. Flashcards
Was ist ROI und nenne die Formel
Return on Investment = (Gewinn - Investition) / Investition * 100
Was ist KPI und nenne Beispiele
Key Performance Indicators: Wie effektiv eine Marketingkampagne ist:
- ROI
- Conversion Rate: Besucher/Käufer Verhältnis
- Click-Through-Rate: Effiktivität einer Anzeige
Was ist EVA?
Eingabe, Verarbeitung, Ausgabe
Was macht der Router?
Verbindet Netzwerke miteinander
Was macht der Switch?
Verbindet Geräte in einem Netzwerk untereinander
Was macht das Modem?
Kommunikation zw. dem Router und Internet Provider
Was macht das Gateway?
Übersetzt Protokolle, konvertiert Datenformate, ermöglicht Kommunikation zw. mehreren Netzwerken
Was macht ein Proxy?
Filtern Datenverkehr, blockiert schädliche Inhalte und speichert häufig abgerufene Inhalte
Was bedeutet FLOPS?
Floating Operations Per Second: Leistungsfähigkeit von Prozessoren
Nenne die vier Schutzziele
Verfügbarkeit: Zu welchem Grad ist das System betriebsbereit und nutzbar?
Vertraulichkeit: Wie gut schützt das System vor unbefugtem Zugriff?
Integrität: Wie gut schützt das System vor unbefugten Änderungen von Daten?
Authentizität: Wie sicher kann die Identität von Benutzern und Systeme sichergestellt werden?
Nenne verschiedene Softwarearten
Anwendungssoftware (office, Datenbank)
Systemsoftware (Treiber, Dienstprogramme)
Betriebssystem (Android, IOS, MacOS)
Branchensoftware (ERP = Enterprise Ressource Planing)
Was ist Cloud Computing
Bereitstellung von IT-Ressourcen über das Internet
Nenne die drei verschiedenen Cloud Arten
Public Cloud: Von Drittanbietern öffentlich bereitgestellt (AWS, Google Cloud, Microsoft Azure)
Private Cloud: Nur für eine Organisation bestimmt. Wird intern oder von einem dedizierten Anbieter verwaltet
Hybrid Cloud: Kombi aus Public und Private. Private Ressourcen für sensible Daten und öffentliche Dienste für Skalierbarkeit und Kostenersparnis
Nenne die vier Cloud Servicemodelle
Infrastructure as a Service (IaaS):
= Bereitstellung IT-Ressource wie Rechenleistung, Speicher, etc.
Function as a Service (FaaS):
= Stellt vielfach verwendete Funktionen auf eine einfache Weise und skalierbare Weise zur Verfügung
Platform as a Service (PaaS):
= Komplette Entwicklunsgumgebungen werden bereitgestellt (OS, Datenbanken, etc.)
Software as a Service (SaaS):
= Softwaredienste werden on demand zu Verfügung gestellt
Nenne Beurteilungskriterien für IT-Systeme
Ergonomie
Leistung
Einmalige Kosten
Laufende Kosten (TCO = Total Cost of Ownership)
Installationsaufwand
Energieverbrauch
Wartung und Support
Entsorgungskonzepte
Nenne die CPU Befehlsarchitektur
CISC (Complex Instruction Set Computer) z.B. x86-Architektur
Viele komplexe Befehle
Gut für vielseitige Aufgabe
RISC (Reduced Instruction Set Computer) z.B. ARM-Prozessoren
Wenige, einfache Befehle
Schnell und energieeffizient
Unterschied BIOS und UEFI
BIOS (Basic Input Output System)
- Textbasiert
- Langsam
UEFI (Unified Extensible Firmware Interface)
- Grafisch, mausgesteuert
- Schneller
- Sicherer, z.B. Secure Boot
Was macht Secure Boot?
Durch die Aktivierung von Secure Boot wird sichergestellt, dass nur Software und Treiber, die mit der Microsoft-Signatur validiert wurden, beim Start ausgeführt werden können
Was ist an TPM2.0 so besonders?
