CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / Informatik / Informations- und Kommunikationssysteme

IUK01 (54 Karten)

Sag Danke
1
Kartenlink
0
Definition BS (LE01 /S. 5)
BS stellt das Bindeglied zwischen Hardware und dem Anwender bzw. dessen Anwendungsprogrammen dar. Gleichzeitig bietet es dem Benutzer zahlreiche Dienste in Form von Programmen bzw. Kommandos an, die zusammen mit den Eigenschaften des Computers "die Grundlage der möglichen Betriebsarten dieses Systems bilden und insbesondere die Abwicklung von Programmen steuern und überwachen"
2
Kartenlink
0
Systemsoftware Dienstprogramme nennen (reimers / S.12)
  • Linker (Binder)
  • Loader
  • TP-Monitore
  • Backup
  • Editoren (z.B. für Registry)
  • Virenscanner
  • Datenträgerverwaltungstools (Defrag, Komprimierung)
  • Tuning-Software
3
Kartenlink
0
Ziele und Aufgaben eines Betriebssystems (LE 01 / S.6)
Ziele
  • optimale Ausnutzung von (beschränkt vorhandenen) Ressourcen, z.B. Speicher
  • Erfüllung spezieller Nutzeranforderungen z.B. Beachtung von Prioritäten


Aufgaben
  • Anpassung der Leistung der Hardware an Bedürfnisse der Benutzer
  • Organisation und Steuerung des gesamten Betriebsablaufs im System
  • Verwaltung und ggf. geeignete Zuteilung von Ressourcen
  • Kontrolle und Durchsetzung von Schutzmaßnahmen (z.B. Zugriffsrechte)
  • Nachweisführung aller relevanter Abläufe im System (Protokollierung)
4
Kartenlink
0
Die 3 Hauptaufgaben des Betriebssystems erläutern (Reimers /S.32)
Verwaltung der Betriebsmittel (Hardware)
  • Verw. der Prozessoren
  • Verw. des Speichers (interner, flüchtiger Speicher)
  • Verw. der Peripherie (u.a. ext. Speicher = Festplatte)

Verwaltung der Aufträge (Software)
  • Koordination der Prozesse
  • Kommunikation mit Bediener bzw. Programm

Verwaltung der Daten
  • Datei Katalogsystem
  • Zugriffsmethoden
  • Schutzmaßnahmen

Verwaltung der Benutzer im Mehrbenutzerbetrieb
5
Kartenlink
0
Was gehört alles zur Betriebsmittelverwaltung? (Reimers /S.33-39)
Verwaltung der HW
  • Prozessor
  • Interner Speicher (Arbeitsspeicher & Virtueller Speicher - Swapping)
  • Peripherie

Steuerung der Betriebsmittelverwaltung in Windows über IRQ, DMA und E/A
  • Interrupt-Request
  • Direct Memory Access

Ablaufplanung für Zuteilung von Betriebsmitteln an die Prozesse (Scheduling)
  • Ziel: optimales Systemverhalten (Stabilität und Performance)

Verklemmung (Deadlock) des Systems erkennen und entsprechend lösen

6
Kartenlink
0
Was gehört alles zur Auftragsverwaltung? (Reimers /S.40-42)
Auftragsverwaltung (Job Management)
  • Bearbeitung aller Prozesse, Aufträge (Jobs) und Tasks (Teilaufträge)
  • Ein Job umfasst zusammengehörige Tasks
  • Auftrag erzeugt einen Prozess als Folge von Aktionen auf einem Prozessor

Benutzerschnittstellen
  • Kommandos = Starten eines Prozesses durch Schreiben eines Befehls
  • Text-Menüs = Auswahl eines Prozesses aus einer Auflistung
  • Bildschirm-Masken = Formular Darstellung für Eingabe und Ausgabe
  • Grafische Benutzeroberflächen (GUI)

Programmierschnittstellen
  • Schnittstelle zwischen BS und Anwendungssoftware
  • API (Application Programming Interface) als Bereitstellung der Systemdienste
  • Windows bietet X Systemdienste an
7
Kartenlink
0
Was gehört alles zur Datenverwaltung? (Reimers /S.40-42)
Dateikatalogsystem
  • Datei Attribute
  • Verzeichnisbaum unter Windows und dessen interne Verwaltung

Zugriffsmethoden
  • Dateisysteme
  • Festplatteneinteilung

Schutzmaßnahmen
  • Zugriffsrechte
8
Kartenlink
0
mögliche Klassifikationen von Betriebssystemen (LE01 /S.8)
  • Betriebsart
  • Anzahl der Aufträge, die ein BS (nahezu) gleichzeitig entgegennehmen kann
  • Anzahl gleichzeitiger Nutzer


