1. IT Concepts and Terminology Flashcards

1
Q

Was ist der I/O-Zyklus?

A

Ein grundlegendes Konzept in der Computertechnik, das die Kernfunktionen eines Computersystems in die Phasen Eingabe, Verarbeitung, Ausgabe und Speicherung unterteilt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was passiert in der Eingabephase des I/O-Zyklus?

A

Daten werden in das Computersystem eingegeben, um als Rohdaten für die Verarbeitung zu dienen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was passiert in der Verarbeitungsphase des I/O-Zyklus?

A

Die CPU führt Berechnungen, Vergleiche und andere Operationen durch, um Rohdaten in aussagekräftige Informationen umzuwandeln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was passiert in der Speicherungsphase des I/O-Zyklus?

A

Daten werden auf Speichergeräten wie Festplatte, SSD oder Cloud-Speicher für die spätere Verwendung gespeichert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Warum ist der I/O-Zyklus ein wesentliches Konzept in der Computertechnik?

A

Er beschreibt die grundlegenden Phasen, die ein Computersystem ausführen muss, um Daten zu verarbeiten und nutzbar zu machen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wofür steht CPU?

A

Central Processing Unit (dts.: Prozessor)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind die Hauptfunktionen der IT?

A

Speicherung, Abrufung, Übertragung und Schutz von Informationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wofür wird Informationstechnologie eingesetzt?

A

Sie wird für verschiedene Zwecke genutzt, z. B. zur Verwaltung von Daten, Kommunikation und Schutz von Informationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie heißen die drei grundlegenden Notationssysteme für Zahlen?

A

Dezimal-, Binär- und Hexadezimalnotation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Warum ist das Verständnis von Notationssystemen wichtig?

A

Es ist entscheidend für die
- Datenspeicherung und -verarbeitung
- Programmierung und Softwareentwicklung
- die Mensch-Computer-Interaktion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie trägt die Binärnotation zur Datenspeicherung und -verarbeitung bei?

A

Durch die Verwendung von Binärzahlen können Computer komplexe Informationen wie Zahlen, Zeichen, Bilder und Videos darstellen und verarbeiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie ist die Bedeutung von Notationssystemen in der Programmierung und Softwareentwicklung?

A

Programmierer arbeiten häufig mit Hexadezimalwerten, um mit Speicheradressen, Farbcodes und Maschinencodebefehlen zu arbeiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist Dezimalnotation?

A

Dezimalnotation ist das Zahlensystem mit der Basis 10, das zehn verschiedene Symbole (0-9) verwendet, um alle möglichen Zahlen darzustellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Stärke hat das Dezimalsystem?

A

Eine der Hauptstärken des Dezimalsystems liegt in seiner Einfachheit und Intuitivität.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wo wird Dezimalnotation in der Computertechnik verwendet?

A

zur Speicherung und Verarbeitung numerischer Daten in Programmiersprachen und Datenbanken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie unterscheidet sich die Dezimalnotation von Binär- oder Hexadezimalnotation?

A

Dezimal verwendet die Basis 10 (Ziffern 0-9), Binär nutzt die Basis 2 (Ziffern 0 und 1), und Hexadezimal verwendet die Basis 16 (Ziffern 0-9 und A-F).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist Binärnotation?

A

Binärnotation ist ein Zahlensystem mit der Basis 2, das nur zwei Symbole verwendet: 0 und 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wie wird Binärnotation in digitalen Computern verwendet?

A

Grundlage der digitalen Welt!
Computer verwenden Binärnotation auf Hardware-Ebene, da sie dem Ein-Zustand (1) und dem Aus-Zustand (0) ihrer elektronischen Schalter entspricht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

In welchen Bereichen der Informatik wird die Binärnotation verwendet?

A

Entwurf und Analyse von Algorithmen, Datenstrukturen und Computernetzwerken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist Hexadezimalnotation?

A

Hexadezimalnotation ist ein Zahlensystem mit der Basis 16, das sechzehn unterschiedliche Symbole verwendet (0-9 und A-F).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie funktioniert die Potenzregel im hexadezimalen System?