Trusted Platform Module = sicheren Hinterlegung von Schlüsseln, Passwörtern und digitalen Zertifikaten
Was ist Caching?
Temporäre Speicherung häufig genutzter Daten im schnelleren Speicher. Reduziert Zugriffe auf den langsameren Datenspeicher.
Was ist Paging?
Aufteilung des virtuellen Speicherraums in gleich große Einheiten (Pages). Erlaubt die Nutzung von mehr Speicher als physisch im RAM vorhanden
Unterschied Primär-, Sekundär- und tertiärer Verkabelung?
Primärverkabelung: Verbindet Gebäude oder Gelände miteinander
Sekundärverkabelung: Verbindet Etagen miteinander
Tertiärverkabelung: Verbindet Arbeitsplätze mit Etagenverteilern
Was ist Virtualisierung?
physische Computerressourcen in mehrere virtuelle Umgebungen aufzuteilen. Sie erlaubt die effiziente Nutzung von Hardware-Ressourcen, indem mehrere virtuelle Instanzen auf einer physischen Maschine betrieben werden können.
Was ist der Hypervisor?
Software, die die Virtualisierung ermöglicht. Er fungiert als “Dirigent”, der die Ressourcen eines physischen Computers auf mehrere virtuelle Maschinen verteilt und koordiniert.
Welche Typen der Hypervisor gibt es?
Typ 1 Bare-Metal: Läuft direkt auf der Hardware
Typ 2 Hosted: Läuft als Anwendung auf einem OS
Vorteile der Virtualisierung
- höhere Auslastung möglich
- einfache Skalierbarkeit
- geringere Gesamtkosten durch effiziente Nutzung
- schnelle Bereitstellung
Was sind Container?
Teilen sich den Kernel des Host-Betriebssystems
Was ist Opensource Software?
Quellcode ist öffentlich zugänglich und kann von der Community weiterentwickelt werden
Was ist Properitäre Software
Quellcode ist nicht öffentlich zugänglich. Nutzung meist gegen Kauf einer Lizenz. Weiterentwicklung durch den Hersteller
Was ist CRM-System?
Customer Relationship Management = verwaltung von Kundendaten
Nenne die drei Schichten der Netzwerkarchitektur
- Core Layer: Herzstück des Netzwerks
- Distribution Layer: Vermittlungsebene zw. Core Layer und Access layer
- Access Layer: Verbindung zu den Endgeräten
Was ist ein Peer-To-Peer Netzwerk?
Kein zentraler Server notwendig. Jeder Peer kann Ressourcen anbieten und nutzen
Nenne alle Netzwerkarten bezogen auf ihre Größe
LAN: Local Area Network: Heimnetz
WAN: Wide Area Network: stadtübergreifend bis Global
MAN: Metropolitan Area Network: Stadtnetze
GAN: Global Area Network: Globale Unternehmensnetzwerke
Nenne das OSI-Modell
7
Anwendung
Schnittstelle für Anwendungsprogramme (HTTP, FTP, SMTP, DNS)
6
Darstellung
Datendarstellung und -verschlüsselung (JPEG)
5
Sitzung
Verwaltung von Verbindungen
4
Transport
Ende-zu-Ende-Kommunikation (TCP und UDP)
3
Vermittlung
Routing zwischen Netzwerken (IP)
2
Sicherung
Fehlerkorrektur und Flusskontrolle (PPP)
1
Bitübertragung
Physische Übertragung von Bits (z.B. Ethernet Kabel)
Nenne das TCP/IP-Modell
- Anwendung
- Transport
- Internet
- Netzzugang
Aus was besteht das Sender-Empfänger Modell
Sender
Nachricht
Kanal:
Empfänger
Störquelle
Aus was besteht das 4-Ohren-Modell
Sachinhalt: Worüber informiere ich?
Selbstoffenbarung: Was gebe ich von mir preis?
Beziehung: Wie stehe ich zum Empfänger?
Apell: Was möchte ich den Empfänger veranlassen?