Externes Zusatzmaterial Flashcards
Was bedeutet “SQL”
“Structured Query Language” (Strukturierte Abfragesprache)
Wie ist eine SQL Datenbank aufgebaut?
DBMS(Database Managmentsystem)
______________________________________
SQL
______________________________________
Datenbasis
Wie ist der fachbegriff für “beschreibende Daten”?
Meta-daten
Wofür steht ERP?
Enterprise ressource Planning
Wie wird ein Filesystem geladen?
OS (Operating System)
_______________________
File System z.B. NTFS
Wofür steht “NTFS”?
New Technology File System
Wofür steht FAT32?
File Allocation table 32
Wofür steht exFAT?
Extended File System
Wofür steht die 32 in FAT32?
Das “32” in FAT32 weist darauf hin, dass es sich um eine Version handelt, die Unterstützung für 32-Bit-Adressierung bietet, was die Handhabung größerer Datenträger und Dateigrößen ermöglicht im Vergleich zu den älteren FAT-Dateisystemen, die 16-Bit-Adressierung verwenden.
Wofür steht APFS und ext4? Welche Systeme verwenden dies?
APFS = Apple File System (IOS)
ext4 = Extended File System version 4 (Unix)
Wofür steht R.A.I.D. ?
Redundant Array of Independent Disks
Wofür steht EVA und wie wird es verwendet?
E.V.A. steht für “Eingabe Verarbeitung Ausgabe” und steht representativ für die Art und weise wie rechen systeme funktionieren.
Wofür steht DDL?
“Data Definition Language” (Datendefinitionsprache)
Welches sind die 3 “Haupt Befehle” der DDL ?
CREATE: Dieser Befehl wird verwendet, um neue Datenbankobjekte wie Tabellen, Indizes, Ansichten und Trigger zu erstellen.
ALTER: Mit diesem Befehl können Sie die Struktur bestehender Datenbankobjekte ändern, beispielsweise eine Spalte hinzufügen, ändern oder löschen.
DROP: Dieser Befehl wird verwendet, um Datenbankobjekte wie Tabellen, Indizes oder Ansichten vollständig zu löschen.
Wofür steht DML?
“Data Manipulation Language” (Datenmanipulationssprache)
Welches sind die 3 “Haupt Befehle” der DML?
SELECT: Dieser Befehl wird verwendet, um Daten aus einer oder mehreren Tabellen abzurufen. Er ermöglicht das Lesen und Abrufen von Daten aus der Datenbank.
INSERT: Mit diesem Befehl können neue Datensätze in eine Tabelle eingefügt werden. Es ermöglicht das Hinzufügen neuer Daten in die Datenbank.
UPDATE: Dieser Befehl wird verwendet, um vorhandene Datensätze in einer Tabelle zu aktualisieren. Er ermöglicht das Ändern von Daten in der Datenbank.
DELETE: Mit diesem Befehl können Datensätze aus einer Tabelle gelöscht werden. Es ermöglicht das Entfernen von Daten aus der Datenbank.
Wofür steht DCL?
“Data Control Language” (Datenkontrollsprache)
Welches sind die 3 “Haupt Befehle” der DCL?
GRANT: Mit diesem Befehl können Berechtigungen für bestimmte Aktionen auf Datenbankobjekte wie Tabellen, Ansichten oder Stored Procedures an Benutzer oder Benutzergruppen vergeben werden. Zum Beispiel kann einem Benutzer das Recht gewährt werden, Daten aus einer bestimmten Tabelle abzurufen.
REVOKE: Dieser Befehl wird verwendet, um zuvor erteilte Berechtigungen wieder zu entziehen. Es wird verwendet, um einem Benutzer oder einer Benutzergruppe die Zugriffsrechte auf Datenbankobjekte zu entziehen, die zuvor mit dem GRANT-Befehl erteilt wurden.
Was ist DQL?
DQL gibt es in de msinne nicht das es die haupt struktur von SQL ist also DQL = SQL.
Welche realtionanlen verhältnisse gibt es?
1-1; 1-n; n-m; 1-c
Wofür steht der relationale verhältnis 1-1?
Anders ausgedrückt bedeutet dies, dass jedes Element in der ersten Tabelle genau mit einem Element in der zweiten Tabelle verknüpft ist und umgekehrt, ohne dass es Duplikate oder fehlende Verknüpfungen gibt.
Wofür steht der relationale verhältnis 1-n?
ein Datensatz in der ersten Tabelle mit null, einem oder mehreren Datensätzen in der zweiten Tabelle verknüpft sein kann, aber jeder Datensatz in der zweiten Tabelle nur mit einem Datensatz in der ersten Tabelle verbunden ist.
