Eine sehr umfassende Definition von IT-Systemen beschreibt sie als Funktionseinheiten, die Daten verarbeiten können.
Damit wäre streng genommen auch der Mensch ein IT-System. In den meisten Definitionen wird jedoch vorausgesetzt,
dass
ein IT-System eine technische Einrichtung ist, die der Informationsverarbeitung dient (siehe beispielsweise
IT-Grundschutz des BSI).
Das Spektrum von IT-Systemen reicht von einfachen Geräten wie PCs, Laptops, Tablets und Smartphones bis hin zu
komplexen
Systemen wie Rechenzentren oder Großrechnern. Wenn verschiedene Komponenten miteinander kommunizieren, spricht man
von
vernetzten IT-Systemen, wie beispielsweise Server-Client-Architekturen. Hierzu gehört auch das Internet der Dinge
(IoT),
das die Vernetzung verschiedener Endgeräte ermöglicht, sowie eingebettete Systeme, die in Produkte oder Systeme
integriert sind, wie beispielsweise Kühlschränke mit Internetanbindung.
Für jedes IT-System ist es entscheidend, klar definierte Schnittstellen zu haben, über die Kommunikation möglich
ist.
Selbst an einem Arbeitsplatz-PC gibt es zahlreiche verschiedene Schnittstellen, um den Monitor, den Drucker oder
weitere
externe Geräte anzuschließen, wie beispielsweise die USB-Schnittstelle oder die HDMI-Schnittstelle.
Neben der Hardware eines IT-Systems ist natürlich auch die Software von Bedeutung. Ohne Betriebssysteme,
Datenbanksysteme oder Anwendungssysteme könnte das IT-System keine Informationen verarbeiten. IT-Systeme sind also
ein
komplexes Zusammenspiel von Hardware und Software sowie von Kommunikationstechnik.
Das Themengebiet der IT-Systeme ist enorm weit gefasst. Es reicht von den Grundlagen der digitalen
Informationsverarbeitung, wie Bits und Bytes, bis hin zur Datenübertragungsrate moderner Schnittstellen und der
Speicherdichte moderner Speichermedien. Darüber hinaus sind verschiedene Betriebssysteme wie Windows, Linux, Android
und
andere sowie Datenbankmanagementsysteme wie relationale Datenbankmanagementsysteme wie Oracle von Bedeutung. Auch
elektrotechnische Grundlagen sind Teil von IT-Systemen, insbesondere im Hinblick auf die Sicherheit der Geräte.
Daher
ist es auch wichtig, die entsprechenden Schutzmaßnahmen zu kennen.
Datensicherungskonzept
Beschreibe die drei unten angegebenen Möglichkeiten einer Datensicherung.
Unter einer Vollsicherung versteht man die Speicherung eines kompletten Abbildes der Daten. Das kann beispielsweise die Sicherung einer kompletten Festplatte sein oder die Sicherung eines kompletten Ordners mit den entsprechenden Unterordnern und Dateien.
Bei der differenziellen Sicherung wird der aktuelle Datenbestand mit der letzten Vollsicherung verglichen und es werden alle Daten gesichert, die sich nach der letzten Vollsicherung geändert haben. Für eine Rekonstruktion braucht man also die letzte Vollsicherung und die letzte differenzielle Sicherung.
Bei der inkrementellen Sicherung wird immer nur das gesichert, was sich nach der letzten Vollsicherung und den anschließenden inkrementellen Sicherungen verändert hat. Für eine Rekonstruktion braucht man also die letzte Vollsicherung und alle weiteren inkrementellen Sicherungen danach.
Für die Speicherung der Daten kommen verschiedene Medien infrage. Die maximale Lebensdauer eines Mediums kann allerdings durch äußere Einflüsse deutlich gesenkt werden. Welche Einflussmöglichkeiten sind das?
