Wie subtrahiert ein Rechner?
1. Durch Bildung des Kehrwertes
2. Durch Subtraktion einer positiven Zahl
3. Durch Addition der negativen Reziprokzahl
4. Durch Addition der Komplemente beider Zahlen
5. Durch Addition des Komplements der zu subtrahierenden Zahl
1. Durch Bildung des Kehrwertes
2. Durch Subtraktion einer positiven Zahl
3. Durch Addition der negativen Reziprokzahl
4. Durch Addition der Komplemente beider Zahlen
5. Durch Addition des Komplements der zu subtrahierenden Zahl
5. Durch Addition des Komplements der zu subtrahierenden Zahl
Tags: Zahlensysteme
Source:
Source:
Unterscheiden Sie die 3 verschiedenen Arten von Bussen auf dem Motherboard?
Interner CPU-Bus
Externer CPU-Bus
Peripheriebus
Externer CPU-Bus
Peripheriebus
Tags: CPU
Source:
Source:
Was bedeutet es, wenn eine Dualzahl um drei Stellen nach rechts (unter Vorzeichenbeachtung) geschiftet wird?
1. Addition von drei
2. Subtraktion von drei
3. Multiplikation mit acht
4. Division durch acht
5. Multiplikation mit drei
1. Addition von drei
2. Subtraktion von drei
3. Multiplikation mit acht
4. Division durch acht
5. Multiplikation mit drei
4. Division durch acht
Tags: Zahlensysteme
Source:
Source:
Was versteht man unter Blockung?
1. Logische Sätze zusammenfassen, um Arbeitsspeicherplatz zu sparen
2.Zusammenfassen von Programmteilen zu Logisch zusammengehörigen Blöcken
3.Physikalische Sätze zu einem Logischen Satz zusammenfassen
4.Physikalische Sätze zusammenfassen, um Arbeitsspeicherplatz zu sparen
5.Logische Sätze zu einem physikalischen Satz zusammenfassen
1. Logische Sätze zusammenfassen, um Arbeitsspeicherplatz zu sparen
2.Zusammenfassen von Programmteilen zu Logisch zusammengehörigen Blöcken
3.Physikalische Sätze zu einem Logischen Satz zusammenfassen
4.Physikalische Sätze zusammenfassen, um Arbeitsspeicherplatz zu sparen
5.Logische Sätze zu einem physikalischen Satz zusammenfassen
5.Logische Sätze zu einem physikalischen Satz zusammenfassen
Tags: Datentypen
Source:
Source:
Bringen Sie die folgenden Aussagen zu einer Programmumwandlung in die richtige Reihenfolge,
indem Sie die Ziffern l bis 7 eintragen! (Beginnen Sie mit der ersten Tätigkeit!)
- Objektmodul (Maschinenprogramm)
- Programmmodul (ablauffähige Phase)
- Quellenmodul (Ursprungsmodul)
- Linklauf (Binderlauf)
- Compilierlauf (Übersetzerlauf)
- Go-Lauf (Testlauf)
- Codieren
indem Sie die Ziffern l bis 7 eintragen! (Beginnen Sie mit der ersten Tätigkeit!)
- Objektmodul (Maschinenprogramm)
- Programmmodul (ablauffähige Phase)
- Quellenmodul (Ursprungsmodul)
- Linklauf (Binderlauf)
- Compilierlauf (Übersetzerlauf)
- Go-Lauf (Testlauf)
- Codieren
1 - Codieren
2 - Quellenmodul (Ursprungsmodul)
3 - Compilierlauf (Übersetzerlauf)
4 - Objektmodul (Maschinenprogramm)
5 - Linklauf (Binderlauf)
6 - Programmmodul (ablauffähige Phase)
7 - Go-Lauf (Testlauf)
2 - Quellenmodul (Ursprungsmodul)
3 - Compilierlauf (Übersetzerlauf)
4 - Objektmodul (Maschinenprogramm)
5 - Linklauf (Binderlauf)
6 - Programmmodul (ablauffähige Phase)
7 - Go-Lauf (Testlauf)
Tags: Software
Source:
Source:
Was erzeugt der Linkage Editor?
