1. Teil der IT-Abschlussprüfung 501-1000 Flashcards
Wie unterscheidet sich eine Paketfilter-Firewall von einer Stateful Inspection Firewall?
Eine Paketfilter-Firewall überwacht Pakete einzeln, ohne den Kontext zu beachten, während eine Stateful Inspection Firewall den Status der Netzwerkverbindungen überwacht.
Welchen Vorteil bietet eine Stateful Inspection Firewall gegenüber einer Paketfilter-Firewall?
Sie bietet eine höhere Sicherheit, da sie den Kontext der Netzwerkverbindungen berücksichtigt.
Was ist ein potenzieller Nachteil einer Stateful Inspection Firewall gegenüber einer Paketfilter-Firewall?
Sie kann mehr Systemressourcen verbrauchen und die Netzwerkleistung beeinträchtigen.
Was ist ein Modem?
Ein Modem ist ein Gerät, das digitale Daten in analoge Signale umwandelt und umgekehrt.
Wie wandelt ein Modem digitale Daten in analoge Signale um?
Es verwendet eine Methode namens Modulation, um digitale Informationen in ein analoges Signal zu konvertieren.
Wie wandelt ein Modem analoge Signale in digitale Daten um?
Es verwendet eine Methode namens Demodulation, um das analoge Signal zurück in digitale Information zu konvertieren.
Wofür wird ein Modem hauptsächlich verwendet?
Es wird hauptsächlich verwendet, um eine Internetverbindung über den Internetdienstanbieter (ISP) zu ermöglichen.
Welche Arten von Leitungen werden typischerweise für die Datenübertragung mit einem Modem verwendet?
Telefon- oder Kabelleitungen.
Worin unterscheiden sich DSL- und Kabelmodems?
DSL-Modems nutzen Telefonleitungen für die Datenübertragung, während Kabelmodems Koaxialkabel verwenden.
Was ist ein Gateway?
DSL-Modems nutzen Telefonleitungen für die Datenübertragung, während Kabelmodems Koaxialkabel verwenden.
Welches Gerät wird typischerweise verwendet, um ein Heimnetzwerk mit dem Internet zu verbinden?
Ein Router
Was ist ein Routing-Protokoll?
Ein Routing-Protokoll ist ein Algorithmus, der von Routern verwendet wird.
Welche Hauptfunktion hat ein Routing-Protokoll in einem Netzwerk?
Seine Hauptfunktion ist es, den besten Pfad zur Weiterleitung von Datenpaketen zwischen Netzwerken zu bestimmen.
Wie bestimmt ein Routing-Protokoll den besten Pfad für die Weiterleitung von Datenpaketen?
Es berücksichtigt verschiedene Faktoren wie die Anzahl der Hops, die Bandbreite, die Verkehrsbelastung, die Kosten und andere Netzwerkmetriken.
Nennen Sie Beispiele für Routing-Protokolle.
Beispiele sind OSPF (Open Shortest Path First), EIGRP (Enhanced Interior Gateway Routing Protocol), BGP (Border Gateway Protocol) und RIP (Routing Information Protocol).
Was ist der Unterschied zwischen statischen und dynamischen Routing-Protokollen?
Statische Routing-Protokolle erfordern manuelle Konfigurationen und Änderungen, während dynamische Routing-Protokolle automatisch Anpassungen basierend auf den Netzwerkbedingungen vornehmen.
Was ist ein autonomes System im Kontext von Routing-Protokollen?
Ein autonomes System (AS) ist eine Sammlung von IP-Netzwerken und Routern unter der Kontrolle einer einzigen Verwaltungseinheit (z.B. ein ISP), die eine gemeinsame Routing-Politik verwenden.
Was bedeutet die Abkürzung NAT?
NAT steht für Network Address Translation.
Was ist die Hauptfunktion von NAT?
AT ermöglicht es, private IP-Adressen in öffentliche IP-Adressen umzuwandeln und umgekehrt.
Warum ist NAT bei IPv4 notwendig?
Wegen der begrenzten Anzahl an verfügbaren öffentlichen IPv4-Adressen.
Warum ist NAT bei IPv6 weniger notwendig?
IPv6 bietet einen erheblich größeren Adressraum, wodurch das Problem der Adressknappheit entfällt.
Was ist die Rolle der Portnummern in der NAT-Technik?
Portnummern werden verwendet, um spezifische Prozesse oder Dienste auf einem Gerät zu identifizieren. Bei NAT helfen sie, den Datenverkehr zu dem korrekten Gerät auf der lokalen Seite der Übersetzung zu leiten.
Was ist Port Forwarding im Zusammenhang mit NAT?
Port Forwarding ist eine Funktion von NAT, die es ermöglicht, Datenverkehr auf bestimmte Ports an ein spezifisches Gerät auf der lokalen Seite der NAT-Übersetzung zu leiten.
Was ist der Unterschied zwischen statischem und dynamischem NAT?
Statisches NAT übersetzt eine private IP-Adresse in eine dedizierte öffentliche IP-Adresse, während dynamisches NAT eine Pool von öffentlichen IP-Adressen verwendet, die je nach Bedarf zugewiesen werden.
Was ist NAT Traversal?
NAT Traversal ist eine Technik, die die Übertragung von Informationen zwischen Netzwerken ermöglicht, die NAT verwenden.
Was ist ein Managed Switch?
Ein Managed Switch ist ein Netzwerkgerät, das erweiterte Funktionen wie VLANs und QoS bietet, die konfigurierbar sind.
Was ist ein Unmanaged Switch?
Ein Unmanaged Switch ist ein Plug-and-Play-Netzwerkgerät ohne Konfigurationsoptionen.