Medium / Lebensdauer (Jahre)
Beeinflussung der Lebensdauer
Wähle
CD / 30
DVD / 30
Blu-ray Disk / 50-100
Solid State Drive / 10
USB-Stick / 30
Externe Festplatte / 10
Interne Festplatte / 5-10
Konzeption einer IT-Ausstattung
Für die EDV-Arbeitsplätze stellt sich die Frage, ob klassische Desktop-PCs, Laptops oder Tablet-PCs eingesetzt werden sollen. Beurteilen Sie den Einsatz im Hinblick auf Leistungsfähigkeit, Wirtschaftlichkeit, Erweiterbarkeit und Zukunftsfähigkeit.
Der klassische Desktop-PC hat enorm an Marktanteilen eingebüßt zugunsten von Tablets und Smartphones. Laptops haben nach wie vor eine solide Stellung am Markt, denn viele Aufgaben lassen sich mit den mobilen Geräten (wie Tablets) nur schwer oder gar nicht lösen. In den Firmen sieht es allerdings so aus, dass Desktop-PCs nach wie vor eine wichtige Rolle spielen, denn die Erweiterbarkeit eines Desktop-PCs ist deutlich einfacher als bei Laptops. Tablets sind hingegen kaum erweiterbar. Ebenso ist die Leistungsfähigkeit der Desktop-PCs deutlich höher, sodass als Alternative nur sehr hochwertige Laptops infrage kommen.
Für den stationären Einsatz ist der Desktop-PC immer noch die erste Wahl, könnte aber durch leistungsfähige Laptops ersetzt werden. Die mobilen Geräte haben eine große Zukunft, sind aber eher als sinnvolle Ergänzung zu den bestehenden zu sehen. Im privaten Bereich könnte sich die Situation allerdings anders entwickeln und das Tablet den Desktop-PC auf Dauer verdrängen.
Der Kunde möchte, dass die obige Beurteilung in Form einer Nutzwertanalyse dargestellt wird. Erstelle die
entsprechende Tabelle mit den o.a. Kriterien und lege folgende Gewichtungen zugrunde:
Leistungsfähigkeit 20%
Wirtschaftlichkeit 50%
Erweiterbarkeit 15%
Zukunftsfähigkeit 15%
Vergebe jeweils 0 - 10 Punkte für die Kriterien und ziehe ein Fazit
Kriterien
Gewicht
Desktop
Punkte
Laptop
Punkte
Tablet
Punkte
Leistungsfähigkeit
Wirtschaftlichkeit
Erweiterbarkeit
Zukunftsfähigkeit
Summe
Kriterien
Gewicht
Desktop
Punkte
Laptop
Punkte
Tablet
Punkte
Leistungsfähigkeit
20
10
200
7
140
5
100
Wirtschaftlichkeit
50
6
300
7
350
8
400
Erweiterbarkeit
15
10
150
5
75
2
30
Zukunftsfähigkeit
15
5
75
7
105
10
150
Summe
100
725
670
680
Damit ist der Desktop-PC klarer Favorit!
Definiere die folgenden Begrifflichkeiten zu freier Software:
Eine Open-Source-Software bietet einen öffentlichen Zugang zum Quelltext der Software. Je nach Lizenz kann der Quelltext genutzt, verändert oder weiterverarbeitet werden.
Die GNU General Public License (GNU GPL) ist eine Software-Lizenz, die den Benutzern die Möglichkeiten gibt, die Software zu nutzen, zu ändern und zu verbreiten. Wenn die Software verändert und vertrieben wird, dann muss es unter den gleichen Lizenz-Bedingungen (also auch wieder GNU GPL) geschehen.
Der Begriff Public Domain bedeutet frei von Urheberrechten. Allerdings ist dieser Rechtsbegriff nur in einigen englischsprachigen Ländern gültig. In Deutschland kommt der Rechtsbegriff Gemeinfreiheit dem Public Domain recht nahe.