1. Ein Objektmodul
2. Ein Sourcemodul
3. Ein Lademodul (ablauffähige Phase)
4. Ein Makro
5. Ein Maschinenprogramm
1. Ein Objektmodul
2. Ein Sourcemodul
3. Ein Lademodul (ablauffähige Phase)
4. Ein Makro
5. Ein Maschinenprogramm
3. Ein Lademodul (ablauffähige Phase)
Tags: Software
Source:
Source:
Aus welcher Bibliothek muss ein Anwenderprogramm geholt werden, um eine
Programmänderung am besten durchführen zu können?
1. Phasenbibliothek
2. Modulbibliothek
3. Primärbibliothek
4. Makrobibliothek
5. Systembibliothek
Programmänderung am besten durchführen zu können?
1. Phasenbibliothek
2. Modulbibliothek
3. Primärbibliothek
4. Makrobibliothek
5. Systembibliothek
3. Primärbibliothek
Tags: Software
Source:
Source:
Was versteht man unter Datenspeicherung nach einem Zylinderkonzept?
1. Die Zeitsynchronisation erfolgt durch Softwaresteuerung, d.h. es gibt kein Indexloch wie bei Disketten
2. Die Information wird bitseriell auf konzentrischen Spuren aufgezeichnet
3. Sequentiell aufeinander folgende Daten werden in der Spur der nächsten Magnetplattenoberfläche
abgespeichert, ohne dass der Schreib-Lese-Kopf bewegt wird
4. Daten mit dem gleichen Ordnungsbegriff werden logisch zu einem Zylinder zusammengefasst
5. Zylinderkonzept bedeutet, dass die Daten sowohl sequentiell als auch wahlfrei verarbeitet werden können
1. Die Zeitsynchronisation erfolgt durch Softwaresteuerung, d.h. es gibt kein Indexloch wie bei Disketten
2. Die Information wird bitseriell auf konzentrischen Spuren aufgezeichnet
3. Sequentiell aufeinander folgende Daten werden in der Spur der nächsten Magnetplattenoberfläche
abgespeichert, ohne dass der Schreib-Lese-Kopf bewegt wird
4. Daten mit dem gleichen Ordnungsbegriff werden logisch zu einem Zylinder zusammengefasst
5. Zylinderkonzept bedeutet, dass die Daten sowohl sequentiell als auch wahlfrei verarbeitet werden können
3. Sequentiell aufeinander folgende Daten werden in der Spur der nächsten Magnetplattenoberfläche
abgespeichert, ohne dass der Schreib-Lese-Kopf bewegt wird
abgespeichert, ohne dass der Schreib-Lese-Kopf bewegt wird
Tags: Datenträger
Source:
Source:
Bei welchem Vorgang werden syntaktische Fehler eines Programms erkannt?
1. Im Vortest (Schreibtischtest)
2. Im Diagnoselauf (Übersetzungslauf)
3. Im Einzeltest
4. Im Systemtest
5. Beim Parallellauf
1. Im Vortest (Schreibtischtest)
2. Im Diagnoselauf (Übersetzungslauf)
3. Im Einzeltest
4. Im Systemtest
5. Beim Parallellauf
2. Im Diagnoselauf (Übersetzungslauf)
Tags: Software
Source:
Source:
Welche Funktion wird nicht vom Steuerwerk wahrgenommen?
1. Vergleich zweier Speicherinhalte
2. Errechnung der Effektivadresse
3. Feststellung der Adresse des nächsten Befehls
4. Abzählung der Länge eines Operanden
5. Erzeugung eines Arbeitstaktes
1. Vergleich zweier Speicherinhalte
2. Errechnung der Effektivadresse
3. Feststellung der Adresse des nächsten Befehls
4. Abzählung der Länge eines Operanden
5. Erzeugung eines Arbeitstaktes
1. Vergleich zweier Speicherinhalte
Tags: CPU
Source:
Source:
Welche Aussage über den Begriff "Redundanz" ist richtig?