A

Jede Stelle in einer hexadezimalen Zahl repräsentiert eine Potenz von 16, z. B. 16^0 (1), 16^1 (16), 16^2 (256) usw.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Warum ist das hexadezimale System kompakt und mit dem Binärsystem kompatibel?

A

Es ist kompakt, weil es eine höhere Anzahl von Werten (16 statt 2) in einer Stelle darstellt, und es lässt sich leicht in Binärzahlen umwandeln, da jede Hexadezimalstelle 4 Binärstellen entspricht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist die Entsprechung der binären Zahl 1010 im Dezimalsystem und im Hexadezimalsystem?

A

1010 binär entspricht 10 im Dezimalsystem und A im Hexadezimalsystem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

In welchen Bereichen der digitalen Technologie ist das Verständnis der hexadezimalen Notation wichtig?

A
  • Netzwerkprotokolle
  • Verschlüsselungsalgorithmen
  • eindeutige Kennungen wie MAC-Adressen oder UUIDs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Wie werden binäre Zahlen oft dargestellt, um die Lesbarkeit zu verbessern?
Binärzahlen werden in Gruppen von 4 Ziffern unterteilt, wobei zusätzliche Nullen links hinzugefügt werden, um die Zahl auf 4 Stellen aufzufüllen. Eine Gruppe entspricht dann einer Hexadezimalzahl.
26
Wofür steht UUID?
Universally Unique Identifier
27
Was ist ein Bit?
Ein Bit (Binary Digit) ist die kleinste Dateneinheit in der Informatik, die den Wert 0 oder 1 annehmen kann.
28
Was ist ein Byte?
Ein Byte entspricht 8 Bits und ist eine grundlegende Dateneinheit in der Informatik.
29
Was ist ein Nibble?
Ein Nibble besteht aus 4 Bits. Es ist die Bezeichnung für ein einzelnes hexadezimales Zeichen.
30
Wie groß ist 1 KB (Kilobyte)?
1 KB = ca. 1.000 Bytes
31
Wie groß ist 1 Megabyte (MB)?
1 MB = 1.000 KB = ca. 1 Mio. Bytes
32
Wie werden Maßeinheiten wie Bytes gesteigert?
Kilo, Mega, Giga, Tera, Peta - multiplizieren jeweils ihren Vorgänger mit 1000
33
Wie groß ist ein Gigabyte (GB)?
1 GB = 1.000 MB = ca. 1 Mrd. Bytes
34
Wie groß ist ein Terabyte (TB)?
1 TB = 1.000 GB = ca. 1 Billionen Bytes
35
Wie groß ist ein Petabyte (PB)?
1 PB = 1.000 TB = ca. 1 Billarde Bytes
36
Was ist der Unterschied zwischen Kilobytes (KB) und Kibibytes (KiB)?
Kilobytes (KB) sind Potenzen von 10 (1.000 Bytes), während Kibibytes (KiB) Potenzen von 2 sind (1.024 Bytes).
37
Wie viele Bytes sind in 1 KiB (Kibibyte)?
1 KiB = 1.024 Bytes
38
Wie viele Bytes sind in 1 MiB (Mebibyte)?
1 MiB = 1.024 KiB = 1.048.576 Bytes
39
Wie viele Bytes sind in 1 GiB (Gibibyte)?
1 GiB = 1.024 MiB = 1.073.741.824 Bytes
39
Was bedeutet Kbps?
Kbps bedeutet Kilobits pro Sekunde (1.000 Bits pro Sekunde)
40
Was bedeutet Mbps?
Mbps bedeutet Megabits pro Sekunde (1.000 Kilobits pro Sekunde)
41
Was bedeutet Gbps?
Gbps bedeutet Gigabits pro Sekunde.
42
Was bedeutet Tbps?
Tbps bedeutet Terabits pro Sekunde.
43
Was bedeutet Megahertz (MHz)?
Megahertz (MHz) bedeutet eine Million Zyklen pro Sekunde
44
Wie unterscheidet sich die Verwendung von Bits und Bytes bei der Datenübertragung und -speicherung?
- Datenübertragung wird in Bits gemessen (kleines b) - Datenspeicherung wird in Bytes gemessen (großes B)
45
Was bedeutet Gigahertz (GHz)?
eine Milliarde Zyklen pro Sekunde
46
Welche Einheit wird verwendet, um die Geschwindigkeit der Datenübertragung im Internet zu messen?
