1. IT Concepts and Terminology Flashcards

1
Q

Was ist der I/O-Zyklus?

A

Ein grundlegendes Konzept in der Computertechnik, das die Kernfunktionen eines Computersystems in die Phasen Eingabe, Verarbeitung, Ausgabe und Speicherung unterteilt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was passiert in der Eingabephase des I/O-Zyklus?

A

Daten werden in das Computersystem eingegeben, um als Rohdaten für die Verarbeitung zu dienen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was passiert in der Verarbeitungsphase des I/O-Zyklus?

A

Die CPU führt Berechnungen, Vergleiche und andere Operationen durch, um Rohdaten in aussagekräftige Informationen umzuwandeln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was passiert in der Speicherungsphase des I/O-Zyklus?

A

Daten werden auf Speichergeräten wie Festplatte, SSD oder Cloud-Speicher für die spätere Verwendung gespeichert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Warum ist der I/O-Zyklus ein wesentliches Konzept in der Computertechnik?

A

Er beschreibt die grundlegenden Phasen, die ein Computersystem ausführen muss, um Daten zu verarbeiten und nutzbar zu machen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wofür steht CPU?

A

Central Processing Unit (dts.: Prozessor)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind die Hauptfunktionen der IT?

A

Speicherung, Abrufung, Übertragung und Schutz von Informationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wofür wird Informationstechnologie eingesetzt?

A

Sie wird für verschiedene Zwecke genutzt, z. B. zur Verwaltung von Daten, Kommunikation und Schutz von Informationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie heißen die drei grundlegenden Notationssysteme für Zahlen?

A

Dezimal-, Binär- und Hexadezimalnotation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Warum ist das Verständnis von Notationssystemen wichtig?

A

Es ist entscheidend für die
- Datenspeicherung und -verarbeitung
- Programmierung und Softwareentwicklung
- die Mensch-Computer-Interaktion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie trägt die Binärnotation zur Datenspeicherung und -verarbeitung bei?

A

Durch die Verwendung von Binärzahlen können Computer komplexe Informationen wie Zahlen, Zeichen, Bilder und Videos darstellen und verarbeiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie ist die Bedeutung von Notationssystemen in der Programmierung und Softwareentwicklung?

A

Programmierer arbeiten häufig mit Hexadezimalwerten, um mit Speicheradressen, Farbcodes und Maschinencodebefehlen zu arbeiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist Dezimalnotation?

A

Dezimalnotation ist das Zahlensystem mit der Basis 10, das zehn verschiedene Symbole (0-9) verwendet, um alle möglichen Zahlen darzustellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Stärke hat das Dezimalsystem?

A

Eine der Hauptstärken des Dezimalsystems liegt in seiner Einfachheit und Intuitivität.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wo wird Dezimalnotation in der Computertechnik verwendet?

A

zur Speicherung und Verarbeitung numerischer Daten in Programmiersprachen und Datenbanken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie unterscheidet sich die Dezimalnotation von Binär- oder Hexadezimalnotation?

A

Dezimal verwendet die Basis 10 (Ziffern 0-9), Binär nutzt die Basis 2 (Ziffern 0 und 1), und Hexadezimal verwendet die Basis 16 (Ziffern 0-9 und A-F).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist Binärnotation?

A

Binärnotation ist ein Zahlensystem mit der Basis 2, das nur zwei Symbole verwendet: 0 und 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wie wird Binärnotation in digitalen Computern verwendet?

A

Grundlage der digitalen Welt!
Computer verwenden Binärnotation auf Hardware-Ebene, da sie dem Ein-Zustand (1) und dem Aus-Zustand (0) ihrer elektronischen Schalter entspricht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

In welchen Bereichen der Informatik wird die Binärnotation verwendet?

A

Entwurf und Analyse von Algorithmen, Datenstrukturen und Computernetzwerken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist Hexadezimalnotation?

A

Hexadezimalnotation ist ein Zahlensystem mit der Basis 16, das sechzehn unterschiedliche Symbole verwendet (0-9 und A-F).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie funktioniert die Potenzregel im hexadezimalen System?

A

Jede Stelle in einer hexadezimalen Zahl repräsentiert eine Potenz von 16, z. B. 16^0 (1), 16^1 (16), 16^2 (256) usw.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Warum ist das hexadezimale System kompakt und mit dem Binärsystem kompatibel?