Wie unterscheiden sich Managed und Unmanaged Switches in ihren Funktionen?
Managed Switches bieten erweiterte konfigurierbare Funktionen wie VLANs und QoS, während Unmanaged Switches Plug-and-Play-Geräte ohne solche Konfigurationsoptionen sind.
Was bedeutet VLAN bei Managed Switches?
VLAN steht für Virtual Local Area Network. Es ist eine Technik, um logische Netzwerke innerhalb eines physischen Netzwerkes zu erstellen.
Warum sind Unmanaged Switches oft einfacher zu bedienen?
Weil sie keine Konfiguration erfordern und sofort nach dem Anschließen einsatzbereit sind (Plug-and-Play).
Was ist ein Intrusion Detection System (IDS)?
Ein Intrusion Detection System (IDS) ist ein System, das verdächtige Aktivitäten oder Verstöße gegen die Sicherheitspolitik in einem Netzwerk erkennt und meldet.
Wie arbeitet ein IDS mit einer Firewall zusammen?
Ein IDS arbeitet mit einer Firewall zusammen, indem es ungewöhnlichen oder verdächtigen Netzwerkverkehr identifiziert und die Firewall informiert, die dann entsprechend reagieren und den Verkehr blockieren kann.
Welches System ergänzt das Intrusion Detection System, indem es aktiv in den Netzwerkverkehr eingreift und Angriffe unterbindet?
Das Intrusion Prevention System (IPS).
Was ist eine Web Application Firewall (WAF)?
Eine WAF ist eine spezialisierte Firewall, die Webanwendungen vor Angriffen schützt.
Was macht eine Web Application Firewall (WAF)?
Eine WAF überwacht und filtert HTTP-Anfragen zu Webanwendungen.
Vor welchen Angriffen schützt eine WAF?
Eine WAF schützt Webanwendungen vor gängigen Angriffen wie Cross-Site Scripting (XSS) und SQL-Injection.
Was ist Roaming in einem WLAN-Netzwerk?
Roaming in einem WLAN-Netzwerk ermöglicht es einem Gerät, nahtlos von einem Access Point (AP) zum anderen zu wechseln, um die Verbindung aufrechtzuerhalten.
Warum wird Roaming in einem großen WLAN-Netzwerk verwendet?
Roaming wird in großen WLAN-Netzwerken verwendet, um eine kontinuierliche Verbindung zu gewährleisten, wenn sich das Gerät im Gebäude bewegt.
Beschreibe den Prozess des Roamings in einem WLAN-Netzwerk.
Bei Roaming sucht das Gerät kontinuierlich nach starken AP-Signalen in der Nähe und wechselt zu einem anderen AP, wenn das aktuelle Signal schwächer wird.
Wie beeinflusst die Barrierefreiheit die Benutzerfreundlichkeit eines IT-Systems?
Die Barrierefreiheit verbessert die Benutzerfreundlichkeit, indem sie sicherstellt, dass das System für eine breitere Benutzerbasis zugänglich ist. Sie fördert auch gute Designprinzipien wie klare Navigation und verständliche Inhalte, die allen Nutzern zugutekommen.
Welche Technologien werden häufig verwendet, um die Barrierefreiheit für Sehbehinderte zu unterstützen?
Für Sehbehinderte werden Technologien wie Bildschirmleseprogramme, Braille-Zeilen, Vergrößerungssoftware und alternative Textbeschreibungen für Bilder verwendet. Diese Technologien ermöglichen es ihnen, Inhalte zu lesen und mit dem System zu interagieren.
Wie können IT-Systeme für Menschen mit motorischen Einschränkungen zugänglich gemacht werden?
Für Menschen mit motorischen Einschränkungen können IT-Systeme durch die Verwendung von adaptiven Eingabegeräten, Spracheingabe, Tastaturkürzeln und einer sorgfältigen Gestaltung der Benutzeroberfläche, die die Verwendung von Maus und Tastatur minimiert, zugänglich gemacht werden.
Was sind einige Methoden, um die Barrierefreiheit in Webdesign und -entwicklung zu fördern?
Methoden zur Förderung der Barrierefreiheit in Webdesign und -entwicklung umfassen die Einhaltung von WCAG-Richtlinien, den Einsatz von semantischem HTML, die Bereitstellung von Alternativtexten für Multimedia, die Verwendung von kontrastreichen Farben und die Überprüfung der Zugänglichkeit mit spezialisierten Tools.
Welche Gesetze oder Vorschriften regeln die Barrierefreiheit in der IT in Europa?
In Europa regelt die Europäische Barrierefreiheitsrichtlinie (European Accessibility Act) die Barrierefreiheit von Produkten und Dienstleistungen. Einzelne Länder haben auch nationale Gesetze, wie das Behindertengleichstellungsgesetz (BGG) in Deutschland, die die Barrierefreiheit in der IT fördern.
Was versteht man unter “barrierefreiem Zugriff” in der IT?
Barrierefreier Zugriff in der IT bedeutet, dass Systeme und Dienste so gestaltet sind, dass sie von allen Menschen, einschließlich Menschen mit Behinderungen, genutzt werden können.
Warum ist barrierefreier Zugriff in der IT wichtig?
Barrierefreier Zugriff ist wichtig, um Gleichberechtigung zu fördern und sicherzustellen, dass niemand aufgrund von körperlichen oder sensorischen Einschränkungen ausgeschlossen wird.
Was ist ein Bildschirmleseprogramm?
Ein Bildschirmleseprogramm ist eine Software, die den Inhalt auf dem Bildschirm in gesprochene Sprache oder Brailleschrift übersetzt.
