3. Anwendungen und Software Flashcards

1
Q

Was sind die vier wichtigsten Funktionen eines Betriebssystems?

A
  • Schnitstelle Benutzer und Computer
  • Schnittstelle Anwendungen und Hardware
  • Systemgesundheit und -funktionalität
  • Verwaltung von Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie werden Nutzerschnittstellen genannt und was sind die zwei Hauptvarianten?

A

Shells:
- GUI (Graf. Benutzeroberfläche)
- CLI (Befehlszeile)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was macht der Kernel im BS?

A
  • kommuniziert im Namen der Anwendungen direkt mit der Hardware
  • abstrahiert Komplexitäten (je nach 32- oder 64-Bit)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche drei Aspekte gehören zur Systemgesundheit und Funktionalität

A
  • Ressourcenzuweisung
  • Prozessmanagement
  • Fehlerbehandlung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was sind die drei Hauptprozesse im Dateimanagement?

A

Speichern, Abrufen, Verwalten der Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Drei Hauptbereiche von Workstation-Betriebssystemen

A
  • Home Client
  • Netzwerk-BS
  • Enterprise-Client
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

wichtigste mobile BS

A
  • Apple iOS
  • Android
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

wichtigste Server-BS

A
  • Windows Server
  • Linux
  • Unix
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wofür sind eingebettete Betriebssysteme?

A

für spezifische Geräte oder Anwendungen, z. B.
- Router
- Geldautomaten (ATMs)
- Smart-TVs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wofür steht RTOS?

A

Real-Time Operating Systems (Echtzeit-BS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche drei Eigenschaften sind für eingebettete BS wichtig?

A
  • Effizienz
  • Zuverlässigkeit
  • Echtzeit-Reaktionsfähigkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist die aktuelle Windows-Version?

A

Windows 11
Windows Server 2022

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Support-Dauer bei Windows-BS

A
  • Server-BS: 10 Jahre
  • Workstation-BS: 5 Jahre
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie heißt das Betriebssystem für Apple-Computer?

A

macOS, auf:
- iMac
- Mac Desctop
-MacBook

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Aktuelle Version von macOS?

A

Ventura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Drei Haupttypen von Linux-Systemen

A
  • Red Hat
  • Debian
  • SUSE
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was zeichnet Open Source Software aus?

A

Benutzer können den Quellcode
- herunterladen
- ändern
- nutzen
- weiterverteilen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wer entwickelte Linux wann?

A

Linus Torvalds 1994

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wer entwickelte Unix wann?

A

Bell Laboratories, 1960er

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

4 wichtige Merkmale von ChromeOS

A
  • proprietäres Betriebssystem Google
  • entwickelt für den Einsatz auf spezifischer Hardware
  • verschlanktes Betriebssystem
  • nutzt primär Webanwendungen und unterstützt Android-Apps
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wann erschien die erste Android-Version?

A

September 2008

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie heißt die aktuelle Android Version?

A

13, Tiramisu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Support und Updates für mobile BS

A
  • brauchen alle 2-3 Jahre Updates
    -meist nur 3-5 Jahre rückwirkend Support
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist die Management-Schnittstelle?