Ein beispiel für 1-n.
Ein klassisches Beispiel für eine 1-zu-n-Beziehung ist die Beziehung zwischen einem Kunden und den Bestellungen, die dieser Kunde aufgegeben hat. Ein Kunde kann null, eine oder mehrere Bestellungen aufgeben, während jede Bestellung genau einem Kunden zugeordnet ist. In diesem Szenario ist die Beziehung zwischen Kunden und Bestellungen eine 1-zu-n-Beziehung. Der Kunde hat eine 1-Beziehung zu den Bestellungen, aber jede Bestellung kann mehreren Kunden zugeordnet sein.
Wofür steht der relationale verhältnis m-n?
In der Praxis wird eine M-zu-N-Beziehung durch eine Zwischentabelle, auch als Verknüpfungstabelle oder Junction-Tabelle bezeichnet, realisiert. Diese Tabelle enthält normalerweise die Schlüsselwerte aus beiden Tabellen, um die Beziehung zwischen ihnen zu definieren.
Ein Beispiel für m-n?
Ein typisches Beispiel für eine M-zu-N-Beziehung ist die Beziehung zwischen Studenten und Kursen in einer Bildungseinrichtung. Ein Student kann mehrere Kurse belegen (Viele-zu-Viele-Beziehung), und ein Kurs kann von mehreren Studenten besucht werden (ebenfalls eine Viele-zu-Viele-Beziehung). Um diese Beziehung zu modellieren, würde man eine Zwischentabelle erstellen, in der die Zuordnung zwischen Studenten und Kursen festgehalten wird.
Wofür steht der relationale verhältnis 1-c?
Das relationale Verhältnis 1-C bezeichnet eine Eins-zu-Eins-Beziehung zwischen zwei Tabellen in einer Datenbank, wobei “C” für “constraint” (Einschränkung) steht.
AKA: eins zu keins.
Welche elemente werden genutzt für ein ER-Modell?
Entitäten (Entities): Entitäten repräsentieren reale oder konzeptionelle Objekte oder Dinge, über die Daten in der Datenbank gespeichert werden. Jede Entität hat Attribute, die die Eigenschaften oder Merkmale der Entität beschreiben. Beispiele für Entitäten könnten Kunden, Produkte, Bestellungen usw. sein.
Attribute (Attribute): Attribute sind Eigenschaften oder Merkmale von Entitäten. Sie beschreiben die verschiedenen Aspekte oder Charakteristika einer Entität. Zum Beispiel könnte ein Kundenattribut den Namen, die Adresse und die Telefonnummer eines Kunden enthalten.
Beziehungen (Relationships): Beziehungen stellen Verbindungen zwischen Entitäten dar und beschreiben, wie Entitäten miteinander in Verbindung stehen. Beziehungen können eins-zu-eins, eins-zu-viele oder viele-zu-viele sein und können bestimmte Eigenschaften oder Beschränkungen haben.
Primärschlüssel (Primary Key): Der Primärschlüssel ist ein Attribut oder eine Kombination von Attributen, die jedes Tupel in einer Tabelle eindeutig identifizieren. In einem ER-Modell wird der Primärschlüssel häufig durch Unterstreichen des entsprechenden Attributs oder der entsprechenden Attribute gekennzeichnet.
Fremdschlüssel (Foreign Key): Ein Fremdschlüssel ist ein Attribut oder eine Gruppe von Attributen in einer Tabelle, das auf den Primärschlüssel einer anderen Tabelle verweist. Es wird verwendet, um Beziehungen zwischen Tabellen zu definieren und sicherzustellen, dass die Integrität der Daten beibehalten wird.
Kardinalitäten (Cardinalities): Kardinalitäten beschreiben die Anzahl der Beziehungen zwischen Entitäten. Sie geben an, wie viele Entitäten einer Seite einer Beziehung mit Entitäten auf der anderen Seite der Beziehung verbunden sein können.
Was ist OLAP?
OLAP steht für “Online Analytical Processing” (Online-Analyseverarbeitung). Es handelt sich um eine Technologie, die für die Analyse und Abfrage von multidimensionalen Daten verwendet wird. Im Gegensatz zu OLTP (Online Transaction Processing), das für den Betrieb von Transaktionssystemen verwendet wird, konzentriert sich OLAP auf die Analyse von Daten, um Trends, Muster und Zusammenhänge zu erkennen
Wie funktioniert eine JavaScript Object Notation?
