen gebunden ist; eigene Erweiterungen erfordern oft zusätzliche Programmierung.
Warum nutzt man lieber spezialisierte Werkzeuge statt z. B. C# oder Java?
Weil bei herkömmlichen Programmiersprachen der Aufwand erheblich höher ist und viele Elemente manuell programmiert werden müssten.
Was ist der am weitesten verbreitete Standard für lokale Netzwerke?
Ethernet
Wann wurde Ethernet ursprünglich entwickelt und von wem?
In den 1970er-Jahren von Xerox, Intel und DEC.
Wie hoch ist die maximale Übertragungsrate bei modernen Ethernet-Varianten?
Bis zu 400 Gigabit pro Sekunde.
Was ist FDDI und wofür wird es verwendet?
FDDI (Fiber Distributed Data Interface) ist ein Netzwerkstandard mit Glasfaserkabeln, ursprünglich für 100 MBit/s; heute vor allem als Backbone verwendet.
elche drei Netzwerktopologien gibt es?
Busnetz, Sternnetz, Ringnetz.
Was ist ein Nachteil des Busnetzes?
Ein Kabelbruch kann das gesamte Netzwerk lahmlegen.
Was ist ein Vorteil des Sternnetzes?
Neue Stationen lassen sich einfach anschließen.
Was passiert bei Ausfall des Konzentrators im Sternnetz?
Das gesamte Netzwerk fällt aus.
Wie funktioniert ein Ringnetz?
Daten werden von Station zu Station im Kreis weitergeleitet.
Warum ist ein vermaschtes Netz besonders ausfallsicher?
Weil es mehrere Wege zum Ziel gibt.
Was bedeutet CSMA/CD?
Carrier Sense Multiple Access with Collision Detection.
Wann wird CSMA/CD verwendet?
Bei Ethernet-Netzen.
Was ist ein Token-Verfahren?
Ein nicht konkurrierendes Zugriffsverfahren, bei dem ein Token das Senderecht regelt.
Vorteil des Token-Verfahrens?
Gerechte Verteilung des Senderechts, weniger Kollisionen.
Was ist die Aufgabe einer Netzwerkkarte?
Verbindung eines Computers mit dem Netzwerk.
elcher Kabeltyp wurde bei 10Base2 verwendet?
Koaxialkabel.
Was ist ein Twisted-Pair-Kabel?
Ein Kabel mit vier verdrillten Aderpaaren (8 Adern).
Was macht ein Assembler?
Er übersetzt die Mnemonics in binären Code, den der Computer ausführen kann.
Warum wurden Hochsprachen entwickelt?
Was ist ein Compiler?
: Ein Programm, das den Quelltext einer Hochsprache in ein ausführbares Programm übersetzt.
In welcher Form müssen Anweisungen vorliegen, damit ein Computer sie ausführen kann?
In binär codierter Form (also aus Einsen und Nullen bestehend).
arum sind Programmiersprachen notwendig?
: Weil das direkte Schreiben von binärem Code in den Speicher umständlich, fehleranfällig und unpraktisch ist.
Was sind Assembler-Sprachen?
: Frühe Programmiersprachen, bei denen mit sogenannten Mnemonics gearbeitet wird – kurze Befehle wie add oder mov.
add
mov
Warum arbeitet ein Computer mit einem binären Zahlensystem?
Ein Computer kennt intern nur zwei Zustände – Strom fließt oder nicht –, daher ist er ein binäres System.
Was ist ein Bit?
Ein Bit ist die kleinste Informationseinheit in der IT und kann den Wert 0 oder 1 haben.
Wie wird die Zahl 5 im Dualsystem dargestellt?
5 = 101 im Dualsystem (1×2² + 0×2¹ + 1×2⁰).
Wie viele verschiedene Werte lassen sich mit 8 Bits darstellen?
256 Werte (von 0 bis 255).
Wie können negative Zahlen im Binärsystem dargestellt werden?
Durch die Nutzung des höchsten Bits (Bit 7 bei 8 Bits) als Vorzeichenbit: 1 = negativ, 0 = positiv.
Was ist der Nachteil der einfachen Vorzeichendarstellung bei negativen Zahlen?
Die Null wäre doppelt vorhanden (positiv und negativ), wodurch nur 255 verschiedene Werte darstellbar sind.
Welche Methode wird stattdessen zur Darstellung negativer Zahlen verwendet?
Das 2er-Komplement-Verfahren.
Welche zwei Methoden gibt es zur Darstellung von Zahlen mit Nachkommastellen?
Festkommadarstellung und Gleitkommadarstellung.
Was ist die Festkommadarstellung?
Die Kommaposition ist fest vorgegeben, z. B. zwischen zwei Bytes.
Was ist die Gleitkommadarstellung?
Die Zahl wird durch eine Mantisse und einen Exponenten dargestellt (z. B. 1,23 · 10²).
Wie funktioniert die normierte Gleitkommadarstellung?
Die Mantisse beginnt mit einer Ziffer vor dem Komma (zwischen 1 und 9,999…) und das Komma wird über den Exponenten verschoben.
Wie wird bei Gleitkommazahlen im Dualsystem das Komma gespeichert?
Es wird nicht direkt gespeichert – die Mantisse beginnt immer mit 1, das Komma ist implizit vorgegeben.
Welche Bestandteile hat eine einfach genau dargestellte Gleitkommazahl in der Bitstruktur?
1 Bit für das Vorzeichen, 8 Bits für den Exponenten, 23 Bits für die Mantisse.
Was ist ein Bias-Wert beim Exponenten?
Ein Offset (meist 127), der zum tatsächlichen Exponenten addiert wird, um negative Werte ohne Vorzeichen darzustellen.
Was regelt der IEEE-754-Standard?
Die Konventionen zur Bitverteilung bei der Gleitkommadarstellung.
Was bedeutet einfache und doppelte Genauigkeit bei Gleitkommazahlen?
Einfache Genauigkeit verwendet 32 Bits, doppelte Genauigkeit 64 oder 80 Bits für höhere Präzision.
: Warum können bei Gleitkommazahlen Ungenauigkeiten auftreten?
: Weil Nachkommastellen durch fortlaufende Additionen negativer Zweierpotenzen gebildet werden und manche Dezimalzahlen – wie 0,33 – nicht exakt darstellbar sind.
Was ist ein BCD-Code?
BCD steht für "binary coded decimal" und stellt jede Ziffer einer Dezimalzahl direkt mit vier oder acht Bits dar.
Wann wird der BCD-Code anstelle von Gleitkommazahlen verwendet?
: Wenn eine möglichst exakte Darstellung von Zahlen mit Nachkommastellen benötigt wird, trotz des höheren Speicherbedarfs.
Wie wird Musik digitalisiert?
Tonsignale werden in sehr kurzen Abständen (z. B. 44.000 Mal pro Sekunde) gemessen und die Werte binär gespeichert.
Wie werden Bilder digitalisiert?
Bilder werden in Pixel zerlegt. Bei Schwarz-Weiß-Bildern wird jeder Pixel durch eine 0 (weiß) oder 1 (schwarz) dargestellt. Farbige Pixel benötigen mehr Bits.
Warum benötigen Fotos viel Speicherplatz?
Hohe Auflösungen und viele Farben führen zu Millionen von Bildpunkten, von denen jeder 24 Bits (für 16,7 Mio. Farben) benötigt.
Wie funktioniert die Addition im Dualsystem?
Nach denselben Prinzipien wie im Dezimalsystem; z. B. ergibt 1 + 1 den Übertrag 1 und das Ergebnisbit 0 (also dual 10).
Wie wird eine Subtraktion im Dualsystem durchgeführt?
Durch Addition des negativen Werts, dargestellt als 2er-Komplement.
Was ist das 2er-Komplement?
Von –128 (1000 0000) bis +127 (0111 1111).
Warum wird das 2er-Komplement statt eines einfachen Vorzeichenbits verwendet?
Weil bei der einfachen Vorzeichenbit-Darstellung fehlerhafte Ergebnisse bei der Addition negativer Zahlen auftreten können.
Was ist Multiplikation aus Sicht des Computers?
Eine wiederholte Addition desselben Wertes.
Was ist Division aus Sicht des Computers?
Eine wiederholte Subtraktion desselben Wertes.
ie kann Subtraktion technisch durchgeführt werden?
Durch Addition des 2er-Komplements.
Was muss passieren, bevor ein Computer eine Anweisung wie ergebnis = zahl1 + zahl2; ausführen kann?
ergebnis = zahl1 + zahl2;
Sie muss in mehrere Einzelschritte zerlegt und binär codiert werden.
Was machen die drei Befehle LADE 100, ADDIERE 200, SPEICHERE 300?
LADE 100: Wert von Speicherstelle 100 laden (z. B. zahl1)
zahl1
ADDIERE 200: Wert von Speicherstelle 200 addieren (zahl2)
zahl2
SPEICHERE 300: Ergebnis in Speicherstelle 300 ablegen.
Wie werden Maschinenbefehle binär codiert?
Durch Nummerierung der Befehle, dargestellt im Dualsystem.
Wie sieht der Befehl LADE 100 binär aus, wenn LADE die Nummer 1 hat?
: 0000 0001 0110 0100 (8 Bits für den Befehl, 8 Bits für die Adresse 100)
Wie erkennt der Computer, ob ein Bitmuster ein Befehl oder ein Datenelement ist?
Durch die Position im Arbeitsspeicher – Befehle und Daten liegen in getrennten Bereichen.
Was ist bei der Interpretation von Bitmustern als Daten entscheidend?
Der verwendete Datentyp, der vom Programmierer festgelegt wird.
Was kann die Bitfolge 01100001 01100010 01100011 01100100 bedeuten?
01100001 01100010 01100011 01100100
Sie kann z. B. die Buchstaben abcd, Zahlen, eine ganze Zahl oder einen Maschinenbefehl darstellen – je nach Interpretation.
abcd
Wie werden binäre Werte in einem Computer schaltungstechnisch dargestellt?
Durch Schalter: Strom fließt (geschlossener Schalter) = 1, kein Strom (geöffneter Schalter) = 0.
Was ist die boolesche Algebra?
Antwort: Eine mathematische Logikform von George Boole, in der Aussagen nur „wahr“ (1) oder „falsch“ (0) sein können.
Was bedeutet die logische UND-Verknüpfung?
Antwort: Das Ergebnis ist nur dann 1 (wahr), wenn beide Eingänge 1 sind.
Frage: Wie wird die UND-Verknüpfung schaltungstechnisch dargestellt?
Antwort: Als Reihenschaltung von Schaltern – Strom fließt nur, wenn alle Schalter geschlossen sind.
Frage: Was bedeutet die logische ODER-Verknüpfung?
Antwort: Das Ergebnis ist 1, wenn mindestens einer der Eingänge 1 ist.
Wie wird die ODER-Verknüpfung schaltungstechnisch dargestellt?
Als Parallelschaltung – Strom fließt, wenn mindestens ein Schalter geschlossen ist.
Was bedeutet die logische NICHT-Verknüpfung?
Sie kehrt den Eingangswert um: Aus 1 wird 0, aus 0 wird 1.
Wie funktioniert eine Kombination logischer Verknüpfungen?
Die Ergebnisse von Verknüpfungen (UND, ODER, NICHT) können weiter miteinander kombiniert werden, um komplexe Bedingungen darzustellen.
Was ist ein Halbaddierer?
Eine logische Schaltung, die zwei einstellige binäre Zahlen addiert und sowohl das Ergebnis (z) als auch den Übertrag (Ü) liefert.
Was liefert ein Halbaddierer bei Eingaben x=1 und y=1?
Ergebnis z = 0, Übertrag Ü = 1.
Wie wird ein Volladdierer erzeugt?
Durch die Kombination mehrerer Halbaddierer zur Berücksichtigung des Übertrags bei mehrstelligen Additionen.
Was passiert beim Start eines Programms?
Das Programm wird von einem Datenträger in den Arbeitsspeicher geladen; die Anweisungen liegen dort in einer festgelegten Reihenfolge vor.
Welche Einheit steuert die Verarbeitung der Anweisungen im Computer?
Die Zentraleinheit (bestehend aus Steuerwerk, Rechenwerk, Speicher, Ein-/Ausgabesteuerung) steuert die Verarbeitung.
Was ist der Befehlszähler?
Der Befehlszähler ist ein Teil des Steuerwerks und enthält die Adresse der nächsten auszuführenden Anweisung.
Was macht der Decoder im Steuerwerk?
Er entschlüsselt (decodiert) den Befehl und wandelt ihn in Steuersignale um.
Welche Rolle spielt der Akkumulator?
Der Akkumulator speichert Zwischenergebnisse von Berechnungen, z. B. bei einer Addition.
Wie funktioniert die Tastatur intern?
Ein Drahtgitter erkennt, welche Taste gedrückt wurde, und erzeugt ein elektrisches Signal.
Was ist der Scancode?
Der Scancode ist eine codierte Darstellung der Position der gedrückten Taste, nicht des Zeichens.
Was macht der Tastaturtreiber?
t: Er wandelt den Scancode in das entsprechende Zeichen mithilfe einer Zuordnungstabelle um.
Warum ist die Verwendung von Scancodes vorteilhaft?
Die Tastatur bleibt flexibel und kann über verschiedene Treiber an unterschiedliche Sprachen angepasst werden.
Wie funktioniert die Maus im Vergleich zur Tastatur?
Bewegungen und Klicks werden durch den Maustreiber ausgewertet und in Bildschirmaktionen umgesetzt.
Was macht die Grafikkarte bei der Bildschirmdarstellung?
: Sie steuert den Aufbau des Bildes und verarbeitet Grafikbefehle mithilfe eines Grafikprozessors.
Wer übersetzt allgemeine Grafikbefehle (z. B. „Zeichne Kreis“)?
Der Grafikkartentreiber wandelt sie in konkrete Anweisungen für die Grafikkarte um.
Wie funktioniert ein TFT-Bildschirm vereinfacht?
Transistoren steuern den Lichtdurchlass durch Flüssigkristalle, wodurch Punkte auf dem Bildschirm sichtbar werden.
Wie arbeitet ein Scanner?
: Er beleuchtet die Vorlage, misst die Reflexionen mit Fotozellen und wandelt sie in elektrische Signale um.