Datenübertragungsraten: - Kilobits pro Sekunde (Kbps) - Megabits pro Sekunde (Mbps) - Gigabits pro Sekunde (Gbps)
47
Was ist ein Datentyp?
Ein Datentyp definiert die Art von Daten, die in einem Programm gespeichert und verarbeitet werden können.
48
Was ist ASCII?
- steht für "American Standard Code for Information Interchange" - wurde in den 1960er-Jahren entwickelt - verwendet 7 Bits zur Darstellung jedes Zeichens
49
Welche Einschränkungen hat ASCII?
ASCII kann nicht darstellen: - Zeichen aus nicht-englischen Sprachen - spezielle Symbole - einige häufig verwendete englische Satzzeichen
50
Was ist Unicode?
Unicode ist ein umfangreiches Kodierungssystem, das über eine Million einzigartige Zeichen darstellen kann, einschließlich Zeichen aus nahezu allen Schriftsystemen, Emojis und Sonderzeichen.
51
Welche Kodierungsformen verwendet Unicode?
Unicode verwendet: UTF-8 UTF-16 UTF-32
52
Welche Bestandteile umfasst Unicode?
Unicode umfasst: - Visuelle Referenz-Codetabellen - Methoden zur Datenkodierung - Standards für Zeichencodierungen
53
Was sind Daten?
Daten sind eine Vielzahl von Elementen, die unter anderem Kundendaten, Finanzunterlagen und interne Kommunikation umfassen.
54
Was sind Informationen?
Informationen sind verarbeitete Daten, die Kontext und Wert bieten.
55
Warum sind Daten und Informationen wertvolle Vermögenswerte für Organisationen?
- verschaffen einen Wettbewerbsvorteil - können Kosten senken - können Betriebseffizienz verbessern
56
Welche Maßnahmen sollten Organisationen zum Schutz von Daten ergreifen?
Organisationen müssen robuste Maßnahmen umsetzen, wie: - Datenverschlüsselung - sichere Datenspeicherung - regelmäßige Datensicherungen - Zugriffskontrollmaßnahmen
57
Welche Datenschutzvorschriften existieren, um Daten zu schützen?
- Datenschutz-Grundverordnung (DSGVO) in der EU - California Consumer Privacy Act (CCPA) in den USA sind zwei bedeutende Datenschutzvorschriften
58
Warum ist es wichtig, Daten und Informationen zu schützen?
um die Vermögenswerte vor potenziellen Bedrohungen zu sichern und ihre Integrität sowie Vertraulichkeit sicherzustellen
59
Was ist geistiges Eigentum? + 5 Beispiele
es umfasst Schöpfungen des Geistes, die im Handel verwendet werden wie Erfindungen, literarische und künstlerische Werke, Designs, Symbole, Namen und Bilder
60
Wie wird geistiges Eigentum geschützt?
- durch Gesetze wie Urheberrechte, Marken und Patente - sie ermöglichen ermöglichen es, Anerkennung oder finanziellen Nutzen aus Erfindungen oder Kreationen zu ziehen
61
Was sind 4 wichtige Eigenschaften von Urheberrechten?
- rechtlicher Begriff, der die Rechte beschreibt, die Schöpfer an ihren literarischen und künstlerischen Werken haben - werden oft durch das ©-Symbol und das Jahr der Erteilung gekennzeichnet - sie gelten nur für realisierte und existente Ideen - der Kauf eines urheberrechtlich geschützten Werks bedeutet nicht, dass das Eigentum übertragen wird
62
Wie lange gelten Urheberrechte?
typischerweise für die Lebensdauer des Autors plus 15 bis 70 Jahre nach dessen Tod
63
Was fällt nicht unter Urheberrechte?
Namen, Phrasen oder Titel
64
Was ist eine Marke?
Ein Zeichen, das verwendet wird, um die Waren oder Dienstleistungen eines Unternehmens von denen anderer Unternehmen zu unterscheiden.