Eine Dokumentendatenbank, die JSON (JavaScript Object Notation) verwendet, ist eine Datenbank, die Dokumente speichert und organisiert, indem sie JSON als Datenformat verwendet. Im Wesentlichen werden die Daten als JSON-Dokumente gespeichert, wobei jedes Dokument ein oder mehrere Schlüssel-Wert-Paare enthält. Diese JSON-Dokumente werden dann in der Datenbank gespeichert und können einfach abgerufen, aktualisiert und durchsucht werden.
Well known Port für FTP?
Port 20 und 21: FTP (File Transfer Protocol) für den Dateitransfer zwischen Server und Client.
Well-knows Port für SSH?
Port 22: SSH (Secure Shell) für sichere Fernzugriffe und Dateiübertragungen.
Well-known Port für SMTP?
Port 25: SMTP (Simple Mail Transfer Protocol) für den Versand von E-Mails zwischen Servern.
Well-known Port für DNS?
Port 53: DNS (Domain Name System) für die Auflösung von Domainnamen in IP-Adressen.
Well-known Port für HTTP?
Port 80: HTTP (Hypertext Transfer Protocol) für den Zugriff auf Webseiten im World Wide Web.
Well-known Port für POP3?
Port 110: POP3 (Post Office Protocol Version 3) für den Abruf von E-Mails von einem Server.
Well-known Port für IMAP?
Port 143: IMAP (Internet Message Access Protocol) für den Zugriff auf E-Mails auf einem Server.
Well-known Port für HTTPS?
Port 443: HTTPS (Hypertext Transfer Protocol Secure) für den sicheren Zugriff auf Webseiten über eine verschlüsselte Verbindung.
Well-known Port für RDP?
Port 3389: RDP (Remote Desktop Protocol) für die Fernsteuerung von Windows-Computern.
Alternativ Port für HTTP wenn Port 80 blockiert ist?
Port 81
Welche VPN arten gibt es?
End-to-End VPN: Bei einer End-to-End-VPN-Verbindung wird eine sichere Verbindung zwischen einem Client und einem Remote-Server oder Netzwerk hergestellt. Diese Art von VPN wird häufig von einzelnen Benutzern oder kleinen Unternehmen verwendet, um eine sichere Verbindung zum Internet herzustellen und ihre Daten zu verschlüsseln, wenn sie über öffentliche Netzwerke wie WLAN-Hotspots oder unsichere Internetverbindungen zugreifen.
Site-to-Site VPN: Bei einer Site-to-Site-VPN-Verbindung wird eine sichere Verbindung zwischen zwei oder mehreren Netzwerken oder Standorten hergestellt. Diese Art von VPN wird häufig von Unternehmen oder Organisationen eingesetzt, um sichere Verbindungen zwischen verschiedenen Standorten oder Zweigstellen herzustellen. Site-to-Site-VPNs ermöglichen es den Benutzern, sicher auf Ressourcen und Daten in verschiedenen Netzwerken zuzugreifen, als wären sie lokal verbunden.
Und die mischung aus beiden: End-to-Site.
welchen Port / Protocolle verwendet IPsec VPN?
IPsec VPN: IPsec (Internet Protocol Security) ist ein weit verbreitetes Protokoll für VPN-Verbindungen. Es kann verschiedene Ports und Protokolle verwenden, je nachdem, ob es im Transportmodus oder im Tunnelmodus betrieben wird. Im Tunnelmodus, der für die meisten Site-to-Site-VPNs verwendet wird, kann IPsec UDP-Port 500 für die Initiierung von IKE (Internet Key Exchange) und Protokollnummer 50 (ESP - Encapsulating Security Payload) für die eigentliche verschlüsselte Datenübertragung verwenden.
welchen Port / Protocolle verwendet SSL/TLS VPN?
SSL/TLS VPN: SSL (Secure Sockets Layer) und sein Nachfolger TLS (Transport Layer Security) werden häufig für VPN-Verbindungen verwendet, insbesondere für Remote Access VPNs. SSL/TLS VPNs können über den Standard-HTTPS-Port 443 laufen, der normalerweise für den sicheren Webverkehr verwendet wird. Dies ermöglicht es SSL/TLS VPNs, Firewall-Restriktionen zu umgehen, da der HTTPS-Port in den meisten Netzwerken offen ist.
welchen Port / Protocolle verwendet OpenVPN?