Nach Reimers:
  • Task & Benutzer
  • Prozessortechnologie
9
Kartenlink
0
Klassifikation nach Betriebsarten (LE 01 / S.8)
  • Stapelverarbeitung
  • Dialogbetrieb
  • Echtzeit
  • Verteilte Verarbeitung
  • - verteilte Betriebssysteme
  • - Netzwerk- oder Server- BS
  • - Parallelrechner - BS
10
Kartenlink
0
Klassifikation nach Anzahl der Benutzer (LE01 / S.9)
  • Einzelnutzer-Systeme (Single User): Exclusiv für einen Nutzer. System für keine Identifikation / Verwaltung mehrerer Benutzer durch. z.B. Dos
  • Mehrnutzer-Systeme (multi-User): via Netzwerk oder Terminals
11
Kartenlink
0
Klassifikation nach Anzahl der Aufträge (LE 01 / S.9)
  • Einzelprozess-System (single tasking) bsp. MS-Dos
  • Mehrprozess-System (multi tasking)
12
Kartenlink
0
Klassifikation (Reimers) nach Task und Benutzer (Reimers/S.14)
Einplatz-Singletasking
  • MS-Dos
  • Konsolenteil von MS Win 95/98

Einplatz-Multitasking
  • Win 98 / ME / XP / 7 / 8
  • Apple OS Leopard

Multiuser Server-Systeme
  • Windows Server 03 / 08 / 12
  • Apple OS Server
  • Linux
  • Spezialserver: Web-, Mail, Ftp, SharePoint

Mehrplatz - Systeme
  • Linux-Distributionen
  • Solaris
13
Kartenlink
0
Klassifikation nach Prozessortechnologie (Reimers / S15-18)
32-Bit-Systeme
  • Beschränkt auf 4GB Arbeitsspeicher (2^32 = 4,3 Mrd Adressen)
  • In Windows Server konnte man jedoch mittels AWE (Address Windowing Extension = SpeicherManager Speicher oberhalb von 4 GB Adressieren. So war auch 32GB und bis zu 64 GB virtueller Speicher möglich)
  • Allerdings sind Anwendungszwecke von virtuellem Speicher beschränkt

64-Bit-Systeme
  • 2 Technologie-Familien
  • X64 = erweiterte X86 Architektur
  • IA64 = Intel Itanium (HP und Intel)
  • Beide nicht zueinander Kompatibel
  • Unternehmen, die aktuell auf RISC- oder Mainframe setzen werden künftig zu Itanium tendieren alle anderen z.B. private werden den X64 wählen.
14
Kartenlink
0
Entwurfskriterien der Architektur eines BS (LE01 / S.11)
Modularität und Portierbarkeit
  • Modular aufgebaut.
  • Portierbar auf andere Hardware Plattformen

Erweiterbarkeit
  • Leicht erweiterbar.
  • Ökonomische Notwendigkeit

Konfigurierbarkeit bzw. Rekkonfigurierbarkeit
  • Komponenten des BS austauschen und anpassen (v.a. für veränderte Hardware)

Skalierbarkeit
  • 1. Über verschiedene Rechnerplattformen in gleicher Weise nutzen.
  • 2. Arbeitslast auf mehrere echt parallel arbeitenden CPUs verteilen

Zuverlässigkeit und Fehlertoleranz
  • System muss zuverlässig funktionieren und bei bestimmten Fehlern „tolerant“ sein

Transparenz und Virtualisierung
  • BS sollte dem Anwender möglichst viele Details seiner Arbeit und der Hardware verbergen
  • Virtualisierung umfasst inzwischen ganze Speichersysteme wie auch das BS selbst
15
Kartenlink
0
Architekturen von Betriebssystemen und deren Hauptvorteile/Nachteile (LE01 / S.13-16)
Monolithische Struktur:
  • Alle wichtigen Komponenten im Kern;
  • alle Funktionen offen;
  • Sehr effizient;
  • Unordnung (monolithisches Gebilde)
  • Schlechte Änderbarkeit
  • Bsp: DOS, Win 3.x - 98)

Modular
Kern-Schale Architektur:
  • Lebenswichtige Komponenten in Kern;
  • Kern selbst hat meist eine monolithische Form
  • Alle anderen Teile in Schale
  • typisch für Unix

Hierarchische Schichten (Mehrschichten):
  • Auflösung von Kern und Schale in mehrere Schichten
  • Schichten kommunizieren nur streng nach oben / unten.
  • Speziell: Treppenstufenmodell