Wie werden Farben beim Scannen erkannt?
Durch Beleuchtung mit Rot, Gelb und Blau und zeilenweises Abtasten.
Was ist der Unterschied zwischen Textmodus und Grafikmodus bei der Bildschirmausgabe?
Im Textmodus werden Zeichen in einem festen Raster dargestellt, im Grafikmodus wird jeder Bildpunkt einzeln angesteuert. Der Textmodus erlaubt nur eingeschränkte Änderungen des Aussehens und der Größe der Zeichen.
Warum wird der Textmodus heute kaum noch verwendet?
Weil moderne Betriebssysteme grafische Benutzeroberflächen nutzen, die vollständig im Grafikmodus arbeiten.
Wie viel Speicher benötigt eine Bildschirmauflösung von 1280 × 1024 Pixeln bei 256 Farben?
1,25 Megabytes (1280 × 1024 × 1 Byte pro Pixel = 1.310.720 Bytes).
Warum brauchen moderne Grafikkarten viel Speicher?
Weil sie hohe Auflösungen und viele Farben gleichzeitig darstellen müssen, was mehr Speicher erfordert.
: Woraus besteht der Speicher einer Grafikkarte?
: Aus speziellen, sehr schnellen Speicherbausteinen, die gleichzeitig ausgelesen und beschrieben werden können.
Wie funktioniert die Datenübertragung zum Drucker?
: Anwendungsprogramme geben Daten an den Druckertreiber weiter, der sie in ein formatgerechtes Signal für den Drucker umwandelt. Der Drucker verarbeitet diese Daten mit einem eigenen Prozessor.
Warum ist eine Druckerwarteschlange notwendig?
Weil der Computer Daten schneller liefert, als der Drucker sie verarbeiten kann. Die Warteschlange speichert die Daten zwischen, um Wartezeiten zu vermeiden.
Wie arbeiten Tintenstrahl- und Laserdrucker unterschiedlich?
: Tintenstrahldrucker verarbeiten zeilenweise, Laserdrucker bereiten eine ganze Seite im Speicher vor, was mehr Speicher benötigt.
Wie werden Daten auf magnetischen Datenträgern gespeichert?
Durch unterschiedliche Magnetisierungen, die die binären Werte 0 und 1 darstellen.
: Was machen SATA- und SCSI-Controller?
: Sie übertragen Daten zwischen Computer und Speichergeräten. SATA ist weit verbreitet, SCSI unterstützt mehr Geräte und ist vielseitiger.
Wie findet das Betriebssystem gespeicherte Dateien auf einem Datenträger wieder?
Über Listen und Tabellen, die die Dateinamen und Speicherorte enthalten.
Warum müssen bei Festplatten zusätzliche Steuerinformationen gespeichert werden?
Um Datenverfälschung durch Schwankungen in der Umdrehungszahl zu vermeiden und die Daten korrekt interpretieren zu können.
Wie funktioniert die Datenspeicherung auf optischen Datenträgern wie DVDs?
Durch Vertiefungen (Pits) und ebene Flächen (Lands) auf der Oberfläche, die von einem Laser gelesen und in binäre Werte umgewandelt werden.
Warum passen auf eine DVD mehr Daten als auf eine CD-ROM?
Weil die Pits und Lands dichter beieinander liegen und mehrere Schichten sowie doppelseitige Speicherung möglich sind.
Was unterscheidet die Datenspur bei CDs von der bei Festplatten?
CDs haben eine spiralförmige Spur, während Festplatten mehrere konzentrische Spuren besitzen.
Wie speichern Flash-Speicher Daten?
Elektronisch, in speziellen Speicherbausteinen, ohne bewegliche Teile.
Welche Vorteile bieten Flash-Speicher?
: Kompakte Bauweise, hohe Speicherkapazität, keine Mechanik, schnelles Lesen und Schreiben.
Welche Geräte nutzen Flash-Speicher?
SSDs, Speicherkarten in Kameras und Smartphones, USB-Sticks.
Das Internet gehört keinem bestimmten Unternehmen und unterliegt daher kaum Kontrollen.
Ein ISP stellt den Zugang zum Internet zur Verfügung, besitzt das Internet jedoch nicht.
Worin unterscheiden sich ISPs?
In Geschwindigkeit, Datenvolumen und Kosten.
Welche ursprüngliche Nutzung hatte das Internet?
Datenaustausch zwischen militärischen Einrichtungen und Universitäten.
Welche Einsatzgebiete hat das Internet heute?
Informationssuche, Kommunikation, Handel, Onlinebanking, Unterhaltung, Lernen, Telearbeit.
Was ist eine Suchmaschine?
Ein Internetdienst, der gezielt nach Informationen zu bestimmten Suchbegriffen sucht.
Welche Kommunikationsformen bietet das Internet?
E-Mail, Webforen, Chats, Instant Messaging, Blogs, Internet-Telefonie, Videokonferenzen, Online-Communities.
Was ist ein Blog?
Ein elektronisches Tagebuch im Internet, oft mit Kommentarfunktion.
Was ist Voice over IP?
Telefonieren über das Internet durch Umwandlung von Sprachdaten in digitale Datenpakete.
Was ist E-Commerce?
Elektronischer Handel über das Internet.
Was sind Vor- und Nachteile von Online-Handel?
Vorteile: Rund-um-die-Uhr-Bestellungen, Preisvergleiche.Nachteile: Keine persönliche Beratung, Sicherheitsrisiken bei Zahlungen.
Was ist Onlinebanking?
Die Kontoführung und Bankgeschäfte über das Internet.
Audio- oder Video-Inhalte, die über das Internet abgerufen und automatisch heruntergeladen werden können.
Was ist E-Learning?
Lernen über das Internet, oft durch Videos, Lernplattformen oder interaktive Inhalte.
Was ist Telearbeit?
Arbeiten von zu Hause aus über eine Verbindung zum Unternehmensnetzwerk.
Was ist ein Intranet?
Ein firmeninternes Netzwerk, das Internet-Technologien nutzt, aber nur Mitarbeitern zugänglich ist.
Was ist ein Extranet?
Ein Teil des internen Netzwerks eines Unternehmens, der über das Internet nur bestimmten Nutzern zugänglich gemacht wird.
Ein gesichertes, virtuelles Netzwerk im Internet zur geschützten Datenübertragung.
Was bedeutet "online" und was ist das Gegenteil?
"Online" bedeutet, dass eine Verbindung zu einem Netzwerk besteht. Das Gegenteil ist "offline".
Über welche Wege kann eine Verbindung zum Internet erfolgen?
Über Telefonleitungen, Mobilfunknetze, Satelliten, Kabelnetze und drahtlose Verbindungen (z. B. WLAN).
Was sind Schmalbandzugänge?
Langsame Internetverbindungen, meist Wählverbindungen, die nur bei Bedarf hergestellt und danach getrennt werden.
Was sind Breitbandzugänge?
Schnelle Internetverbindungen mit hoher Übertragungsgeschwindigkeit, meist ständig aktiv; Abrechnung oft über Flatrates.
Welche Mobilfunkstandards ermöglichen schnelle mobile Internetverbindungen?
: LTE (bis 300 Mbit/s) und 5G (bis 10 Gbit/s).
In welchen Einheiten wird die Übertragungsgeschwindigkeit gemessen?
In Bit pro Sekunde (bps), Kilobit/s (Kbit/s), Megabit/s (Mbit/s), Gigabit/s (Gbit/s).
: Was ist das World Wide Web (WWW)?
Ein Internet-Dienst, der Informationen multimedial und benutzerfreundlich über Webbrowser bereitstellt.
Welcher Dienst brachte den Durchbruch für das Internet in den 1990er Jahren?
Das World Wide Web.
Was ist ein Webbrowser?
Ein Programm, das Webseiten darstellt und automatisch die passenden Internet-Dienste nutzt.
Was ist ein Link im World Wide Web?
Ein Querverweis, der zu einer anderen Seite oder Datei im Internet führt.
Was ist ein FTP-Dienst?
: Ein Dienst zum Übertragen von Dateien (File Transfer Protocol).
Was bedeutet Upload und Download?
Upload = Datei ins Internet senden, Download = Datei aus dem Internet empfangen.
Frage: Was sind RSS-Feeds?
Kurznachrichten/Schlagzeilen, die automatisch über Neuerungen auf Webseiten informieren.
Ist das WWW gleichbedeutend mit dem Internet?
Nein, das WWW ist nur ein Teil des Internets.
Eine elektronische Nachricht, die über das Internet versendet und empfangen wird.
Welche Inhalte können per E-Mail verschickt werden?
Texte, Bilder, Dateien, Programme usw.
Wie funktioniert der Versand von E-Mails?
Über Postfächer auf speziellen Servern mit eindeutiger E-Mail-Adresse.
as bedeutet das @-Zeichen in einer E-Mail-Adresse?
Es steht für „at“ (engl. „bei“) – z. B. csiebeck@gmx.de = Benutzer csiebeck bei gmx.de.
Welche Programme werden für E-Mail genutzt?
: Spezielle E-Mail-Programme, oft Bestandteil von Browsern oder über Webseiten verfügbar.
Was bedeutet „Desktop“ im Deutschen?
Schreibtisch
Wie erleichtert die grafische Oberfläche den Umgang mit Anwendungsprogrammen?
Anwendungen laufen in Fenstern, die sich in der Größe verändern und verschieben lassen. Die Bedienung erfolgt über Menüs, Symbolleisten und Menübänder.
Was ist ein Menüband?
Eine Oberfläche, auf der Befehle in Gruppen zusammengefasst sind.
Was ist ein Menü?
Eine Liste von Befehlen, die durch einen Mausklick geöffnet wird. Befehle werden durch weiteren Klick ausgewählt.
Was ist eine Symbolleiste?
Eine Leiste mit ständig sichtbaren Symbolen für häufig benutzte Funktionen.
Was sind Standarddialoge und wozu dienen sie?
Einheitliche Dialogfenster für Funktionen wie Drucken oder Speichern, die die Bedienung verschiedener Programme vereinfachen.
: Wie erleichtern Dialoge die Bedienung?
Sie stellen Rückfragen, geben Hinweise oder ermöglichen Einstellungen (z. B. beim Drucken).
Was versteht man unter „Zeigen“ mit der Maus?
Den Mauszeiger auf ein Objekt richten; oft erscheint ein Bildschirmtipp.
Was bedeutet „Klicken“?
Einmaliges Drücken der Hauptmaustaste (normalerweise links) zum Auswählen oder Starten.
Was ist ein „Doppelklick“?
Zweimal schnelles Klicken mit der linken Maustaste ohne Mausbewegung; oft zum Starten von Programmen.
Was bedeutet „Ziehen und Ablegen“ (Drag & Drop)?
Objekt mit gedrückter Maustaste verschieben und an neuer Stelle loslassen.
Was ist ein Kontextmenü?
Ein Menü, das durch Rechtsklick erscheint und kontextabhängige Befehle enthält.
Welche Erleichterungen bieten grafische Oberflächen für Menschen mit Einschränkungen?
Bildschirmvorleser, hohe Kontraste, Bildschirmtastatur, Bildschirm-Lupe, Sprachsteuerung.
Welche Betriebssysteme sind derzeit für Personal Computer am weitesten verbreitet?
Windows, macOS und Linux.
Was zeichnet die Windows-Familie aus?
Grafische Oberfläche, Multitasking, verschiedene Versionen für private und geschäftliche Nutzung, meist vorinstalliert.
Was ist macOS?
Ein Betriebssystem von Apple für Mac-Computer, ebenfalls mit grafischer Oberfläche und Multitasking.
Was ist Linux?
Ein Open-Source-Betriebssystem, das auf Unix basiert, kostenlos erhältlich ist und verschiedene Oberflächen bietet.
Was bedeutet Open Source bei Betriebssystemen wie Linux?
Der Quellcode ist frei zugänglich, kann kostenlos verwendet und verändert werden.
Was versteht man unter einer Linux-Distribution?
Eine Linux-Distribution enthält neben dem eigentlichen Betriebssystem auch Anwendungsprogramme, Erweiterungen und gedruckte Dokumentationen.
Ist eine Linux-Distribution kostenlos?
Nein, Distributionen sind in der Regel nicht kostenlos – im Gegensatz zum Betriebssystem selbst, das Open Source ist.
Was ist Unix und wofür ist es geeignet?
Unix stammt aus dem Bereich der mittleren Datentechnik und ist für normale Personal Computer meist überdimensioniert.
Welche Betriebssysteme sind auf mobilen Geräten verbreitet?
Android und iOS von Apple.
Was ist der Unterschied zwischen Betriebssystem und Anwendungsprogramm?
Das Betriebssystem stellt grundlegende Funktionen bereit, während Anwendungsprogramme spezielle Aufgaben wie Textverarbeitung oder Tabellenkalkulation ermöglichen.
Was sind Standardprogramme?
Standardprogramme sind für einen großen Markt konzipiert und bieten Funktionen für ein bestimmtes Anwendungsgebiet, aber nur eingeschränkte Anpassbarkeit.
Was ist Office-Software?
Office-Software umfasst Standardprogramme wie Textverarbeitung, Tabellenkalkulation, Datenbanken und Präsentationssoftware.
: Nenne zwei bekannte Office-Pakete.
Microsoft Office und Apache OpenOffice.
Was sind Individualprogramme?
Speziell für einen Auftraggeber entwickelte Programme, die genau auf dessen Bedürfnisse zugeschnitten sind.
Was versteht man unter Branchenprogrammen?
Softwarelösungen für bestimmte Branchen, z. B. für Krankenhäuser oder Druckereien, ohne Anpassung an ein einzelnes Unternehmen.
Welche Möglichkeiten gibt es zur Nutzung von Anwendungsprogrammen?
Sie können lokal installiert oder online über das Internet genutzt werden.
Was kann ein Textverarbeitungsprogramm?
Texte erfassen, korrigieren, gestalten und drucken sowie in Dokumenten speichern und bearbeiten.
Nenne drei Formatierungsfunktionen eines Textverarbeitungsprogramms.
Seitenränder ändern, Schriftart und -format wählen, Absatz ausrichten (z. B. Blocksatz).
Welche Zusatzfunktionen bietet eine moderne Textverarbeitung?