Was sind die Web Content Accessibility Guidelines (WCAG)?
Die Web Content Accessibility Guidelines (WCAG) sind Richtlinien, die darauf abzielen, das Web für Menschen mit Behinderungen zugänglicher zu machen.
Warum sind die Web Content Accessibility Guidelines (WCAG) wichtig?
Sie bieten klare Standards und Kriterien für die Barrierefreiheit und dienen oft als rechtliche Grundlage in vielen Ländern.
Nenne drei wichtige Bereiche, die von den WCAG-Richtlinien abgedeckt werden.
Textalternativen, Zeitgesteuerte Medien, Anpassbarkeit.
Was sind IT-Normen?
IT-Normen sind vereinbarte Richtlinien und Spezifikationen für Produkte, Dienstleistungen und Prozesse in der IT.
Warum sind IT-Normen wichtig in der IT-Branche?
Sie sind wichtig, um die Interoperabilität, Qualität, und Sicherheit von IT-Systemen sicherzustellen.
Nenne ein Beispiel für eine IT-Norm im Bereich der IT-Sicherheit.
Ein Beispiel ist der ISO/IEC 27001-Standard für Informationssicherheitsmanagementsysteme.
Was ist IEEE 802?
IEEE 802 ist eine Familie von IT-Normen für Netzwerkstandards, die von der IEEE (Institute of Electrical and Electronics Engineers) entwickelt wurde.
Was ist UTF-8?
UTF-8 ist eine weit verbreitete Methode zur Zeichenkodierung, die fast alle menschlichen Sprachen unterstützt.
Was bedeutet das CE-Zeichen in der IT?
CE steht für Europäische Konformität und zeigt an, dass das Produkt den geltenden europäischen Standards entspricht.
Was bedeutet das FCC-Zeichen in der IT?
FCC steht für US-Bundeskommunikationskommission. Es zeigt an, dass das Produkt den Standards der Kommunikationskommission der USA entspricht.
Was bedeutet das RoHS-Zeichen in der IT?
RoHS steht für Beschränkung gefährlicher Stoffe. Es zeigt an, dass das Produkt die EU-Richtlinie erfüllt, die die Verwendung bestimmter gefährlicher Stoffe in Elektro- und Elektronikgeräten einschränkt.
Was bedeutet das Energy Star-Zeichen in der IT?
Energy Star ist ein Zeichen für Energieeffizienz. Produkte mit diesem Zeichen erfüllen bestimmte Energieeffizienzstandards.
Warum sind Zertifikate und Kennzeichnungen in der IT wichtig?
Sie zeigen an, dass ein Produkt bestimmte Standards in Bezug auf Sicherheit, Umweltschutz und Energieverbrauch erfüllt.
Welche Art von Standards zeigt das CE-Zeichen an?
Das CE-Zeichen zeigt an, dass das Produkt den geltenden europäischen Standards für Sicherheit, Gesundheitsschutz und Umweltschutz entspricht.
Was sind Energiekenngrößen?
Energiekenngrößen sind spezifische Messwerte, die den Energieverbrauch und die Effizienz von Geräten und Systemen beschreiben.
Nenne zwei Beispiele für Energiekenngrößen.
Beispiele für Energiekenngrößen sind der Wirkungsgrad und der Energieverbrauch.
Was ist der Wirkungsgrad als Energiekenngröße?
Der Wirkungsgrad gibt an, welcher Anteil der zugeführten Energie in Nutzenergie umgewandelt wird.
Was sagt der Energieverbrauch als Energiekenngröße aus?
Der Energieverbrauch gibt an, wie viel Energie ein Gerät oder System benötigt, um seine Funktion auszuführen.
Wie wird der Energieverbrauch von IT-Geräten gemessen?
Der Energieverbrauch von IT-Geräten wird in Watt gemessen.
Warum wird der Energieverbrauch von IT-Geräten oft über einen bestimmten Zeitraum betrachtet?
Um den Gesamtverbrauch in Kilowattstunden (kWh) zu berechnen.
Was ist Strom in der Elektrotechnik?
Strom ist die Fließrate von Elektronen.
Was ist Spannung in der Elektrotechnik?
Spannung ist die elektrische Kraft, die den Strom antreibt.
Was ist Leistung in der Elektrotechnik?
Leistung ist die Rate, mit der Energie übertragen oder umgewandelt wird.
In welcher Einheit wird elektrischer Strom gemessen?
Elektrischer Strom wird in Ampere (A) gemessen.
In welcher Einheit wird elektrische Spannung gemessen?
Elektrische Spannung wird in Volt (V) gemessen.
In welcher Einheit wird elektrische Leistung gemessen?
Elektrische Leistung wird in Watt (W) gemessen.
Wie ist die Beziehung zwischen Strom, Spannung und Widerstand in einem elektrischen Kreislauf?
Sie sind durch das Ohm’sche Gesetz verbunden, das besagt: Strom = Spannung / Widerstand.
Nennen Sie ein Gerät, das zur Messung der elektrischen Spannung verwendet wird.
Ein Voltmeter wird zur Messung der elektrischen Spannung verwendet.
Wie lautet die Formel zur Berechnung der elektrischen Leistung?
Die Formel zur Berechnung der elektrischen Leistung ist P=I*V.<br></br>P = Leistung in Watt, I = Strom in Ampere, V = Spannung in Volt
Berechne die Leistung, wenn der Strom 2 Ampere und die Spannung 230 Volt beträgt.
Die Leistung beträgt 460 Watt.
Wenn eine Lampe eine Leistung von 60 Watt hat und mit einer Spannung von 230 Volt betrieben wird, wie hoch ist der Strom?