1. In einem Code zur Darstellung von Informationen werden nicht alle zur Verfügung stehenden
Codekombinationen genutzt
2. Die Redundanz eines Codes stellt sicher, dass bei Verfälschung eines Zeichens ein anderes gültiges
Zeichen entsteht
3. Die Zuordnung der Zeichen eines Codes ist nicht eindeutig
4. Eine Codekombination wird für mehrere, verschiedene Zeichen benutzt
5. Ein Zeichen wird in einem Code mit mehreren verschiedenen Codekombinationen dargestellt
1. In einem Code zur Darstellung von Informationen werden nicht alle zur Verfügung stehenden
Codekombinationen genutzt
2. Die Redundanz eines Codes stellt sicher, dass bei Verfälschung eines Zeichens ein anderes gültiges
Zeichen entsteht
3. Die Zuordnung der Zeichen eines Codes ist nicht eindeutig
4. Eine Codekombination wird für mehrere, verschiedene Zeichen benutzt
5. Ein Zeichen wird in einem Code mit mehreren verschiedenen Codekombinationen dargestellt
2. Die Redundanz eines Codes stellt sicher, dass bei Verfälschung eines Zeichens ein anderes gültiges
Zeichen entsteht
Zeichen entsteht
Tags: Codes
Source:
Source:
Zu welcher Forderung an einen Code stellt das Verlangen nach hoher Redundanz einen Widerspruch dar?
1. Hohe Sicherheit
2. Geringer Platzbedarf
3. Hoher Datenschutz
4. Vielseitige Verwendbarkeit
5. Mnemotechnische Unterstützung
1. Hohe Sicherheit
2. Geringer Platzbedarf
3. Hoher Datenschutz
4. Vielseitige Verwendbarkeit
5. Mnemotechnische Unterstützung
2. Geringer Platzbedarf
Tags: Codes
Source:
Source:
Was besagt der Ausdruck "MIPS"?
1. Hauptspeichergröße in Millionen-Byte
2. Übertragungsrate am Kanal in Bytes
3. Messzahl der Instruktionen in einem Programm
4. Anzahl der Instruktionen, die die Zentraleinheit in l Million Sekunden ausführen kann
5. Leistung der Zentraleinheit in Millionen Instruktionen /sec
1. Hauptspeichergröße in Millionen-Byte
2. Übertragungsrate am Kanal in Bytes
3. Messzahl der Instruktionen in einem Programm
4. Anzahl der Instruktionen, die die Zentraleinheit in l Million Sekunden ausführen kann
5. Leistung der Zentraleinheit in Millionen Instruktionen /sec
5. Leistung der Zentraleinheit in Millionen Instruktionen /sec
(Million instructions per second)
(Million instructions per second)
Tags: CPU
Source:
Source:
Wie viel beträgt die Speicherkapazität eines Pufferspeichers mit 64 KB exakt in Bytes?
1. 64000
2. 65536
3. 65 535
4 64* 2 10-l
5. 2 64
1. 64000
2. 65536
3. 65 535
4 64* 2 10-l
5. 2 64
2. 65536 (64x1024 Bytes)
Tags: Zahlensysteme
Source:
Source:
Wie ist ein Zähler mit dem kleinsten Speicherplatzbedarf zu definieren, der die Werte von 0 bis 32767 annehmen
kann?
1. Als 16-Bit-Wort
2. Als 32-Bit-Wort
3. Als gepacktes Feld, Länge 2 Bytes
4. Als gepacktes Feld, Länge 5 Bytes
5. Als gezontes Feld, Länge 53 Bytes
kann?
1. Als 16-Bit-Wort
2. Als 32-Bit-Wort
3. Als gepacktes Feld, Länge 2 Bytes
4. Als gepacktes Feld, Länge 5 Bytes
5. Als gezontes Feld, Länge 53 Bytes
1. Als 16-Bit-Wort
(Prüfbit vermindert 2^16 mögliche Werte auf 2^15.
2^15=32768)
(Prüfbit vermindert 2^16 mögliche Werte auf 2^15.
2^15=32768)
Tags: Zahlensysteme
Source:
Source:
Was versteht man unter Gleitkommarechnung?