Rechtschreibkorrektur, Textbausteine, Serienbrieffunktion, Vorlagen, Synonymwörterbuch u. v. m.
Was ist ein Thesaurus in der Textverarbeitung?
Ein Synonymwörterbuch zur Vermeidung von Wortwiederholungen.
Was ist die Serienbrieffunktion?
Sie erstellt automatisch Briefe mit identischem Text für verschiedene Empfänger.
Nenne drei verbreitete Textverarbeitungsprogramme.
Microsoft Word, WordPad, Writer.
Was ist eine Tabellenkalkulation?
Eine Software zur Berechnung und Auswertung von Daten in Tabellenform mit Rechenfunktionen.
Was sind Zellen in der Tabellenkalkulation?
Einzelne Rechenkästchen, in die Werte eingegeben und berechnet werden können.
Was ermöglicht die Funktion SUMME()?
Sie berechnet die Summe mehrerer Zahlen in einem definierten Zellbereich.
Was ist eine "Was-wäre-wenn"-Analyse?
Eine Methode zur Simulation von Auswirkungen geänderter Werte auf ein Ergebnis, z. B. bei Preisänderungen.
Können Tabellenkalkulationen auch Grafiken erstellen?
Ja, sie können Daten grafisch darstellen, z. B. in Diagrammen.
Nenne zwei Tabellenkalkulationsprogramme.
Microsoft Excel, Calc.
Was ist ein Datenbanksystem?
Eine elektronische Form des Karteikastens zur strukturierten Speicherung und schnellen Auswertung großer Informationsmengen.
Welche Vorteile bieten Datenbanksysteme?
Hohe Verarbeitungsgeschwindigkeit, kompakte Datenspeicherung, schnelle Auswertungen.
Welche Grundfunktionen bieten Datenbanksysteme?
Einfaches Ändern von Daten
Beliebige Sortierung
Erstellen von Auszügen (z. B. nach PLZ oder Umsatz)
Erstellung von Listen und Übersichten
Welche Vorteile bieten Verknüpfungen in Datenbanken?
Verbindung verschiedener Datensätze (z. B. Kunden und Bestellungen)
Schnelle Auswertungen, z. B. „Wer hat wann was bestellt?“
In welchen Bereichen werden Datenbanken eingesetzt?
Private Verzeichnisse (z. B. Telefonlisten)
Betriebliche Infos (z. B. Kunden-, Artikelstammdaten)
Öffentliche Systeme (z. B. ZEVIS, INPOL-neu)
Nenne Beispiele für Datenbanksysteme.
Microsoft Access
Base (Apache OpenOffice)
Wozu dienen Präsentationsprogramme?
Zur anschaulichen Darstellung von Informationen (z. B. Vorträge, Schulungen)
Welche Elemente kann man in Präsentationsfolien integrieren?
Text, Grafiken, Tabellen
Diagramme, Musik, Videos
Animationen und Übergänge
Nenne zwei verbreitete Präsentationsprogramme.
Microsoft PowerPoint
Impress (LibreOffice/OpenOffice)
Welche Funktionen umfasst Informations- und Kontaktmanagement-Software?
Kalender (Termine, Aufgaben)
Adressverwaltung
E-Mail-Kommunikation
Was ist Groupware?
Software zur Gruppenarbeit, z. B. zur Terminabstimmung oder zur Weiterleitung von Dokumenten
Nenne zwei Programme für Informations- und Kontaktmanagement.
Microsoft Outlook
IBM Notes
Was ist der Unterschied zwischen Pixel- und Vektorgrafik?
Pixelgrafik: Bild besteht aus einzelnen Punkten (z. B. Fotos)
Vektorgrafik: Bild wird durch mathematische Objekte (Linien, Kreise) definiert
Nenne Beispiele für Programme zur Bearbeitung von Pixelgrafiken.
Paint (Microsoft)
Adobe Photoshop
Nenne Beispiele für Programme zur Bearbeitung von Vektorgrafiken.
Adobe Illustrator
CorelDRAW
Wozu dient ein Webbrowser?
Zum Anzeigen und Verwalten von Informationen aus dem Internet
Nenne drei verbreitete Webbrowser.
Google Chrome
Mozilla Firefox
Safari
Wozu werden DTP-Programme verwendet?
Zum Erstellen exakter Layouts für z. B. Broschüren, Prospekte oder Anzeigen
Nenne zwei Beispiele für DTP-Software.
Adobe InDesign
QuarkXPress
Welche Aufgaben übernehmen Buchhaltungsprogramme?
Belegerfassung und Buchung
Umsatzstatistiken
Verwaltung offener Posten
Wofür steht CAD und wofür wird es genutzt?
CAD: Computer Aided DesignNutzung: Technische Zeichnungen (z. B. Maschinen, Fahrzeuge)
Was ist CAM?
CAM: Computer Aided ManufacturingAutomatisierte Fertigung anhand von CAD-Daten durch CNC-Maschinen
Welche Aufgaben erfüllt Projektmanagement-Software?
Planung von Projekten
Zuweisung von Aufgaben
Überwachung von Terminen und Kosten
Nenne ein bekanntes Programm für Projektmanagement.
MS Project
Warum werden Simulationen eingesetzt?
Experimente sind real zu teuer, gefährlich oder nicht möglich
Prognosen (z. B. wirtschaftlich, chemisch)
Was ist charakteristisch für Computerspiele?
Große Vielfalt: Flugsimulation, Denkspiele, Actionspiele etc.
Was sind typische Merkmale von Lernprogrammen?
Multimedialer Lernstoff (Text, Audio, Video)
Tests und Simulationen zur Wissensüberprüfung
Warum besitzen viele Programme Versionsnummern?
Zeigen den Entwicklungsstand
Hinweise auf Aktualität
Höhere Nummer = aktuellere Version
Was ist Software-Engineering?
Software-Engineering ist die wissenschaftliche Disziplin zur systematischen Entwicklung komplexer Software-Systeme mit Hilfe ausgefeilter Methoden, Konzepte und Verfahren.
Wie wurde Software in den Anfängen der Computerentwicklung erstellt?
Früher wurde Software oft nach dem Trial-and-Error- oder Code-and-Fix-Prinzip erstellt, also durch Versuch und Irrtum ohne systematische Planung.
Welche Gefahr besteht bei Fehlern in Softwarebefehlen?
Bereits kleine Fehler können gravierende Folgen haben, z. B. fehlerhafte Berechnungen, Ausfälle von Maschinen oder Datenverlust.
Welche vier Hauptphasen umfasst die Softwareentwicklung?
Problemanalyse, Definitionsphase, Implementierungsphase, Testphase.
Was geschieht in der Phase der Problemanalyse?
Das zugrunde liegende Problem wird möglichst exakt analysiert, meist durch spezialisierte Fachleute.
Was ist das Ziel der Definitionsphase?
Das Gesamtsystem wird in Teilprobleme zerlegt, für die dann konkrete Lösungsmöglichkeiten (Algorithmen) erarbeitet werden.
Was ist ein Algorithmus in der Softwareentwicklung?
Ein Algorithmus ist eine eindeutige Schritt-für-Schritt-Anleitung zur Lösung eines Problems.
Wie werden Algorithmen in der Definitionsphase dargestellt?
Häufig durch umgangssprachliche Beschreibungen, Flussdiagramme oder grafische Darstellungen.
Was passiert in der Implementierungsphase?
Die Algorithmen werden mit Hilfe einer Programmiersprache in Code umgesetzt.
Warum kann der Computer den geschriebenen Programmcode nicht direkt ausführen?
Weil der Code zuerst in Maschinensprache (0 und 1) übersetzt werden muss.
Was sind objektorientierte Entwicklungsumgebungen?
Entwicklungsumgebungen, die vorgefertigte Objekte (z. B. Dialogfenster, Buttons) bereitstellen, die mit wenigen Klicks in Programme integriert werden können.
Was ist ein Beispiel für eine integrierte Entwicklungsumgebung?
Microsoft Visual Studio.
Was passiert in der Testphase?
Das Programm wird umfangreich getestet, Fehler werden identifiziert und behoben. Am Ende steht ein fertiges, auslieferbares Produkt.
Was ist ein Netzwerk?
Ein Netzwerk ist eine Verbindung mehrerer Computer durch geeignete Geräte und Verbindungswege.
Welche Geräte sind für die Verbindung in einem Netzwerk notwendig?
Netzwerkkarten, Kupferkabel, Glasfaserkabel, Funkwellen (WLAN); zusätzlich oft Hubs, Switches, Router.
Welche Aufgabe haben Netzwerkkarten?
Sie ermöglichen den Datentransport zwischen Computer und Netzwerk.
Welche Vorteile bietet ein Netzwerk?
: Gemeinsame Nutzung von Daten, Programmen, Peripheriegeräten und Kommunikationsmöglichkeiten.
Warum ist eine zentrale Speicherung von Daten in Netzwerken vorteilhaft?
Sie vermeidet Mehrfachpflege von Daten und ermöglicht sofortige Verfügbarkeit aktueller Informationen für alle Benutzer.
Wie erleichtert ein Netzwerk Datensicherung?
Es reicht, die zentral gespeicherten Daten zu sichern, nicht die Daten auf jedem einzelnen Rechner.
Welche Kommunikationsformen ermöglicht ein Netzwerk?
Elektronische Nachrichten, Workflow- und Groupware-Systeme.
Was ist ein Peer-to-Peer-Netzwerk?
Jeder Computer kann Dienste anbieten und in Anspruch nehmen; alle sind gleichberechtigt.
Welche Vorteile hat ein Peer-to-Peer-Netzwerk?
Günstiger Aufbau, oft ohne zusätzliche Software möglich, einfache Verbindung.
Welche Nachteile hat ein Peer-to-Peer-Netzwerk?
eine zentrale Verwaltung, unübersichtliche Struktur, Überlastung einzelner Rechner.
Für welche Größe ist ein Peer-to-Peer-Netzwerk geeignet?
Für kleine Netzwerke mit maximal ca. 10 Rechnern.
Was ist ein Client-Server-Netzwerk?
Ein leistungsstarker Server stellt Dienste zur Verfügung, die Clients (Arbeitsplatzrechner) nutzen.
Welche Vorteile bietet ein Client-Server-Netzwerk?
Zentrale Verwaltung, höhere Sicherheit, klare Aufgabenverteilung, Skalierbarkeit, Entlastung der Clients.
: Was ist ein Netzwerk-Betriebssystem?
Ein spezielles Betriebssystem (z. B. Linux, Unix, Windows Server), das Dienste bereitstellt und Zugriffsrechte verwaltet.
Was sind Datei- und Druck-Server?
Datei-Server speichern und stellen Daten bereit, Druck-Server übernehmen Druckaufträge zentral.
Warum ist ein Client-Server-Netzwerk besser für große Netzwerke geeignet?
Es ermöglicht bessere Verwaltung, Performance und Sicherheit bei vielen Nutzern.
Was ist ein LAN?
: Local Area Network – ein lokales Netzwerk mit geringer räumlicher Ausdehnung (z. B. innerhalb eines Gebäudes).
: Was ist ein WLAN?
Wireless LAN – ein lokales Funknetzwerk mit geringer Reichweite (innerhalb weniger Meter bis einige Hundert Meter).
Was ist ein WAN?
Wide Area Network – ein Netzwerk mit großer Ausdehnung, das Städte, Länder oder Kontinente verbindet.
Wie erfolgt die Verbindung in einem WAN?
ber Telefonnetz, Datenleitungen oder Satelliten.
Gib ein Beispiel für ein WAN.
Das Internet – ein weltweites Netzwerk vieler verbundener Computer.
Was ist das Internet?
Das Internet ist das weltweit größte Computernetzwerk, das unzählige Rechner über Kabel, Glasfaser, Funk und Satelliten miteinander verbindet.
Was ist der Desktop?
Die zentrale Benutzeroberfläche nach dem Laden des Betriebssystems.
Wie löscht man z. B. eine Datei mit einer GUI?
Indem man sie auf das Papierkorbsymbol zieht und dort fallen lässt.
Was befindet sich in der Regel auf dem Desktop eines Betriebssystems?
Verschiedene Symbole, über die Programme oder Funktionen gestartet werden können (z. B. Papierkorb zum Löschen/Wiederherstellen von Dateien).
Was bedeutet GUI?
Graphical User Interface, also grafische Benutzeroberfläche.
Welche Vorteile bietet eine grafische Benutzeroberfläche?
Einfachere Bedienung,
Nutzung von Symbolen, Schaltflächen etc.,
Kein Auswendiglernen von Befehlen notwendig.
Was ist der Unterschied zwischen BIOS und UEFI?
BIOS: Älteres System mit grundlegenden Funktionen.
UEFI: Moderner, flexibler, nur für 64-Bit-Systeme.
e: Wie wurden Computer früher bedient?
Über Kommandozeilen mit textbasierten Befehlen.
Was bedeutet "Booten"?
Das Laden und Starten des Betriebssystems beim Einschalten des Rechners.
Was geschieht beim Bootvorgang?
Test der Hardware durch BIOS/UEFI,
Suche nach einem Bootprogramm,
Laden des Betriebssystems in den Arbeitsspeicher,
Übergabe der Kontrolle an das Betriebssystem.
Was sind Programmiersprachen?
Programme, die zur Erstellung anderer Programme dienen, indem sie Anweisungen erfassen und in maschinenlesbares Format übersetzen.
In welche zwei Hauptgruppen lässt sich Software unterteilen?
In Betriebssysteme und Anwendungsprogramme.
Welche drei Hauptaufgaben erfüllt ein Betriebssystem?
Verwaltung interner Prozesse,
Bereitstellung wichtiger Funktionen für Anwendungsprogramme,
Bereitstellung einer Bedienoberfläche für den Anwender.
🃏 Frage: Welche Rolle spielt das Betriebssystem im Computersystem?
: Es ist die Schnittstelle zwischen Hardware, Anwendungsprogrammen und dem Anwender.
Wie interagiert der Anwender normalerweise mit dem Betriebssystem?
Meist indirekt, z. B. durch das Starten von Programmen oder Drucken über Anwendungsprogramme.
Aus welchen zwei Hauptkomponenten besteht eine Computeranlage?
Aus Hardware und Software.
Welche Aufgabe hat die Software in einer Computeranlage?