Der Strom beträgt etwa 0,26 Ampere.
Wie berechnet man den elektrischen Widerstand in einem Schaltkreis?
Der elektrische Widerstand wird mit der Formel R=V/I berechnet, wobei R der Widerstand in Ohm, V die Spannung in Volt und I der Strom in Ampere ist.
Was ist das Ohmsche Gesetz?
Das Ohmsche Gesetz ist eine grundlegende Regel in der Elektrotechnik, die den Zusammenhang zwischen Strom, Spannung und Widerstand beschreibt.
Wie wird das Ohmsche Gesetz formuliert?
Das Ohmsche Gesetz wird formuliert als U = R * I, wobei U die Spannung, R der Widerstand und I der Strom ist.
Was versteht man unter Leistungsaufnahme?
Leistungsaufnahme bezieht sich auf die Menge an elektrischer Energie, die ein elektronisches Gerät aus dem Netz bezieht.
In welcher Einheit wird die Leistungsaufnahme gemessen?
Die Leistungsaufnahme wird in Watt gemessen.
Was ist der CO2-Fußabdruck?
Der CO2-Fußabdruck ist die Menge an Treibhausgasemissionen, die direkt und indirekt durch eine Aktivität verursacht werden, gemessen als ihre CO2-Äquivalente.
Wie beeinflusst die Leistungsaufnahme von IT-Geräten den CO2-Fußabdruck?
Eine höhere Leistungsaufnahme führt zu einem höheren Energieverbrauch, der wiederum einen größeren CO2-Fußabdruck verursacht.
Wie beeinflusst die Nutzung von Cloud-Diensten die Leistungsaufnahme und den CO2-Fußabdruck?
Cloud-Dienste können die Leistungsaufnahme und den CO2-Fußabdruck reduzieren, da sie eine effizientere Nutzung von IT-Ressourcen ermöglichen.
Was ist “Green IT” und wie kann es die Leistungsaufnahme von IT-Geräten beeinflussen?
Green IT bezeichnet Maßnahmen zur Reduzierung der Umweltauswirkungen der IT, einschließlich der Senkung der Leistungsaufnahme von IT-Geräten.
Wie kann Virtualisierung helfen, die Leistungsaufnahme von IT-Geräten zu reduzieren?
Durch Virtualisierung können mehrere virtuelle Maschinen auf einem einzigen physischen Server laufen, wodurch die Gesamtzahl der benötigten physischen Server und damit die Leistungsaufnahme reduziert wird.
Was sind Anschaffungskosten?
Anschaffungskosten sind die einmaligen Ausgaben, die für den Kauf eines Produkts oder einer Dienstleistung anfallen.
Wie beziehen sich Anschaffungskosten auf IT-Systeme?
Bei IT-Systemen umfassen die Anschaffungskosten den Kaufpreis, Versand, Installation und ähnliche Kosten, die bei der Inbetriebnahme anfallen.
Wie können Anschaffungskosten reduziert werden?
Durch den Kauf gebrauchter Hardware, die Nutzung von Open-Source-Software oder die Wahl günstigerer Anbieter.
Was sind Betriebskosten in Bezug auf IT-Systeme?
Betriebskosten sind die laufenden Kosten für den Betrieb von IT-Systemen.
Welcher Kostenfaktor gehört zu den Betriebskosten von IT-Systemen?
Wartung.
Was ist ein weiterer Kostenfaktor, der zu den Betriebskosten von IT-Systemen gehört?
Stromverbrauch.
Warum sind Betriebskosten ein wichtiger Faktor in der IT?
Weil sie oft einen großen Anteil an den Gesamtkosten eines IT-Systems ausmachen.
Wie beeinflussen Betriebskosten die Total Cost of Ownership (TCO) in der IT?
Betriebskosten sind ein wesentlicher Bestandteil der TCO und können deren Höhe erheblich beeinflussen.
Was sind variable Kosten im Kontext von IT-Systemen?
Variable Kosten ändern sich mit der Nutzung des IT-Systems, wie zum Beispiel Stromkosten.
Was sind fixe Kosten im Kontext von IT-Systemen?
Fixe Kosten bleiben unabhängig von der Nutzung des IT-Systems gleich, wie zum Beispiel Mietkosten für Räumlichkeiten oder Lizenzgebühren für Software.
Wie wirkt sich eine Erhöhung der Nutzung auf variable Kosten in IT-Systemen aus?
Eine Erhöhung der Nutzung führt in der Regel zu einer Erhöhung der variablen Kosten.
Welche Kosten sind im Kontext von Cloud Computing zu berücksichtigen?
Im Kontext von Cloud Computing sind Kosten wie Datenspeicherung (oft variabel), Bandbreitennutzung (variabel) und monatliche oder jährliche Abonnementgebühren (fix) zu berücksichtigen.
Was sind Lizenzkosten?
Lizenzkosten sind Gebühren, die für die Nutzung von urheberrechtlich geschützter Software oder Technologie bezahlt werden müssen.
Welche Faktoren können die Höhe der Lizenzkosten beeinflussen?
Faktoren wie Lizenztyp, Anzahl der Benutzer und Vertragsbedingungen können die Höhe der Lizenzkosten beeinflussen.
Wie können Unternehmen Lizenzkosten reduzieren?
Unternehmen können Lizenzkosten reduzieren, indem sie beispielsweise Open-Source-Software nutzen oder Mengenrabatte für Mehrbenutzerlizenzen nutzen.
Was ist eine Volumenlizenz?
Eine Volumenlizenz ist eine Lizenz, die es Unternehmen erlaubt, eine Software auf einer bestimmten Anzahl von Computern zu installieren.