OEM steht für 'Original Equipment Manufacturer' (auf deutsch 'Erstausrüster'). OEM-Software-Versionen werden oft nicht direkt verkauft, sondern nur in Kombination mit Hardware. Die Versionen sind dann preiswerter als im direkten Verkauf, können aber in manchen Fällen nicht einfach von der Hardware entkoppelt werden, um auf einem anderen System installiert zu werden.
EULA steht für 'End User License Agreement' (auf deutsch 'Endbenutzer-Lizenzvereinbarung') und soll die Benutzung von Software regeln. EULA-Texte werden oft zu Beginn einer Software-Installation angezeigt.
Installation von Hardware
Für die Anschlüsse der Peripheriegeräte wird überlegt, ob parallele oder serielle Datenübertragung eingesetzt werden soll. Was ist der Unterschied und welche Vor- und Nachteile haben die einzelnen Übertragungstechniken?
Bei der parallelen Datenübertragung werden auf physisch getrennten (in der Regel nebeneinander angeordneten) Leitungen einzelne Bits gleichzeitig (parallel) übertragen. Oftmals sind es 8 Leitungen, damit ein ganzes Byte übertragen werden kann (z.B. konventionelle Parallel-Port-Druckerlabel). Ein Problem der parallelen Übertragung ist die Fehleranfälligkeit, je länger die Leitung ist (technischer Fachausdruck: Übersprechen).
Bei der seriellen Datenübertragung wird ein Bit nach dem anderen auf einer Leitung gesendet. Die Fehleranfälligkeit ist geringer als bei der parallelen Übertragung, deshalb können auch die Leitungen länger sein. Bei den heutigen Schnittstellen wie USB 3.0 ist diese Art der Übertragung trotzdem enorm schnell.
Wöchentlich müssen alle Daten der Zweigstelle gesichert und als Backup in der Zentrale hinterlegt werden. Dabei
fallen ungefähr 12 GiB an Daten an. Der Kunde möchte das Backup über eine Internetleitung überspielen. Welche
Übertragungsrate (im Upload) muss die Verbindung bieten, damit die komplette Übertragung innerhalb von zwei Stunden
erledigt ist?
Internetverbindung
Upload
DSL 16000
bis 1000 kbit/s
VDSL 25
bis 5000 kbit/s
VDSL 50
bis 10000 kbit/s
VDSL 100
vbis 20000 kbit/s
12 GiB = 12 x 1024 x 1024 x 1024 x 8 Bit = 103079215104 Bit
Es stehen 2 Stunden = 2 h = 2 x 60 x 60 s = 7200 s für die Übertragung zur Verfügung
103079215104 Bit / 7200 s ~ 14.316.557 Bit/s ~ 14317 kbit/s
Damit kommt nur VDSL 100 infrage!
Der Kunde möchte ein sicheres Medium zur externen Datensicherung. Es bieten sich eine externe Festplatte (HDD) oder ein Solid State Drive (SSD) an. Welche Aussagen sind korrekt?
Richtig.
Richtig.
Falsch.
Falsch.
Falsch.
Falsch.
Richtig.
Beratung in IT-Grundlagen
Ordne die Formate entsprechend zu.
Bezeichnung
Format
Wähle
Ein Dateiformat zur Speicherung von Microsoft Word Dateien (ab Office 2007).
Ein Dateiformat zur Speicherung von Bilddaten ohne Verlust. Die Bilddaten werden bei diesem Format in Blöcken gespeichert. Das Format ist für Web-Anwendungen eher ungeeignet.
Ein Dateiformat zur Speicherung einfach strukturierter Daten, die in der Regel durch Kommata getrennt werden.
Ein Dateiformat zur plattformunabhängigen Speicherung von Dokumenten.
Ein Dateiformat zur Speicherung von Microsoft Excel Dateien (ab Office 2007).
Ein Dateiformat zur Speicherung von Open-Office-Dokumenten.
Ein Dateiformat zur Speicherung von Bilddaten ohne Verlust. Dieses Format ist das weitest verbreitete im Internet.