Mikrokern-Architektur:
  • Kern ist reduziert auf nur unbedingt nötige Basisfunktionen im Sinne einer Infrastruktur (MikroKern)
  • alles andere als Client/Server (Dienst);
  • Änderbarkeit;
  • Erweiterbarkeit;
  • Auf mehrere Rechner verteilbar;
  • Dienst darf auch abstürzen;
  • Flexibilität;
  • Speicherbedarf;
  • Aber: träge
  • Bsp: Win NT - 8

16
Kartenlink
0
Definition: Programm (LE01 / S. 21)
Ein Programm ist eine statische, durch den zugrunde liegenden Algorithmus bestimmte Folge von Anweisungen in einer Programmiersprache, die zusammen mit den benötigten Daten eine Einheit bildet und im Allgemeinen in Form einer Datei gespeichert ist.
17
Kartenlink
0
Definition: Prozess (LE01 / S.22)
Ein (sequenziell ablaufender) Prozess ist eine Dynamische Folge von Aktionen bzw. Zustandsänderungen, die durch  Ausführung eines Programms auf einem Prozessor zustande kommen. Ein Prozess ist daher vor allem durch seinen zeitlich veränderbaren Zustand charakterisiert. Er wird im BS infolge eines Auftrags erzeugt und nach dessen Erfüllung wieder vernichtet. Ein Prozess stellt insofern einen "Aktivitätsträger" bzw. eine "Ausführungseinheit" dar
18
Kartenlink
0
Definition: Multitasking; Multiprocessing (LE01 / S.23)
Multitasking: (quasi Parallel)
Zu einem Zeitpunkt mehrere gleichzeitige Prozesse. Multiprocessing
echte parallele Bearbeitung durch mehrere Prozessoren
19
Kartenlink
0
Welchen Vorteil hat ein Benutzer durch Multitasking-Betriebssysteme? (LE01 / S23)
{
* Benutzer kann Daten zwischen Programmen (über Zwischenablage) austauschen, für die dies eigentlich gar nicht vorgesehen ist. -> wäre bei Singletasking nicht möglich
*
20
Kartenlink
0
Prozessarten und -zustände (LE01 /S.25)
  • Zustände: wartend, bereit, aktiv, nicht existent
  • Anwendung / System
  • Interaktiv / Hintergrund
  • Im Userspace, durch Interrupts etc. in Systemspace
21
Kartenlink
0
Scheduling: Ziel und mögliche Strategien nennen: (LE01 /S. 58) (Reimers / S.37)
Ziel: optimales Systemverhalten (Stabilität und Performance)
Prozess-Scheduler wird vom Dispatcher (Prozessumschalter = spez. Komponente des BS-Kerns) gesteuert.

Strategien
  •       Nichtverdrängende Strategien
  • First Come First Served (FCFS) = wer zuerst kommt malt zuerst = Abarbeitung nach der Reihe des eintreffens
  • Shortest Job First (SJF) = laufbereiter Prozess mit kürzester Rechenzeit bekommt Prozessor
  •          Verdrängende Strategien
  • Round Robin / Time Sharing / Time Slice = Zeitscheibenverfahren. Wenn Zeit abgelaufen, wird wird Prozess verdrängt und muss sich am Ende der Warteschlange anstellen. Nächster Laufbereiter Prozess bekommt für gewisse Zeit den Prozessor
  • Feste statische Priorität = Jeder Prozess bekommt eine Prio zugeordnet. Zuteilung erfolgt verdrängend immer an laufbereiten Prozess mit höchster Prio. Niedrig priorisierte Prozesse laufen Gefahr zu verhungern
  • Dynamische Prioritäten:
  •     -  Shortest Elapsed Time (SET)
  •     -  Shortest Remaining Processing Time (SRPT)
  •     -  Highest Response Ratio Next (HRRN) =
  •           (Wartezeit+Bearbeitungszeit) / Bearbeitungszeit
  •     -  Aging
22
Kartenlink
0
Was bedeutet Verklemmung? Die 4 Gegenmassnahmen nennen und erklären (LE01 / S.64-69)
Bedeutung
2 Prozesse warten wechselseitig aufeinander

Ursachen:
Exclusive Nutzung zweier Ressourcen

Gegenmaßnahmen
  • Ignorieren
  • Verhindern = durch Einhaltung bestimmter Restriktionen
  • Vermeidung (avoidance) = prüfung durch geeignete Analyse der Betriebsmittelanforderung, ob im weiteren Verlauf Verklemmungen entstehen können
  • Erkennung und anschließende Beseitigung (detect and delete)