OpenVPN: OpenVPN ist ein beliebtes Open-Source-VPN-Protokoll, das auf SSL/TLS basiert. Es kann über verschiedene Ports und Protokolle laufen, aber es ist üblich, dass es UDP-Port 1194 verwendet. OpenVPN kann jedoch auch über TCP (normalerweise Port 443) oder andere benutzerdefinierte Ports konfiguriert werden.
welchen Port / Protocolle verwendet L2TP/IPsec und PPTP?
L2TP/IPsec und PPTP: L2TP (Layer 2 Tunneling Protocol) in Kombination mit IPsec und PPTP (Point-to-Point Tunneling Protocol) sind weitere VPN-Protokolle, die verschiedene Ports und Protokolle verwenden können. L2TP/IPsec verwendet normalerweise UDP-Ports 500 und 1701 sowie das IP-Protokollnummer 50 für ESP. PPTP verwendet TCP-Port 1723 für die Steuerung und GRE (Generic Routing Encapsulation) für die Datenübertragung.
Wofür steht JBOD?
“Just a bunch of Discs”
Wie funktioniert JBOD?
JBOD steht für “Just a Bunch Of Disks” (Einfach eine Menge von Festplatten). Es bezeichnet eine Speicherkonfiguration, bei der mehrere Festplatten zu einem einzigen logischen Laufwerk zusammengefasst werden, ohne dass RAID (Redundant Array of Independent Disks) verwendet wird.
wie funktioniert die erste Normalform?
- Normalform (1NF):
In der 1. Normalform müssen alle Attribute einer Tabelle atomar sein, d.h., sie dürfen keine wiederholten oder mehrwertigen Attribute enthalten. Jede Zelle in der Tabelle muss einen einzigen, atomaren Wert enthalten.
Dies bedeutet, dass eine Tabelle keine wiederholten Gruppen von Attributen enthalten sollte und dass Attribute, die mehrere Werte enthalten können, in separate Tabellen verschoben werden sollten.
wie funktioniert die zweite Normalform?
- Normalform (2NF):
In der 2. Normalform muss eine Tabelle alle Anforderungen der 1. Normalform erfüllen und zusätzlich sicherstellen, dass alle Nicht-Schlüsselattribute funktional abhängig vom gesamten Schlüssel sind.
Dies bedeutet, dass Attribute, die nur von einem Teil des Primärschlüssels abhängen, in separate Tabellen verschoben werden sollten, um Redundanzen zu vermeiden.
wie funktioniert die dritte Normalform?
- Normalform (3NF):
In der 3. Normalform muss eine Tabelle alle Anforderungen der 2. Normalform erfüllen und zusätzlich sicherstellen, dass es keine transitiven Abhängigkeiten zwischen Nicht-Schlüsselattributen gibt.
Dies bedeutet, dass Attribute, die funktional abhängig von anderen Nicht-Schlüsselattributen sind, in separate Tabellen verschoben werden sollten, um die Abhängigkeiten zu eliminieren und Redundanzen zu reduzieren.
Erklären Sie ein Betriebssystem anhand des schichten Models. Nutzen Sie die Worte Hardware,Kernel und Anwendungsprogramme.
Ein Betriebssystem(OS) ist eine Software, die als Schnittstelle zwischen der Hardware eines Computers und den Anwendungsprogrammen dient.
Die drei Hauptebenen des Schichtenmodels sind daher: Hardware,Kernel,Anwendungsprogramm.
Was ist ein Kernel?
Kernschicht des Betriebssystems, dient zur direkten Interaktion mit der Hardware eines PCs.
Was hat der BSOD mit dem Ressourcenverwalter eines Betriebssystems zu tun?
Wenn mehrere Anwendungen auf die selbe Ressource zugreifen und dies nicht korrekt gehandhabt wird, erleidet der PC einen schwerwiegenden Fehler.
Wie funktioniert das Zeitschreib Verfahren?
Das Zeit schreib verfahren oder auch Round-Robin-Scheduling ist einer Methode zur prozessverwaltung im Betriebssystem.
Es funktioniert so:
1) Das Betriebssystem wählt einen Prozess aus der ausgeführt werden soll.
2) Es wird diesem nun ein Quantum oder auch Zeitscheibe zugewiesen die den Zeitraum definiert den dieser die CPU nutzen kann.
3) der Prozess läuft nun solange bis entweder seine Aufgabe erfüllt ist oder oder die Zeitscheibe abläuft.
4) Wenn die Zeit abläuft und die Aufgabe nicht erfüllt ist wird er in die Warteschleife zurück gesetzt. Das Betriebssystem fängt dann bei schritt 1) wieder an mit einem anderen Prozess.
5) Dies wird wiederholt bis alle Prozesse abgeschlossen sind.