Ein Dateiformat zur Speicherung von komprimierten Audio- und Videodaten.
Ein Dateiformat zur Speicherung von Bilddaten mit Verlust.
Ein Dateiformat zur Speicherung von Open-Office-Präsentationen
Beratung zu Dateiformaten und Codes
Kodierung: Welche Aussagen sind korrekt?
Falsch.
Richtig.
Falsch.
Richtig.
Richtig.
Richtig.
Einsatz von Cloud Computing
The key conclusion of this paper is that the cloud's economies of scale and flexibility are both a friend an a foe from a security point of view. The massive concentration of resources and data present a more attractive target to attackers, but cloud-based defences can be more robust, scalable and cost-effective. This paper allows an informed assessment of the security risks and benefits of using cloud computing - providing security guidance for potential and existing users of cloud computing ...
Die wichtigste Schlussfolgerung dieses Arbeitspapiers ist, dass Skalierbarkeit und Flexibilität der Cloud aus sicherheitspolitischer Sicht sowohl als Freund als auch als Feind betrachtet werden kann. Die massive Konzentration von Ressourcen und Daten stellen zwar ein sehr attraktives Ziel für Angreifer dar, aber cloud-basierte Verteidigung kann durchaus robust, skalierbar und kostengünstig sein. Dieses Arbeitspapier ermöglicht eine fundierte Beurteilung der Risiken und Vorteile der Verwendung von Cloud-Computing - es stellt Sicherheitsrichtlinien für potenzielle und bestehende Benutzer von Cloud-Computing zur Verfügung ...
Erläutere diese 'as-a-Service'-Modelle'
Mit diesem Service werden den Nutzern virtuelle Rechner oder andere virtualisierte Hardware angeboten. Der Nutzer kann diese Ressourcen frei konfigurieren. Ein Beispiel für einen solchen Service sind virtuelle Server, mit denen der Nutzer seine Webseiten verwaltet oder einen Online-Shop anbietet.
Dieser Service bietet verschiedene Software (z.B.: Office-Produkte) an, die der Anwender ohne eigene Installation über die Cloud benutzen kann. Ein Beispiel dafür ist Microsoft Office 365, in der die Office-Programme in einer Cloud angeboten werden und über den Browser genutzt werden können.
Dieser Service bietet die Möglichkeit eine Plattform zu mieten, auf der eigenen Programme entwickelt oder auch ausgeführt werden. Beispielsweise muss eine Softwareentwicklungsfirma nicht alle Plattformen selbst installieren, um die Software zu testen, sondern mietet sich je nach Bedarf eine entsprechende Plattform.
Nenne 3 Vor- und Nachteile des Cloud-Computings.
Kosteneinsparung durch weniger oder geringere Lizenzgebühren für Software oder auch virtualisierte Hardware
Zugriff auf Daten von überall (Internetzugang vorausgesetzt.
Zentrales Backup aller Daten
Abhängig von (schnellem) Internetzugang (kein Arbeiten ohne Internet)
Datenschutz wird schwieriger (Server sind z.T. im Ausland, evtl. Zugriff durch Geheimdienste oder Hacker)
Abhängigkeit von einem Unternehmen (Cloud-Anbieter hat Zugriff auf alle Daten)
Virtualisierung
Erkläre den Begriff 'Server-Virtualisierung'
Zur Virtualisierung von Servern wird durch den Einsatz einer Software eine virtuelle Schicht zwischen der eigentlichen Hardware und dem Betriebssystem erzeugt. Durch diese virtuelle Schicht können mehrere virtuelle Server mit unterschiedlichen Betriebssystemen auf einer gemeinsamen Hardware-Plattform gleichzeitig betrieben werden. Die Virtualisierungsschicht regelt den vereinheitlichten Zugriff auf die zur Verfügung stehenden Ressourcen wie Speicher oder Netzwerkanbindung. Die virtuellen Maschinen (VMs) sind voneinander unabhängig und beeinflussen sich nicht gegenseitig.