In Praxis sind nur wenige Verfahren wirklich sinnvoll
23
Kartenlink
0
Welche konkreten Dateisysteme kennen Sie (LE01/s.88 reimers /S.43)
Festplatte
  • Windows: FAT16,32; NTFS, ReFS
  • Linux: REISERFS, ext4
  • OS/2: HPFS

CD
  • CDFS (CD-Rom FS) ISO 9660
  • Bootfähige (El Torito" = Boot-Spur+9660-Spur)

DVD
  • UDF (Universal Disk Format) ISO 13346

Netzwerk
  • Windows: SMBFS
  • Linux: NFS, Samba (SMB Protokoll)
24
Kartenlink
0
Nenne mögliche Dateiattribute (LE01/S.88; Reimers S.45)
Attribute sind abhängig vom BS
  • Dateiname
  • D_Typ
  • Größe
  • Erstellungsdatum
  • Zeitpunkt letzter Zugriff
  • Zeitpunkt letzter Änderung
  • Zugriffsrechte
  • Eigentümer
25
Kartenlink
0
Eigenschaften von FAT16 (Reimers /S.46)
  • Max. Volumengröße = Bis 2 GB
  • Max. Dateigröße = 2 GB
  • Keine Verschlüsselung
  • Ab Windows 3.1
  • Max. Dateien pro Ordner = 3.000
  • Max. Dateizahl im Root = 512
  • Dateinamen = 8 Zeichen
  • Keine Komprimierung
  • Keine Benutzerrechte Verwaltung
26
Kartenlink
0
Funktionsweise FAT erklären
  • Festplatte wird in Spuren und Sektoren unterteilt.
  • Ein Sektor ist 512 Byte groß.
  • X Sektoren werden zu einem "Cluster" zusammengefasst um sie noch verwalten zu können.
  • Wieviele Sektoren ein Cluster hat, ist abhängig von der Plattengröße

So funktioniert (prinzipiell) die Verwaltung:
  • Inhaltsverzeichnis enthält den Namen der Datei und einen Verweis auf den ersten FAT-Block.
  • Jeder FAT-Block ist einem Cluster zugeordnet.
  • Über diese Zuordnung kann das System Spur und Sektor berechnen. Ist der Inhalt des FAT-Blocks Null bzw. -1, dann ist die Datei hier zu Ende, sonst enthält er die Nummer des nächsten Blocks.
  • Wird eine Datei gelöscht, wird das 1. Zeichen des Dateinamens auf (HEX) "FF" gesetzt und die FAT-Einträge gelöscht, was dem System sagt, sie können verwendet werden.
  • Da die FAT wichtig ist gibt es noch eine Kopie auf der Platte.
27
Kartenlink
0
Nenne die nötigen Schritte bei der Installation eines BS (LE01 /S.97) (Reimers /S.65)
  • Starten eines Pre-Installations-BS von einem anderen Datenträger. (kann auch das zu installierende sein) In Windows z.B. mit Windows PE (Pre-Installation Environment)
  • ggf eine Low-Level Formatierung. Meist nicht nötig, da diese vom Hersteller der Platte bereits gemacht wurde

Partitionierung
  • Aufteilung der Platte in Partitionen / volumes
  • Partition = Speicherbereich mit gleichem Dateisystem. Ganz oder nur ein Teil der Platte
  • Partitionierung erlaubt somit mehrere Dateisysteme auf einer Platte
  • Partition einrichten = Partitionieren. z.B. mit FDISK
  • Arten: Primäre P; erweiterte P; logische P
  • Nur Primäre P sind bootfähig; wobei nur die mit dem Start-Attribut "aktiv" gestartet werden kann
  • Nach Partitionierung ist meist Neustart erforderlich, da Partitionstabelle gelesen werden muss

Formatierung
  • Einrichten des Dateisystems (FAT / NTFS etc)
  • Übertragen des BS-Kernels auf den Boot-Datenträger
28
Kartenlink
0
Erkläre den Boot-Vorgang allgemein (LE01 S.98 / Reimers S.68-70)
Um ein BS zu starten muss es selbst erst geladen werden, wozu es eigentlich ein anderes BS bräuchte, was aber nicht da ist.

technische Lösung
  • Beim Einschalten sendet PC Reset-Signal (Unterbrechung) um ein systemspezifisches Programm zu starten, welches an einer definierten Stelle im ROM sitzt. (ROM BIOS)
  • BIOS = Basic Input Output System
  • BIOS Programme testet die Hardware (POST), ermittelt und speichert die Hardware Konfiguration und initialisiert wichtige HW Komponente (z.B. Controller)
  • Danach wird kleines betriebssystemspezifisches Programm (Urloader) von Bootsektor des im ROM eingestellten externen Speichers geladen
  • Urloader bewirkt Nachladen von weiteren Betriebssystemteilen. (Schrittweise) bis das BS arbeitsbereit ist.