65
Wodurch werden Marken dargestellt?
Durch das ™-Symbol für eine Marke oder das ®-Symbol für eine eingetragene Marke.
66
Welche Rechte gewährt eine Marke ihrem Inhaber?
Das exklusive Recht, die Marke in Bezug auf registrierte Produkte oder Dienstleistungen zu verwenden.
67
Wie lange können Marken gültig sein?
Marken können unbegrenzt verlängert werden.
68
Was ist ein Patent?
Ein ausschließliches Recht für eine Erfindung, die eine neue Art bietet, etwas zu tun, oder eine neue technische Lösung für ein Problem bietet.
69
Welche Rechte gewährt ein Patent?
Das exklusive Recht, anderen zu verbieten, die Erfindung ohne Erlaubnis herzustellen, zu nutzen oder zu verkaufen, für einen Zeitraum von meist 20 Jahren.
70
Was ist ein einzigartiger Aspekt von Patenten?
Die Verpflichtung zur öffentlichen Offenlegung der Erfindung.
71
Was sind digitale Produkte?
immaterielle Vermögenswerte, die in irgendeinem digitalen Format existieren
72
Was kann bei gehosteten digitalen Produkten ein Problem sein?
relativ hohe Infrastrukturkosten
73
Was ist Digital Rights Management (DRM)?
DRM ist ein systematischer Ansatz zum Urheberrechtsschutz für digitale Produkte.
74
Wie funktioniert DRM?
- verschlüsselt den Inhalt eines digitalen Produkts - ermöglicht den Zugriff nur mit erforderlichem Entschlüsselungsschlüssel
75
Was gewährleistet DRM für die Ersteller und Vertreiber digitaler Produkte?
Schutz, Kontrolle und Monetarisierung digitaler Produkte durch die Ersteller und Vertreiber -> fördert so Innovation und Kreativität im digitalen Bereich
76
Was sind Daten in ihrer Rohform?
eine Sammlung von Zahlen, Zeichen und Fakten, die isoliert betrachtet möglicherweise wenig Sinn ergeben
77
Was ist Datenanalyse?
Datenanalyse umfasst die Anwendung statistischer Analysen und logischer Techniken, um Daten zu interpretieren, zu transformieren und zusammenzufassen.
78
Was sind Erkenntnisse (Insights)?
- bieten ein tieferes Verständnis dafür, warum etwas geschieht - können vorhersagen, was in der Zukunft passieren könnte
79
Was versteht man unter Produktabwicklung?
der Prozess, ein Produkt nach einem Verkauf an den Kunden zu liefern
80
Wie können datengetriebene Entscheidungen in der Produktabwicklung Unternehmen helfen?
- Kosten senken - Effizienz steigern - Kundenzufriedenheit verbessern
81
Was müssen Unternehmen tun, um datengetrieben Entscheidungen zu treffen?
Unternehmen müssen Daten effektiv erfassen und sammeln.
82
Was umfasst die Datenerfassung und -sammlung?
Sie beinhaltet das Sammeln von Daten aus verschiedenen Quellen wie: - Transaktionsaufzeichnungen - Kundeninteraktionen - Logdateien von Internet-of-Things-Geräten (IoT)
83
Welche Tools und Technologien können Unternehmen zur Datensammlung nutzen?
- Customer Relationship Management (CRM)-Systeme - Webanalyse-Tools - IoT-Geräte
84
Was muss nach der Datensammlung getan werden?
Die Daten müssen analysiert werden, um Beziehungen und Muster zu erkennen.
85
Welche Methoden werden zur Analyse von Daten verwendet?
- Statistische Analyse - Data Mining - Predictive Modeling (Vorhersagemodellierung)
86
Was ist der Vorteil datengetriebener Entscheidungsfindung?
leistungsstarker Ansatz, der verschiedene Aspekte der Geschäftsabläufe verbessern kann
87
Was sind Sicherheitskontrollen?