1. Die Verschiebung des Dezimalpunktes in einem Rechenfeld durch den Programmierer
2. Die Benutzung von Verschiebebefehlen bei arithmetischen Operationen
3. Die Benutzung von Rechenfeldern mit unterschiedlicher Länge
4. Die Benutzung von Zahlen fester Länge, ausgedrückt durch Exponenten und Konstante
5. Die Benutzung von Zahlen fester Länge, ausgedrückt durch Mantisse und Charakteristik
1. Die Verschiebung des Dezimalpunktes in einem Rechenfeld durch den Programmierer
2. Die Benutzung von Verschiebebefehlen bei arithmetischen Operationen
3. Die Benutzung von Rechenfeldern mit unterschiedlicher Länge
4. Die Benutzung von Zahlen fester Länge, ausgedrückt durch Exponenten und Konstante
5. Die Benutzung von Zahlen fester Länge, ausgedrückt durch Mantisse und Charakteristik
5. Die Benutzung von Zahlen fester Länge, ausgedrückt durch Mantisse und Charakteristik
Tags: Zahlensysteme
Source:
Source:
Welchen Vorteil bietet die Anwendung des Hexadezimalsystems in der EDV?
1. Der Inhalt eines Halbleiters kann auf dem Hauptspeicherauszug durch zwei Hexadezimalzeichen beschrieben werden
2. Rechenoperationen, die im dezimal gepackten Datenformat ausgeführt werden müssen, können im
Rechenwerk schneller zu Ergebnissen führen
3. Jeweils 2 Bits können auf dem Hauptspeicherauszug durch ein Hexadezimalzeichen dargestellt werden
4. Dezimalzahlen können in der Gerätesteuerung schneller als Dualzahlen umgewandelt werden
5. Der Inhalt eines Bytes kann auf dem Hauptspeicherauszug durch zwei Hexadezimalzeichen beschrieben werden
1. Der Inhalt eines Halbleiters kann auf dem Hauptspeicherauszug durch zwei Hexadezimalzeichen beschrieben werden
2. Rechenoperationen, die im dezimal gepackten Datenformat ausgeführt werden müssen, können im
Rechenwerk schneller zu Ergebnissen führen
3. Jeweils 2 Bits können auf dem Hauptspeicherauszug durch ein Hexadezimalzeichen dargestellt werden
4. Dezimalzahlen können in der Gerätesteuerung schneller als Dualzahlen umgewandelt werden
5. Der Inhalt eines Bytes kann auf dem Hauptspeicherauszug durch zwei Hexadezimalzeichen beschrieben werden
5. Der Inhalt eines Bytes kann auf dem Hauptspeicherauszug durch zwei Hexadezimalzeichen beschrieben werden
Tags: Zahlensysteme
Source:
Source:
Welche Aussage über den Hammingabstand ist richtig?
1. Je größer der Hammingabstand, desto größer ist die Übertragungsgeschwindigkeit für einen bestimmten
Datenbestand
2. Je größer der Hammingabstand, desto geringer ist der Übertragungsaufwand
3. Je geringer der Hammingabstand, desto kleiner ist die Gefahr des Datenverlustes
4. Je geringer der Hammingabstand, desto leichter ist Datenschutz möglich
5. Ist der Hammingabstand groß genug, so können Übertragungsfehler automatisch korrigiert werden
1. Je größer der Hammingabstand, desto größer ist die Übertragungsgeschwindigkeit für einen bestimmten
Datenbestand
2. Je größer der Hammingabstand, desto geringer ist der Übertragungsaufwand
3. Je geringer der Hammingabstand, desto kleiner ist die Gefahr des Datenverlustes
4. Je geringer der Hammingabstand, desto leichter ist Datenschutz möglich
5. Ist der Hammingabstand groß genug, so können Übertragungsfehler automatisch korrigiert werden
5. Ist der Hammingabstand groß genug, so können Übertragungsfehler automatisch korrigiert werden
Tags: Codes
Source:
Source:
Für die Kapazitätsberechnung einer Magnetplatteneinheit wurden folgende Angaben gemacht. Welche Alternative
enthält redundante Angaben?
1. Flächen je Zugriffskamm, Byte je Spur, Spuren je Fläche
2. Byte pro Spur, Zylinder je Platte, Zugriffskämme je Platte
3. Spuren je Fläche, Flächen je Zugriffskamm, Zylinder je Platte
4. Zylinder je Platte, Zugriffskämme je Platte, Flächen je Zugriffskamm
5. Zugriffskämme je Platte, Byte pro Spur, Flächen je Zugriffskamm
enthält redundante Angaben?