Was sind Finanzierungskosten?
Finanzierungskosten sind die Kosten, die mit der Beschaffung von Kapital für Projekte verbunden sind.
Welche Arten von Kosten können zu den Finanzierungskosten gehören?
Zinsen für Kredite, Gebühren für Finanzierungsdienstleistungen und Kosten für die Erstellung von Sicherheiten.
Was bedeutet “Leasing” im Kontext von IT-Ressourcen?
Beim Leasing werden IT-Ressourcen für einen bestimmten Zeitraum vom Leasinggeber zur Verfügung gestellt. Die Kosten werden meist in monatlichen Raten gezahlt.
Was bedeutet “Kauf” im Kontext von IT-Ressourcen?
Beim Kauf erwerbt ein Unternehmen die IT-Ressourcen und besitzt diese dann vollständig. Die Kosten werden sofort in voller Höhe gezahlt.
Was bedeutet “Miete” im Kontext von IT-Ressourcen?
Bei der Miete werden IT-Ressourcen für einen bestimmten Zeitraum gemietet. Wie beim Leasing werden die Kosten in monatlichen Raten gezahlt, allerdings ist die Mietdauer oft flexibler.
Was bedeutet “Pay-per-use” im Kontext von IT-Ressourcen?
Pay-per-use bezieht sich auf ein Modell, bei dem Unternehmen nur für die Nutzung der IT-Ressourcen zahlen, die sie tatsächlich verbrauchen.
Welcher Faktor ist wichtig bei der Entscheidung zwischen Leasing, Kauf, Miete und Pay-per-use?
Die Gesamtkosten über die Nutzungsdauer der IT-Ressourcen.
Was bedeutet Auslastung, Anpassungsfähigkeit und Erweiterbarkeit im Kontext von IT-Systemen?
Auslastung bezieht sich auf die Menge der genutzten Ressourcen. Anpassungsfähigkeit ist die Fähigkeit eines Systems, sich an veränderte Anforderungen anzupassen. Erweiterbarkeit bezeichnet die Möglichkeit, das System durch zusätzliche Ressourcen oder Funktionen zu erweitern.
Warum sind Zukunftssicherheit und Erweiterbarkeit wichtige Faktoren bei der Auswahl von IT-Systemen?
Zukunftssicherheit und Erweiterbarkeit sind wichtig, da sie sicherstellen, dass das System auch in Zukunft den Anforderungen gerecht wird. Sie erlauben es, das System bei Bedarf zu erweitern oder zu aktualisieren, ohne dass eine komplette Neubeschaffung notwendig ist.
Was bedeutet das Preis-Leistungs-Verhältnis in Bezug auf IT-Systeme?
Das Preis-Leistungs-Verhältnis bezieht sich auf den Vergleich der Kosten eines IT-Systems mit den gebotenen Funktionen und Vorteilen. Ein gutes Preis-Leistungs-Verhältnis bedeutet, dass das System seinen Preis in Bezug auf die gebotene Leistung rechtfertigt.
Wie kann das Preis-Leistungs-Verhältnis bei der Auswahl von IT-Systemen analysiert werden?
Das Preis-Leistungs-Verhältnis kann durch den Vergleich der Kosten mit den spezifischen Anforderungen, Funktionen, Leistung, Support und Qualität des Systems analysiert werden. Bewertungen, Benchmarks und die Berücksichtigung von Total Cost of Ownership (TCO) können hilfreich sein.
Was unterscheidet den qualitativen von einem quantitativen Angebotsvergleich?
Der qualitative Angebotsvergleich berücksichtigt subjektive und schwer messbare Faktoren wie Qualität und Markenreputation, während der quantitative Angebotsvergleich objektive und messbare Faktoren wie Preis, Geschwindigkeit oder Kapazität berücksichtigt.
Wie wird ein qualitativer Angebotsvergleich in Bezug auf IT-Systeme durchgeführt?
Ein qualitativer Angebotsvergleich analysiert Faktoren wie Benutzerfreundlichkeit, Kundenservice, Flexibilität, Anpassungsfähigkeit und Qualität des Designs. Es kann durch Benutzerbewertungen, Fachexpertise und persönliche Einschätzungen erfolgen.
Wie wird ein quantitativer Angebotsvergleich in Bezug auf IT-Systeme durchgeführt?
Ein quantitativer Angebotsvergleich betrachtet messbare Faktoren wie Preis, Leistung, Spezifikationen und Kapazität. Es beinhaltet den direkten Vergleich dieser Zahlen und kann durch Tabellen, Diagramme und spezifische Metriken visualisiert werden.
Warum ist ein kombinierter qualitativer und quantitativer Angebotsvergleich wichtig bei der Auswahl von IT-Systemen?
Ein kombinierter Ansatz ermöglicht eine ganzheitliche Bewertung, die sowohl objektive als auch subjektive Kriterien berücksichtigt. Dies hilft, das bestmögliche System auszuwählen, das sowohl den technischen Anforderungen als auch den spezifischen Bedürfnissen des Unternehmens entspricht.
Was ist eine Nutzwertanalyse, und wie wird sie im Kontext von IT-Systemen verwendet?
Die Nutzwertanalyse ist eine Methode zur Bewertung und Vergleich von Alternativen basierend auf mehreren Kriterien. In der IT wird sie verwendet, um verschiedene Systeme oder Lösungen anhand von Faktoren wie Kosten, Leistung, Qualität und anderen relevanten Aspekten zu vergleichen.
Wie wird die Nutzwertanalyse bei der Auswahl von IT-Systemen durchgeführt?