Sie liefert die Anweisungen, die die Hardware ausführen soll.
Wovon hängt der Aufbau und Umfang eines Programms ab?
: Vom jeweiligen Einsatzgebiet.
Sie wollen einen Drucker, eine Maus und eine Tastatur anschließen. Wie viele Schnittstellen brauchen Sie mindestens?
Mindestens drei; üblicherweise über USB-Schnittstellen.
Welche Geräte werden bei Computern vor allem an HDMI angeschlossen?
Vor allem Monitore.
Wozu dienen Dockingstationen?
: Zum Anschluss mobiler Geräte an einen Computer und häufig auch zum Aufladen des Akkus.
Was ist der Unterschied zwischen spezialisierten und universellen Schnittstellen?
: Spezialisierte Schnittstellen sind für bestimmte Geräte, universelle wie USB können viele Gerätetypen anschließen.
Wie viele PCI-Steckplätze hat ein durchschnittlicher Personal Computer?
4 bis 5
: Was ist der USB-Anschluss und wofür wird er genutzt?
Ein universeller Anschluss für Geräte wie Maus, Tastatur, Kamera, Scanner, externe Laufwerke usw.
Welche Vorteile bietet der USB-Anschluss?
Universell einsetzbar, automatische Erkennung vieler Geräte, Stromversorgung möglich.
Was ist HDMI und wofür wird es verwendet?
High Definition Multimedia Interface zur Übertragung digitaler Audio- und Videodaten, z. B. an Monitore oder Fernseher.
Wie werden Bildschirm und Systemeinheit miteinander verbunden?
Über ein Kabel zwischen dem Monitor und der Grafikkarte, die in einem Steckplatz auf der Hauptplatine sitzt.
Wie erfolgt der Anschluss von Mikrofon und Lautsprecher?
Über Kabel zur Soundkarte, die ebenfalls auf der Hauptplatine sitzt oder integriert ist.
Was ist der PCI-Standard?
: Ein Standard für Steckplätze zur Verbindung von Peripheriekomponenten wie Grafikkarten, Netzwerkkarten und Soundkarten.
Frage: Welche Funktion hat eine Netzwerkkarte?
Sie ermöglicht den Datentransport aus dem Computer über ein Netzwerk.
Wie können Computer miteinander verbunden werden?
Über Netzwerkkarten und geeignete Kabel oder drahtlos (z. B. WLAN).
Können Sie mit einem Laserdrucker Durchschläge erstellen?
Nein, da Laserdrucker ohne direkten Kontakt zum Papier arbeiten.
Wofür sind Plotter optimal geeignet?
Für präzise Wiedergabe von Liniengrafiken, z. B. technische Zeichnungen.
Müssen für die Vernetzung von Computern in jedem Fall Kabel verwendet werden?
Nein, auch drahtlose Verbindungen (z. B. über WLAN) sind möglich.
Wie erfolgt die Kommunikation zwischen Systemeinheit und Peripheriegeräten?
Über Schnittstellen (intern/extern) und Kabel.
Was ist eine interne Schnittstelle? Gib ein Beispiel.
Eine Schnittstelle innerhalb der Systemeinheit, z. B. der Controller zur Datenübertragung zu Speichergeräten.
Warum sind interne Schnittstellen und ihre Kabel meist nicht sichtbar?
Weil Speichergeräte und Zentraleinheit meist im selben Gehäuse untergebracht sind.
Wofür werden Soundkarte und Lautsprecher verwendet?
Zur Wiedergabe von Tönen, Musik und Sprache.
Was ist die Funktion der Soundkarte?
Sie erzeugt selbst Töne oder gibt digitale Aufnahmen wieder.
Welche Geräte können an eine Soundkarte angeschlossen werden?
: Lautsprecher, Kopfhörer und Mikrofone.
Frage: Wann dient eine Soundkarte auch als Eingabegerät?
Antwort: Wenn ein Mikrofon angeschlossen wird.
Frage: Welches ist das wichtigste Übertragungsgerät?
Antwort: Die Netzwerkkarte.
Welche Nachteile haben einfache Thermodrucker?
Schlechte Druckqualität, Ausdrucke verblassen mit der Zeit.
Wie funktioniert ein Thermosublimationsdrucker?
: Er dampft Farbe von einer Wachsfolie auf das Papier – mit sehr guter Qualität.
Was bedeutet „dpi“ beim Drucken?
Dots per inch – Anzahl der Druckpunkte pro Zoll.
Welche Ausgabegeräte gibt es neben Bildschirm und Drucker?
Plotter, Soundkarte und Lautsprecher.
Wofür werden Plotter verwendet?
Zur Wiedergabe von Liniengrafiken, z. B. Baupläne.
Wie funktioniert ein Plotter?
Ein Stift wird horizontal und vertikal über das Papier geführt. Einige Modelle nutzen Tintenstrahltechnik.
Wie können Plotter mehrfarbige Zeichnungen erzeugen?
Durch den Einsatz unterschiedlich farbiger Stifte oder Farbpatronen.
Was ist ein Flachbettplotter?
: Ein Plotter für Papiergrößen bis etwa DIN A3. Das Papier liegt flach auf einem Tablett.
Was ist ein Trommelplotter?
Ein Plotter für große Formate (z. B. DIN A0). Das Papier wird vertikal über eine Trommel geführt.
: Was sind Nachteile von Tintenstrahldruckern?
Hohe Tintenkosten, lange Druckzeiten bei Fotos, empfindlich gegen Feuchtigkeit.
: Wie funktioniert ein Laserdrucker?
Er überträgt eine komplette Seite auf einmal und arbeitet ähnlich wie ein Kopierer.
Frage: Was sind Vorteile von Laserdruckern?
Antwort: Hohe Qualität, schnelle Ausgabe, oft geringere Druckkosten.
Frage: Können Tintenstrahl- und Laserdrucker Durchschläge erzeugen?
Antwort: Nein, da sie ohne direkten Papierkontakt arbeiten.
Welche Druckerart erzeugt Durchschläge?
Mechanische Drucker (z. B. Nadeldrucker).
: Wie funktionieren Thermodrucker?
Sie drucken durch Hitze auf speziell beschichtetem Papier.
Welche Drucker sind am weitesten verbreitet?
Tintenstrahldrucker und Laserdrucker.
Frage: Wie funktioniert ein Tintenstrahldrucker?
Er sprüht kleine Tintentröpfchen auf das Papier.
Was passiert, wenn die Grafikkarte eine zu hohe Auflösung sendet?
Antwort: Der Bildschirm kann beschädigt werden.
Was war der VGA-Standard?
Antwort: Ein früher Grafikstandard mit 640 × 480 Pixeln bei 16 Farben.
Was bedeutet TFT?
Thin Film Transistor.
Wie wird die Größe eines Bildschirms angegeben?
In Zoll, gemessen an der Bildschirmdiagonale.
Welche Einheit steuert den Bildschirm an?
Die Grafikkarte.
Was bedeutet „on board“ bei Grafikkarten?
Die Grafikkarte ist fest auf der Hauptplatine montiert.
Was bezeichnet man als Farbtiefe?
Die Anzahl der gleichzeitig darstellbaren Farben.
Was ist die Bildschirmauflösung?
Die maximale Anzahl an Pixeln in Breite und Höhe (z. B. 1920 × 1680).
Was sind die zwei wichtigsten Ausgabegeräte eines Computers?
Bildschirm (Monitor) und Drucker.
Welche Funktion erfüllt der Bildschirm im Zusammenspiel mit Tastatur und Maus?
Er ermöglicht den direkten Dialog zwischen Anwender und Computer.
Welche Technik ist bei Bildschirmen am weitesten verbreitet?
Flüssigkristallbildschirme (LCD) mit TFT-Technik.
: Was bedeutet LCD?
LLiquid Crystal Display („Flüssigkristallanzeige“).
Warum sind Festplatten das Standardspeichergerät?
Sie bieten eine hohe Kapazität, arbeiten schnell und haben einen günstigen Preis pro Megabyte.
Wie funktionieren SSDs?
: SSDs speichern Daten elektronisch auf Speicherbausteinen, ohne mechanische Teile.
Was sind Vorteile von SSDs?
Sehr schnelle Datenzugriffe, robust, keine Gefahr eines Head Crashs.
e: Was sind Nachteile von SSDs?
Höherer Preis pro Megabyte, meist geringere Kapazität als Festplatten.
: Was ist eine Hybridfestplatte (HHD)?
Ein Laufwerk, das sowohl SSD- als auch HDD-Komponenten enthält.
Wie speichern CD-ROMs und DVDs Daten?
Optisch – durch eingelaserte Strukturen auf der Oberfläche.
Womit werden CD-ROMs und DVDs gelesen?
Mit einem Laser in einem CD- oder DVD-Laufwerk.
Was bedeutet RW bei CDs und DVDs?
Rewritable – sie sind wiederbeschreibbar.
Wie hoch ist die Speicherkapazität von CD-ROMs und DVDs?
CD-ROM: bis zu 700 MB, DVD: bis zu 4,7 GB, spezielle DVDs bis zu 17 GB.
Was ist eine Datei?
: Eine logisch zusammengefasste Aneinanderreihung von Bits/Bytes unter einem Namen.
Was ist ein Ordner?
Eine logische Unterteilung eines Datenträgers, die Dateien enthält; kann auch Unterordner enthalten.
Was ist eine Blu-ray-Disc?
Ein optischer Datenträger mit bis zu 100 GB Speicherkapazität.
Wie speichern Festplatten Daten?
Magnetisch – durch unterschiedliche Magnetisierungen werden die binären Werte 0 und 1 dargestellt.
Wie erfolgt das Schreiben und Lesen bei Festplatten?
Durch einen Schreib-Lese-Kopf, der auf einem dünnen Luftpolster über Magnetplatten schwebt.
Was ist ein „Head Crash“?
Ein Kontakt des Schreib-Lese-Kopfes mit der Plattenoberfläche, der meist zum Datenverlust führt
Wozu dienen Speichergeräte?
Speichergeräte dienen der dauerhaften Sicherung von Daten und ermöglichen deren späteren Abruf.
Welche Speicherverfahren gibt es?
agnetisch, elektronisch und optisch.
Frage: Was ist ein USB-Stick?
Ein tragbarer Speicher mit elektronischen Bausteinen, der per USB angeschlossen wird.
Wofür werden Magnetbänder heute noch genutzt?
Zur Datensicherung, insbesondere in Unternehmen.
Was ist ein NAS?
: Network Attached Storage – mehrere Festplatten in einem Netzwerkgehäuse zur zentralen Datenspeicherung.
: Was ist Online-Speicherplatz?
t: Speicherplatz im Internet, der über Internetzugang ortsunabhängig nutzbar ist.
Was sind Magnetkarten?
Karten mit einem kleinen Magnetstreifen zur Datenspeicherung, z. B. Bankkarten.
Was sind Chipkarten?
Karten mit einem kleinen Chip, z. B. Telefonkarten oder SIM-Karten.
Was ist Flash-Speicher?
Speicher auf Basis elektronischer Speicherbausteine, z. B. in Speicherkarten.
Was ist ein Trackball?
: Ein Eingabegerät, bei dem eine Kugel mit den Fingern bewegt wird – eine „umgedrehte Maus“.
Wofür wird ein Grafiktablett verwendet?
Zum präzisen Zeichnen am Computer mit einem elektronischen Stift, z. B. für technische Zeichnungen.
Frage: Was ist ein Touchpad und wo wird es eingesetzt?
Ein berührungsempfindliches Feld zur Steuerung des Mauszeigers mit dem Finger, meist in Laptops.
Was ist ein Joystick und wo wird er verwendet?
Ein Steuerknüppel zur Eingabe von Bewegungsrichtungen, hauptsächlich bei Computerspielen.
Was ist ein Touchscreen?
Ein Bildschirm, der Eingaben durch Berührung ermöglicht – z. B. bei Tablets oder Automaten.
Welche Aufgabe haben Scanner?
Sie erfassen Daten (z. B. Texte oder Bilder) von Papier und wandeln sie in digitale Daten um.
Welche Scanner-Arten gibt es und worin unterscheiden sie sich?
Strichcodeleser: Erfassen Strichcodes
Flachbettscanner: Erfassen ganze Seiten
Trommelscanner: Sehr präzise, für hochwertige Reproduktionen
Welche Geräte ermöglichen maschinelle Spracheingabe?
Mikrofone, die über Software Sprache in digitale Daten oder Befehle umwandeln.
Was ist der Unterschied zwischen Digitalkamera und Webcam?
Digitalkamera: Speichert Bilder eigenständig
Webcam: Muss an Computer angeschlossen sein, überträgt live
Frage: Welche beiden Eingabegeräte sind bei fast jedem PC Standard?
Antwort: Tastatur und Maus
Frage: Wie lässt sich ein gedrucktes Dokument effizient digitalisieren?
Antwort: Mit einem Scanner (z. B. Flachbettscanner) einlesen.
Welche Bereiche hat eine typische MF-Tastatur?Antwort:
Alphanumerischer Bereich
Numerischer Block
Funktionstasten
Sondertasten
Woher stammt der Name „QWERTZ“-Tastatur?
Von den ersten fünf Buchstaben der obersten Buchstabenreihe unter den Zifferntasten.
Welche Aufgabe erfüllt die Maus bei der Computernutzung?
Sie dient zur präzisen Positionierung des Mauszeigers und zur Auslösung von Aktionen (z. B. durch Klicken) in grafischen Benutzeroberflächen.
Welche Varianten der Maus gibt es häufig?
Unterschiedliche Anzahl an Tasten
Mit Scrollrad
Welche zwei Arten der Dateneingabe unterscheidet man grundsätzlich?
Direkte Eingabe durch den Anwender
Maschinelle Erfassung bereits vorhandener Daten durch spezielle Geräte
Wofür wird eine Tastatur hauptsächlich verwendet?
Für die Eingabe von Texten und Zahlen.
Welche mobilen Varianten des PCs gibt es?
Notebook, Laptop, Tablet-PC, Netbook
Was ist ein Netzwerk-Computer?
Ein vereinfachter PC, der Ressourcen über ein Netzwerk nutzt, aber sich nicht durchgesetzt hat.
Was bestimmt die Leistung eines Personal Computers maßgeblich?