1. Flächen je Zugriffskamm, Byte je Spur, Spuren je Fläche
2. Byte pro Spur, Zylinder je Platte, Zugriffskämme je Platte
3. Spuren je Fläche, Flächen je Zugriffskamm, Zylinder je Platte
4. Zylinder je Platte, Zugriffskämme je Platte, Flächen je Zugriffskamm
5. Zugriffskämme je Platte, Byte pro Spur, Flächen je Zugriffskamm
3. Spuren je Fläche, Flächen je Zugriffskamm, Zylinder je Platte
Tags: Datenträger
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
4GL
4GL
Fourth-Generation-Language
Datenorientierte Programmiersprachen
Datenbanksprachen wie SQL
Datenorientierte Programmiersprachen
Datenbanksprachen wie SQL
Tags: Software
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
RAID
RAID
Redundance Array of Independant Discs
Methode zur Erhöhung von Datensicherheit in Speichersystemen
Methoden zur Erhöhung der Performance in Speichersystemen
Methode zur Erhöhung von Datensicherheit in Speichersystemen
Methoden zur Erhöhung der Performance in Speichersystemen
Tags: Plattensysteme
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
ASCII
ASCII
American Standard Code for Information Interchange.
Nach ISO-Def. wird ein Zeichen mit 8-Bit gespeichert.
Es sind 256 unterschiedliche Zeichen im Code möglich.
Übersetzt menschliche Zeichen in Maschinencode
Nach ISO-Def. wird ein Zeichen mit 8-Bit gespeichert.
Es sind 256 unterschiedliche Zeichen im Code möglich.
Übersetzt menschliche Zeichen in Maschinencode
Tags: Codes
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
CRT
CRT
Catode Rail Tube
Bildschirmtechnik.
Auch Brownsche Röhre genannt.
Bildschirmtechnik.
Auch Brownsche Röhre genannt.
Tags: Hardware
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
CRC
CRC
Cyclic Redundancy Check
Methode zur Fehler-Korrektur von Daten
Wird vom USB verwendet.
Es werden Prüfwerte zur Überprüfung verwendet.
Methode zur Fehler-Korrektur von Daten
Wird vom USB verwendet.
Es werden Prüfwerte zur Überprüfung verwendet.
Tags: Zahlensysteme
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
LRU Regel
LRU Regel
Least Recently Used Regel
Daten im Cache die länger nicht verwendet wurden werden gelöscht.
Führt zum Platzersparnis im Cache
Daten im Cache die länger nicht verwendet wurden werden gelöscht.
Führt zum Platzersparnis im Cache
Tags: Speicher
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
dpi
dpi
Dots per Inch
Anzahl der Bildpunkte pro Zoll
Maßeinheit für Bildschirm- oder Druckerauflösung
Anzahl der Bildpunkte pro Zoll
Maßeinheit für Bildschirm- oder Druckerauflösung
Tags: Multimedia
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
TFT
TFT
Thin Film Transistor
Bildschirmtechnik
Hat CRT abgelöst
Bildschirmtechnik
Hat CRT abgelöst
Tags: Hardware
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
USB
USB
Universal Serial Bus
Universelle Schnittstelle
HotPlug
Plug'n'Play
Universelle Schnittstelle
HotPlug
Plug'n'Play
Tags: Hardware
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
TFLOPS
TFLOPS
Terra Floating point Operations per Second
Anzahl der Gleitkommaberechnungen pro Sekunde
Messwert für CPU-Gesschwindigkeit
Anzahl der Gleitkommaberechnungen pro Sekunde
Messwert für CPU-Gesschwindigkeit
Tags: Speicher
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
ROM-BIOS
ROM-BIOS
Read Only Memory - Basic Input Output System
Speicher der nur lesbar ist
Nichtflüchtiger Speicher
Schneller Speicher
Programme im Speicher werden vor Betriebssystemstart ausgeführt.