A

Es ist kompakt, weil es eine höhere Anzahl von Werten (16 statt 2) in einer Stelle darstellt, und es lässt sich leicht in Binärzahlen umwandeln, da jede Hexadezimalstelle 4 Binärstellen entspricht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist die Entsprechung der binären Zahl 1010 im Dezimalsystem und im Hexadezimalsystem?

A

1010 binär entspricht 10 im Dezimalsystem und A im Hexadezimalsystem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

In welchen Bereichen der digitalen Technologie ist das Verständnis der hexadezimalen Notation wichtig?

A
  • Netzwerkprotokolle
  • Verschlüsselungsalgorithmen
  • eindeutige Kennungen wie MAC-Adressen oder UUIDs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wie werden binäre Zahlen oft dargestellt, um die Lesbarkeit zu verbessern?

A

Binärzahlen werden in Gruppen von 4 Ziffern unterteilt, wobei zusätzliche Nullen links hinzugefügt werden, um die Zahl auf 4 Stellen aufzufüllen. Eine Gruppe entspricht dann einer Hexadezimalzahl.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wofür steht UUID?

A

Universally Unique Identifier

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was ist ein Bit?

A

Ein Bit (Binary Digit) ist die kleinste Dateneinheit in der Informatik, die den Wert 0 oder 1 annehmen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist ein Byte?

A

Ein Byte entspricht 8 Bits und ist eine grundlegende Dateneinheit in der Informatik.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was ist ein Nibble?

A

Ein Nibble besteht aus 4 Bits. Es ist die Bezeichnung für ein einzelnes hexadezimales Zeichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Wie groß ist 1 KB (Kilobyte)?

A

1 KB = ca. 1.000 Bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Wie groß ist 1 Megabyte (MB)?

A

1 MB = 1.000 KB
= ca. 1 Mio. Bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Wie werden Maßeinheiten wie Bytes gesteigert?

A

Kilo, Mega, Giga, Tera, Peta - multiplizieren jeweils ihren Vorgänger mit 1000

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Wie groß ist ein Gigabyte (GB)?

A

1 GB = 1.000 MB
= ca. 1 Mrd. Bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Wie groß ist ein Terabyte (TB)?

A

1 TB = 1.000 GB
= ca. 1 Billionen Bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Wie groß ist ein Petabyte (PB)?

A

1 PB = 1.000 TB
= ca. 1 Billarde Bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Was ist der Unterschied zwischen Kilobytes (KB) und Kibibytes (KiB)?

A

Kilobytes (KB) sind Potenzen von 10 (1.000 Bytes), während Kibibytes (KiB) Potenzen von 2 sind (1.024 Bytes).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Wie viele Bytes sind in 1 KiB (Kibibyte)?

A

1 KiB = 1.024 Bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Wie viele Bytes sind in 1 MiB (Mebibyte)?

A

1 MiB = 1.024 KiB = 1.048.576 Bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Wie viele Bytes sind in 1 GiB (Gibibyte)?

A

1 GiB = 1.024 MiB = 1.073.741.824 Bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Was bedeutet Kbps?

A

Kbps bedeutet Kilobits pro Sekunde (1.000 Bits pro Sekunde)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Was bedeutet Mbps?

A

Mbps bedeutet Megabits pro Sekunde (1.000 Kilobits pro Sekunde)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Was bedeutet Gbps?

A

Gbps bedeutet Gigabits pro Sekunde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Was bedeutet Tbps?

A

Tbps bedeutet Terabits pro Sekunde.

43
Q

Was bedeutet Megahertz (MHz)?

A

Megahertz (MHz) bedeutet eine Million Zyklen pro Sekunde

44
Q

Wie unterscheidet sich die Verwendung von Bits und Bytes bei der Datenübertragung und -speicherung?

A
  • Datenübertragung wird in Bits gemessen (kleines b)
  • Datenspeicherung wird in Bytes gemessen (großes B)
45
Q

Was bedeutet Gigahertz (GHz)?

A

eine Milliarde Zyklen pro Sekunde

46
Q

Welche Einheit wird verwendet, um die Geschwindigkeit der Datenübertragung im Internet zu messen?

