3. Anwendungen und Software Flashcards
Was sind die vier wichtigsten Funktionen eines Betriebssystems?
- Schnitstelle Benutzer und Computer
- Schnittstelle Anwendungen und Hardware
- Systemgesundheit und -funktionalität
- Verwaltung von Daten
Wie werden Nutzerschnittstellen genannt und was sind die zwei Hauptvarianten?
Shells:
- GUI (Graf. Benutzeroberfläche)
- CLI (Befehlszeile)
Was macht der Kernel im BS?
- kommuniziert im Namen der Anwendungen direkt mit der Hardware
- abstrahiert Komplexitäten (je nach 32- oder 64-Bit)
Welche drei Aspekte gehören zur Systemgesundheit und Funktionalität
- Ressourcenzuweisung
- Prozessmanagement
- Fehlerbehandlung
Was sind die drei Hauptprozesse im Dateimanagement?
Speichern, Abrufen, Verwalten der Daten
Drei Hauptbereiche von Workstation-Betriebssystemen
- Home Client
- Netzwerk-BS
- Enterprise-Client
wichtigste mobile BS
- Apple iOS
- Android
wichtigste Server-BS
- Windows Server
- Linux
- Unix
Wofür sind eingebettete Betriebssysteme?
für spezifische Geräte oder Anwendungen, z. B.
- Router
- Geldautomaten (ATMs)
- Smart-TVs
Wofür steht RTOS?
Real-Time Operating Systems (Echtzeit-BS)
Welche drei Eigenschaften sind für eingebettete BS wichtig?
- Effizienz
- Zuverlässigkeit
- Echtzeit-Reaktionsfähigkeit
Was ist die aktuelle Windows-Version?
Windows 11
Windows Server 2022
Support-Dauer bei Windows-BS
- Server-BS: 10 Jahre
- Workstation-BS: 5 Jahre
Wie heißt das Betriebssystem für Apple-Computer?
macOS, auf:
- iMac
- Mac Desctop
-MacBook
Aktuelle Version von macOS?
Ventura
Drei Haupttypen von Linux-Systemen
- Red Hat
- Debian
- SUSE
Was zeichnet Open Source Software aus?
Benutzer können den Quellcode
- herunterladen
- ändern
- nutzen
- weiterverteilen
Wer entwickelte Linux wann?
Linus Torvalds 1994
Wer entwickelte Unix wann?
Bell Laboratories, 1960er
4 wichtige Merkmale von ChromeOS
- proprietäres Betriebssystem Google
- entwickelt für den Einsatz auf spezifischer Hardware
- verschlanktes Betriebssystem
- nutzt primär Webanwendungen und unterstützt Android-Apps
Wann erschien die erste Android-Version?
September 2008
Wie heißt die aktuelle Android Version?
13, Tiramisu
Support und Updates für mobile BS
- brauchen alle 2-3 Jahre Updates
-meist nur 3-5 Jahre rückwirkend Support
Was ist die Management-Schnittstelle?
Kritisches Werkzeug zur effektiven Konfiguration und Verwaltung von Systemen
Woraus besteht die Systemsteuerung?
Applets zur Konfiguration der Windows-Umgebung
Was wird mit der Management-Konsole verwaltet?
technischere Aspekte der Systemkonfiguration
Woraus besteht die Computerverwaltung?
mehrere administrative Snap-Ins
…für das Tool mmc.exe
… = Microsoft Management Console
Was ist der regedit?
- Windows-Registrierungseditor
- direkte Bearbeitung einer Datenbank
- hohe Kontrolle über Systemkonfiguration für Admins
Worauf basiert die Linux-Konfiguration?
- auf Dateien
- anhand der Befehlszeile
Was ist ein Prozess?
primäre Einheit, die ein Programm steuert und die vom Betriebssystem zugewiesenen Speicherressourcen verwaltet
Tastenkombi um Task-Manager zu öffnen
Strg + Umschalt + Esc
Worauf kann übermäßige Ressourcennutzung hinweisen?
- Probleme mit einem Programm
- schädliche Software
Wozu liefert der Task-Manager Infos?
Gesamtleistung:
- CPU-,
- Speicher-,
- Festplatten-,
- Netzwerkauslastung
zwei Kategorien von Anwendungen und Aufgaben
- Vordergrund-Aufgaben
- Hintergrundprozesse (Services/Daemons)
Welche drei Aufgaben (bsp) werden durch Hintergrundprozesse (Dienste) ermöglicht?
