. Flashcards

1
Q

Was ist ROI und nenne die Formel

A

Return on Investment = (Gewinn - Investition) / Investition * 100

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist KPI und nenne Beispiele

A

Key Performance Indicators: Wie effektiv eine Marketingkampagne ist:
- ROI
- Conversion Rate: Besucher/Käufer Verhältnis
- Click-Through-Rate: Effiktivität einer Anzeige

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist EVA?

A

Eingabe, Verarbeitung, Ausgabe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was macht der Router?

A

Verbindet Netzwerke miteinander

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was macht der Switch?

A

Verbindet Geräte in einem Netzwerk untereinander

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was macht das Modem?

A

Kommunikation zw. dem Router und Internet Provider

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was macht das Gateway?

A

Übersetzt Protokolle, konvertiert Datenformate, ermöglicht Kommunikation zw. mehreren Netzwerken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was macht ein Proxy?

A

Filtern Datenverkehr, blockiert schädliche Inhalte und speichert häufig abgerufene Inhalte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was bedeutet FLOPS?

A

Floating Operations Per Second: Leistungsfähigkeit von Prozessoren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nenne die vier Schutzziele

A

Verfügbarkeit: Zu welchem Grad ist das System betriebsbereit und nutzbar?

Vertraulichkeit: Wie gut schützt das System vor unbefugtem Zugriff?

Integrität: Wie gut schützt das System vor unbefugten Änderungen von Daten?

Authentizität: Wie sicher kann die Identität von Benutzern und Systeme sichergestellt werden?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nenne verschiedene Softwarearten

A

Anwendungssoftware (office, Datenbank)
Systemsoftware (Treiber, Dienstprogramme)
Betriebssystem (Android, IOS, MacOS)
Branchensoftware (ERP = Enterprise Ressource Planing)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist Cloud Computing

A

Bereitstellung von IT-Ressourcen über das Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nenne die drei verschiedenen Cloud Arten

A

Public Cloud: Von Drittanbietern öffentlich bereitgestellt (AWS, Google Cloud, Microsoft Azure)

Private Cloud: Nur für eine Organisation bestimmt. Wird intern oder von einem dedizierten Anbieter verwaltet

Hybrid Cloud: Kombi aus Public und Private. Private Ressourcen für sensible Daten und öffentliche Dienste für Skalierbarkeit und Kostenersparnis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nenne die vier Cloud Servicemodelle

A

Infrastructure as a Service (IaaS):
= Bereitstellung IT-Ressource wie Rechenleistung, Speicher, etc.

Function as a Service (FaaS):
= Stellt vielfach verwendete Funktionen auf eine einfache Weise und skalierbare Weise zur Verfügung

Platform as a Service (PaaS):
= Komplette Entwicklunsgumgebungen werden bereitgestellt (OS, Datenbanken, etc.)

Software as a Service (SaaS):
= Softwaredienste werden on demand zu Verfügung gestellt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nenne Beurteilungskriterien für IT-Systeme

A

Ergonomie

Leistung

Einmalige Kosten

Laufende Kosten (TCO = Total Cost of Ownership)

Installationsaufwand

Energieverbrauch

Wartung und Support

Entsorgungskonzepte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nenne die CPU Befehlsarchitektur

A

CISC (Complex Instruction Set Computer) z.B. x86-Architektur
Viele komplexe Befehle
Gut für vielseitige Aufgabe

RISC (Reduced Instruction Set Computer) z.B. ARM-Prozessoren
Wenige, einfache Befehle
Schnell und energieeffizient

17
Q

Unterschied BIOS und UEFI

A

BIOS (Basic Input Output System)
- Textbasiert
- Langsam
UEFI (Unified Extensible Firmware Interface)
- Grafisch, mausgesteuert
- Schneller
- Sicherer, z.B. Secure Boot

18
Q

Was macht Secure Boot?

A

Durch die Aktivierung von Secure Boot wird sichergestellt, dass nur Software und Treiber, die mit der Microsoft-Signatur validiert wurden, beim Start ausgeführt werden können

19
Q

Was ist an TPM2.0 so besonders?