Speicher der nur lesbar ist
Nichtflüchtiger Speicher
Schneller Speicher
Programme im Speicher werden vor Betriebssystemstart ausgeführt.
Tags: Speicher
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
GB
GB
Gigabyte
Sind 1024 MB => 1024*1024 KB => 1024*1024*1024 Bytes
Maßzahl für Kapazität eines Speichers
Sind 1024 MB => 1024*1024 KB => 1024*1024*1024 Bytes
Maßzahl für Kapazität eines Speichers
Tags: Speicher
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
Paritätsbit
Paritätsbit
Bit zur Fehlererkennung bei Datenübertragung
Wird zusätzlich am Coderahmen zugefügt.
Wird zusätzlich am Coderahmen zugefügt.
Tags: Codes
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
ISDN
ISDN
Integrated Service Digital Network
Digitales Netz mit 64 KBits/s
Zusammenfassung mehrerer Netze
Digitales Netz mit 64 KBits/s
Zusammenfassung mehrerer Netze
Tags: Datenübertragung
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
OCR-A
OCR-A
Optical Character Recognition - A
A-Schrift ist eckiger.
Klarschriftbelege.
Zur Identifikation von Belegen
A-Schrift ist eckiger.
Klarschriftbelege.
Zur Identifikation von Belegen
Tags: Datenerfassung
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
Zylinder
Zylinder
Wird in Plattenspeichersystemen verwendet
Ermöglicht Erreichbarkeit mehrerer Spuren gleichzeitig.
Erhöht zugriffsgeschwindigkeit
Ermöglicht Erreichbarkeit mehrerer Spuren gleichzeitig.
Erhöht zugriffsgeschwindigkeit
Tags: Plattensysteme
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
Compiler
Compiler
Übersetzt Quellcode in Maschinencode
Überprüft Quellcode auf Syntaktische Fehler
Problemorientierte Programmiersprachen (3GL)
Überprüft Quellcode auf Syntaktische Fehler
Problemorientierte Programmiersprachen (3GL)
Tags: Software
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
EAN
EAN
European Article Number
Datenträger mit Strichcodes
Zu Identifikation von Artikeln
Datenträger mit Strichcodes
Zu Identifikation von Artikeln
Tags: Datenerfassung
Source:
Source:
Erklären Sie kurz (mit zwei wesentlichen unterschiedlichen Aspekten) die Abkürzungen aus dem IT-Bereich
FAT
FAT
File Allocation Table
Dateizuordnungstabelle
Von Microsoft entwickelt
Dateizuordnungstabelle
Von Microsoft entwickelt
Tags: Speicher
Source:
Source:
Tags: CPU
Source:
Source:
Tags: CPU
Source:
Source:
Tags: CPU
Source:
Source:
Erklären Sie kurz Caching.
Entkoppelt Zeitunterschiede der CPU Verarbeitung mit dem Zugriff auf den Arbeitsspeicher.
Tags: CPU
Source:
Source:
Erklären Sie kurz Virtueller Speicher.
Dem CPU wird vermittelt, dass es mehr Speicheradressen gibt als physikalisch im Arbeitsspeicher tatsächlich vorhanden sind.
Die zusätzlichen Speicheradressen befinden sich auf der Festplatte
Die zusätzlichen Speicheradressen befinden sich auf der Festplatte
Tags: CPU
Source:
Source:
Erklären Sie kurz den Befehlsprefetch.
Der nächste Befehl im Speicher wird vom Steuerwerk vorausgeladen um Zugriffszeiten zu sparen falls der Befehl genutzt wird.
Tags: CPU
Source:
Source:
Nennen Sie vier Merkmale zur Beurteilung von Zahlendarstellungen im Rechner.