- Anmeldung (Sign-in)
- Netzwerk-Browsing
- Datei-Indexierung
Was sind Speicherlecks?
- wenn reservierter Speicher nicht mehr freigegeben wird
- System verlangsamt oder stürzt ab
- schlecht programmierte Software oder Malware
Was tun, wenn nicht genügend RAM vorhanden ist?
- Physischen Speicher (RAM) aufrüsten
- Anzahl gleichzeitig laufender Programme begrenzen
- Virtuellen Speicher nutzen
Wie heißen die Auslagerungsdateien im virtuellen Speicher?
- Windows: Pagefile
- Linux/macOS: Swap-Datei
Was sind Partitionen?
- Abschnitte einer Festplatte werden vom Betriebssystem als separate Laufwerke behandelt
- jede P. hat ein installiertes Dateisystem
Beispiele für Dateisysteme
- NTFS: Sicherheitsberechtigungen und Systemwiederherstellungsoptionen
- FAT32: breitere Kompatibilität, keine erweiterten Funktionen wie NTFS
Welche Aufgaben gehören zur regelmäßigen Wartung der Festplattennutzung?
- Temporäre Dateien bereinigen
- Nicht verwendete Software deinstallieren
- Festplatte defragmentieren
Vorteile der CLI?
Effizienz und Präzision
Eigenschaften der Command Prompt CLI
- cmd.exe
- traditionelle Befehlszeile
- Skripte in Batch-Dateien
zwei CLI-Optionen unter Windows?
Command Prompt
PowerShell
4 Eigenschaften von PowerShell
- in Windows 7 eingeführt
- umfassender und fortschrittlicher
- Verb-Substantiv-Syntax
-.NET-Framework
Wofür steht UAC?
User Account Control, Benutzerkontensteuerung
Was ist die Benutzerkontensteuerung?
Mechanismus, der sicherstellt, dass Aktionen mit Administratorrechten ausdrücklich vom Benutzer genehmigt werden
Was regelt die Geräteverwaltung?
Softwaretreiber für die Kommunikation zwischen Hardware und BS
Wann können Partitionen erstellt werden?
- Windows-Installation
- Datenträgerverwaltung
Was ist ein Dateisystem?
Methode und Datenstruktur,
…die ein Betriebssystem verwendet, um zu steuern,
…wie Daten gespeichert und abgerufen werden
4 Hauptfunktionen von Dateisystemen
- Komprimierung
- Verschlüsserlung
- Berechtigungen
- Journaling
4 Beschränkungen von Dateisystemen
- Namensregeln
- Größenbeschränkungen
- Groß-/Kleinschreibung
- Dateinamenslänge
Wozu werden Dateiendungen verwendet?
um das Format einer Datei und den Typ des Programms anzugeben, das zum Öffnen benötigt wird
Was sind Dateiattribute?
Metadaten, die mit Computerdateien verknüpft sind und deren Eigenschaften definieren.
4 gängige Dateiattribute
- schreibgeschützt = nur lesen, nicht ändern oder löschen
- versteckt = nicht angezeigt
- System = für normale Nutzer unzugänglich
- Archiv = für Backups
4 gängige Dateiberechtigungen
- Vollzugriff (alles)
- Ändern (alles außer Berechtitungen oder Besitzer ändern)
- Lesen/Auflisten/Ausführen (Inhalte ansehen und ausführen)
- Schreiben (lesen, ändern, erstellen, aber nicht löschen)
Was kann durch das richtige Setzen von Dateiattributen und Berechtigungen sichergestellt werden?
- Integrität
- Vertraulichkeit
- Verfügbarkeit
Wofür steht EULA?
EndUsers-Licence-Agreement
3 Arten von Software-Lizensierung
- Einzelplatzlizenz
- Gruppen-/Standortlizenz
- Gleichzeitige Lizenz
Einzelplattform- vs. Plattformübergreifende Anwendung
EPFA: für ein best. BS entwickelt
PFÜA: fkt. auf mehreren BS
Wie kann man mit Windows ältere Versionen des BS simulieren?
Kompatibilitätsmodus
3 best practices Softwareinstallation
- Kompatibilität mit BS sicherstellen
- nach Installationsanweisungen oder bekannten Problemen suchen
- prüfen, ob gültige Lizenz da ist
zwei Arten Desktop-Anwendungen zu installieren
- lokal auf der Festplatte
- auf Netzwerkserver über LAN
Was ist SaaS?