Bootmanager
  • wenn mehrere BS auf einem PC
  • Boot-Programm erkennt die verschiedenen BS anhand der Partitionstabelle, die sich meist im MBR befindet
  • z.B. Grub oder LiLo

EFI (Extensible Firmware Interface)
  • Nachfolger (Erweiterung) von BIOS
  • Kleines BS vor dem eigentlichen BS
  • EFI enthält auch treiber für Maus, Grafik- und Netzwerk
29
Kartenlink
0
Startphasen von Windows erklären (Reimers /72)
  • Starteinleitung durch BIOS (POST / ausführen von MBR / Ermittlung der aktiven Partition in Partitionstabelle
  • XP-Starteinleitungsphase (C:\NTLDR)
  • Bootphase
  • Kernelladephase
  • Kernelinitialisierungsphase
  • Anmeldephase
30
Kartenlink
0
Wo wird Windows Konfiguriert? (Reimers /S. 76)
Registry = hierarchische Datenbank als zentraler Speicherort

Inhalt
  • Status und Konfiguration des Computer (z.B. Verwaltung der Gerätetreiber)
  • Konfigurationsdaten für Anwendungen
  • installierte Systemkomponenten
  • Benutzerprofile


Änderung z.B. über regedit
31
Kartenlink
0
Nennen Sie 5+1 Sicherheitsziele im E-Commerce
  • 1.Autorisierung (ist der Nutzer zur Transaktion berechtigt?)
  • 2.Vertraulichkeit (werden Daten nur von Berechtigten gelesen?)
  • 3.Integrität (kommt die Nachricht unverändert beim Empfänger an?)
  • 4.Autentisierung (ist der Kommunikationspartner der, der er vorgibt zu sein?)
  • 5.Nichtabstreitbarkeit (ist das Absenden/Empfangen von Nachrichten beweisbar?)

In den letzten Jahren wird auch häufig die Verfügbarkeit von Systemen als Sicherheitsziel genannt.
32
Kartenlink
0
Sicherheitsziel: Authentisierung erklären
  • Authentisierung: Jemand weist seine eigene Identität nach
  • Authentifizierung: Jemand prüft die Identität eines anderen.

Dieser Nachweis kann durch die drei Merkmale oder gar durch eine Kombination (abhängig vom erforderlichen Sicherheitsniveau) dieser erbracht werden.
  • Besitz: eines bestimmten Gegenstandes. z.B.
  •               -Schlüssel, Magnetkarte, Token              -geheimer Schlüssel um digitale Signatur zu                ermöglichen
  • Wissen: eines bestimmten Sachverhalts. z.B.
  •               -PIN-Code, Passwörter, Geheimfragen
  • Eigenschaften: der Person (Biometrische) z.B.
  •              -Fingerabdruck, Stimme, Gesichtszüge
33
Kartenlink
0
Was bedeutet Tuning? (Reimers /S.83)
  • Tuning = Steigerung der Performance von HW, SW und Organisation
  • wichtigster Ansatzpunkt: Engpässe
  • Kostensenkung durch Optimierung -> keine Neuanschaffung nötig
  • Sicherheit und Zuverlässigkeit wirken evtl. negativ auf Performance eines Systems
  • Erhöhung der Leistung kann zu schnellerem Verschleiss führen (Overclocking)
34
Kartenlink
0
Linux  (reimers / S 96-111)
  • Linux ist sowohl Multitasking als auch Multiuser-System
  • Anmeldung erfolgt immer als eingerichteter Benutzer oder als root
  • Dateisysteme: Ext, Ext2-4, ReiserFS
  • Ext2-4 vermeidet Fragmentierung
  • X window System = Basis für graf. Benutzeroberfl. (3 Module = X-Server / Window Manager / X-Client )

X-Server
  • Herzstück des X Window Systems
  • Schnittstelle zw. dem X Window System und Hardware
  • Freie Version: XFree86

Window Manager (Fenster Manager)
  • Konkrete Darstellung von Fenstern und Menüs
  • Zuständig für Darstellung der Programmfenster auf Bildschirm
  • Verwaltung der Fenster und des Desktops
  • Unterstützt verschiedene X-Clients