Schutzmaßnahmen oder Gegenmaßnahmen, die eingesetzt werden, um Sicherheitsrisiken ...für physisches Eigentum, Informationen, Computersysteme oder andere Vermögenswerte ...zu vermeiden, zu erkennen, entgegenzuwirken oder zu minimieren
88
In wie viele Kategorien lassen sich Sicherheitskontrollen einteilen?
- administrative Kontrollen - physische Kontrollen - technische Kontrollen
89
Was sind administrative Kontrollen?
Richtlinien, Verfahren und Praktiken ... die den Rahmen für die Sicherheitsstrategie einer Organisation bilden
90
Nenne 5 Beispiele für administrative Kontrollen.
1. Sicherheitsschulungen 2. Sicherheitsrichtlinien und -verfahren 3. Richtlinien zur Zugriffskontrolle 4. Pläne zur Vorfallreaktion 5. Risikobewertungen
91
Was sind physische Kontrollen?
Einsatz physischer Maßnahmen ...zum Schutz von Vermögenswerten ...und zur Verhinderung unbefugten Zugriffs
92
Nenne 6 Beispiele für physische Kontrollen.
1. Schlösser 2. Überwachungskameras 3. Zäune 4. Zugangskontrollsysteme 5. Biometrische Authentifizierung 6. Sichere Lagereinrichtungen
93
Was sind technische Kontrollen?
werden durch technologische Lösungen implementiert, ...um Informationssysteme und Daten zu schützen
94
Nenne 7 Beispiele für technische Kontrollen.
1. Firewalls 2. Systeme zur Erkennung und Verhinderung von Eindringversuchen 3. Verschlüsselungsmechanismen 4. Antivirensoftware 5. Schwachstellenbewertungen 6. Zugriffskontrollmechanismen 7. Netzwerksegmentierung
95
Welche spezifischen 3 Kontrollen nutzen wir, um Daten zu sichern?
- Backups - Zugriffskontrollen - Hohe Verfügbarkeit
96
Was ist der Zweck von Zugriffskontrollen?
beschränken und verhindern den Zugriff auf Daten, um deren Wert zu schützen
97
Welche 4 Technologien können zur Zugriffskontrolle genutzt werden?
- Berechtigungen - Nutzungsbeschränkungen - Datenverschlüsselung - Firewalls
98
Was ist Datenexfiltration?
die unbefugte Übertragung von Daten von einem Computer oder Server
99
An welcher Stelle ist hohe Verfügbarkeit entscheidend?
Bei der Gestaltung von Systemen und Prozessen, die einen hohen Grad an Betriebsleistung über einen längeren Zeitraum gewährleisten.
100
Was ist Return on Security Investment (ROSI)?
ein Maßstab zur Berechnung der Effektivität von Investitionen in Cybersicherheit
101
Welche Einschränkung hat die Vergabe von Berechtigungen als Mittel des Datenschutzes?
Sie funktionieren nur im Rahmen des Betriebssystems
102
Wie werden Nutzungsbeschränkungen zum Datenschutz implementiert?
Sie können durch Software zur Benutzerrechtsverwaltung implementiert werden, ...um zu steuern, was spezifische Benutzer mit bestimmten Dateien tun dürfen
103
Was ist eine Firewall?
Ein Netzwerk-Sicherheitsgerät, das eingehenden und ausgehenden Netzwerkverkehr überwacht ...und auf Grundlage definierter Sicherheitsregeln entscheidet, ...ob spezifischer Datenverkehr zugelassen oder blockiert wird.
104
10 Schritte zum Troubleshooting
1. Problem identifizieren 2. Recherche 3. Theorie aufstellen 4. Theorie testen 5. Handlungsplan aufstellen 6. Lösung implementieren 7. ggf. eskalieren 8. Systemfunktionalität prüfen 9. vorbeugende Maßnahmen implementieren 10. Erkenntnisse und Ergebnisse dokumentieren
105
3 Möglichkeiten, IT-Probleme zu identifizieren
- Informationssammlung - Symptom-Analyse - Nutzer-Befragung -