Software as a Service:
Software wird auf Server gehostet (Cloud) und übers Internet genutzt
4 Software-Architektur-Modelle
- Einstufig (one-tier)
- Zweistufig (two-tier)
- Dreistufig (three-tier)
- Mehrstufig (multi/n-tier)
Welche Software-Komponenten befinden sich bei one-tier Architektur auf einer Schicht?
Alle:
- Benutzeroberfläche
- Anwendungslogik
- Datenbank
Zweistufige SW-Architektur
1: Client-Schicht
2: Serverschicht
Dreistufige SW-Architektur
1: Benutzeroberfläche
2: Anwendungslogik
3: Datenbank
Was ist Malware?
- schädliche oder aufdringliche SW
- Beschädigung, Störung, Zugriff auf Computersysteme
Was sind Viren?
eine Art von Malware, die sich selbst repliziert,
…indem die andere Computerprogramme modifizieren
…und eigenen Code einfügen
Was sind Würmer?
Verbreiten sich typischerweise über Netzwerke,
… indem sie Schwachstellen ausnutzen,
… Bandbreite verbrauchen und
… potenziell Schaden anrichten,
…indem sie Netzwerke überlasten
… oder Server zum Absturz bringen
Was sind trojanische Pferde?
Schädliche Software, die legitim erscheint oder sich in legitimer Software versteckt
Was ist Ransomware?
Eine Art von Malware, die die Dateien des Benutzers verschlüsselt und ein Lösegeld fordert, um den Zugriff wiederherzustellen
Was ist Adware?
werbeunterstützte Software, die automatisch Werbung liefert
Was ist Spyware?
Malware, die heimlich die Aktivitäten des Benutzers überwacht und persönliche Informationen sammelt
5 Symptome von Malware-Infektionen
- unerwartete Pop-Up-Anzeigen
- neue Symbolleisten, Erweiterungen oder Plugins im Browser
- umgeleitete Browser-Startseite
- langsame Computerleistung
- unerwartete Änderungen an Einstellungen oder Daten
Vorteile Microsoft Edge
- saubere Nutzeroberfläche
- hohe Kompatibilität
Vorteile Safari
- Geschwindigkeit
- Energieeffizienz
Vorteile Chrome
- Geschwindigkeit
- Einfachheit
Vorteile Mozilla Firefox
- Privatssphäre
- Anpassungsfähigkeit
Was ist aktiver Inhalt?
Webinhalt, der mit dem Benutzer interagieren kann, ohne auf eine Antwort des Servers zu warten
4 Beispiele für aktive Inhalte
- Scripting
- Add-Ons
- Flash/SilverLight
- Java
2 Arten von Add-Ons im Browser
- Plugins (zusätzliche Funktionalitäten)
- Themen (visuelles Design)
Was sind Cookies?
kleine Dateien, die Websites auf dem Gerät speichern, um Informationen über den Benutzer zu merken
Was sind Tracker?
Oft in Cookies eingebettet
…und von Websites sowie Werbetreibenden verwendet,
…um Daten über die Surfgewohnheiten und Vorlieben des Benutzers zu sammeln
Was passiert beim privaten Surfen?
- nur lokal gespeicherte Infos werden entfernt
Was ist client-seitiges Scripting?
Skripte oder kleine Programme, die auf einem Gerät und nicht auf dem Server ausgeführt werden
drei bsp. Funktionen von client-seitigem Scripting
- Validierung von Formulareingaben
- Erstellen von Animationen
- Laden neuer Inhalte, ohne die Seite zu aktualisieren
Nachteile von Skripten
können verwendet werden, um:
- lästige Pop-ups zu erzeugen
- aufdringliche Anzeigen anzuzeigen
- Online-Aktivitäten zu verfolgen
- Malware auf das System zu übertragen
Was macht ein gültiges Zertifikat aus?
- der Client vertraut ihm
- von vertrauensvoller Zertifizierungsstelle (CA) signiert
- nicht abgelaufen
Auf welcher Technologie basieren digitale Zertifikate?
- Public Key Infrastructure (PKI)
Was ermöglichen digitale Zertifikate?
- Identität der an der Kommunikation beteiligten Parteien prüfen
- Verschlüsselung zum Schutz ausgetauschter Daten
Was ist ein Proxy-Server?
- Gerät, das als Gateway zwischen dem Client-PC und dem Internet fungiert
- oft in Unternehmen, um Onlineverhalten zu kontrollieren