X-Clients
  • X-Clients sind die eigentlichen Applikationen, die etwas auf dem Bildschirm darstellen
  • X-Client fordert X-Server zur Bereitstellung von Grafik-Routinen auf
  • X-Client kann auf einer beliebigen Maschine im Netz laufen, unabhängig von der Maschine des X-Servers


35
Kartenlink
0
Linux vs. Windows (Reimers S. 113)
  • X-Windows als übergeordneter Prozess, in Win ist GUI integriert
  • Keine verpflichtende GUI, in Win nicht abschaltbar
  • mehrere leistungsfähige Desktop verfügbar (KDE, Gnome) in Win keine Alternativen -> konsequentes Look&Feel und weite Verbreitung
36
Kartenlink
0
Nenne mögliche Outsourcing Ansätze (LE06 / S54) Reimers /'S.118)
Outsourcing betrifft Cloud Computing.
Daher sind es auch Cloud Computing Ansätze

  • Infrastructure as a Service (Iaas) = Abkoppelung der IT-Infrastruktur. -> Bsp. Amazon Web Service AWS
  • Plattform as a Service (PaaS) = Entkopplung der Anwendung von der IT-Infrastruktur  -> bsp. Windows Azure
  • Software as a Service (SaaS) = Verlagerung der gesamten IT in die Cloud -> bsp. Office 365
37
Kartenlink
0
Was bedeutet OSI? (LE03 /S.43)
Open Systems Interconnection
  • Abstraktes Modell zur Entwicklung von Protokollsoftware für
  • Kommunikation zwischen DV-Systemen

3 AbstraktionsEbenen
  • Basismodell – 7 Schichten,
  • OSI-Dienste – Festlegung der Dienste, Zugangspunkte pro Schicht (das Was)
  • OSI-Protokolle – Spezifikation der Protokolle pro Schicht/Dienst (das Wie)



38
Kartenlink
0
Nenne die einzelnen Schichten des ISO/OSI Referenzmodell (LE03 / S. 46) (Reimers /S.167)
  • 1. Physical Layer (Bitübertragungs-Schicht)
  • 2. Data Link Layer (Datensicherungs-Schicht)
  • 3. Network Layer (Vermittlungs-Schicht, Routing Ebene)
  • 4. Transport Layer (Transport-Schicht, Ende-zu-Ende Ebene)
  • 5. Session Layer (Sitzungs-, Kommunikations- Schicht)
  • 6. Presentation Layer (Darstellungs-Schicht, PräsentationsEbene)
  • 7. Application Layer (AnwendungsSchicht, Applikationsebene)
39
Kartenlink
0
Ordnen sie diverse Protokolle den jeweiligen OSI-Schichten zu (Reimers / S.169)
Datenübertragung (1. Übertragung / 2. Datensicherung)
  • Ethernet
  • Token Verfahren
  • ISDN
  • LAN

3. Vermittlung
  • IP (Internet Protokoll)
  • ARP (Address Resolution Protocol)
  • NDP (Neighbor Discovery Protocol -> Ersatz für ARP bei IPv6)
  • ICMP (Internet Control Message Protocol)

4. Transport
  • TCP (Transmission Control Protocol)
  • UDP (User Datagram Protocol)

Kommunikationssysteme (5.Sitzung / 6. Darstellung / 7. Anwendung
  • HTTP (Hypertext Transfer Protocol)
  • FTP (File Transfer Protocol)
  • SMTP (Simple Mail Transfer Protocol)
  • Telnet (Terminal Emulation)
  • DNS (Domain Name Service)
  • SMB (Server Message Block ->Microsoft)
  • NFS (Network File System -> Sun)
  • SNMP (Simple Network Management Protocol)
  • LDAP (Leightweight Directory Access Protocol)
40
Kartenlink
0
Internet Protokoll TCP/IP erklären (Reimers S171)
Transmission Control Protokoll / Internet Protocol
Wichtigstes Protokoll der Internet-Schichten Transport (4) und Vermittlung (3)

Funktionen
  • Definition des Datagramms
  • Definition der Adressierung
  • Datentransport zwischen Netzzugangsschicht und den Protokollen der Transportschicht
  • Routing (Wegwahl) von Datagrammen zu fremden Rechnern
  • Fragmentierung und Defragmentierung von Datagrammen