Nenne zwei Vorteile und einen Nachteil der Server-Virtualisierung
Bessere Auslastung von Systemressourcen
Weniger physische Server notwendig
Geringere Bereitstellungszeit für neue Server
Einfache Wartung
Fällt der physische Server aus, sind alle virtuellen Maschinen betroffen
Geteilte Ressourcen wie Arbeitsspeicher können überlasten.
'Bare-Metal-Hypervisor'-Ansatz oder 'Hosted-Hypervisor'-Ansatz?
Aussage
Ansatz
Wähle
Setzt direkt auf der Hardware auf
Verwaltet die Systemressourcen besonders effizient.
Läuft als Anwendung in einem Host-Betriebssystem
Ist im privaten Einsatz gebräuchlich
Unterstützt gleichzeitig mehrere virtuelle Maschinen
Hypervisor ist das Betriebssystem
Erkläre das Prinzip eines Snapshots
Ein Snapshot (übersetzt: Schnappschuss) ist ein Abbild einer virtuellen Maschine. Bei der Erstellung eines Snapshots werden der Status, die Konfiguration und die Datenträgerinhalte eines virtuellen Computers gesichert. Ein Snapshot kann auch im laufenden Betrieb erstellt werden. Eine Rückkehr auf einen in einem Snapshot gesicherten Zustand ist problemlos möglich. Vor Veränderung einer Konfiguration ist daher die Erstellung eines Snapshots zu empfehlen.
Nenne mindestens zwei aktuell verfügbare Virtualisierungsprodukte
Microsoft Hyper-V: Virtualisierungslösung, die meist bei Windows Server Systemen eingesetzt wird, aber auch unter Windows 10 verwendet werden kann.
VMWare Hypervisor (ESXI): Sehr weit verbreiteter Bare-Metal-Hypervisor. In einer Basisversion kostenfrei nutzbar, allerdings greifen hier viele Einschränkungen wie die Anzahl der unterstützten Prozessoren oder fehlende Features wie Live Migration.
Oracle Virtualbox: Open Source Hosted Hypervisor, der auf einer Vielzahl von Host-Betriebssystemen verfügbar ist.
KVM: Kernel-based Virtual Machine ist eine Virtualisierungssoftware, die unter Linux verfügbar ist.
Citrix Hypervisor: Wurde aus dem Open Source XenServer-Projekt entwickelt. In der kostenlosen Version ist nur ein eingeschränkter Funktionsumfang vorhanden. Die Lizenzierung erfolgt meist pro CPU-Sockel.
Schutzmaßnahmen nach DIN VDE 100-410
Beschreibe kurz die DIN VDE 100-410
Die DIN VDE 100-410 ist die wichtigste Norm für die Errichtung elektrischer Niederspannungsanlagen. Sie beschreibt Schutzmaßnahmen gegen den elektrischen Schlag.
Ordne die Schutzmaßnahme der entsprechenden Beschreibung zu
Beschreibung
Schutzmaßnahme
Wähle
Wenn es durch Fehler zu einer Spannung an Teilen (beispielsweise Gehäuseteilen) kommt, die normalerweise nicht unter Spannung stehen, so verhindert dieser Schutz durch Abschalten gefährliche Spannungen bei Berührung.
Dieser Schutz verhindert das direkte Berühren von spannungsführenden Leitungen oder Teilen des Systems. Das kann durch Isolierung oder Abdeckung oder auch Absperrung erreicht werden.
Dieser Schutz wird in der Regel mit Fehlerstrom-Schutzschaltern erreicht und dient als weitere Stufe des Schutzes.
In den Büros des neuen Rechenzentrums werden verschiedene Elektrogeräte zum Einsatz kommen. Im Vorfeld sollen diese Geräte in die entsprechenden Schutzklassen (1-3) einsortiert werden.
