Prüfungsvorbereitung: IT-Systeme

IT-Systeme im Überblick

Eine sehr umfassende Definition von IT-Systemen beschreibt sie als Funktionseinheiten, die Daten verarbeiten können. Damit wäre streng genommen auch der Mensch ein IT-System. In den meisten Definitionen wird jedoch vorausgesetzt, dass ein IT-System eine technische Einrichtung ist, die der Informationsverarbeitung dient (siehe beispielsweise IT-Grundschutz des BSI).

Das Spektrum von IT-Systemen reicht von einfachen Geräten wie PCs, Laptops, Tablets und Smartphones bis hin zu komplexen Systemen wie Rechenzentren oder Großrechnern. Wenn verschiedene Komponenten miteinander kommunizieren, spricht man von vernetzten IT-Systemen, wie beispielsweise Server-Client-Architekturen. Hierzu gehört auch das Internet der Dinge (IoT), das die Vernetzung verschiedener Endgeräte ermöglicht, sowie eingebettete Systeme, die in Produkte oder Systeme integriert sind, wie beispielsweise Kühlschränke mit Internetanbindung.

Für jedes IT-System ist es entscheidend, klar definierte Schnittstellen zu haben, über die Kommunikation möglich ist. Selbst an einem Arbeitsplatz-PC gibt es zahlreiche verschiedene Schnittstellen, um den Monitor, den Drucker oder weitere externe Geräte anzuschließen, wie beispielsweise die USB-Schnittstelle oder die HDMI-Schnittstelle.

Neben der Hardware eines IT-Systems ist natürlich auch die Software von Bedeutung. Ohne Betriebssysteme, Datenbanksysteme oder Anwendungssysteme könnte das IT-System keine Informationen verarbeiten. IT-Systeme sind also ein komplexes Zusammenspiel von Hardware und Software sowie von Kommunikationstechnik.

Das Themengebiet der IT-Systeme ist enorm weit gefasst. Es reicht von den Grundlagen der digitalen Informationsverarbeitung, wie Bits und Bytes, bis hin zur Datenübertragungsrate moderner Schnittstellen und der Speicherdichte moderner Speichermedien. Darüber hinaus sind verschiedene Betriebssysteme wie Windows, Linux, Android und andere sowie Datenbankmanagementsysteme wie relationale Datenbankmanagementsysteme wie Oracle von Bedeutung. Auch elektrotechnische Grundlagen sind Teil von IT-Systemen, insbesondere im Hinblick auf die Sicherheit der Geräte. Daher ist es auch wichtig, die entsprechenden Schutzmaßnahmen zu kennen.

Datensicherungskonzept

Beschreibe die drei unten angegebenen Möglichkeiten einer Datensicherung.














Für die Speicherung der Daten kommen verschiedene Medien infrage. Die maximale Lebensdauer eines Mediums kann allerdings durch äußere Einflüsse deutlich gesenkt werden. Welche Einflussmöglichkeiten sind das?

Medium / Lebensdauer (Jahre)Beeinflussung der LebensdauerWähle
CD / 30
DVD / 30
Blu-ray Disk / 50-100
Solid State Drive / 10
USB-Stick / 30
Externe Festplatte / 10
Interne Festplatte / 5-10

Konzeption einer IT-Ausstattung

Für die EDV-Arbeitsplätze stellt sich die Frage, ob klassische Desktop-PCs, Laptops oder Tablet-PCs eingesetzt werden sollen. Beurteilen Sie den Einsatz im Hinblick auf Leistungsfähigkeit, Wirtschaftlichkeit, Erweiterbarkeit und Zukunftsfähigkeit.










Der Kunde möchte, dass die obige Beurteilung in Form einer Nutzwertanalyse dargestellt wird. Erstelle die entsprechende Tabelle mit den o.a. Kriterien und lege folgende Gewichtungen zugrunde:

  • Leistungsfähigkeit 20%
  • Wirtschaftlichkeit 50%
  • Erweiterbarkeit 15%
  • Zukunftsfähigkeit 15%

Vergebe jeweils 0 - 10 Punkte für die Kriterien und ziehe ein Fazit

Kriterien Gewicht Desktop Punkte Laptop Punkte Tablet Punkte
Leistungsfähigkeit
Wirtschaftlichkeit
Erweiterbarkeit
Zukunftsfähigkeit
Summe








Definiere die folgenden Begrifflichkeiten zu freier Software:






















Installation von Hardware

Für die Anschlüsse der Peripheriegeräte wird überlegt, ob parallele oder serielle Datenübertragung eingesetzt werden soll. Was ist der Unterschied und welche Vor- und Nachteile haben die einzelnen Übertragungstechniken?










Wöchentlich müssen alle Daten der Zweigstelle gesichert und als Backup in der Zentrale hinterlegt werden. Dabei fallen ungefähr 12 GiB an Daten an. Der Kunde möchte das Backup über eine Internetleitung überspielen. Welche Übertragungsrate (im Upload) muss die Verbindung bieten, damit die komplette Übertragung innerhalb von zwei Stunden erledigt ist?