Die Nutzwertanalyse wird durchgeführt, indem die relevanten Kriterien identifiziert, gewichtet und bewertet werden. Die Alternativen werden dann anhand dieser Kriterien verglichen, um diejenige zu identifizieren, die den größten Nutzen bietet.
Welche Vorteile bietet die Nutzwertanalyse bei der Auswahl und Bewertung von IT-Systemen?
Die Nutzwertanalyse bietet eine strukturierte und objektive Methode, um komplexe Entscheidungen zu treffen. Sie hilft, die wichtigsten Faktoren zu identifizieren, fördert die Transparenz im Entscheidungsprozess und unterstützt eine fundierte Auswahl, die den Geschäftszielen entspricht.
Was versteht man unter “Bedarfsanalyse” in der IT?
Den Prozess der Ermittlung und Analyse der spezifischen Bedürfnisse und Anforderungen eines Kunden oder einer Organisation für ein IT-Projekt.
Warum ist die Bedarfsanalyse ein kritischer Schritt in IT-Projekten?
Sie stellt sicher, dass das entwickelte System oder Produkt den tatsächlichen Anforderungen und Erwartungen des Kunden entspricht.
Welche Informationen werden in einer Bedarfsanalyse typischerweise gesammelt?
Daten über die aktuellen Systeme, Benutzeranforderungen, geschäftliche Ziele, technische Herausforderungen und potenzielle Risiken.
Wie beeinflusst die Bedarfsanalyse die nachfolgenden Phasen eines IT-Projekts?
Sie gibt die Richtung für die Planung, das Design, die Entwicklung und die Implementierung vor und hilft, Fehlentscheidungen und -investitionen zu vermeiden.
Die ___ in der IT hilft, die tatsächlichen Anforderungen und Bedürfnisse eines Kunden für ein Projekt zu identifizieren.
Bedarfsanalyse
Was versteht man unter “Interviews” in der Bedarfsanalyse?
Persönliche Gespräche mit Stakeholdern oder Nutzern, um ihre Anforderungen, Erwartungen und Bedenken zu verstehen.
Was beschreibt das “Lastenheft”?
Die Anforderungen und Erwartungen des Kunden an ein Projekt oder Produkt.
Was beschreibt das “Pflichtenheft”?
Die technische Umsetzung und detaillierte Lösungswege für die Anforderungen, die im Lastenheft festgelegt wurden.
Warum ist es wichtig, sowohl ein Lastenheft als auch ein Pflichtenheft zu haben?
Um Missverständnisse zwischen Kunde und Anbieter zu vermeiden, klare Erwartungen zu setzen und einen strukturierten Rahmen für die Projektumsetzung zu bieten.
Was sind “funktionale Anforderungen”?
Spezifische Funktionen oder Aufgaben, die ein System oder Produkt ausführen können muss, wie z.B. die Fähigkeit eines Softwareprogramms, Daten zu speichern oder Berichte zu generieren.
Was sind “nicht-funktionale Anforderungen”?
Anforderungen an die Qualität oder Leistung eines Systems, wie z.B. Geschwindigkeit, Sicherheit, Benutzerfreundlichkeit oder Skalierbarkeit.
In welchem Dokument finden sich häufig funktionale Anforderungen?
Sowohl im Lastenheft als auch im Pflichtenheft, wobei das Lastenheft sie aus Kundensicht beschreibt und das Pflichtenheft die technische Umsetzung.
___ Anforderungen beschreiben spezifische Funktionen eines Systems.
Funktionale
___ Anforderungen beziehen sich auf die Qualität oder Leistung eines Systems.
Nicht-funktionale
Was versteht man unter “User Stories” im Kontext der Anforderungserhebung?
Kurze, einfache Beschreibungen einer Funktion aus der Perspektive eines Benutzers oder Stakeholders, oft verwendet in agilen Entwicklungsmethoden.
Was beschreibt der Bereich “Anforderungen und Bedürfnisse” im Lastenheft?
Die spezifischen Wünsche und Erwartungen des Kunden in Bezug auf das zu entwickelnde Produkt oder System.
Was sind “Rahmenbedingungen” in einem Lastenheft?
Externe und interne Faktoren, die das Projekt beeinflussen können, z.B. gesetzliche Vorschriften, technologische Einschränkungen oder Budgetgrenzen.
Welche Informationen gibt das Lastenheft über die “Ziele” eines Projekts?
Es legt die beabsichtigten Ergebnisse, den Nutzen und die Erwartungen des Kunden fest.
Was versteht man unter “Umfang” in einem Lastenheft?
Die Gesamtheit der Features, Funktionen und Aufgaben, die im Rahmen des Projekts erfüllt werden sollen.
m Lastenheft werden die ___ definiert, die das Endprodukt erfüllen muss, um vom Kunden akzeptiert zu werden.
Akzeptanzkriterien
Wie können die im Lastenheft definierten Anforderungen und Bedürfnisse in der späteren Projektphase genutzt werden?
Sie dienen als Grundlage für die Erstellung des Pflichtenhefts, die Planung, das Design und die Implementierung des Projekts.
Was sind “technische Spezifikationen” in einem Pflichtenheft?
Detaillierte Beschreibungen der technischen Anforderungen, Standards und Kriterien, die für das Projekt gelten.
Was sind “Implementierungsdetails” in einem Pflichtenheft?
Konkrete Schritte, Methoden und Technologien, die zur Umsetzung der Anforderungen verwendet werden.
Welche Informationen enthält das Pflichtenheft bezüglich “Ressourcen”?
Details zu benötigten Materialien, Technologien, Personal, Budget und anderen Ressourcen für das Projekt.
Warum ist das Pflichtenheft entscheidend für die erfolgreiche Umsetzung eines Projekts?