A

Kritisches Werkzeug zur effektiven Konfiguration und Verwaltung von Systemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Woraus besteht die Systemsteuerung?
Applets zur Konfiguration der Windows-Umgebung
26
Was wird mit der Management-Konsole verwaltet?
technischere Aspekte der Systemkonfiguration
27
Woraus besteht die Computerverwaltung?
mehrere administrative Snap-Ins ...für das Tool mmc.exe ... = Microsoft Management Console
28
Was ist der regedit?
- Windows-Registrierungseditor - direkte Bearbeitung einer Datenbank - hohe Kontrolle über Systemkonfiguration für Admins
29
Worauf basiert die Linux-Konfiguration?
- auf Dateien - anhand der Befehlszeile
30
Was ist ein Prozess?
primäre Einheit, die ein Programm steuert und die vom Betriebssystem zugewiesenen Speicherressourcen verwaltet
31
Tastenkombi um Task-Manager zu öffnen
Strg + Umschalt + Esc
32
Worauf kann übermäßige Ressourcennutzung hinweisen?
- Probleme mit einem Programm - schädliche Software
33
Wozu liefert der Task-Manager Infos?
Gesamtleistung: - CPU-, - Speicher-, - Festplatten-, - Netzwerkauslastung
34
zwei Kategorien von Anwendungen und Aufgaben
- Vordergrund-Aufgaben - Hintergrundprozesse (Services/Daemons)
35
Welche drei Aufgaben (bsp) werden durch Hintergrundprozesse (Dienste) ermöglicht?
- Anmeldung (Sign-in) - Netzwerk-Browsing - Datei-Indexierung
36
Was sind Speicherlecks?
- wenn reservierter Speicher nicht mehr freigegeben wird - System verlangsamt oder stürzt ab - schlecht programmierte Software oder Malware
37
Was tun, wenn nicht genügend RAM vorhanden ist?
- Physischen Speicher (RAM) aufrüsten - Anzahl gleichzeitig laufender Programme begrenzen - Virtuellen Speicher nutzen
38
Wie heißen die Auslagerungsdateien im virtuellen Speicher?
- Windows: Pagefile - Linux/macOS: Swap-Datei
39
Was sind Partitionen?
- Abschnitte einer Festplatte werden vom Betriebssystem als separate Laufwerke behandelt - jede P. hat ein installiertes Dateisystem
40
Beispiele für Dateisysteme
- NTFS: Sicherheitsberechtigungen und Systemwiederherstellungsoptionen - FAT32: breitere Kompatibilität, keine erweiterten Funktionen wie NTFS
41
Welche Aufgaben gehören zur regelmäßigen Wartung der Festplattennutzung?
- Temporäre Dateien bereinigen - Nicht verwendete Software deinstallieren - Festplatte defragmentieren
42
Vorteile der CLI?
Effizienz und Präzision
43
Eigenschaften der Command Prompt CLI
- cmd.exe - traditionelle Befehlszeile - Skripte in Batch-Dateien
44
zwei CLI-Optionen unter Windows?
Command Prompt PowerShell
45
4 Eigenschaften von PowerShell
- in Windows 7 eingeführt - umfassender und fortschrittlicher - Verb-Substantiv-Syntax -.NET-Framework
46
Wofür steht UAC?
User Account Control, Benutzerkontensteuerung
47
Was ist die Benutzerkontensteuerung?
Mechanismus, der sicherstellt, dass Aktionen mit Administratorrechten ausdrücklich vom Benutzer genehmigt werden
48
Was regelt die Geräteverwaltung?
Softwaretreiber für die Kommunikation zwischen Hardware und BS
49
Wann können Partitionen erstellt werden?
- Windows-Installation - Datenträgerverwaltung
50
Was ist ein Dateisystem?
Methode und Datenstruktur, ...die ein Betriebssystem verwendet, um zu steuern, ...wie Daten gespeichert und abgerufen werden
51
4 Hauptfunktionen von Dateisystemen
- Komprimierung - Verschlüsserlung - Berechtigungen - Journaling
52
4 Beschränkungen von Dateisystemen
- Namensregeln - Größenbeschränkungen - Groß-/Kleinschreibung - Dateinamenslänge
53
Wozu werden Dateiendungen verwendet?
um das Format einer Datei und den Typ des Programms anzugeben, das zum Öffnen benötigt wird
54
Was sind Dateiattribute?
Metadaten, die mit Computerdateien verknüpft sind und deren Eigenschaften definieren.
55
4 gängige Dateiattribute
- schreibgeschützt = nur lesen, nicht ändern oder löschen - versteckt = nicht angezeigt - System = für normale Nutzer unzugänglich - Archiv = für Backups
56
4 gängige Dateiberechtigungen
- Vollzugriff (alles) - Ändern (alles außer Berechtitungen oder Besitzer ändern) - Lesen/Auflisten/Ausführen (Inhalte ansehen und ausführen) - Schreiben (lesen, ändern, erstellen, aber nicht löschen)
57
Was kann durch das richtige Setzen von Dateiattributen und Berechtigungen sichergestellt werden?
- Integrität - Vertraulichkeit - Verfügbarkeit
58
Wofür steht EULA?
EndUsers-Licence-Agreement
59
3 Arten von Software-Lizensierung