A

Trusted Platform Module = sicheren Hinterlegung von Schlüsseln, Passwörtern und digitalen Zertifikaten

20
Q

Was ist Caching?

A

Temporäre Speicherung häufig genutzter Daten im schnelleren Speicher. Reduziert Zugriffe auf den langsameren Datenspeicher.

21
Q

Was ist Paging?

A

Aufteilung des virtuellen Speicherraums in gleich große Einheiten (Pages). Erlaubt die Nutzung von mehr Speicher als physisch im RAM vorhanden

22
Q

Unterschied Primär-, Sekundär- und tertiärer Verkabelung?

A

Primärverkabelung: Verbindet Gebäude oder Gelände miteinander

Sekundärverkabelung: Verbindet Etagen miteinander

Tertiärverkabelung: Verbindet Arbeitsplätze mit Etagenverteilern

23
Q

Was ist Virtualisierung?

A

physische Computerressourcen in mehrere virtuelle Umgebungen aufzuteilen. Sie erlaubt die effiziente Nutzung von Hardware-Ressourcen, indem mehrere virtuelle Instanzen auf einer physischen Maschine betrieben werden können.

24
Q

Was ist der Hypervisor?

A

Software, die die Virtualisierung ermöglicht. Er fungiert als “Dirigent”, der die Ressourcen eines physischen Computers auf mehrere virtuelle Maschinen verteilt und koordiniert.

25
Welche Typen der Hypervisor gibt es?
Typ 1 Bare-Metal: Läuft direkt auf der Hardware Typ 2 Hosted: Läuft als Anwendung auf einem OS
26
Vorteile der Virtualisierung
- höhere Auslastung möglich - einfache Skalierbarkeit - geringere Gesamtkosten durch effiziente Nutzung - schnelle Bereitstellung
27
Was sind Container?
Teilen sich den Kernel des Host-Betriebssystems
28
Was ist Opensource Software?
Quellcode ist öffentlich zugänglich und kann von der Community weiterentwickelt werden
29
Was ist Properitäre Software
Quellcode ist nicht öffentlich zugänglich. Nutzung meist gegen Kauf einer Lizenz. Weiterentwicklung durch den Hersteller
30
Was ist CRM-System?
Customer Relationship Management = verwaltung von Kundendaten
31
Nenne die drei Schichten der Netzwerkarchitektur
1. Core Layer: Herzstück des Netzwerks 2. Distribution Layer: Vermittlungsebene zw. Core Layer und Access layer 3. Access Layer: Verbindung zu den Endgeräten
32
Was ist ein Peer-To-Peer Netzwerk?
Kein zentraler Server notwendig. Jeder Peer kann Ressourcen anbieten und nutzen
33
Nenne alle Netzwerkarten bezogen auf ihre Größe
LAN: Local Area Network: Heimnetz WAN: Wide Area Network: stadtübergreifend bis Global MAN: Metropolitan Area Network: Stadtnetze GAN: Global Area Network: Globale Unternehmensnetzwerke
34
Nenne das OSI-Modell
7 Anwendung Schnittstelle für Anwendungsprogramme (HTTP, FTP, SMTP, DNS) 6 Darstellung Datendarstellung und -verschlüsselung (JPEG) 5 Sitzung Verwaltung von Verbindungen 4 Transport Ende-zu-Ende-Kommunikation (TCP und UDP) 3 Vermittlung Routing zwischen Netzwerken (IP) 2 Sicherung Fehlerkorrektur und Flusskontrolle (PPP) 1 Bitübertragung Physische Übertragung von Bits (z.B. Ethernet Kabel)
35
Nenne das TCP/IP-Modell
4. Anwendung 3. Transport 2. Internet 1. Netzzugang
36
Aus was besteht das Sender-Empfänger Modell
Sender Nachricht Kanal: Empfänger Störquelle
37
Aus was besteht das 4-Ohren-Modell
Sachinhalt: Worüber informiere ich? Selbstoffenbarung: Was gebe ich von mir preis? Beziehung: Wie stehe ich zum Empfänger? Apell: Was möchte ich den Empfänger veranlassen?
38