A

Datenübertragungsraten:
- Kilobits pro Sekunde (Kbps)
- Megabits pro Sekunde (Mbps)
- Gigabits pro Sekunde (Gbps)

47
Q

Was ist ein Datentyp?

A

Ein Datentyp definiert die Art von Daten, die in einem Programm gespeichert und verarbeitet werden können.

48
Q

Was ist ASCII?

A
  • steht für “American Standard Code for Information Interchange”
  • wurde in den 1960er-Jahren entwickelt
  • verwendet 7 Bits zur Darstellung jedes Zeichens
49
Q

Welche Einschränkungen hat ASCII?

A

ASCII kann nicht darstellen:
- Zeichen aus nicht-englischen Sprachen
- spezielle Symbole
- einige häufig verwendete englische Satzzeichen

50
Q

Was ist Unicode?

A

Unicode ist ein umfangreiches Kodierungssystem, das über eine Million einzigartige Zeichen darstellen kann, einschließlich Zeichen aus nahezu allen Schriftsystemen, Emojis und Sonderzeichen.

51
Q

Welche Kodierungsformen verwendet Unicode?

A

Unicode verwendet:
UTF-8
UTF-16
UTF-32

52
Q

Welche Bestandteile umfasst Unicode?

A

Unicode umfasst:
- Visuelle Referenz-Codetabellen
- Methoden zur Datenkodierung
- Standards für Zeichencodierungen

53
Q

Was sind Daten?

A

Daten sind eine Vielzahl von Elementen, die unter anderem Kundendaten, Finanzunterlagen und interne Kommunikation umfassen.

54
Q

Was sind Informationen?

A

Informationen sind verarbeitete Daten, die Kontext und Wert bieten.

55
Q

Warum sind Daten und Informationen wertvolle Vermögenswerte für Organisationen?

A
  • verschaffen einen Wettbewerbsvorteil
  • können Kosten senken
  • können Betriebseffizienz verbessern
56
Q

Welche Maßnahmen sollten Organisationen zum Schutz von Daten ergreifen?

A

Organisationen müssen robuste Maßnahmen umsetzen, wie:
- Datenverschlüsselung
- sichere Datenspeicherung
- regelmäßige Datensicherungen
- Zugriffskontrollmaßnahmen

57
Q

Welche Datenschutzvorschriften existieren, um Daten zu schützen?

A
  • Datenschutz-Grundverordnung (DSGVO) in der EU
  • California Consumer Privacy Act (CCPA) in den USA
    sind zwei bedeutende Datenschutzvorschriften
58
Q

Warum ist es wichtig, Daten und Informationen zu schützen?

A

um die Vermögenswerte vor potenziellen Bedrohungen zu sichern und ihre Integrität sowie Vertraulichkeit sicherzustellen

59
Q

Was ist geistiges Eigentum?

A

es umfasst Schöpfungen des Geistes, die im Handel verwendet werden wie Erfindungen, literarische und künstlerische Werke, Designs, Symbole, Namen und Bilder

60
Q

Wie wird geistiges Eigentum geschützt?

A
  • durch Gesetze wie Urheberrechte, Marken und Patente
  • sie ermöglichen ermöglichen es, Anerkennung oder finanziellen Nutzen aus Erfindungen oder Kreationen zu ziehen
61
Q

Was sind Urheberrechte?

A
  • rechtlicher Begriff, der die Rechte beschreibt, die Schöpfer an ihren literarischen und künstlerischen Werken haben
  • werden oft durch das ©-Symbol und das Jahr der Erteilung gekennzeichnet
  • sie gelten nur für realisierte und existente Ideen
  • der Kauf eines urheberrechtlich geschützten Werks bedeutet nicht, dass das Eigentum übertragen wird
62
Q

Wie lange gelten Urheberrechte?

A

typischerweise für die Lebensdauer des Autors plus 15 bis 70 Jahre nach dessen Tod

63
Q

Was fällt nicht unter Urheberrechte?

A

Namen, Phrasen oder Titel

64
Q

Was ist eine Marke?

A

Ein Zeichen, das verwendet wird, um die Waren oder Dienstleistungen eines Unternehmens von denen anderer Unternehmen zu unterscheiden.

65
Q

Wodurch werden Marken dargestellt?

A

Durch das ™-Symbol für eine Marke oder das ®-Symbol für eine eingetragene Marke.