Allgemeine Punkte
  • Gesichertes und zuverlässiges Netzwerkprotokoll für die Transport-Ebene
  • Vollduplex aber mit relativ geringer Performance  im Vergleich zu z.B. dem im Intranet eingesetzten Netzwerkprotokoll UDP, das eine wesentlich höhere Performance aber geringere Sicherheit aufweist.
41
Kartenlink
0
IP-Adresse erklären (Reimers S172)
  • Ziel der Adressierungsstruktur von IP ist eine möglichst effiziente Übertragung der Datenpakete über mehrere Teilnetzwerke
  • IP-Adressen enthalten Auskunft über Netzteilnehmer: Idendität, Ort, Erreichbarkeit im Netz
  • IPv4 32Bit (4 Byte) besteht aus Netz-ID und Host- ID
  • Typ A 0 = 0-127 (Bis 16 Mio Hosts)
  • Typ B 10 = 128 - 191 (Bis 65 534 Hosts)
  • Typ C 110 = 192 - 223(bis 254 Hosts)
  • Typ D 1110 = 224


  • logische IPv4 Adresse wird in OSI Schicht 2 durch ARP in einzigartige MAC umgewandelt.
  • Bei IPv6 wurde ARP durch NDP ersetzt
42
Kartenlink
0
Nenne ein paar Internet - Dienste (Reimers S.180)
  • Telnet (Standard-Remote-Login als Terminal an einem entfternten Rechner)
  • E-Mail
  • www
  • Usenet-News (nicht interaktives Konferenzsysteme - Foren)
  • Video-Konferenz (interaktive Video-Sprachkomm-Systeme)
  • VPN (Extranet über Internet in verschlüsselter Form)
43
Kartenlink
0
Erkläre den Dienst  E-Mail (Reimers S.181-182)
  • Client-Server Modell: Postfach Verwaltung auf Server, Mail-Verwaltung auf Client
  • Teilnehmer haben Eindeutige Adressen (Name@Domäne)
  • Protokoll auf Server: SMTP (Simple Mail Transfer Prot)
  • Zugriff des Clients auf Server über POP oder IMAP
  • POP: Post Office Protocol (Keine Syncronisation = Mails entw. auf Client oder auf Server)
  • IMAP: Internet Message Access Protocoll (Syncr. möglich)

Sicherheit von SMTP
  • keine Datenintegrität: Mail kann verändert worden sein
  • keine Vertraulichkeit: Daten liegen auf SMTP Server in Klartext
  • Mangelhafte Authentifikation des Absenders, da Header manipuliert sein kann

44
Kartenlink
0
www Dienst erklären Reimers S. 184)
Weltweites hypermediales Informationssystem in Client/Server Architektur
  • URL-Adressen für merkbare Websites  (uniform Resource Locator)
  • Zugriff mit Browser als Client
  • HTML als Auszeichnungssprache
45
Kartenlink
0
Definiere LAN (LE03 / S.51)
  • Local Area Network
  • Nahverkehrsnetz
  • Ausschließlich in Zuständigkeit des Betreibers
  • Übertragungsrate beträgt mehr als 1 Mbit/s (bis 10 Gbit/s)
  • Erstreckt sich max. über einige Kilometer
46
Kartenlink
0
Welche unterschiedliche Klassen von Rechnernetzen gibt es?
LE03 /51-52) Reimers 155
Aufzählung von hoher Geschwindigkeit bis langsame
  • VLAN
  • LAN
  • MAN (Metropolitan Area Netw.) Internet in einer Metroporegion
  • WAN (Wide Area Netw.) Internet kontinental
  • GAN (Global Area Netw.) Internet Weltumspannend
47
Kartenlink
0
Netzwerk Topologien (LE03 /S.48)
  • Stern (Verkabelung über Hub oder Switch)
  • Bus (z.B. verkabelung innerhalb eines Hub)
  • Ring
  • Baum
48
Kartenlink
0
Netzwerk Komponenten nennen (Reimers 159)
  • Server
  • Client
  • Netzwerkadapter
  • Netz-Segment-Kopplung
49
Kartenlink
0
Netzwerkserver nennen (Reimers S.160)
  • Domain Controller (Benutzerverwaltung)
  • Disk-Server (einfacher NAS ohne gemeinsamen Dateizugriff)
  • File-Server (Shared Storage = NAS, SAN)
  • Datenbank-Server (z.B. Oracle, MS-SQL-Server)
  • Print-Server
  • Applikations-Server (z.B. MS-Project-Server
  • Kommunikations-Server (z.B. MS-Exchange-Server)
  • Host (z.B. jeder per Remote zugegriffener Rechner)