Es bietet einen klaren und detaillierten Plan, der sicherstellt, dass alle Beteiligten die technischen Anforderungen, den Umfang und die Erwartungen verstehen.
Wie hängen Lastenheft und Pflichtenheft zusammen?
Das Lastenheft definiert, was der Kunde will und erwartet. Das Pflichtenheft beschreibt, wie diese Erwartungen und Anforderungen technisch umgesetzt werden.
Was versteht man unter “Kompatibilität” bei einem Betriebssystem?
Die Fähigkeit des Betriebssystems, mit vorhandener Hardware und Software korrekt zu funktionieren.
Warum ist “Sicherheit” ein wichtiger Faktor bei der Auswahl eines Betriebssystems?
Es bestimmt, wie gut ein Betriebssystem vor Bedrohungen, Malware und anderen Sicherheitsrisiken geschützt ist.
Welche Rolle spielen die “Kosten” bei der Auswahl eines Betriebssystems?
Die Kosten können den Kaufpreis des Betriebssystems, Lizenzgebühren und zukünftige Upgrade-Kosten umfassen.
Warum könnte jemand ein Open-Source-Betriebssystem wie Linux gegenüber einem kommerziellen Betriebssystem wie Windows bevorzugen?
Wegen seiner Anpassbarkeit, Sicherheit, Kostenfreiheit und der Möglichkeit, den Quellcode zu überprüfen und zu ändern.
Was versteht man unter einem “bootfähigen Medium”?
Ein Speichermedium, von dem ein Computer starten kann, wie z.B. eine CD, DVD oder ein USB-Stick, der Installationsdateien enthält.
Wie wird ein bootfähiges Medium erstellt?
Durch das Brennen eines Betriebssystem-Images auf eine CD/DVD oder das Kopieren auf einen USB-Stick mithilfe spezieller Software.
Was sind die grundlegenden Schritte zur Installation eines Betriebssystems?
Booten vom Installationsmedium, Auswählen von Installationsoptionen, Formatieren oder Auswählen von Partitionen, Installieren des Betriebssystems und Konfigurieren von Ersteinstellungen.
Warum könnte es notwendig sein, eine Festplatte zu partitionieren oder zu formatieren, bevor ein Betriebssystem installiert wird?
Um den Speicherplatz für das neue Betriebssystem vorzubereiten, bestehende Daten zu löschen oder mehrere Betriebssysteme auf demselben Computer zu installieren.
Was versteht man unter “Skripten” im Kontext der Betriebssysteminstallation?
Programmcode oder Befehle, die automatisch ausgeführt werden, um spezifische Aufgaben ohne manuelle Intervention zu erledigen.
Was sind “Konfigurationsmanagement-Tools”?
Softwarelösungen, die dazu beitragen, die gewünschten Zustände von Systemen zu definieren, zu pflegen und sicherzustellen.
Was ist der “Windows Deployment Service”?
Ein Dienst von Microsoft, der die Verteilung von Windows-Betriebssystemen über Netzwerke ermöglicht.
Wie funktionieren Skripte zur Automatisierung der Betriebssysteminstallation?
Sie enthalten eine Reihe von Befehlen oder Aktionen, die in einer bestimmten Reihenfolge ausgeführt werden, um das Betriebssystem und die erforderlichen Einstellungen zu installieren.
Ein Dienst von Microsoft, der die Verteilung von Windows-Betriebssystemen über Netzwerke ermöglicht, wird ___ genannt.
Windows Deployment Service
Welche anderen Vorteile bietet die Automatisierung der Betriebssysteminstallation?
Zeiteinsparung, Fehlerreduktion, Standardisierung von Installationen und die Möglichkeit, gleichzeitig viele Systeme zu aktualisieren oder zu installieren.
Was sind “Sicherheitspatches”?
Korrekturen für bekannte Sicherheitslücken oder Schwachstellen in Software oder Betriebssystemen.
Warum sind Sicherheitspatches in Betriebssystemaktualisierungen wichtig?
Sie schützen das System vor neuen Bedrohungen und verhindern mögliche Angriffe oder Datenverluste.
Neben Sicherheit und Leistung, warum könnten Benutzer daran interessiert sein, das Betriebssystem regelmäßig zu aktualisieren?
Um von neuen Funktionen, verbesserter Hardware-Unterstützung und generellen Verbesserungen im Benutzerinterface zu profitieren.
Welche Risiken könnten mit dem Aktualisieren eines Betriebssystems verbunden sein?
Mögliche Inkompatibilität mit vorhandener Software oder Hardware, Einführung neuer Bugs oder Probleme und möglicher Datenverlust während des Aktualisierungsprozesses.
Erkläre den Begriff “BIOS”
BIOS steht für Basic Input/Output System und ist eine Firmware-Schnittstelle, die den Startvorgang des Computers steuert.
Erkläre den Begriff “UEFI”
UEFI steht für Unified Extensible Firmware Interface und ist ebenfalls eine Firmware-Schnittstelle, die den Bootvorgang des Computers steuert.
Welche Hauptfunktion hat UEFI im Vergleich zum BIOS?
Wie das BIOS steuert auch UEFI den Startvorgang und führt die Hardware-Initialisierung während des Bootvorgangs durch, ist jedoch moderner und bietet erweiterte Funktionen.
Das ___ ist verantwortlich für die Hardware-Initialisierung während des Bootvorgangs.
BIOS/UEFI
Wie greift man auf das BIOS oder UEFI zu?
Durch das BIOS/UEFI-Setup während des Computerstarts.
Wie werden BIOS und UEFI aktualisiert?