Internetverbindung Upload
DSL 16000 bis 1000 kbit/s
VDSL 25 bis 5000 kbit/s
VDSL 50 bis 10000 kbit/s
VDSL 100 vbis 20000 kbit/s








Der Kunde möchte ein sicheres Medium zur externen Datensicherung. Es bieten sich eine externe Festplatte (HDD) oder ein Solid State Drive (SSD) an. Welche Aussagen sind korrekt?






























Beratung in IT-Grundlagen

Ordne die Formate entsprechend zu.

BezeichnungFormatWähle
Ein Dateiformat zur Speicherung von Microsoft Word Dateien (ab Office 2007).
Ein Dateiformat zur Speicherung von Bilddaten ohne Verlust. Die Bilddaten werden bei diesem Format in Blöcken gespeichert. Das Format ist für Web-Anwendungen eher ungeeignet.
Ein Dateiformat zur Speicherung einfach strukturierter Daten, die in der Regel durch Kommata getrennt werden.
Ein Dateiformat zur plattformunabhängigen Speicherung von Dokumenten.
Ein Dateiformat zur Speicherung von Microsoft Excel Dateien (ab Office 2007).
Ein Dateiformat zur Speicherung von Open-Office-Dokumenten.
Ein Dateiformat zur Speicherung von Bilddaten ohne Verlust. Dieses Format ist das weitest verbreitete im Internet.
Ein Dateiformat zur Speicherung von komprimierten Audio- und Videodaten.
Ein Dateiformat zur Speicherung von Bilddaten mit Verlust.
Ein Dateiformat zur Speicherung von Open-Office-Präsentationen

Beratung zu Dateiformaten und Codes

Kodierung: Welche Aussagen sind korrekt?


























Einsatz von Cloud Computing

The key conclusion of this paper is that the cloud's economies of scale and flexibility are both a friend an a foe from a security point of view. The massive concentration of resources and data present a more attractive target to attackers, but cloud-based defences can be more robust, scalable and cost-effective. This paper allows an informed assessment of the security risks and benefits of using cloud computing - providing security guidance for potential and existing users of cloud computing ...






Erläutere diese 'as-a-Service'-Modelle'














Nenne 3 Vor- und Nachteile des Cloud-Computings.


























Virtualisierung

Erkläre den Begriff 'Server-Virtualisierung'






Nenne zwei Vorteile und einen Nachteil der Server-Virtualisierung










'Bare-Metal-Hypervisor'-Ansatz oder 'Hosted-Hypervisor'-Ansatz?

AussageAnsatzWähle
Setzt direkt auf der Hardware auf
Verwaltet die Systemressourcen besonders effizient.
Läuft als Anwendung in einem Host-Betriebssystem
Ist im privaten Einsatz gebräuchlich
Unterstützt gleichzeitig mehrere virtuelle Maschinen
Hypervisor ist das Betriebssystem

Erkläre das Prinzip eines Snapshots






Nenne mindestens zwei aktuell verfügbare Virtualisierungsprodukte






















Schutzmaßnahmen nach DIN VDE 100-410

Beschreibe kurz die DIN VDE 100-410






Ordne die Schutzmaßnahme der entsprechenden Beschreibung zu

BeschreibungSchutzmaßnahmeWähle
Wenn es durch Fehler zu einer Spannung an Teilen (beispielsweise Gehäuseteilen) kommt, die normalerweise nicht unter Spannung stehen, so verhindert dieser Schutz durch Abschalten gefährliche Spannungen bei Berührung.
Dieser Schutz verhindert das direkte Berühren von spannungsführenden Leitungen oder Teilen des Systems. Das kann durch Isolierung oder Abdeckung oder auch Absperrung erreicht werden.
Dieser Schutz wird in der Regel mit Fehlerstrom-Schutzschaltern erreicht und dient als weitere Stufe des Schutzes.

In den Büros des neuen Rechenzentrums werden verschiedene Elektrogeräte zum Einsatz kommen. Im Vorfeld sollen diese Geräte in die entsprechenden Schutzklassen (1-3) einsortiert werden.

SK I



Schutzklasse 1





SK II



Schutzklasse 2





SK III



Schutzklasse 3





Betriebssysteme

Ordne die Betriebssysteme zu

Diagramm Marktanteile Desktop-OS
?OSWähle
a
b
c
d

Diagramm Marktanteile Mobile-OS
?OSWähle
a
b

Folgende Begriffe sind entsprechend einzuordnen:
Betriebssystem(...), Hardware(...), Anwendungsprogramme(...)