SK I
PC mit Monitor, Kopierer, Laser-Drucker
SK II
(Handy-Aufladegerät), Schreibtischlampe
SK III
(Handy-Aufladegerät), Powerbank
Betriebssysteme
Ordne die Betriebssysteme zu
?
OS
Wähle
a
b
c
d
?
OS
Wähle
a
b
Folgende Begriffe sind entsprechend einzuordnen: Betriebssystem(...), Hardware(...), Anwendungsprogramme(...)
Innerhalb der Einordnung (...) sind die folgenden Begriffe zuzuordnen: Prozesse, Gerätetreiber, Entwicklungswerkzeuge, Speicher, Textverarbeitung, Netzwerkzugriff, Dateiverwaltung, Prozessor, Geräte, Browser
Schnittstellen
Der Kunde hat verschiedene Schnittstellen an den vorhandenen Geräten identifiziert und möchte nun eine Einschätzung
bezüglich der weiteren Verwendung. Ergänze die Tabelle entsprechen.
Funktionalität
VGA
DVI-D
HDMI 1
HDMI 2
Displayport 1.2
Displayport 1.3
Auflösung HD 1280 x 720 Pixel
Auflösung FULL HD 1920 x 1080 Pixel
Auflösung 4K 3840 x 2160 Pixel
Sound
Funktionalität
VGA
DVI-D
HDMI 1
HDMI 2
Displayport 1.2
Displayport 1.3
Auflösung HD 1280 x 720 Pixel
✔
✔
✔
✔
✔
✔
Auflösung FULL HD 1920 x 1080 Pixel
-
✔
✔
✔
✔
✔
Auflösung 4K 3840 x 2160 Pixel
-
-
-
✔
✔
✔
Sound
-
-
✔
✔
✔
✔
Welche Aussagen zu USB-C sind korrekt?
Ja
Nein
Ja
Ja
Ja
Nein
Die Sacharbeiter des Kunden sollen jeden Tag ein Backup wichtiger Daten auf einem USB-Stick erstellen. Es fallen
jeden Tag ungefähr 1 GByte an Daten pro Sachbearbeiter an. Die Haltbarkeit der Sticks wird mit einem Jahr angesetzt.
Ein Sachbearbeiter kostet den Kunden 24€/Stunde (brutto). Dem Kunden liegen zwei Angebote vor. Berechne für den
Kunden, welcher Stick sinnvollerweise eingesetzt werden sollte.
USB 3.0 Highspeed-Stick
Schreibrate: 420 MByte/s
Kapazität: 32 GB
Preis: 45 €
USB 2.0 Stick
Schreibrate: 132 MBit/s
Kapazität: 32 GB
Preis: 7,50 €
1 GByte Daten = 1000 MByte Daten
Kosten Sachbearbeiter/h = 24€ / 3600 s = 0,0066€/s
USB 3.0:
1000 Mbyte / 420 Mbyte/s = 2,38 s (pro Schreibvorgang)
→ 2,38 s * 0,0066 €/s = 0,016 € (pro Tag)
→ Bei 250 Arbeitstagen: 0,016 € * 250 = 4,00 €
→ 49€ (inkl. Anschaffung) im Jahr für den Highspeed 3.0
USB 2.0:
132 MBit / 8 = 16,5 MByte
1000 Mbyte / 16,5 Mbyte/s = 60,6 s (pro Schreibvorgang)
→ 60,6 s * 0,0066 €/s = 0,39 € (pro Tag)
→ Bei 250 Arbeitstagen: 0,39 € * 250 = 99,99 €
→ ungefähr 107,50€ (inkl. Anschaffung) im Jahr für den USB-Stick 2.0
Damit lohnt sich der teure Stick deutlich!