Rechengeschwindigkeit
Zahlenbereich
Arithmetik
Einsatzbereich
Zahlenbereich
Arithmetik
Einsatzbereich
Tags: Zahlensysteme
Source:
Source:
Nennen sie die 3 Zahlendarstellungen im Rechner
Gepackte Dualzahlen
Dualzahlen
Gleitkommazahlen
Dualzahlen
Gleitkommazahlen
Tags: Zahlensysteme
Source:
Source:
Nennen sie die Eigenschaften von gepackten Dualzahlen in Bezug auf
Rechengeschwindigkeit:
Zahlenbereich:
Arithmetik:
Einsatzbereich:
Rechengeschwindigkeit:
Zahlenbereich:
Arithmetik:
Einsatzbereich:
Rechengeschwindigkeit: Langsamste
Zahlenbereich: Groß (10^31)
Arithmetik: Festkommaarithmetik
Einsatzbereich: Kaufmännische Zwecke
Zahlenbereich: Groß (10^31)
Arithmetik: Festkommaarithmetik
Einsatzbereich: Kaufmännische Zwecke
Tags: Zahlensysteme
Source:
Source:
Nennen sie die Eigenschaften von Dualzahlen in Bezug auf
Rechengeschwindigkeit:
Zahlenbereich:
Arithmetik:
Einsatzbereich:
Rechengeschwindigkeit:
Zahlenbereich:
Arithmetik:
Einsatzbereich:
Rechengeschwindigkeit: Schnellste
Zahlenbereich: Kleinster (10^9)
Arithmetik: Festkommaarithmetik
Einsatzbereich: Rechnerintern und sonstige ganzzahlige Probleme
Zahlenbereich: Kleinster (10^9)
Arithmetik: Festkommaarithmetik
Einsatzbereich: Rechnerintern und sonstige ganzzahlige Probleme
Tags: Zahlensysteme
Source:
Source:
Nennen sie die Eigenschaften von Gleitkommazahlen in Bezug auf
Rechengeschwindigkeit:
Zahlenbereich:
Arithmetik:
Einsatzbereich:
Rechengeschwindigkeit:
Zahlenbereich:
Arithmetik:
Einsatzbereich:
Rechengeschwindigkeit: Schnell
Zahlenbereich: Größter (10^308)
Arithmetik: Fließkommaarithmetik
Einsatzbereich: Mathematische Naturwissenschaft
Zahlenbereich: Größter (10^308)
Arithmetik: Fließkommaarithmetik
Einsatzbereich: Mathematische Naturwissenschaft
Tags: Zahlensysteme
Source:
Source:
Beschreiben Sie die wesentlichen Unterschiede zwischen der Maschinensprache, maschinenorientierten und
problemorientierten Programmiersprachen.
problemorientierten Programmiersprachen.
Maschinensprache:
Für Menschen schwer lesbar.
Nicht nötig dem Rechner zu übersetzen.
Wie die Denkweise des Rechners strukturiert.
Assemblersprache:
Für Menschen einfacher lesbar aufgrund vordefinierter Befehle.
Einfach dem Rechner zu übersetzen.
Wie die Denkweise des Rechners strukturiert.
Höhere Programmiersprache:
Für Menschen einfach lesbar.
Muss über Compiler in Maschinencode übersetzt werden.
Wie die Denkweise des Menschen strukturiert.
Für Menschen schwer lesbar.
Nicht nötig dem Rechner zu übersetzen.
Wie die Denkweise des Rechners strukturiert.
Assemblersprache:
Für Menschen einfacher lesbar aufgrund vordefinierter Befehle.
Einfach dem Rechner zu übersetzen.
Wie die Denkweise des Rechners strukturiert.
Höhere Programmiersprache:
Für Menschen einfach lesbar.
Muss über Compiler in Maschinencode übersetzt werden.
Wie die Denkweise des Menschen strukturiert.
Tags: Software
Source:
Source:
Was ist ein Cache-Speicher?
1. Ein Zusatzspeicher für große Programme
2. Ein schneller Zwischenspeicher
3. Der für das Betriebssystem reservierte Speicher
4. Der für Programme freigegebene Speicher
5. Der gesamte reale Speicherplatz
1. Ein Zusatzspeicher für große Programme
2. Ein schneller Zwischenspeicher
3. Der für das Betriebssystem reservierte Speicher
4. Der für Programme freigegebene Speicher
5. Der gesamte reale Speicherplatz
2. Ein schneller Zwischenspeicher
Tags: Speicher
Source:
Source:
Welchen Vorteil bringt es, das Betriebssystem nicht in einem ROM, sondern in einem externen Speicher zu speichern?