Innerhalb der Einordnung (...) sind die folgenden Begriffe zuzuordnen:
Prozesse, Gerätetreiber, Entwicklungswerkzeuge, Speicher, Textverarbeitung, Netzwerkzugriff, Dateiverwaltung, Prozessor, Geräte, Browser



Arbeitsweise OS (leer)






Schnittstellen

Der Kunde hat verschiedene Schnittstellen an den vorhandenen Geräten identifiziert und möchte nun eine Einschätzung bezüglich der weiteren Verwendung. Ergänze die Tabelle entsprechen.

Funktionalität VGA DVI-D HDMI 1 HDMI 2 Displayport 1.2 Displayport 1.3
Auflösung HD 1280 x 720 Pixel
Auflösung FULL HD 1920 x 1080 Pixel
Auflösung 4K 3840 x 2160 Pixel
Sound




Welche Aussagen zu USB-C sind korrekt?


























Die Sacharbeiter des Kunden sollen jeden Tag ein Backup wichtiger Daten auf einem USB-Stick erstellen. Es fallen jeden Tag ungefähr 1 GByte an Daten pro Sachbearbeiter an. Die Haltbarkeit der Sticks wird mit einem Jahr angesetzt. Ein Sachbearbeiter kostet den Kunden 24€/Stunde (brutto). Dem Kunden liegen zwei Angebote vor. Berechne für den Kunden, welcher Stick sinnvollerweise eingesetzt werden sollte.

  • USB 3.0 Highspeed-Stick
  • Schreibrate: 420 MByte/s
  • Kapazität: 32 GB
  • Preis: 45 €
  • USB 2.0 Stick
  • Schreibrate: 132 MBit/s
  • Kapazität: 32 GB
  • Preis: 7,50 €




Industrie 4.0

Strukturiere die Begriffe zu 'Industrie 4.0' in einer Mindmap:

  • Industrial Internet of Things (IIoT)
  • kognitive Systeme
  • Smart Home
  • Technische Assistenz
  • Sensoren
  • Smartphones
  • Big Data
  • Internet of Things (IoT)
  • Maschinen



Industrie 4.0 Mindmap (leer)






Anwendungssysteme

Nenne 4 verschiedene Anwendungssysteme für betriebliche Aufgaben


















Beschreibe die Auswirkungen der folgenden Shell-Befehle für Windows


















Beschreibe die Auswirkungen der folgenden Shell-Befehle für Linux


















Mit welchen Befehlen (Windows oder Linux) können alle Dateien des Ordners 'install' auf den Ordner 'tmp' kopiert werden? Der Befehl wird auf dem Ordner ausgeführt, in dem die beiden anderen Ordner 'install' und 'tmp' enthalten sind.


































Prozessoren und Speicher

Was ist der Unterschied zwischen Mehrprozessorsystemen und Mehrkernprozessoren






Welche Vorteile bieten Mehrkernprozessoren?






Welche Kernzahl der Prozessoren sind bei den folgenden Systemen zu empfehlen?














Was bedeutet die Angabe der Taktfrequenz eines Prozessors (in MHz oder GHz)?






Wo ist der Unterschied zwischen den RAM-Typen DDR-SDRAM und SDR-SDRAM?






Für ein Speichermodul DDR4-3200 (Speichertakt 400 MHz, Prefetching-Faktor 8) wird eine Datenrate von 25,6 GByte/s angegeben. Ist die Angabe korrekt?

Nutze die Formel: Übertragungsrate (in MB/s) = Speichertakt (in MHz) * Prefetching-Faktor * Busbreite (in Bit) / 8






Welches der beiden Angebote würdest du für einen modernen Office-PC favorisieren? Begründe die Antwort.

PC1:

  • AMD Ryzen 3, 4 x 3600 MHz
  • 16 GB DDR4-RAM, 3200 MHz
  • 500 GB SSD
  • AMD Radeon Vega 8, 2 GB

PC2:

  • Intel Core i7-1068NG7, 4 x 2300 MHz
  • 24 GB DDR3-RAM, 1600 MHz
  • 1 TB HDD
  • Geforce RTX 3080




Datenspeicherung und Ausfallsicherheit

Was bedeutet ein RAID-System und welche Vorteile bietet es?






Wie lauten die weiteren korrekten Angaben in der folgenden Tabelle?

RAID-LEVEL Kurzbeschreibung Berechnungsformel Kapazität Redundanz Ausfallsicherheit Kapazität bei 3 Platten (je 1 TB)
RAID 0 Geschwindigkeitsvorteil durch Anordnung der Platten zu einer zusammenhängenden Platte (Striping). ? nein gering 3 TB
RAID 1 ? Die Kapazität ist maximal so groß wie die der kleinsten Platte ? groß ?
RAID 5 ? ? ja ? ?




Eine Entscheidung für RAID 1 ist gleichzeitig auch eine Backup-Lösung, da die Daten gespiegelt werden. Stimmt diese Einschätzung?






© 2024 Netzwerk-Barbaren - AP1

E-Mail