Firmware-Aktualisierungen können von der Website des Motherboard-Herstellers heruntergeladen und über das Setup oder spezielle Tools installiert werden.
Was bedeutet es, eine Festplatte zu partitionieren?
Eine Festplatte wird in separate Bereiche, sogenannte Partitionen, aufgeteilt.
Was bewirkt die Formatierung einer Partition?
Sie bereitet eine Partition vor, um Dateien in einem bestimmten Dateisystem zu speichern.
Was versteht man unter der “physischen Verbindung” in einem Netzwerk?
Dabei handelt es sich um die tatsächlichen Kabel oder drahtlosen Verbindungen, die Geräte in einem Netzwerk miteinander verbinden.
Warum ist die richtige Konfiguration von IP-Adressen und Subnetzen wichtig?
Sie stellt sicher, dass Geräte effizient kommunizieren und Daten korrekt übertragen werden.
Welchen Vorteil bietet ein DNS im Netzwerk?
Es ermöglicht die Nutzung von leicht merkbaren Domainnamen statt komplizierten IP-Adressen.
Was ist DHCP?
DHCP steht für Dynamic Host Configuration Protocol. Es ermöglicht die automatische Zuweisung von IP-Adressen in einem Netzwerk.
Wie können IP-Adressen zugewiesen werden?
Entweder manuell durch den Administrator oder automatisch durch DHCP.
Welche Informationen sind für die manuelle Konfiguration eines Subnetzes notwendig?
Die IP-Adresse, die Subnetzmaske und Kenntnisse der Netzwerkarchitektur.
Warum wird DHCP häufig in großen Netzwerken eingesetzt?
Es automatisiert die IP-Adresszuweisung, reduziert Konfigurationsfehler und erleichtert die Netzwerkverwaltung.
Das ___ ermöglicht die automatische Zuweisung von IP-Adressen in einem Netzwerk.
DHCP
Bei der manuellen Konfiguration eines Subnetzes ist die ___ erforderlich, um den Netzwerk- und Host-Teil einer IP-Adresse zu bestimmen.
Subnetzmaske
Welche Vorteile bietet die manuelle Zuweisung von IP-Adressen?
Es ermöglicht eine gezielte Kontrolle und Zuweisung, was in sicherheitskritischen Umgebungen oder bei speziellen Anforderungen nützlich sein kann.
Welche Komponenten sind für die Konfiguration eines VPNs erforderlich?
Spezifische Serverkonfigurationen, Sicherheitszertifikate, Protokollauswahl und Client-Software oder -einstellungen.
Warum nutzen Unternehmen häufig VPNs?
Um entfernten Mitarbeitern einen sicheren Zugriff auf das Unternehmensnetzwerk zu ermöglichen und Datenverkehr zu verschlüsseln.
Ein ___ bietet eine sichere Verbindung zwischen einem Benutzer und einem privaten Netzwerk über das öffentliche Internet.
VPN
Ein ___ fungiert als Vermittler zwischen einem Benutzer und dem Internet.
Proxy-Server
Welchen Vorteil bietet die Verwendung eines Proxy-Servers?
Er kann den Web-Traffic filtern, die Online-Privatsphäre verbessern und den Zugriff auf blockierte Websites ermöglichen.
Was ist der “Remote Desktop Zugriff”?
Es ermöglicht Benutzern, auf einen Computer aus der Ferne zuzugreifen, als ob sie direkt davor säßen.
Welche Voraussetzungen gibt es für den Einsatz von Microsoft’s Remote Desktop?
Installation der RDP-Software, eine aktive Internetverbindung und korrekte Konfigurationseinstellungen auf beiden Geräten.
Warum nutzen Unternehmen Remote Desktop Technologien?
Um IT-Support zu bieten, auf entfernte Ressourcen zuzugreifen und die Produktivität zu erhöhen, indem sie Mitarbeitern erlauben, von verschiedenen Standorten aus zu arbeiten.
Welche Sicherheitsüberlegungen gibt es beim Einsatz von Remote Desktop Technologien?
Die Notwendigkeit, sichere Passwörter zu verwenden, Verschlüsselung zu aktivieren und regelmäßige Software-Updates durchzuführen.
Mit ___ können Benutzer von einem Gerät aus eine Verbindung zu einem anderen Windows-Computer herstellen.
Microsoft’s Remote Desktop
Welche Hauptmerkmale kennzeichnen Desktop-Computer?
Desktop-Computer sind stationäre Geräte mit einer externen Stromquelle, die in der Regel leistungsfähiger als mobile Geräte sind und oft in Büroumgebungen eingesetzt werden.
Welche Vorteile bieten Desktops gegenüber Notebooks und Tablets?
Desktops bieten in der Regel mehr Leistung, Erweiterbarkeit und eine längere Lebensdauer als Notebooks und Tablets, können jedoch nicht mobil eingesetzt werden.
Wie unterscheiden sich Notebooks von Desktops und Tablets in Bezug auf Mobilität und Leistung?
Notebooks sind tragbar wie Tablets, bieten jedoch in der Regel mehr Leistung und Funktionalität ähnlich wie Desktops. Sie sind eine Mischung aus Mobilität und Produktivität.
Welche typischen Anwendungsgebiete gibt es für Notebooks?
Notebooks werden häufig für berufliche Aufgaben, Präsentationen, Multimedia, Gaming und für das allgemeine Surfen im Internet verwendet.
In welchen Nutzungsszenarien sind Tablets besonders vorteilhaft?
Tablets sind besonders nützlich für Medienkonsum, leichtes Surfen im Internet, Zeichnen oder Skizzieren und für Anwendungen, bei denen ein Touchscreen von Vorteil ist.