3. Anwendungen und Software Flashcards

1
Q

Was sind die vier wichtigsten Funktionen eines Betriebssystems?

A
  • Schnitstelle Benutzer und Computer
  • Schnittstelle Anwendungen und Hardware
  • Systemgesundheit und -funktionalität
  • Verwaltung von Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie werden Nutzerschnittstellen genannt und was sind die zwei Hauptvarianten?

A

Shells:
- GUI (Graf. Benutzeroberfläche)
- CLI (Befehlszeile)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was macht der Kernel im BS?

A
  • kommuniziert im Namen der Anwendungen direkt mit der Hardware
  • abstrahiert Komplexitäten (je nach 32- oder 64-Bit)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche drei Aspekte gehören zur Systemgesundheit und Funktionalität

A
  • Ressourcenzuweisung
  • Prozessmanagement
  • Fehlerbehandlung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was sind die drei Hauptprozesse im Dateimanagement?

A

Speichern, Abrufen, Verwalten der Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Drei Hauptbereiche von Workstation-Betriebssystemen

A
  • Home Client
  • Netzwerk-BS
  • Enterprise-Client
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

wichtigste mobile BS

A
  • Apple iOS
  • Android
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

wichtigste Server-BS

A
  • Windows Server
  • Linux
  • Unix
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wofür sind eingebettete Betriebssysteme?

A

für spezifische Geräte oder Anwendungen, z. B.
- Router
- Geldautomaten (ATMs)
- Smart-TVs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wofür steht RTOS?

A

Real-Time Operating Systems (Echtzeit-BS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche drei Eigenschaften sind für eingebettete BS wichtig?

A
  • Effizienz
  • Zuverlässigkeit
  • Echtzeit-Reaktionsfähigkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist die aktuelle Windows-Version?

A

Windows 11
Windows Server 2022

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Support-Dauer bei Windows-BS

A
  • Server-BS: 10 Jahre
  • Workstation-BS: 5 Jahre
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie heißt das Betriebssystem für Apple-Computer?

A

macOS, auf:
- iMac
- Mac Desctop
-MacBook

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Aktuelle Version von macOS?

A

Ventura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Drei Haupttypen von Linux-Systemen

A
  • Red Hat
  • Debian
  • SUSE
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was zeichnet Open Source Software aus?

A

Benutzer können den Quellcode
- herunterladen
- ändern
- nutzen
- weiterverteilen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wer entwickelte Linux wann?

A

Linus Torvalds 1994

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wer entwickelte Unix wann?

A

Bell Laboratories, 1960er

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

4 wichtige Merkmale von ChromeOS

A
  • proprietäres Betriebssystem Google
  • entwickelt für den Einsatz auf spezifischer Hardware
  • verschlanktes Betriebssystem
  • nutzt primär Webanwendungen und unterstützt Android-Apps
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wann erschien die erste Android-Version?

A

September 2008

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie heißt die aktuelle Android Version?

A

13, Tiramisu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Support und Updates für mobile BS

A
  • brauchen alle 2-3 Jahre Updates
    -meist nur 3-5 Jahre rückwirkend Support
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist die Management-Schnittstelle?

A

Kritisches Werkzeug zur effektiven Konfiguration und Verwaltung von Systemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Woraus besteht die Systemsteuerung?

A

Applets zur Konfiguration der Windows-Umgebung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was wird mit der Management-Konsole verwaltet?

A

technischere Aspekte der Systemkonfiguration

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Woraus besteht die Computerverwaltung?

A

mehrere administrative Snap-Ins
…für das Tool mmc.exe
… = Microsoft Management Console

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist der regedit?

A
  • Windows-Registrierungseditor
  • direkte Bearbeitung einer Datenbank
  • hohe Kontrolle über Systemkonfiguration für Admins
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Worauf basiert die Linux-Konfiguration?

A
  • auf Dateien
  • anhand der Befehlszeile
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Was ist ein Prozess?

A

primäre Einheit, die ein Programm steuert und die vom Betriebssystem zugewiesenen Speicherressourcen verwaltet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Tastenkombi um Task-Manager zu öffnen

A

Strg + Umschalt + Esc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Worauf kann übermäßige Ressourcennutzung hinweisen?

A
  • Probleme mit einem Programm
  • schädliche Software
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Wozu liefert der Task-Manager Infos?

A

Gesamtleistung:
- CPU-,
- Speicher-,
- Festplatten-,
- Netzwerkauslastung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

zwei Kategorien von Anwendungen und Aufgaben

A
  • Vordergrund-Aufgaben
  • Hintergrundprozesse (Services/Daemons)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Welche drei Aufgaben (bsp) werden durch Hintergrundprozesse (Dienste) ermöglicht?

A
  • Anmeldung (Sign-in)
  • Netzwerk-Browsing
  • Datei-Indexierung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Was sind Speicherlecks?