Industrie 4.0
Strukturiere die Begriffe zu 'Industrie 4.0' in einer Mindmap:
Industrial Internet of Things (IIoT)
kognitive Systeme
Smart Home
Technische Assistenz
Sensoren
Smartphones
Big Data
Internet of Things (IoT)
Maschinen
Anwendungssysteme
Nenne 4 verschiedene Anwendungssysteme für betriebliche Aufgaben
Customer Relationship Management (CRM)
Enterprise Resource Planning (ERP)
Supply Chain Management (SCM)
Document Management System (DMS)
Beschreibe die Auswirkungen der folgenden Shell-Befehle für Windows
Darstellung des Verzeichnisbaums
Prüfung des Datenträgers
Partitionierung von Datenträgern
Löschen von Dateien/Ordnern
Beschreibe die Auswirkungen der folgenden Shell-Befehle für Linux
Zeigt das aktuelle Verzeichnis an
Zeigt den freien Speicherplatz der gemounteten Systeme an
Listet den Verzeichnisinhalt auf
Löschen von Dateien/Ordnern
Mit welchen Befehlen (Windows oder Linux) können alle Dateien des Ordners 'install' auf den Ordner 'tmp' kopiert werden? Der Befehl wird auf dem Ordner ausgeführt, in dem die beiden anderen Ordner 'install' und 'tmp' enthalten sind.
Richtig
Falsch
Falsch
Richtig
Falsch
Richtig
Falsch
Falsch
Prozessoren und Speicher
Was ist der Unterschied zwischen Mehrprozessorsystemen und Mehrkernprozessoren
Mehrprozessorsysteme haben mehrere voneinander getrennte Prozessoren implementiert. Mehrkernprozessoren haben mehrere Kerne in einem Prozessor.
Welche Vorteile bieten Mehrkernprozessoren?
Mehrkernprozessoren bieten höhere Leistung bei weniger Hardware (nur ein Prozessor). Weiterhin kann die Leistung erhöht werden, ohne die Erhöhung der Taktfrequenz, was problematisch werden kann.
Welche Kernzahl der Prozessoren sind bei den folgenden Systemen zu empfehlen?
ca. 8-10 Kerne
ca. 4-6 Kerne
ab 10-12 Kerne
Was bedeutet die Angabe der Taktfrequenz eines Prozessors (in MHz oder GHz)?
Die Taktfrequenz gibt vor, wie viele Impulse der Prozessor in einer Sekunde produziert. Innerhalb eines solchen Impulses (Takts) können eine oder mehrere Anweisungen durchgeführt werden. Deshalb ist die reine Taktfrequenz nicht aussagekräftig bzgl. der Verarbeitungsgeschwindigkeit eines Systems. Die Maßeinheit eines Takts ist ein Hertz - meisten ist die Angabe dann in Megahertz (1.000.000 Hertz) oder Gigahertz (1.000.000.000 Hertz). Beispielsweise führt ein Prozessor mit einer Taktfrequenz von 3,2 GHz (3200 MHz) pro Sekunde 3,2 Milliarden Takte aus.
Wo ist der Unterschied zwischen den RAM-Typen DDR-SDRAM und SDR-SDRAM?
Im Unterschied zum SDR-SDRAM kann DDR-SDRAM bei steigender und fallender Taktflanke Daten übertragen. Damit verdoppelt sich im Prinzip die Datenübertragungsrate. Daher kommt auch die Bezeichnung DDR (Double Data Rate = doppelte Übertragungsrate).
Für ein Speichermodul DDR4-3200 (Speichertakt 400 MHz, Prefetching-Faktor 8) wird eine Datenrate von 25,6 GByte/s angegeben. Ist die Angabe korrekt?
Nutze die Formel: Übertragungsrate (in MB/s) = Speichertakt (in MHz) * Prefetching-Faktor * Busbreite (in Bit) / 8
Die Busbreite von DDR4-Speichermodulen beträgt 64 Bit (Grundwissen IT-Systeme). Damit gilt:
Welches der beiden Angebote würdest du für einen modernen Office-PC favorisieren? Begründe die Antwort.