Prozessor (Taktfrequenz, Verarbeitungsbreite, Anzahl der Kerne), Arbeitsspeicher, Geschwindigkeit der Peripheriegeräte.
Was ist die Taktfrequenz und wie wird sie angegeben?
Die Taktfrequenz gibt an, wie viele Verarbeitungsschritte pro Sekunde möglich sind. Sie wird in MHz oder GHz angegeben.
Was ist die Verarbeitungsbreite moderner Prozessoren?
: In der Regel 64 Bit.
Was ist ein Prozessor mit mehreren Kernen?
Ein Chip mit mehreren eigenständigen Recheneinheiten, was die Leistung steigert.
Warum ist ein großer Arbeitsspeicher wichtig?
Er ermöglicht schnelleres Arbeiten, besonders bei mehreren gleichzeitig laufenden Anwendungen.
Was passiert mit Daten im RAM beim Ausschalten des Computers?
Sie gehen unwiderruflich verloren, wenn sie nicht vorher gespeichert wurden.
Welche Alltagsgeräte basieren ebenfalls auf Computertechnik?
Mobiltelefone, Smartphones, Multimedia-Player
Was passiert, wenn Systemeinheit und Peripheriegeräte nicht zusammenarbeiten?
Die Anlage kann nicht funktionieren, da keine Eingabe, Ausgabe oder Verarbeitung möglich ist.
Was ist die Systemeinheit?
Die Systemeinheit ist das Herzstück eines Computers, untergebracht in einem Gehäuse aus Metall oder Kunststoff. Sie enthält die zentrale Verarbeitungseinheit und weitere wichtige Bauteile.
Welche Elemente befinden sich auf der Vorderseite der Systemeinheit?
Schalter zum Ein-/Ausschalten, Leuchtdioden, Anschlussbuchsen und Öffnungen für Laufwerke.
Was befindet sich auf der Rückseite der Systemeinheit?
Anschlüsse für Peripheriegeräte (Stecker und Buchsen).
Was bedeutet „Desktop“ und „Tower“?
„Desktop“ bedeutet Schreibtischgerät, „Tower“ ist ein Gehäuse in Turmform, oft unter dem Tisch platziert.
Aus welchen drei Funktionseinheiten besteht die Zentraleinheit?
Mikroprozessor (Rechen- und Steuerwerk)
Speicherbausteine (RAM & ROM)
Ein- und Ausgabesteuerung
Wofür steht die Abkürzung CPU?
Central Processing Unit („zentrale Verarbeitungseinheit“)
Welche Aufgaben übernimmt der Mikroprozessor?
Durchführung von Berechnungen (Rechenwerk), Steuerung und Überwachung der Verarbeitung (Steuerwerk).
Was ist der Unterschied zwischen RAM und ROM?
RAM: flüchtiger Arbeitsspeicher, speichert Daten temporär, wird beim Ausschalten gelöscht.
ROM: dauerhafter Speicher, enthält Startbefehle, kann vom Nutzer nicht verändert werden.
Was ist ein Mainboard (Motherboard)?
Die Hauptplatine des Computers, auf der alle wichtigen Komponenten wie CPU, RAM und Erweiterungskarten verbunden sind.
Was ist das Bus-System?
Ein Leitungssystem auf dem Mainboard, das die Kommunikation zwischen den Komponenten ermöglicht.
Welche Computertypen werden unterschieden (nach Leistung)?
Superrechner
Großrechner
Minirechner
Personal Computer
Nenne Beispiele für Ausgabegeräte.
Bildschirm, Drucker.
Welche Geräte dienen der Datenspeicherung?
estplatte, elektronische Speicher, optische Speicher.
Welche Geräte ermöglichen die Datenübertragung?
Netzwerkkarten.
Welche Komponenten sind mindestens notwendig, um das EVA-Prinzip umzusetzen?
Systemeinheit (Verarbeitung)
Tastatur/Maus (Eingabe)
Bildschirm/Drucker (Ausgabe)
Was ist das Herzstück einer Computeranlage?
Die Systemeinheit.
Welche Aufgaben übernimmt die Systemeinheit?
Sie übernimmt vor allem die Verarbeitung der Daten.
Was sind Peripheriegeräte?
Eingabe-, Ausgabe-, Speicher- und Übertragungsgeräte, die an die Systemeinheit angeschlossen sind.
Nenne Beispiele für Eingabegeräte.
Tastatur, Maus.
Aus welchen beiden Hauptkomponenten besteht jede Computeranlage?
e: Was versteht man unter Hardware?
Die physisch greifbaren Geräte der Informationstechnik, z. B. Tastatur, Bildschirm, Drucker.
Was versteht man unter Software?
ie Programme und Anweisungen, die die Hardware steuern; sie ist nicht greifbar.
Warum sind Hardware und Software aufeinander angewiesen?
Ohne Hardware kann Software nicht ausgeführt werden.
Ohne Software weiß Hardware nicht, was sie tun soll.
Welcher Vergleich beschreibt die Abhängigkeit von Hard- und Software gut?
Wie ein CD-Spieler und eine CD: Nur zusammen sind sie nutzbar.
Wie viele Byte sind ein Kilobyte (kB) nach dem SI-System?
1 kB = 1.000 Byte
as ist der Unterschied zwischen kB und KiB?Antwort:
kB (Kilobyte, SI): 1.000 Byte
KiB (Kibibyte, binär): 1.024 Byte
Wie viel Kilobyte sind 0,5 Gigabyte (exakt, binär)?
0,5 GB = 0,5 × 1.024 × 1.024 = 524.288 kB
Wie heißt das Grundprinzip der elektronischen Datenverarbeitung?
EVA-S-Ü (Eingabe – Verarbeitung – Ausgabe – Speicherung – Übertragung)
Welche Präfixe verwenden das Dualsystem?
Kibi (KiB), Mebi (MiB), Gibi (GiB), Tebi (TiB), Pebi (PiB)
Was ist der Unterschied zwischen einem binären System und dem Dualsystem?
Binäres System: System mit zwei Zuständen (z. B. Strom an/aus)
Dualsystem: Zahlensystem mit Basis 2 zur Darstellung von Zahlen
Wie viele Bits hat ein Byte?
8 Bits = 1 Byte
Wie viele verschiedene Werte kann ein Byte darstellen?
256 verschiedene Werte (2⁸ = 256)
enne drei weitere Codetabellen neben ASCII.
ANSI-Code
Unicode
EBCDIC
Wo wird der EBCDIC-Code hauptsächlich verwendet?
Vor allem bei Großrechnern.
Was ist ein Beispiel für einen Code außerhalb des Computers?
: Blindenschrift, Morsealphabet, Flaggenalphabet, Kurzschrift.
Wie stellt ein Computer Bilder, Musik oder Videos dar?
Durch Zerlegung in kleinere Einheiten (z. B. Pixel, Töne), die in 0 und 1 umgewandelt werden.
Was ist der Unterschied zwischen analogen und digitalen Daten?
Analoge Daten haben unendlich viele Zwischenwerte, digitale Daten bestehen aus klaren Zuständen (z. B. 0 und 1).
Die kleinste Einheit der elektronischen Datenverarbeitung. Es kann den Wert 0 oder 1 haben.
: Was ist ASCII?
Eine Codetabelle (American Standard Code for Information Interchange), die 128 Zeichen mit Zahlenwerten von 0–127 codiert.
Warum werden alphanumerische Daten im Computer als Zahlen gespeichert?
Weil der Computer intern nur mit 0 und 1 (binär) arbeitet – Buchstaben müssen deshalb numerisch codiert werden.
Welche weiteren Zahlensysteme neben dem Dualsystem werden in der IT verwendet?
Oktalsystem (Basis 8)
Hexadezimalsystem (Basis 16)
as ist der Unterschied zwischen ASCII und Unicode?
ASCII stellt 128 Zeichen dar, Unicode über 65.536 Zeichen. Unicode ist damit wesentlich umfangreicher.
Welche vier grundlegenden Datentypen verarbeitet ein Computer?
Logische Daten (wahr/falsch)
Numerische Daten (Zahlen)
Alphanumerische Daten (Buchstaben/Sonderzeichen)
Weitere Daten (z. B. Musik, Bilder, Videos)
arum benötigt der Computer exakte Anweisungen zur Datenverarbeitung?
hne genaue Regeln kann der Computer keine oder falsche Ergebnisse liefern.
: Welches Zahlensystem wird zur Darstellung numerischer Daten im Computer verwendet?
as Dualsystem (Zweiersystem mit 0 und 1).
Welche Basis verwendet das Dezimalsystem?
Das Dezimalsystem verwendet die Basis 10 und die Ziffern 0–9.
Wie wird im Dezimalsystem der Wert einer Zahl berechnet?
Durch Multiplikation jeder Ziffer mit dem entsprechenden Stellenwert (Potenzen von 10), dann Addition aller Werte.
: Was ist das Dualsystem?
Ein Stellenwertsystem mit der Basis 2. Es verwendet nur die Ziffern 0 und 1.
Wie unterscheiden sich binäres System und Dualsystem?
Binäres System: Ein System mit genau zwei Zuständen (z. B. L/H, A/B).
Dualsystem: Ein spezielles binäres System mit den Zuständen 0 und 1 und der Basis 2.
Wie wird eine Zahl im Dualsystem dargestellt?
Wie im Dezimalsystem – jede Ziffer wird mit der Potenz der Basis 2 ihres Stellenwerts multipliziert, dann alle Ergebnisse addiert.
Wie lautet der dezimale Wert von 101 (Dual)?
1·2² + 0·2¹ + 1·2⁰ = 4 + 0 + 1 = 5
Wie rechnet man eine Dezimalzahl in das Dualsystem um?
Durch fortlaufende Division durch 2. Die Reste werden notiert und von unten nach oben gelesen.
Wie kann man alphanumerische Zeichen im Computer darstellen?
Jedem Zeichen wird über eine Codetabelle (z. B. ASCII) eine eindeutige Zahl zugewiesen, die dann binär dargestellt wird.
Welche zwei Schritte ergänzen das EVA-Prinzip zum EVA-S-Ü-Prinzip?
Speicherung (S) und Übertragung (Ü) – zur dauerhaften Sicherung und zum Austausch von Daten.
Wie stellt ein Computer intern Informationen dar?
Durch zwei Zustände: „Strom fließt“ (1) und „Strom fließt nicht“ (0) – binär codiert.
Was bedeutete die Erfindung integrierter Schaltkreise (1965) für die Computerentwicklung?
ransistoren und Dioden wurden platzsparend zusammengefasst. Das ermöglichte schnellere und kleinere Computer der dritten Generation.
Welche Entwicklung markierte den Beginn der Personal Computer?
Die Entwicklung des Mikroprozessors i8086 durch Intel im Jahr 1978.
Was bedeutet das EVA-Prinzip?
: EVA steht für Eingabe – Verarbeitung – Ausgabe: Informationen werden eingegeben, verarbeitet und das Ergebnis wird ausgegeben.
Was war die Z3 und wer entwickelte sie?
Erste elektromechanische Rechenmaschine mit ca. 2.600 Relais, entwickelt 1941 von Konrad Zuse und Helmut Schreyer.
Was war der ENIAC und warum war er bedeutend?
Der ENIAC (1946) war der erste elektronische Computer, arbeitete mit Elektronenröhren und war sehr schnell. Entwickelt von Eckert und Mauchly.
Welche Erfindung löste die Elektronenröhre im Computerbau ab?
: Der Transistor (1948), erfunden von Bardeen, Brattain und Shockley.
Was war besonders an Leibniz’ Rechenmaschine von 1673?
Sie konnte alle vier Grundrechenarten und basierte auf dem Dualsystem.
Was ist eine Lochkarte und wofür wurde sie ursprünglich verwendet?
Eine Lochkarte speichert Zahlenwerte durch eingestanzte Löcher an festgelegten Stellen. Ursprünglich wurde sie zur Steuerung von Webstühlen eingesetzt (1805, Jacquard).
Wer hatte die Idee einer universellen, programmierbaren Rechenmaschine mit Lochkarten?
Charles Babbage (1833, Analytische Maschine) – konnte sie aber nicht fertigstellen.
Wer erfand das erste System zur elektronischen Auswertung von Lochkarten?
Hermann Hollerith (1888) – wurde z. B. zur Volkszählung in den USA 1890 eingesetzt.
Welche Begriffe sind mit IT verwandt?
EDV (elektronische Datenverarbeitung), DV (Datenverarbeitung), IV (Informationsverarbeitung), IKT (Informations- und Kommunikationstechnologie).
Was umfasst der Begriff IKT zusätzlich?
Auch die Kommunikation, z. B. über Mobilfunk.
Was ist der Abakus und wann wurde er eingesetzt?
Ein Rechenbrett aus ca. 1100 v. Chr., auf dem Zahlen mit Perlen dargestellt werden.
Was erfand John Napier 1617?
Die Napier’schen Rechenstäbchen zur Multiplikation und Division.
Was ist der Rechenschieber und wann wurde er erfunden?
Ein analoges Recheninstrument, erfunden 1621 von William Oughtred.
er entwickelte 1623 eine Rechenmaschine mit Zahnrädern?
Wilhelm Schickard.
Wer stellte 1642 eine Addiermaschine vor?
Blaise Pascal
Warum gelten Computer als flexibel?
: Weil sie je nach Anweisung verschiedene Aufgaben übernehmen können, z. B. Rechnungen erstellen oder Spiele ausführen.
Können Computer selbstständig denken oder kreativ sein?
Nein, sie führen nur vorgegebene Anweisungen aus und können keine eigenen Entscheidungen treffen oder kreative Leistungen vollbringen.
Was bedeutet die Abkürzung IT?
Informationstechnologie oder Informationstechnik.
Was sind die drei Hauptgründe für die weite Verbreitung von Computern?
1. Sehr hohe Verarbeitungsgeschwindigkeit 2. Sehr hohe Genauigkeit 3. Zugriff auf große Informationsmengen
Warum ist die Verarbeitungsgeschwindigkeit von Computern ein Vorteil?
Sie erledigen Aufgaben in Sekundenbruchteilen, für die Menschen Stunden oder Jahre brauchen würden.
Wie zeigt sich die Geschwindigkeit bei der Sortierung von Karteikarten?