50
Kartenlink
0
Netzwerk Clients nennen (Reimers / s.161
Client, Workstation = Arbeitsstation, Terminal

  • Meist im BS für die Arbeitsstation enthalten (Windows, Linux)
  • Jeder Client benötigt gesonderte Lizenz zum Zugriff auf den jeweiligen Netzwerkserver
51
Kartenlink
0
Netz-Segment-Kopplung (Reimers /S.162)
  • Repeater / HUB = OSI Schicht 1
  • Bridge oder Layer 2 Switch = OSI Schicht 2
  • Router oder Layer-3 Switch = OSI Schicht 3
  • Gateway = OSI Schichten 4-7
  • Backbone = OSI Schichten 1-5
52
Kartenlink
0
Ethernet: Wieso kommt es zu Kollisionen und wie werden diese Vermieden? (LE05 /S15 Remeiner / S. 170)
Wieso:
  • bei einem Netzwerkverfahren wie Ethernet können jederzeit Kollisionen stattfinden
  • wenn mehrere Stationen, die einen gemeinsamen Übertragungskanal nutzen gleichzeitig eine Nachricht an einen Empfänger senden
  • Beim Empfänger kommen im selben Zeitraum mehrere Nachrichten an (er erhält eine verstümmelte Nachricht)

CSMA / CD
  • Carrier Sense Multiple Access / Collision Detection
  • Carrier Sense = Trägererkennung = Abhören des (Übertragungs)Mediums
  • Sender wartet bis das Medium frei ist
  • Wenn Medium frei ist wird gesendet und währenddessen das Medium weiterhin abgehört (Collision Detection)
  • Sollten 2 Sender zufällig gleichzeitig angefangen haben, zu senden, wird das durch CD erkannt und übertragung abgebrochen.
  • Vor Abbruch wird noch ein JAM Signal (KollisionsSignal) gesendet, dass alle Stationen wissen, dass eine Kollission eingetreten ist.
  • Um eine weitere Kollission zu verhindern, wird die Wartezeit der Station bis zum erneuten Senden per Zufalls - Algorithmus bestimmt
  • Nach X erfolglosen Sendeversuchen bricht das Verfahren ab und übergibt eine Fehlermeldung an die Anwendung
53
Kartenlink
0
Neben dem Wahlfreien Zugriff mit Kollisionsüberwachung gibt es den Kontrollierten Zugriff. Erklären. (LE 05 / S.16)
Token-Scheduling oder Token Passing verfahren
  • Zugriff auf das (Übertragungs)Medium wird durch bestimmte Bitmuster (Token) kontrolliert
  • Diese Token werden im Netz von Station zu Station weitergereicht
  • Senden darf nur die Station, die den Token hat
  • Stationen können somit erst gar nicht gleichzeitig senden, da ja nur eine den Token besitzt

Vorteil
  • Medium wird bei hoher Belastung effizient ausgenutzt

Nachteil
  • Bei niedriger Last, wirkt sich Wartezeit auf Token allerdings negativ aus
  • Bei vielen Stationen im Netz, kann es recht lange dauern bis Sender den Token bekommt. Auch wenn er der einzige ist, der eigentlich senden will
54
Kartenlink
0
Welche Managementaufgaben sind in einem Netzwerk zu erledigen?
Netzwerkmanagement = 80% der Gesamtkosten eines Netzwerks
FCAPS Modell der ISO für Netzwerkmanagement
  • Störungsmanagement (Fault Management) = Suchen, Beseitigen und Analysieren von Funktionsfehler
  • Konfigurationsmanagement (Configuration M.) = Hinzufügen und Entfernen von Netzwerkkomponenten, Änderung/Anpassung von Konfigurationen z.B. durch Scripting für Unattended Installation
  • Abrechnungsmanagement (Accounting M.) = Einrichtung und Überwachung der Netzwerknutzer, Aufzeichnung und Kontrolle der Inanspruchnahme von Netzwerkleistungen durch einzelne Anwender, Gruppen oder Kostenstellen (Logbuch)
  • Leistungsmanagement (Performance M.) = Überwachung und Optimierung der Netzwerkleistungen (Tuning)
  • Ressourcen- und Sicherheitsmanagement (Security M.) = Vergabe und Überwachung von Benutzerrechten, Verhinderung von Störungen und unbefugten Zugrifen

  • DesktopManagement (nicht Teil von FCAPS) = Installation, Aktualisierung und Anpassung von Anwendungssoftware auf den Clients
Kartensatzinfo:
Autor: Ralf_B
Oberthema: Informatik
Thema: Informations- und Kommunikationssysteme
Schule / Uni: AKAD
Ort: Stuttgart
Veröffentlicht: 12.04.2014
Tags: IUK, IUK01, AKAD
 
Schlagwörter Karten:
Alle Karten (54)
keine Schlagwörter
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English