- Einzelplatzlizenz - Gruppen-/Standortlizenz - Gleichzeitige Lizenz
60
Einzelplattform- vs. Plattformübergreifende Anwendung
EPFA: für ein best. BS entwickelt PFÜA: fkt. auf mehreren BS
61
Wie kann man mit Windows ältere Versionen des BS simulieren?
Kompatibilitätsmodus
62
3 best practices Softwareinstallation
- Kompatibilität mit BS sicherstellen - nach Installationsanweisungen oder bekannten Problemen suchen - prüfen, ob gültige Lizenz da ist
63
zwei Arten Desktop-Anwendungen zu installieren
- lokal auf der Festplatte - auf Netzwerkserver über LAN
64
Was ist SaaS?
Software as a Service: Software wird auf Server gehostet (Cloud) und übers Internet genutzt
65
4 Software-Architektur-Modelle
- Einstufig (one-tier) - Zweistufig (two-tier) - Dreistufig (three-tier) - Mehrstufig (multi/n-tier)
66
Welche Software-Komponenten befinden sich bei one-tier Architektur auf einer Schicht?
Alle: - Benutzeroberfläche - Anwendungslogik - Datenbank
67
Zweistufige SW-Architektur
1: Client-Schicht 2: Serverschicht
68
Dreistufige SW-Architektur
1: Benutzeroberfläche 2: Anwendungslogik 3: Datenbank
69
Was ist Malware?
- schädliche oder aufdringliche SW - Beschädigung, Störung, Zugriff auf Computersysteme
70
Was sind Viren?
eine Art von Malware, die sich selbst repliziert, ...indem die andere Computerprogramme modifizieren ...und eigenen Code einfügen
71
Was sind Würmer?
Verbreiten sich typischerweise über Netzwerke, ... indem sie Schwachstellen ausnutzen, ... Bandbreite verbrauchen und ... potenziell Schaden anrichten, ...indem sie Netzwerke überlasten ... oder Server zum Absturz bringen
72
Was sind trojanische Pferde?
Schädliche Software, die legitim erscheint oder sich in legitimer Software versteckt
73
Was ist Ransomware?
Eine Art von Malware, die die Dateien des Benutzers verschlüsselt und ein Lösegeld fordert, um den Zugriff wiederherzustellen
74
Was ist Adware?
werbeunterstützte Software, die automatisch Werbung liefert
75
Was ist Spyware?
Malware, die heimlich die Aktivitäten des Benutzers überwacht und persönliche Informationen sammelt
76
5 Symptome von Malware-Infektionen
1. unerwartete Pop-Up-Anzeigen 2. neue Symbolleisten, Erweiterungen oder Plugins im Browser 3. umgeleitete Browser-Startseite 4. langsame Computerleistung 5. unerwartete Änderungen an Einstellungen oder Daten
77
Vorteile Microsoft Edge
- saubere Nutzeroberfläche - hohe Kompatibilität
78
Vorteile Safari
- Geschwindigkeit - Energieeffizienz
79
Vorteile Chrome
- Geschwindigkeit - Einfachheit
80
Vorteile Mozilla Firefox
- Privatssphäre - Anpassungsfähigkeit
81
Was ist aktiver Inhalt?
Webinhalt, der mit dem Benutzer interagieren kann, ohne auf eine Antwort des Servers zu warten
82
4 Beispiele für aktive Inhalte
- Scripting - Add-Ons - Flash/SilverLight - Java
83
2 Arten von Add-Ons im Browser
- Plugins (zusätzliche Funktionalitäten) - Themen (visuelles Design)
84
Was sind Cookies?
kleine Dateien, die Websites auf dem Gerät speichern, um Informationen über den Benutzer zu merken
85
Was sind Tracker?
Oft in Cookies eingebettet ...und von Websites sowie Werbetreibenden verwendet, ...um Daten über die Surfgewohnheiten und Vorlieben des Benutzers zu sammeln
86
Was passiert beim privaten Surfen?
- nur lokal gespeicherte Infos werden entfernt
87
Was ist client-seitiges Scripting?
Skripte oder kleine Programme, die auf einem Gerät und nicht auf dem Server ausgeführt werden
88
drei bsp. Funktionen von client-seitigem Scripting
- Validierung von Formulareingaben - Erstellen von Animationen - Laden neuer Inhalte, ohne die Seite zu aktualisieren
89
Nachteile von Skripten
können verwendet werden, um: - lästige Pop-ups zu erzeugen - aufdringliche Anzeigen anzuzeigen - Online-Aktivitäten zu verfolgen - Malware auf das System zu übertragen
90
Was macht ein gültiges Zertifikat aus?
- der Client vertraut ihm - von vertrauensvoller Zertifizierungsstelle (CA) signiert - nicht abgelaufen
91
Auf welcher Technologie basieren digitale Zertifikate?
- Public Key Infrastructure (PKI)
92
Was ermöglichen digitale Zertifikate?
- Identität der an der Kommunikation beteiligten Parteien prüfen - Verschlüsselung zum Schutz ausgetauschter Daten
93
Was ist ein Proxy-Server?
- Gerät, das als Gateway zwischen dem Client-PC und dem Internet fungiert - oft in Unternehmen, um Onlineverhalten zu kontrollieren