PC1:
AMD Ryzen 3, 4 x 3600 MHz
16 GB DDR4-RAM, 3200 MHz
500 GB SSD
AMD Radeon Vega 8, 2 GB
PC2:
Intel Core i7-1068NG7, 4 x 2300 MHz
24 GB DDR3-RAM, 1600 MHz
1 TB HDD
Geforce RTX 3080
Die Prozessoren haben eine ähnliche Leistungsfähigkeit, da der i7-Prozessor etwas älter ist und der neuere Ryzen 3
deutlich an Leistungsfähigkeit gewonnen hat. Eine deutlich bessere Übertragungsrate hat das DDR4-RAM, auch wenn die
Taktfrequenz geringer als bei dem DDR3-RAM ist. Ebenso ist eine SSD-Platte um ein Vielfaches schneller im Zugriff
als eine HD-Platte. Damit können Anwendungen schneller geladen werden und auch das Betriebssystem kann schneller
hochfahren - die 500 GB fehlender Speicher könnten mit externen Medien ausgeglichen werden.
Aus diesen Gründen wäre der PC mit dem AMD Ryzen 3 zu favorisieren.
Datenspeicherung und Ausfallsicherheit
Was bedeutet ein RAID-System und welche Vorteile bietet es?
RAID bedeutet 'Redundant Array of independent disks', also eine Sammlung von unabhängigen Plattenlaufwerken, die dazu dienen die Datenspeicherung einerseits ausfallsicherer zu machen und andererseits eine flexible Vergrößerung / einen Austausch von Platten im laufenden Betrieb zu ermöglichen.
In einem klassischen RAID-System sind mehrere Plattenlaufwerke und ein RAID-Controller beteiligt, der die Datenspeicherung organisiert. Eine Simulation dieses Systems kann auch über eine Software-Lösung erfolgen.
Wie lauten die weiteren korrekten Angaben in der folgenden Tabelle?
RAID-LEVEL
Kurzbeschreibung
Berechnungsformel Kapazität
Redundanz
Ausfallsicherheit
Kapazität bei 3 Platten (je 1 TB)
RAID 0
Geschwindigkeitsvorteil durch Anordnung der Platten zu einer zusammenhängenden
Platte (Striping).
?
nein
gering
3 TB
RAID 1
?
Die Kapazität ist maximal so groß wie die der kleinsten Platte
?
groß
?
RAID 5
?
?
ja
?
?
RAID-LEVEL
Kurzbeschreibung
Berechnungsformel Kapazität
Redundanz
Ausfallsicherheit
Kapazität bei 3 Platten (je 1 TB)
RAID 0
Geschwindigkeitsvorteil durch Anordnung der Platten zu einer zusammenhängenden
Platte (Striping).
Kapazität bleibt gleich
nein
gering
3 TB
RAID 1
Maximale Ausfallsicherheit durch Spiegelung der Daten auf den Medien.
Die Kapazität ist maximal so groß wie die der kleinsten Platte
ja
groß
1 TB
RAID 5
Kombination von Striping und der Speicherung von Zusatzinformationen
(Paritätsinformationen) zur Datenwiederherstellung auf allen Platten.
Formel:
(Anzahl der Platten - 1) * (Kapazität der kleinsten Platte)
ja
mittelgroß
2 TB
Eine Entscheidung für RAID 1 ist gleichzeitig auch eine Backup-Lösung, da die Daten gespiegelt werden. Stimmt diese Einschätzung?
Nein, diese Einschätzung ist falsch. Eine Backup-Lösung ist eine unabhängige Datensicherung auf andere (externe) Medien. Bei RAID 1 werden zwar die Daten gespiegelt, aber auch alle Fehlinformationen oder auch Datenkompromittierungen durch Virenbefall o.Ä. werden ebenfalls sofort gespiegelt. Es kann also nicht als Backup nach einem Systemproblem dienen.