A
  • wenn reservierter Speicher nicht mehr freigegeben wird
  • System verlangsamt oder stürzt ab
  • schlecht programmierte Software oder Malware
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Was tun, wenn nicht genügend RAM vorhanden ist?

A
  • Physischen Speicher (RAM) aufrüsten
  • Anzahl gleichzeitig laufender Programme begrenzen
  • Virtuellen Speicher nutzen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Wie heißen die Auslagerungsdateien im virtuellen Speicher?

A
  • Windows: Pagefile
  • Linux/macOS: Swap-Datei
39
Q

Was sind Partitionen?

A
  • Abschnitte einer Festplatte werden vom Betriebssystem als separate Laufwerke behandelt
  • jede P. hat ein installiertes Dateisystem
40
Q

Beispiele für Dateisysteme

A
  • NTFS: Sicherheitsberechtigungen und Systemwiederherstellungsoptionen
  • FAT32: breitere Kompatibilität, keine erweiterten Funktionen wie NTFS
41
Q

Welche Aufgaben gehören zur regelmäßigen Wartung der Festplattennutzung?

A
  • Temporäre Dateien bereinigen
  • Nicht verwendete Software deinstallieren
  • Festplatte defragmentieren
42
Q

Vorteile der CLI?

A

Effizienz und Präzision

43
Q

Eigenschaften der Command Prompt CLI

A
  • cmd.exe
  • traditionelle Befehlszeile
  • Skripte in Batch-Dateien
44
Q

zwei CLI-Optionen unter Windows?

A

Command Prompt
PowerShell

45
Q

4 Eigenschaften von PowerShell

A
  • in Windows 7 eingeführt
  • umfassender und fortschrittlicher
  • Verb-Substantiv-Syntax
    -.NET-Framework
46
Q

Wofür steht UAC?

A

User Account Control, Benutzerkontensteuerung

47
Q

Was ist die Benutzerkontensteuerung?

A

Mechanismus, der sicherstellt, dass Aktionen mit Administratorrechten ausdrücklich vom Benutzer genehmigt werden

48
Q

Was regelt die Geräteverwaltung?

A

Softwaretreiber für die Kommunikation zwischen Hardware und BS

49
Q

Wann können Partitionen erstellt werden?

A
  • Windows-Installation
  • Datenträgerverwaltung
50
Q

Was ist ein Dateisystem?

A

Methode und Datenstruktur,
…die ein Betriebssystem verwendet, um zu steuern,
…wie Daten gespeichert und abgerufen werden

51
Q

4 Hauptfunktionen von Dateisystemen

A
  • Komprimierung
  • Verschlüsserlung
  • Berechtigungen
  • Journaling
52
Q

4 Beschränkungen von Dateisystemen

A
  • Namensregeln
  • Größenbeschränkungen
  • Groß-/Kleinschreibung
  • Dateinamenslänge
53
Q

Wozu werden Dateiendungen verwendet?

A

um das Format einer Datei und den Typ des Programms anzugeben, das zum Öffnen benötigt wird

54
Q

Was sind Dateiattribute?

A

Metadaten, die mit Computerdateien verknüpft sind und deren Eigenschaften definieren.

55
Q

4 gängige Dateiattribute

A
  • schreibgeschützt = nur lesen, nicht ändern oder löschen
  • versteckt = nicht angezeigt
  • System = für normale Nutzer unzugänglich
  • Archiv = für Backups
56
Q

4 gängige Dateiberechtigungen

A
  • Vollzugriff (alles)
  • Ändern (alles außer Berechtitungen oder Besitzer ändern)
  • Lesen/Auflisten/Ausführen (Inhalte ansehen und ausführen)
  • Schreiben (lesen, ändern, erstellen, aber nicht löschen)
57
Q

Was kann durch das richtige Setzen von Dateiattributen und Berechtigungen sichergestellt werden?

A
  • Integrität
  • Vertraulichkeit
  • Verfügbarkeit
58
Q

Wofür steht EULA?

A

EndUsers-Licence-Agreement

59
Q

3 Arten von Software-Lizensierung

A
  • Einzelplatzlizenz
  • Gruppen-/Standortlizenz
  • Gleichzeitige Lizenz
60
Q

Einzelplattform- vs. Plattformübergreifende Anwendung

A

EPFA: für ein best. BS entwickelt
PFÜA: fkt. auf mehreren BS

61
Q

Wie kann man mit Windows ältere Versionen des BS simulieren?

A

Kompatibilitätsmodus

62
Q

3 best practices Softwareinstallation

A
  • Kompatibilität mit BS sicherstellen
  • nach Installationsanweisungen oder bekannten Problemen suchen
  • prüfen, ob gültige Lizenz da ist
63
Q

zwei Arten Desktop-Anwendungen zu installieren

A
  • lokal auf der Festplatte
  • auf Netzwerkserver über LAN
64
Q

Was ist SaaS?