66
Q

Welche Rechte gewährt eine Marke ihrem Inhaber?

A

Das exklusive Recht, die Marke in Bezug auf registrierte Produkte oder Dienstleistungen zu verwenden.

67
Q

Wie lange können Marken gültig sein?

A

Marken können unbegrenzt verlängert werden.

68
Q

Was ist ein Patent?

A

Ein ausschließliches Recht für eine Erfindung, die eine neue Art bietet, etwas zu tun, oder eine neue technische Lösung für ein Problem bietet.

69
Q

Welche Rechte gewährt ein Patent?

A

Das exklusive Recht, anderen zu verbieten, die Erfindung ohne Erlaubnis herzustellen, zu nutzen oder zu verkaufen, für einen Zeitraum von meist 20 Jahren.

70
Q

Was ist ein einzigartiger Aspekt von Patenten?

A

Die Verpflichtung zur öffentlichen Offenlegung der Erfindung.

71
Q

Was sind digitale Produkte?

A

immaterielle Vermögenswerte, die in irgendeinem digitalen Format existieren

72
Q

Was kann bei gehosteten digitalen Produkten ein Problem sein?

A

relativ hohe Infrastrukturkosten

73
Q

Was ist Digital Rights Management (DRM)?

A

DRM ist ein systematischer Ansatz zum Urheberrechtsschutz für digitale Produkte.

74
Q

Wie funktioniert DRM?

A
  • verschlüsselt den Inhalt eines digitalen Produkts
  • ermöglicht den Zugriff nur mit erforderlichem Entschlüsselungsschlüssel
75
Q

Was gewährleistet DRM für die Ersteller und Vertreiber digitaler Produkte?

A

Schutz, Kontrolle und Monetarisierung digitaler Produkte durch die Ersteller und Vertreiber
-> fördert so Innovation und Kreativität im digitalen Bereich

76
Q

Was sind Daten in ihrer Rohform?

A

eine Sammlung von Zahlen, Zeichen und Fakten, die isoliert betrachtet möglicherweise wenig Sinn ergeben

77
Q

Was ist Datenanalyse?

A

Datenanalyse umfasst die Anwendung statistischer Analysen und logischer Techniken, um Daten zu interpretieren, zu transformieren und zusammenzufassen.

78
Q

Was sind Erkenntnisse (Insights)?

A
  • bieten ein tieferes Verständnis dafür, warum etwas geschieht
  • können vorhersagen, was in der Zukunft passieren könnte
79
Q

Was versteht man unter Produktabwicklung?

A

der Prozess, ein Produkt nach einem Verkauf an den Kunden zu liefern

80
Q

Wie können datengetriebene Entscheidungen in der Produktabwicklung Unternehmen helfen?

A
  • Kosten senken
  • Effizienz steigern
  • Kundenzufriedenheit verbessern
81
Q

Was müssen Unternehmen tun, um datengetrieben Entscheidungen zu treffen?

A

Unternehmen müssen Daten effektiv erfassen und sammeln.

82
Q

Was umfasst die Datenerfassung und -sammlung?

A

Sie beinhaltet das Sammeln von Daten aus verschiedenen Quellen wie:
- Transaktionsaufzeichnungen
- Kundeninteraktionen
- Logdateien von Internet-of-Things-Geräten (IoT)

83
Q

Welche Tools und Technologien können Unternehmen zur Datensammlung nutzen?

A
  • Customer Relationship Management (CRM)-Systeme
  • Webanalyse-Tools
  • IoT-Geräte
84
Q

Was muss nach der Datensammlung getan werden?

A

Die Daten müssen analysiert werden, um Beziehungen und Muster zu erkennen.

85
Q

Welche Methoden werden zur Analyse von Daten verwendet?

A
  • Statistische Analyse
  • Data Mining
  • Predictive Modeling (Vorhersagemodellierung)
86
Q

Was ist der Vorteil datengetriebener Entscheidungsfindung?

A

leistungsstarker Ansatz, der verschiedene Aspekte der Geschäftsabläufe verbessern kann

87
Q

Was sind Sicherheitskontrollen?