Ein Computer sortiert Tausende Karten in kurzer Zeit, während ein Mensch dafür sehr lange bräuchte.
Was ist der Vorteil der Genauigkeit von Computern?
Sie arbeiten exakt, sofern die Anweisungen korrekt sind und keine technischen Fehler auftreten.
Wie viel Speicherplatz benötigt ein Computer für große Datenmengen?
Sehr wenig – Millionen Karteikarten passen auf einen kleinen Datenträger (z. B. Größe eines Bierdeckels).
In welchen Bereichen werden Computer heutzutage eingesetzt?
In fast allen Lebensbereichen – z. B. beim Schreiben von Briefen, Erstellen von Rechnungen und Steuern von Produktionsabläufen.
Warum sind Fortschritte im Informationsaustausch oft nur durch Computer möglich?
Weil sie hohe Geschwindigkeit, Genauigkeit und großen Speicherzugriff ermöglichen.
Definition Zugriffsschutz
Der Zugriffsschutz ist ein Verfahren, um Daten vor dem Zugriff unbefugter Dritter zu schützen. Der Zugriffsschutz wird oft durch die Vergabe von Zugriffsrechten festgelegt.
Definition WPA
WPA ist die Abkürzung für Wi-Fi Protected Access.
Definition Zugriffsrechte
Über Zugriffsrechte wird festgelegt, auf welche Daten und Geräte ein Anwender in einem System – zum Beispiel einem Netzwerk – zugreifen darf und welche Aktionen er mit den Daten beziehungsweise Geräten ausführen darf. Die Vergabe der Zugriffsrechte erfolgt durch einen Administrator.
Definition Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access (WPA) ist eine Verschlüsselungsmethode für Funknetzwerke.
Definition Wi-Fi Protected Access 3 (WPA3)
Wi-Fi Protected Access 3 (WPA3) ist eine Verschlüsselungsmethode für Funknetzwerke.
Definition Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy (WEP) ist eine ältere Verschlüsselungsmethode für Funknetzwerke. Sie gilt mittlerweile als unsicher.
Definition Smartcards
Smartcards sind kleine Speicherkarten mit eigener Intelligenz. Sie sind ungefähr so groß wie Chipkarten. Smartcards werden zum Beispiel für den Zugangsschutz bei besonders sensiblen Systemen eingesetzt.
Definition Spiegelung
Unter einer Spiegelung versteht man bei der Datensicherung eine 1:1-Kopie einer Festplatte auf eine andere Festplatte. Die Kopie wird ständig aktualisiert.
Definiton Stand-By-Modus
Der Stand-by-Modus ist ein spezieller Ruhemodus bei Geräten mit Energiespar-Funktionen. Im Stand-byModus wird der Stromverbrauch erheblich reduziert.
Definition Streamer
Streamer ist die englische Bezeichnung für Bandlaufwerk.
Definition TCO
TCO ist ein Siegel, das die ergonomische Gestaltung und die Umweltfreundlichkeit eines Geräts garantiert. TCO wird vor allem bei Bildschirmen eingesetzt
Definition Trojaner oder Trojanisches Pferd
Ein Trojanisches Pferd ist ein Programm, das dem Anwender einen nützlichen Zweck vorgaukelt, tatsächlich aber einen brisanten Inhalt verbirgt. Trojanische Pferde werden oft eingesetzt, um Zugangsdaten auszuspionieren oder um einen Computer von außen steuern zu können. Trojanische Pferde verbreiten sich normalerweise – anders als Viren und Würmer – nicht selbst weiter
Definition Urherberrecht
Das Urheberrecht regelt die Rechte des Schöpfers eines Werkes – zum Beispiel eines Liedes oder eines Programms – an seinem Werk. Es schützt die Werke unter anderem vor dem Kopieren.
Definition Verschlüsselungsprogramm
Ein Verschlüsselungsprogramm ist ein spezielles Computerprogramm für die Verschlüsselung von Daten. Professionelle Verschlüsselungsprogramme verwenden Codes, die auch mit Computerunterstützung nicht zu entschlüsseln sind.
Definition Virenscanner
Ein Virenscanner ist ein spezielles Programm, das nach Viren in Dateien sucht. Der Name Scanner leitet sich von to scan (übersetzt „kritisch prüfen“) ab.
Defintion Virensignatur
Eine Virensignatur ist eine ganz bestimmte Reihenfolge von Bytes, die ein Virus bei einer Infektion in einer Datei hinterlässt. Über die Virensignatur können bekannte Viren von Anti-Viren-Programmen aufgespürt werden.
Definition WEÜ
WEP ist die Abkürzung für Wired Equivalent Privacy.
Definition Raubkopie
Raubkopie ist eine Bezeichnung für illegal erstellte Kopien.
Definition RSi-Syndrom
Das RSI-Syndrom ist eine Erkrankung, von der vor allem Vielschreiber am Computer betroffen sein können. Es entsteht durch die unnatürliche Haltung der Hände beim Tippen auf einer Computertastatur und immer wiederkehrende gleiche Belastungen. Das RSI-Syndrom äußert sich in ständigen Schmerzen und einem Kraftverlust in den Händen. RSI steht für Repetitive Strain Injury und bedeutet übersetzt so viel wie „Beschwerden durch sich wiederholende Beanspruchungen“.
Definition Seriennummer
Die Seriennummer wird bei vielen Anwendungsprogrammen benutzt, um eine Installation einer Software eindeutig identifizieren zu können. Außerdem soll die Seriennummer verhindern, dass Raubkopien des Programms installiert werden.
Definiiton Server
Ein Server ist ein Rechner in einem Netzwerk, der anderen Rechnern im Netzwerk – den Clients – Dienste zur Verfügung stellt. Dazu gehören zum Beispiel Druckdienste oder Dateidienste.
Definition Makroviren
Makroviren befallen Dokumente – wie zum Beispiel einen Text oder eine Kalkulationstabelle. Sie nutzen die Makros des Anwendungsprogramms, um sich zu verbreiten und um Schaden anzurichten. Makroviren können durch alle Anwendungen verbreitet werden, die über eine eigene Programmiersprache verfügen. Das sind zum Beispiel nahezu alle Office-Programme.
Definition Netzlaufwerk
Ein Netzlaufwerk ist ein Speichergerät, das sich in einem Server befindet und von den Arbeitsplatzrechnern genutzt werden kann
Definition Netzwerk
Ein Computernetzwerk ist – sehr allgemein ausgedrückt – ein verteiltes System von Computern und Peripheriegeräten, die untereinander verbunden sind.
Definition Netzwerk-Betriebssystem
Ein Netzwerk-Betriebssystem stellt die Dienste im Netzwerk zur Verfügung und verwaltet zentral die Zugriffsrechte auf das Netzwerk. Typische Netzwerk-Betriebssysteme sind zum Beispiel Linux, Unix und Windows Server. Das Netzwerk-Betriebssystem wird auf einem Server installiert.
Definiton Notebook
Ein Notebook ist ein kleiner transportabler Computer mit integriertem Bildschirm und integrierter Tastatur.
Definition Onlinebanking
Über das Onlinebanking können Sie ein Konto bei einer Bank oder Sparkasse über das Internet führen. Sie können zum Beispiel Ihren Kontostand abfragen und Überweisungen ausführen.
Definition OpenSource
Definiton Personebezogene Daten
Personenbezogene Daten sind – juristisch ausgedrückt – „alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person […] beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.“ (Artikel 4 Absatz 1 DSGVO) Zu den personenbezogenen Daten gehören Informationen wie Name, Alter, Anschrift, aber auch Religion, Einkommen, Hobbys und so weiter.
Definition Polymorphe Viren
Polymorphe Viren sind Viren, die sich selbstständig verändern können. Sie können von den meisten Anti-VirenProgrammen mit Standardsuchverfahren nicht erkannt werden.
Definition Produkt ID
Produkt ID ist eine andere Bezeichnung für die Seriennummer eines Programms.
Definition Digitale signatur
Eine digitale Signatur ist ein Verfahren, um die Authentizität von Daten sicherzustellen. Eine digitale Signatur entspricht in etwa der Unterschrift unter einem normalen Dokument.
Definition Download
Ein Download ist das Herunterladen einer Datei von einem Internet-Server auf einen anderen Rechner.
Definition E-Mail
Electronic Mail ist ein Internet-Dienst zum Austausch elektronischer Nachrichten.
Definition Electronic Star
Der Energy Star ist ein Gütesiegel für Geräte, die über Energiesparfunktionen verfügen.
Definition Firewall
Eine Firewall wird eingesetzt, um den unbefugten Zugriff auf einen Computer oder ein Netzwerk zu verhindern. Die Firewall kontrolliert den Datenverkehr zwischen dem Computer beziehungsweise Netzwerk und anderen Netzwerken und Computern – und zwar in beide Richtungen. Durch Einstellungen in der Firewall kann gezielt festgelegt werden, welche Daten gesendet werden dürfen und welche Daten empfangen werden sollen.
Definition Hacker
Ein Hacker ist eine Person, die sich unbefugt Zugang zu einem fremden Computersystem verschafft.
Definition Hertz
Hertz (kurz: Hz) ist die internationale Maßeinheit für die Frequenz. Hertz ist nach dem deutschen Physiker Heinrich Hertz benannt. Ein Hertz ist eine vollständige Schwingung pro Sekunde. Eine Schwingung kann sich auf Licht-, Wärme- oder Funkwellen oder andere Vibrationen beziehen.
Defintion Heuristisches Verfahren
Bei einem heuristischen Verfahren versucht ein AntiViren-Programm, einen Virus durch typische Aktivitäten zu erkennen. Heuristische Verfahren eignen sich vor allem für die Erkennung von neuen, noch unbekannten Viren.
Definition Hoax
Ein Hoax ist eine Falschmeldung über einen neuen, angeblich besonders gefährlichen digitalen Angreifer. Ein Hoax erkennen Sie unter anderem daran, dass Sie aufgefordert werden, die Meldung sofort an möglichst viele Personen weiterzuleiten.
Definition Hybride Verschlüsselung
Die hybride Verschlüsselung ist ein Verschlüsselungsverfahren, das die symmetrische und die asymmetrische Verschlüsselung kombiniert. Bei einem hybriden Verfahren werden die eigentlichen Daten oft durch ein symmetrisches Verfahren verschlüsselt. Der Schlüssel selbst wird dann mit einem asymmetrischen Verfahren verschlüsselt.
Definition Identifizierung
Eine Identifizierung ist ein Verfahren zur eindeutigen Erkennung – zum Beispiel einer Person.
Definiton Internet
Das Internet ist ein weltweites Computernetzwerk. Es umfasst verschiedene Dienste, die auf bestimmte Teilbereiche spezialisiert sind. Einer der wichtigsten Dienste ist das World Wide Web.
Definition Kennwort
Ein Kennwort wird neben dem Benutzernamen häufig für Anmeldungen an einem System – zum Beispiel einem Netzwerk – verwendet. Das Kennwort wird zur Authentifizierung eingesetzt. Es muss daher geheim bleiben. Eine Anmeldung ist oft nur mit einer gültigen Kombination von Kennwort und Benutzernamen möglich.
Definition Lizenzvertrag
Ein Lizenzvertrag regelt bei Software genau, wie die Software eingesetzt werden darf. Normalerweise ist der Einsatz auf einen Rechner gleichzeitig beschränkt. Es gibt aber auch spezielle Lizenzverträge, die eine Installation im Netzwerk gestatten und den Zugriff auf eine bestimmte Anzahl Anwender beschränken.
Definition Magnetband
Ein Magnetband ist ein magnetischer Datenträger, der ähnlich wie eine Musikkassette beziehungsweise eine Tonbandspule arbeitet. Der Zugriff auf die Daten muss sequenziell erfolgen. Magnetbänder werden vor allem für die Datensicherung eingesetzt.
Definition Bootsektor-Viren
Bootsektor-Viren befallen den Bootsektor eines Datenträgers. Der Bootsektor wird bei jedem Start des Computers gelesen. Damit wird auch der Virus bei jedem Start des Rechners aktiv
Definition Chipkarte
Chipkarten speichern Daten auf einem kleinen Chip. Einsatzgebiete für Chipkarten sind beispielsweise Telefonkarten und die Speicherkarten von Mobiltelefonen.
Definition Computerkriminalität
Der Begriff Computerkriminalität fasst Straftaten zusammen, die durch den Computer ermöglicht werden beziehungsweise durch den Computer unterstützt werden.
Definition Computervirus
Ein Computervirus ist ein Programm, das sich selbst vervielfältigen und verbreiten kann. Zur Vervielfältigung benutzt es Programme und Dokumente. Wenn befallene Programme und Dokumente weitergegeben werden, wird auch immer der Virus weitergegeben. Viele Viren können Daten verändern und komplett löschen. Der Begriff Computervirus wird auch als Zusammenfassung für weitere Arten von digitalen Angreifern benutzt – zum Beispiel für Trojanische Pferde und Würme
Definition Datenschutz
Der Begriff Datenschutz beschreibt vor allem gesetzliche Vorgaben zum Schutz personenbezogener Daten gegen Missbrauch. Zu den personenbezogenen Daten gehören Informationen wie Name, Alter, Anschrift, aber auch Religion, Einkommen, Hobbys und so weiter. Die Maßnahmen des Datenschutzes sind in vielen Ländern gesetzlich geregelt und müssen von öffentlichen Institutionen und Unternehmen, die personenbezogene Daten verarbeiten, umgesetzt werden. In der EU wird der Datenschutz durch die Datenschutz-Grundverordnung (DSGVO) geregelt. In Deutschland werden die Regelungen durch das Bundesdatenschutzgesetz (BDSG) erweitert. Im Datenschutz finden sich auch viele Maßnahmen aus dem Bereich Datensicherheit wieder. Ein wichtiger Bereich des Datenschutzes ist es beispielsweise, den unbefugten Zugriff auf personenbezogene Daten zu verhindern.
Definition Datensicherheit
Der Begriff Datensicherheit beschreibt allgemeine Maßnahmen zum Schutz gegen den Verlust und die Veränderung von Daten. Maßnahmen zur Datensicherheit werden in der Regel nicht durch Gesetze vorgegeben, sondern müssen von Ihnen persönlich beziehungsweise von den Unternehmen selbst getroffen werden. Datensicherheit umfasst vier wichtige Bereiche:
• die Verfügbarkeit von Daten, • die Integrität von Daten,
• die Vertraulichkeit von Daten und
• die Authentizität von Daten.