A

Software as a Service:
Software wird auf Server gehostet (Cloud) und übers Internet genutzt

65
Q

4 Software-Architektur-Modelle

A
  • Einstufig (one-tier)
  • Zweistufig (two-tier)
  • Dreistufig (three-tier)
  • Mehrstufig (multi/n-tier)
66
Q

Welche Software-Komponenten befinden sich bei one-tier Architektur auf einer Schicht?

A

Alle:
- Benutzeroberfläche
- Anwendungslogik
- Datenbank

67
Q

Zweistufige SW-Architektur

A

1: Client-Schicht
2: Serverschicht

68
Q

Dreistufige SW-Architektur

A

1: Benutzeroberfläche
2: Anwendungslogik
3: Datenbank

69
Q

Was ist Malware?

A
  • schädliche oder aufdringliche SW
  • Beschädigung, Störung, Zugriff auf Computersysteme
70
Q

Was sind Viren?

A

eine Art von Malware, die sich selbst repliziert,
…indem die andere Computerprogramme modifizieren
…und eigenen Code einfügen

71
Q

Was sind Würmer?

A

Verbreiten sich typischerweise über Netzwerke,
… indem sie Schwachstellen ausnutzen,
… Bandbreite verbrauchen und
… potenziell Schaden anrichten,

…indem sie Netzwerke überlasten
… oder Server zum Absturz bringen

72
Q

Was sind trojanische Pferde?

A

Schädliche Software, die legitim erscheint oder sich in legitimer Software versteckt

73
Q

Was ist Ransomware?

A

Eine Art von Malware, die die Dateien des Benutzers verschlüsselt und ein Lösegeld fordert, um den Zugriff wiederherzustellen

74
Q

Was ist Adware?

A

werbeunterstützte Software, die automatisch Werbung liefert

75
Q

Was ist Spyware?

A

Malware, die heimlich die Aktivitäten des Benutzers überwacht und persönliche Informationen sammelt

76
Q

5 Symptome von Malware-Infektionen

A
  1. unerwartete Pop-Up-Anzeigen
  2. neue Symbolleisten, Erweiterungen oder Plugins im Browser
  3. umgeleitete Browser-Startseite
  4. langsame Computerleistung
  5. unerwartete Änderungen an Einstellungen oder Daten
77
Q

Vorteile Microsoft Edge

A
  • saubere Nutzeroberfläche
  • hohe Kompatibilität
78
Q

Vorteile Safari

A
  • Geschwindigkeit
  • Energieeffizienz
79
Q

Vorteile Chrome

A
  • Geschwindigkeit
  • Einfachheit
80
Q

Vorteile Mozilla Firefox

A
  • Privatssphäre
  • Anpassungsfähigkeit
81
Q

Was ist aktiver Inhalt?

A

Webinhalt, der mit dem Benutzer interagieren kann, ohne auf eine Antwort des Servers zu warten

82
Q

4 Beispiele für aktive Inhalte

A
  • Scripting
  • Add-Ons
  • Flash/SilverLight
  • Java
83
Q

2 Arten von Add-Ons im Browser

A
  • Plugins (zusätzliche Funktionalitäten)
  • Themen (visuelles Design)
84
Q

Was sind Cookies?

A

kleine Dateien, die Websites auf dem Gerät speichern, um Informationen über den Benutzer zu merken

85
Q

Was sind Tracker?

A

Oft in Cookies eingebettet
…und von Websites sowie Werbetreibenden verwendet,
…um Daten über die Surfgewohnheiten und Vorlieben des Benutzers zu sammeln

86
Q

Was passiert beim privaten Surfen?

A
  • nur lokal gespeicherte Infos werden entfernt
87
Q

Was ist client-seitiges Scripting?

A

Skripte oder kleine Programme, die auf einem Gerät und nicht auf dem Server ausgeführt werden

88
Q

drei bsp. Funktionen von client-seitigem Scripting

A
  • Validierung von Formulareingaben
  • Erstellen von Animationen
  • Laden neuer Inhalte, ohne die Seite zu aktualisieren
89
Q

Nachteile von Skripten

A

können verwendet werden, um:
- lästige Pop-ups zu erzeugen
- aufdringliche Anzeigen anzuzeigen
- Online-Aktivitäten zu verfolgen
- Malware auf das System zu übertragen

90
Q

Was macht ein gültiges Zertifikat aus?

A
  • der Client vertraut ihm
  • von vertrauensvoller Zertifizierungsstelle (CA) signiert
  • nicht abgelaufen
91
Q

Auf welcher Technologie basieren digitale Zertifikate?

A
  • Public Key Infrastructure (PKI)
92
Q

Was ermöglichen digitale Zertifikate?

A
  • Identität der an der Kommunikation beteiligten Parteien prüfen
  • Verschlüsselung zum Schutz ausgetauschter Daten
93
Q

Was ist ein Proxy-Server?

A
  • Gerät, das als Gateway zwischen dem Client-PC und dem Internet fungiert
  • oft in Unternehmen, um Onlineverhalten zu kontrollieren