A

Schutzmaßnahmen oder Gegenmaßnahmen, die eingesetzt werden, um Sicherheitsrisiken
…für physisches Eigentum, Informationen, Computersysteme oder andere Vermögenswerte
…zu vermeiden, zu erkennen, entgegenzuwirken oder zu minimieren

88
Q

In wie viele Kategorien lassen sich Sicherheitskontrollen einteilen?

A
  • administrative Kontrollen
  • physische Kontrollen
  • technische Kontrollen
89
Q

Was sind administrative Kontrollen?

A

Richtlinien, Verfahren und Praktiken
… die den Rahmen für die Sicherheitsstrategie einer Organisation bilden

90
Q

Nenne 5 Beispiele für administrative Kontrollen.

A
  1. Sicherheitsschulungen
  2. Sicherheitsrichtlinien und -verfahren
  3. Richtlinien zur Zugriffskontrolle
  4. Pläne zur Vorfallreaktion
  5. Risikobewertungen
91
Q

Was sind physische Kontrollen?

A

Einsatz physischer Maßnahmen
…zum Schutz von Vermögenswerten
…und zur Verhinderung unbefugten Zugriffs

92
Q

Nenne 6 Beispiele für physische Kontrollen.

A
  1. Schlösser
  2. Überwachungskameras
  3. Zäune
  4. Zugangskontrollsysteme
  5. Biometrische Authentifizierung
  6. Sichere Lagereinrichtungen
93
Q

Was sind technische Kontrollen?

A

werden durch technologische Lösungen implementiert,
…um Informationssysteme und Daten zu schützen

94
Q

Nenne 7 Beispiele für technische Kontrollen.

A
  1. Firewalls
  2. Systeme zur Erkennung und Verhinderung von Eindringversuchen
  3. Verschlüsselungsmechanismen
  4. Antivirensoftware
  5. Schwachstellenbewertungen
  6. Zugriffskontrollmechanismen
  7. Netzwerksegmentierung
95
Q

Welche spezifischen 3 Kontrollen nutzen wir, um Daten zu sichern?

A
  • Backups
  • Zugriffskontrollen
  • Hohe Verfügbarkeit
96
Q

Was ist der Zweck von Zugriffskontrollen?

A

beschränken und verhindern den Zugriff auf Daten, um deren Wert zu schützen

97
Q

Welche 4 Technologien können zur Zugriffskontrolle genutzt werden?

A
  • Berechtigungen
  • Nutzungsbeschränkungen
  • Datenverschlüsselung
  • Firewalls
98
Q

Was ist Datenexfiltration?

A

die unbefugte Übertragung von Daten von einem Computer oder Server

99
Q

An welcher Stelle ist hohe Verfügbarkeit entscheidend?

A

Bei der Gestaltung von Systemen und Prozessen, die einen hohen Grad an Betriebsleistung über einen längeren Zeitraum gewährleisten.

100
Q

Was ist Return on Security Investment (ROSI)?

A

ein Maßstab zur Berechnung der Effektivität von Investitionen in Cybersicherheit

101
Q

Welche Einschränkung hat die Vergabe von Berechtigungen als Mittel des Datenschutzes?

A

Sie funktionieren nur im Rahmen des Betriebssystems

102
Q

Wie werden Nutzungsbeschränkungen zum Datenschutz implementiert?

A

Sie können durch Software zur Benutzerrechtsverwaltung implementiert werden,
…um zu steuern, was spezifische Benutzer mit bestimmten Dateien tun dürfen

103
Q

Was ist eine Firewall?

A

Ein Netzwerk-Sicherheitsgerät, das eingehenden und ausgehenden Netzwerkverkehr überwacht
…und auf Grundlage definierter Sicherheitsregeln entscheidet,
…ob spezifischer Datenverkehr zugelassen oder blockiert wird.

104
Q

10 Schritte zum Troubleshooting

A
  1. Problem identifizieren
  2. Recherche
  3. Theorie aufstellen
  4. Theorie testen
  5. Handlungsplan aufstellen
  6. Lösung implementieren
  7. ggf. eskalieren
  8. Systemfunktionalität prüfen
  9. vorbeugende Maßnahmen implementieren
  10. Erkenntnisse und Ergebnisse dokumentieren
105
Q

3 Möglichkeiten, IT-Probleme zu identifizieren

A
  • Informationssammlung
  • Symptom-Analyse
  • ## Nutzer-Befragung