Wichtige Faktoren db(A)
dB(A) gibt die Lautstärke eines Geräusches in Dezibel an. Zum Vergleich: Ein normales Gespräch erzeugt etwa 50–60 dB(A), ein Presslufthammer etwa 100 dB(A) und ein startender Düsenjet etwa 120 dB(A).
Wichtige Faktoren, die am Arbeitsplatz gesundheitsförderlich oder schädlich sein können
• Die Lufttemperatur am Arbeitsplatz sollte zwischen 21 und 22 Grad Celsius liegen. Als maximaler Wert gelten 26 Grad Celsius. Die relative Luftfeuchtigkeit sollte circa 50 % betragen.
• Die Beleuchtung sollte ausreichend und blendfrei sein. Sorgen Sie zum Beispiel durch die richtige künstliche Beleuchtung dafür, dass der Arbeitsplatz nicht zu dunkel oder zu hell ist, und achten Sie dabei auch auf die Richtung, aus der das Licht auf Ihren Arbeitsplatz fällt.
• Der Arbeitsstuhl sollte eine Sitzbreite von 40 bis 48 Zentimetern und eine Sitzhöhenverstellung im Bereich von 40 Zentimetern bis 51 Zentimetern haben.
• Der Arbeitstisch sollte eine Höhe von 72 Zentimetern beziehungsweise eine Höhenverstellung, eine Breite von mindestens 160 Zentimetern und eine Tiefe von mindestens 80 Zentimetern haben.
• Zusätzlich sollten Sie auch darauf achten, dass Kabel am Bildschirmarbeitsplatz nicht zu gefährlichen Stolperfallen werden können. Verlegen Sie Kabel daher nach Möglichkeit immer in speziellen Kabelkanälen.
Definiton Blauer Engel
Der Blaue Engel ist ein Gütesiegel für besonders umweltbewusste Produkte.
Definition Booten
Booten
Definition Bootprogramm
Das Bootprogramm sorgt nach dem Einschalten des Rechners dafür, dass die wichtigsten Teile des Betriebssystems in den Arbeitsspeicher geladen und ausgeführt werden. Nach dem Ausführen des Bootprogramms übernimmt das Betriebssystem die Kontrolle über den Computer.
Definition Bootsektor
Der Bootsektor ist die Stelle auf einem Datenträger, an der sich das Bootprogramm befinden kann.
Nebenwirkung von übermäßigen Medienkonsum
• Sehstörungen und brennende Augen,
• Kopfschmerzen,
• Verspannungen und Schmerzen im Nacken-, Schulter- und Rückenbereich,
• Schmerzen in Armen und Händen und
• Durchblutungsstörungen in den Beinen.
Definition für Ergonomie
Ergonomie ist die Wissenschaft von der Anpassung der Technik an den Menschen zur Erleichterung der Arbeit. Ziel ist es, die Belastung des arbeitenden Menschen so gering wie möglich zu halten.
Wichtige Faktoren der Hardware bei Ergonomie
• Die Tastatur muss in der Neigung verstellbar sein und sollte nicht höher als drei Zentimeter sein. Die Oberfläche darf nicht blenden.
• Die Maus sollte der Größe und der Wölbung der Hand angepasst sein. Um einen optimalen Kontakt zur Oberfläche herzustellen, sollte eine passende Unterlage verwendet werden. Falls die Maus ein Kabel hat, darf es die Beweglichkeit der Maus nicht einschränken.
• Der Bildschirm sollte eine farbige Darstellung ermöglichen und entspiegelt sein. Die Bildschirmdiagonale sollte mindestens 19 Zoll oder knapp 48 Zentimeter bei einer Auflösung von 1920 × 1080 Bildpunkten betragen. Je nach Aufgabe muss die Diagonale auch deutlich größer sein. Um eine optimale Positionierung des Bildschirms zu erlauben, muss er sowohl dreh- als auch kippbar sein.
Listen Sie bitte auf, welche Produktionsfaktoren von hoher Wichtigkeit für diese Unternehmen sind:
• Unternehmensberatung
• Forstwirtschaft
• Maßschneiderei
• Vermietung von Lagerflächen.
Unternehmensberatung: Mitarbeiter
Forstwirtschaft: Boden (Wald)
Maßschneiderei: Mitarbeiter
Vermietung von Lagerflächen: Gebäude
Um welche Art von Produktionsfaktoren handelt es sich jeweils?
• Maschinen-Schmierstoffe
• Büroeinrichtung
• Buchhaltungsprogramme
• Lizenzen • Lagerarbeiter
• Anbindung an das öffentliche Verkehrsnetz •
Steuern
• Elementarfaktoren, Werkstoffe, Verbrauchsfaktoren, Hilfsstoffe
• Elementarfaktoren, Betriebsmittel, Gebrauchsfaktoren
• Elementarfaktoren, ausführende Arbeit
• Zusatzfaktoren, sonstige Faktoren
Definition Limitationale Produktionsfaktoren (Limitationalität)
Ein Arbeiter bedient eine Maschine. Zur Erstellung eines Werkstückes benötigt er 10 Minuten. Das Einsatzverhältnis der erforderlichen Produktionsfaktoren ist festgelegt: Eine Maschine, ein Mensch, 10 Minuten für ein Werkstück. Ohne Maschine ist die Produktion nicht möglich; sie kann nicht gegen Handarbeit ausgetauscht werden.
Anzahl Produktionsfaktoren Typ A
Vier
Betrachende Faktoren Produktionsfaktoren Typ A
Gesamtertrag = E
Durchschnittsertrag = e (Ertrag pro produzierter Einheit)
Grenzertrag = E´ (der durch den Verkauf des zuletzt produzierten Gutes erwirtschaftete Ertragszuwachs)
Steigerungsmaß der Grenzertragskurve = E´´
Nennen Sie die Aufgaben des dispositiven Faktors.
Leitung, Planung, Organisation, Überwachung
Welche Produktionsfaktoren sind erforderlich bei der Neugründung eines Textilunternehmens?
Geschäftsführung, Mitarbeiter, Nähmaschinen, Stoffe, Garne, Schnittmuster, bzw. je nach Automatisierungsgrad entsprechende Computerprogramme, Gebäude bzw. größere Halle, Lagerfläche und Verwaltungsbüro
Definition dispositiver Faktor
Der dispositive Faktor, also die Unternehmensleitung kombiniert die Elementarfaktoren „Mensch, Maschine, Material“ zwecks Gütererstellung
Definition Substitutionale Produktionsfaktoren (Substitutionalität)
Mit einer vorgegebenen Anzahl von Maschinenstunden und Arbeitsstunden lässt sich ein bestimmtes mengenmäßiges Produktionsergebnis erzielen. Dabei kann das gleiche Produktionsergebnis erreicht werden, indem man einen Teil der Maschinenstunden durch zusätzliche Arbeitsstunden ersetzt (substituiert) oder umgekehrt. Ein Pullover kann z.B. von Hand oder mit der Strickmaschine produziert werden, von Hand dauert es dann natürlich wesentlich länger.
Drei Phasen des Produktionsprozesses
Input
Produktion
Output
Grundlage ökonomisches Prinzip
Das ökonomische Prinzip verlangt, dass das Verhältnis zwischen Input und Output optimiert wird
Definiition Freeware
Freeware-Programme (wörtlich übersetzt „freie Ware“) können oft beliebig kopiert und weitergegeben werden. Für den Einsatz des Programms entstehen keine Lizenzgebühren. Bitte beachten Sie aber, dass auch Freeware-Programme in der Regel urheberrechtlich geschützt sind.
Definition Shareware
Shareware-Programme (wörtlich übersetzt „geteilte Ware“) können häufig für einen bestimmten Zeitraum kostenlos genutzt werden. Danach müssen Lizenzgebühren gezahlt werden. Diese Lizenzgebühren sind häufig aber sehr viel geringer als bei StandardSoftware-Lizenzen.
Abk BDSG
Bundesdatenschutzgesetz
Abk DSGVO
Datenschutz-Grundverordnung
Abk EULA
End User Licence Agreemen
Bedeutung EULA - End of User Licence Agreement
Endnutzervertrag mit dem Hersteller
Definition Account
Ein Account (übersetzt „Konto“) ist eine Zugangsberechtigung für eine Person – zum Beispiel zu einem Netzwerk. Ein Account umfasst in der Regel den Benutzernamen und ein Kennwort
Definition Administrator
Ein Administrator ist der Verwalter eines Systems – zum Beispiel eines Netzwerks. Administratoren haben in der Regel volle Zugriffsrechte. Sie sind zum Beispiel für die Vergabe von Benutzerrechten und die Benutzerverwaltung zuständig.
Defnition Anlage
Bei elektronischen Nachrichten bezeichnet eine Anlage eine Datei, die an eine Nachricht angehängt wird.
Definition Anmeldung
Mit der Anmeldung wird ein unbefugter Zugriff auf ein System verhindert. Außerdem ermittelt das Betriebssystem häufig anhand Ihrer Anmeldedaten, auf welche Programme, Daten und Geräte Sie zugreifen dürfen. Für die Anmeldung benötigen Sie in der Regel einen Benutzernamen und ein Kennwort.
Definition Anti-Viren-Programm
Ein Anti-Viren-Programm ist eine spezielle Software, die vor einer Infektion durch Viren und andere digitale Angreifer schützen soll. Die allermeisten Anti-Viren-Programme können außerdem bereits vorhandene Infektionen erkennen und in vielen Fällen auch beseitigen.
Definitin Assymetrische Verschlüsselung
Die asymmetrische Verschlüsselung ist ein Verschlüsselungsverfahren, bei dem mit zwei unterschiedlichen Schlüsseln gearbeitet wird. Der erste Schlüssel (privater Schlüssel oder private key genannt) darf nur Ihnen bekannt sein. Er ist also geheim. Der zweite Schlüssel (öffentlicher Schlüssel oder public key genannt) ist dagegen öffentlich. Sie müssen ihn an alle Personen weitergeben, mit denen Sie verschlüsselte Nachrichten austauschen wollen. Eine Nachricht, die mit einem der beiden Schlüssel verschlüsselt wurde, kann nur mit dem passenden Gegenstück wieder entschlüsselt werden.
Definition Attachement
Attachment ist die englische Bezeichnung für die Anlage in einer elektronischen Nachricht
Definition Auflösung
Die Auflösung beschreibt bei einem Bildschirm, einer Grafikkarte, einem Scanner und einem Drucker die Anzahl der Bildpunkte, die dargestellt werden können. Bei Bildschirmen und Grafikkarten werden sowohl die waagerechten als auch die senkrechten Bildpunkte angegeben.
Definition Authentifizierung
Eine Authentifizierung ist ein Verfahren, bei dem die Echtheit überprüft wird. Durch die Authentifizierung mit einem Kennwort wird zum Beispiel die Echtheit eines Anwenders überprüft.
Definition Backup
Backup ist die englische Bezeichnung für eine Sicherheitskopie.
Definition Backup-Strategie
Mit einer Backup-Strategie werden die Reihenfolge und der Umfang einer Datensicherung festgelegt. Durch eine geeignete Backup-Strategie kann zum Beispiel der Umfang der täglichen Datensicherung erheblich reduziert werden.
Definition BDSG
BDSG ist die Abkürzung für Bundesdatenschutzgesetz.
Definition Benutzergruppe
Eine Benutzergruppe fasst Benutzer mit gleichen Rechten für ein System – zum Beispiel ein Netzwerk – zusammen. Durch Benutzergruppen wird vor allem die Vergabe von Zugriffsrechten vereinfacht, da die Rechte immer der ganzen Gruppe zugewiesen werden und nicht jedem einzelnen Benutzer.
Definition Benutzername
Ein Benutzername muss häufig bei der Anmeldung an einem System – zum Beispiel einem Netzwerk – eingegeben werden. Er dient zur Identifizierung. Der Benutzername ist in der Regel nicht geheim. Er kann also auch Dritten bekannt sein. Zusätzlich zum Benutzernamen muss in der Regel auch ein Kennwort eingegeben werden. Die Anmeldung ist nur dann möglich, wenn der Benutzername und das Kennwort eine gültige Kombination ergeben.
Definiton Biometrisches Verfahren
Biometrische Verfahren nutzen eindeutige biologische Merkmale, um eine Person zu identifizieren. Zu diesen biologischen Merkmalen gehört zum Beispiel ein Fingerabdruck oder die Iris der Augen. Biometrische Verfahren werden oft für den Zugriffsschutz auf besonders sensible Systeme eingesetzt.
“Aufgaben von Viren”
1. Sie wollen den Betrieb eines Computers stören oder blockieren.
2. Sie wollen sich möglichst unbemerkt und möglichst schnell weiterverbreiten.
Häufige Formen von Viren
• Programmviren
• Bootsektor-Viren
• Makroviren
Defnition Programmviren
Programmviren hängen sich an eine ausführbare Datei an beziehungsweise überschreiben Teile der ausführbaren Datei. Jedes Mal, wenn die Datei ausgeführt wird, wird auch der Virus mit ausgeführt
Definition Bootsektorviren
Bootsektor-Viren befallen den Bootsektor eines Datenträgers – zum Beispiel einer Festplatte. Da die Befehle im Bootsektor bei jedem Start des Rechners ausgeführt werden, kann auch der Virus bei jedem Start aktiv werden.
Makroviren schließlich befallen Dokumente – wie zum Beispiel einen Text oder eine Kalkulationstabelle. Sie nutzen spezielle Befehle des Anwendungsprogramms, die eigentlich für das Automatisieren von Aufgaben gedacht sind – die Makros. Diese Makros werden oft direkt nach dem Öffnen des Dokuments ausgeführt und starten so beim Öffnen des Dokuments auch den Virus. Makroviren können durch alle Anwendungen verbreitet werden, die über eine eigene Programmiersprache verfügen. Das sind zum Beispiel nahezu alle Office-Programme.
Definitoin Wurm
Öffnen des Dokuments auch den Virus. Makroviren können durch alle Anwendungen verbreitet werden, die über eine eigene Programmiersprache verfügen. Das sind zum Beispiel nahezu alle Office-Programme.
Definition brute force attack
Eine brute force attack (wörtlich übersetzt „Angriff mit brutaler Gewalt“) versucht, ein Kennwort durch das Ausprobieren aller möglichen Kombinationen zu erraten. Solche Attacken funktionieren nur bei Systemen, die eine Anmeldung nicht nach einer bestimmten Anzahl von falschen Eingaben blockieren.
Definition Die vierte industrielle Revolution
Die Bezeichnung Industrie 4.0 lehnt sich an die Nummerierung von Software-Produkten an. Die 4 steht dabei für die vierte industrielle Revolution. Die erste industrielle Revolution bestand im Einsatz von Wasser- und Dampfkraft. Fließbänder und elektrische Energie ermöglichten die zweite industrielle Revolution. Die dritte industrielle Revolution – auch digitale Revolution genannt – war der Einsatz von Elektronik und Informationstechnik.
Definition Kryptografie
Die Verschlüsselung wird im Fachjargon auch Kryptografie genannt. Kryptografie bedeutet so viel wie Geheimschrift.
Definition symmetrische Kryptografieverfahren
Verschlüsselungsverfahren, bei denen der Sender und der Empfänger einer Nachricht denselben Schlüssel verwenden, werden symmetrische Verfahren genannt.
Defiition Schadprogramme
Schadprogramme, die Daten auf einem Rechner ausspionieren, werden auch Spyware genannt. Schadprogramme, die Daten auf einem Rechner verschlüsseln oder einen Rechner komplett sperren und erst gegen die Zahlung eines Lösegelds vermeintlich wieder freigeben, werden Ransomwarea) genannt
Gruppen von digitalen Angreifern
1. Viren
2. Trojanische Pferde
3. Würmer
Definition cyber-physisches System
Ein cyber-physisches System (CPS) ist ein System aus Software-Komponenten, mechanischen und elektronischen Teilen. Es verfügt häufig über Sensoren, um auf das Umfeld reagieren zu können und kann über Netze mit anderen Systemen kommunizieren.
4 Prinzipien der Smart Factory
• Vernetzung
Alle Beteiligten sind untereinander vernetzt und tauschen ständig Daten aus.
• Informationstransparenz
Es werden so viele Informationen wie möglich gesammelt und ausgewertet. Auf Basis dieser Informationen soll ein virtuelles Abbild der Realität erstellt werden können.
• Technische Assistenz
Der Mensch wird bei seiner Arbeit durch die Aufbereitung von Informationen unterstützt.
• Dezentrale Entscheidungen
Cyber-physische Systeme sollen Entscheidungen – wann immer möglich – selbst treffen und auch umsetzen können.
Defnition CNC-Maschine
CNC für computerized numerical control
CNC-Maschinen verfügen in der Regel über eine eigene Einheit zum Programmieren.
Definition DNC-Maschine
DNC für distributed numerical control.
DNC-Maschinen können auch vom Computer gesteuert beziehungsweise programmiert werden.
Definition BDE
die Betriebsdatenerfassung (BDE).
Definition NC-Maschinen
NC-Maschinen (numerical control) werden häufig noch über Lochstreifen gesteuert.
Definition CAD
CAD steht für computer aided design (übersetzt etwa: „computerunterstütztes Zeichnen“ oder „computerunterstütztes Konstruieren“). CAM steht für computer aided manufacturing (übersetzt etwa: „computerunterstützte Fertigung“).
Definition CAE
der computerunterstützte Entwurf (computer aided engineering (CAE))
Definition CAP
die computerunterstützte Planung (computer aided planning (CAP)),
Definition CNC
• die Maschinensteuerung durch Computer (computerized numerical control (CNC)),
Definition CAQ
die computerunterstützte Qualitätssicherung (computer aided quality analysis (CAQ)) und
Definition CIM
Unter dem Begriff Computer Integrated Manufacturing – kurz CIM – wird die Unterstützung von Prozessen in der Produktion eines Industriebetriebs zusammengefasst. Ein CIM-System wickelt diese Prozesse integriert ab und stellt dabei eine gemeinsame Datenbasis für die verschiedenen Anwendungen zur Verfügung. Auf diese Weise sollen eher betriebswirtschaftlich-planerische Funktionen wie die Kalkulation und eher technische Funktionen wie die Konstruktion sowohl bei der Planung als auch bei der Produktion nahtlos ineinandergreifen.
Unterteilung CIM
• die Produktionsplanung und -steuerung (PPS) sowie
• das computerunterstützte Konstruieren und Fertigen (CAD/CAM).
Definition Kreditor
Ein Kreditor ist ein Lieferant eines Unternehmens
Definition Debitor
Ein Debitor ist ein Kunde eines Unternehmens.
Was verstehen Sie unter dem Begriff „Insellösung“?
Eine Insellösung ist eine Anwendung, die isoliert arbeitet und nicht auf Daten anderer Anwendungen zugreifen kann.
In welche drei großen Anwendungsbereiche untergliedert sich SAP ERP?
Die drei Anwendungsbereiche von SAP ERP sind das Rechnungswesen, die Logistik und die Personalwirtschaft.
Wie wird die Anpassung des SAP-Systems an die konkreten Erfordernisse eines Unternehmens genannt?
Die Anpassung wird Customizing genannt.
Warum lassen sich mit Systemen wie der SAP Business Suite relativ einfach Data-Warehouse- und Workflow-Funktionen umsetzen?
Die Komponenten arbeiten alle mit denselben Daten, die in einer zentralen Datenbank gespeichert sind. Damit müssen die Informationen nicht mehr aus unterschiedlichen Quellen beschafft werden beziehungsweise nicht noch einmal für die einzelnen Anwendungen zur Verfügung gestellt werden.
Definition CMS
Ein Content-Management-System (CMS) ist eine Software, die es ermöglicht, digitale Inhalte, insbesondere Webseiten, zu erstellen, zu bearbeiten, zu organisieren und zu veröffentlichen, ohne umfangreiche Programmierkenntnisse zu erfordern. Es bietet Benutzern eine benutzerfreundliche Oberfläche und Tools zur Verwaltung von Texten, Bildern, Videos und anderen Medien. Beispiele für CMS sind WordPress, Joomla und Drupal.
Unterteilung in einem CMS
1. den reinen Inhalt – zum Beispiel einen Text oder ein Bild,
2. das Layout – also die Gestaltung – und
3. die Funktionalität – also zum Beispiel die Navigation
Abk XML
extensible Markup Language
Definition XML
Eine wichtige Rolle bei der Unterteilung eines Dokuments in die Ebenen Inhalt, Layout und Struktur spielt die Auszeichnungssprache XML (extensible Markup Language). Sie unterstützt direkt die getrennte Darstellung dieser drei Ebenen.
XML ist lose mit HTML verwandt und stellt die eigentlichen Informationen als normalen Text dar. Für die Beschreibung und Strukturierung werden genau wie bei HTML Tags benutzt.
Anders als das HTML-Format, das vor allem für die Anzeige in Browsern gedacht ist, können XML-Dokumente auch mit vielen Standardanwendungen erzeugt und geöffnet werden.
XML eignet sich damit auch zum anwendungsübergreifenden Austausch von Daten. XML ermöglicht auch sehr starke Vorgaben für die Struktur von Dokumenten. Dazu werden Document Type Definitions13 (DTD) eingesetzt, die unter anderem den inhaltlichen Aufbau und die Gestaltung vorgeben. Document Type Definitions finden sich auch in anderen Sprachen oder Anwendungen wieder.
Warum eignet sich XML ideal für den Einsatz in einem Content-ManagementSystem?
XML unterstützt direkt die Unterteilung eines Dokuments in die drei Ebenen Inhalt, Gestaltung und Struktur.
Wofür werden Document Type Definitions eingesetzt?
Document Type Definitions definieren Vorgaben für die Struktur und die Gestaltung eines Dokuments.
Erste Fragestelungen bei der Auswahl der richtigen Methodik zur Schulung des richtigen Umgangs mit neuen Technologien
• Geht es um einen ersten Einstieg ins Thema, bei dem ein Bewusstsein für gesellschaftliche Entwicklungen geschaffen werden soll?
• Oder sollen bestimmte Zusammenhänge durchdrungen werden, die ein tiefgehendes Verständnis der Funktionsweisen einer Technologie voraussetzen?
Wichtig bei den eigenen Fähigkeiten im Umgang mit neuen Technologien
Soll die Auseinandersetzung über Ihren eigenen Wissensstand hinaus stattfinden, ist es sinnvoll, einen Experten oder eine Expertin dazuzuholen, der/die Sie im Angebot unterstützen kann.
Synonyme für Data Warehouse
Für ein Data-Warehouse werden auch die Begriffe Information Warehouse oder Business Information Warehouse benutzt.
Wofür werden Anwendersichten auf Daten eingesetzt?
Anwendersichten liefern einen Ausschnitt der gesamten Informationen. Sie sorgen dafür, dass die Abteilungen genau die Teile der Daten erhalten, die sie benötigen.
Was ist Data-Mining?
Data-Mining bezeichnet die Suche nach neuen, auf den ersten Blick nicht sichtbaren Zusammenhängen. Dazu werden die Daten im Data-Warehouse benutzt.
Wie heißen die Werkzeuge für die Aufbereitung von Daten im DataWarehouse?
Die Werkzeuge für die Aufbereitung von Daten im Data-Warehouse heißen OLAP-Werkzeuge.
Definition Data Warehouse
Ein Data-Warehouse ist ein zentralisiertes System zur Speicherung und Verwaltung großer Mengen historischer und strukturierter Daten, die aus verschiedenen Quellen stammen. Es dient dazu, Daten für analytische Zwecke bereitzustellen, um Unternehmen bei der Entscheidungsfindung zu unterstützen.
Definition OLAP-Tools
OLAP (Online Analytical Processing)-Werkzeuge sind Softwarelösungen, die interaktive Datenanalysen ermöglichen. Sie unterstützen Benutzer dabei, große Datenmengen in mehrdimensionalen Ansichten zu untersuchen, um Trends, Muster und Zusammenhänge zu erkennen.
Definition Groupware
Groupware unterstützt die Zusammenarbeit in einer Gruppe – zum Beispiel durch die Gruppenterminplanung
Definition Workflow-System
Ein Workflow-System unterstützt die Vorgangsbearbeitung durch mehrere Mitarbeiter. Nach dem Beenden eines Arbeitsschrittes durch einen Mitarbeiter wird der Vorgang mit allen Dokumenten automatisch an den nächsten Mitarbeiter zur Bearbeitung weitergeleitet.
Definition Cloud Computing
Beim Cloud Computing werden – etwas vereinfacht dargestellt – von einem Dienstleister IT-Infrastrukturen wie Rechenkapazität, Speicherkapazität, aber auch Anwendungen angeboten und exakt auf den Bedarf des Kunden angepasst.
Namen einer kopierten Datenbank
Das Erstellen einer exakten Kopie wird auch Replikation genannt.
Definition Call-Center
Ein Callcenter ist eine Abteilung eines Unternehmens, die den telefonischen Kontakt mit Kunden und Interessenten übernimmt. Callcenter werden häufig auch an externe Unternehmen ausgelagert.
Ein Mitarbeiter erhält von seinem Vorgesetzten eine E-Mail mit einer Arbeitsanweisung. Handelt es sich hier bereits um ein Workflow-System? Begründen Sie Ihre Antwort.
Nein, es handelt sich nicht um ein echtes Workflow-System. Der Vorgang wird nicht durch fest definierte Regeln vom System gesteuert.
Lässt sich ein Workflow-System auch ohne Vernetzung der Computer aufbauen? Begründen Sie bitte auch hier Ihre Antwort.
Nein. Für ein Workflow-System ist eine Vernetzung zwingend erforderlich. Andernfalls könnten die Vorgänge nicht weitergeleitet werden und auch eine Rückmeldung wäre nicht möglich.
Welche Besonderheiten weist eine dokumentenorientierte Datenbank im Vergleich zu einer herkömmlichen Datenbank auf?
Der wesentliche Unterschied besteht in der Form der Daten, die gespeichert werden können. Herkömmliche Datenbanken erwarten eindeutig strukturierte Daten in einem festen Schema. Dokumentenorientierte Datenbanken dagegen können auch unstrukturierte Daten in einem nahezu beliebigen Schema speichern.
Was ist eine heterogene Server-Landschaft? Wie sind solche Landschaften häufig entstanden?
Eine heterogene Server-Landschaft ist durch sehr unterschiedliche Geräte gekennzeichnet. Sie entsteht oft durch den Zukauf von neuen Servern und dem gleichzeitigen Einsatz der alten Computer
Sie haben auf einem Computer zwei unterschiedliche Betriebssysteme installiert. Welches Programm muss in jedem Fall vor dem Starten eines Betriebssystems ausgeführt werden?
Es muss ein Bootloader ausgeführt werden.
Faktor booten von verschiedenen Betriebssystemen
Sie können mit herkömmlichen Techniken immer nur ein Betriebssystem ausführen. Ein gleichzeitiges Arbeiten mit unterschiedlichen Betriebssystemen ist nicht möglich. Sie müssen erst das eine Betriebssystem beenden, den Computer herunterfahren und anschließend neu starten. Danach können Sie dann im Bootloader ein anderes Betriebssystem auswählen.
Deinition Total Cost of Ownership
Der Begriff Total Cost of Ownership umfasst sämtliche Kosten für den Betrieb eines IT-Systems.
Definition Rollout
Da bei großen Unternehmen zum Teil auf mehreren Tausend Arbeitsplatzrechnern die Software gleichzeitig installiert werden muss, wird die Einführung eines neuen Programms in der Regel generalstabsmäßig geplant. Fachleute bezeichnen die Einführung einer neuen Software auch als Rollou
Was verstehen Sie unter dem Begriff „Aldi-PC“?
Als „Aldi-PC“ werden Computer bezeichnet, die von einem Hersteller konfiguriert und über einen Discounter unverändert verkauft werden. Die Geräte bewegen sich oft im oberen Leistungsbereich und verfügen über umfangreiche Sonderausstattungen.
Welche Aufgabe übernimmt ein Software-Management-System?
Ein Software Management System wird in großen Unternehmen für die automatisierte Verteilung von Software eingesetzt.
Zuletzt geändertvor 23 Tagen