1. Das Betriebssystem kann geändert werden.
2. Das Betriebssystem kann zur Datensicherung kopiert werden.
3. Das Betriebssystem bleibt bei Stromausfall erhalten.
4. Das Betriebssystem kann aus Datenschutzgründen getrennt von der Hardware aufbewahrt werden.
5. Beim Einlesen des Betriebssystems findet ein Softwaretest statt.
1. Das Betriebssystem kann geändert werden.
2. Das Betriebssystem kann zur Datensicherung kopiert werden.
3. Das Betriebssystem bleibt bei Stromausfall erhalten.
4. Das Betriebssystem kann aus Datenschutzgründen getrennt von der Hardware aufbewahrt werden.
5. Beim Einlesen des Betriebssystems findet ein Softwaretest statt.
1. Das Betriebssystem kann geändert werden.
Tags: Speicher
Source:
Source:
Welche Aussage zu einem Festwertspeicher ( ROM ) ist richtig?
1. Der ROM ist das Inhaltsverzeichnis einer Magnetplatte
2. Der ROM ist ein Speicher, dessen Inhalt fest vorgegeben und nicht veränderbar ist.
3. Der ROM ist ein virtueller Speicher.
4. Unter ROM versteht man gesicherte Daten auf einem Magnetband
5. Der ROM ist ein Teil des Betriebssystems
1. Der ROM ist das Inhaltsverzeichnis einer Magnetplatte
2. Der ROM ist ein Speicher, dessen Inhalt fest vorgegeben und nicht veränderbar ist.
3. Der ROM ist ein virtueller Speicher.
4. Unter ROM versteht man gesicherte Daten auf einem Magnetband
5. Der ROM ist ein Teil des Betriebssystems
2. Der ROM ist ein Speicher, dessen Inhalt fest vorgegeben und nicht veränderbar ist.
Tags: Speicher
Source:
Source:
Welche Aussage zum Arbeitsspeicher (Hauptspeicher) ist richtig?
1. Im Arbeitsspeicher können nur numerische Daten gespeichert werden
2. Im Arbeitsspeicher können Programme und Daten gespeichert werden
3. Programme werden im Arbeitsspeicher immer auf den gleichen Platz geladen
4. Im Arbeitsspeicher werden arithmetische und logische Operationen durchgeführt
5. Im Arbeitsspeicher werden Befehle decodiert
1. Im Arbeitsspeicher können nur numerische Daten gespeichert werden
2. Im Arbeitsspeicher können Programme und Daten gespeichert werden
3. Programme werden im Arbeitsspeicher immer auf den gleichen Platz geladen
4. Im Arbeitsspeicher werden arithmetische und logische Operationen durchgeführt
5. Im Arbeitsspeicher werden Befehle decodiert
2. Im Arbeitsspeicher können Programme und Daten gespeichert werden
Tags: Speicher
Source:
Source:
Was ist ein Register?
1. Ein schneller Speicher
2. Ein Schalter
3. Dasselbe wie ein Flipflop
4. Die Adresse einer Speichersteile
5. Der Operationsteil eines Befehls
1. Ein schneller Speicher
2. Ein Schalter
3. Dasselbe wie ein Flipflop
4. Die Adresse einer Speichersteile
5. Der Operationsteil eines Befehls
1. Ein schneller Speicher
Tags: Speicher
Source:
Source:
Ein Programm besitzt 64 KB Speicherbedarf. Wie viel beträgt dann exakt seine Speicherkapazität in Bytes?
1. 64000
2. 65536
3. 65 535
4. 64* 2 10-l
5. 2 64
1. 64000
2. 65536
3. 65 535
4. 64* 2 10-l
5. 2 64
2. 65536
Tags: Speicher
Source:
Source:
Wie viel binäre Darstellungen können mit 9 Bits gebildet werden?
1. 256
2. 512
3. 768
4. 1012
5. 1024
1. 256
2. 512
3. 768
4. 1012
5. 1024
2. 512 (2^9)
Tags: Zahlensysteme
Source:
Source:
Wie viel binäre Darstellungen können mit 11 Bits gebildet werden?
1. 4096
2. 512
3. 768
4. 1012
5. 2048
1. 4096
2. 512
3. 768
4. 1012
5. 2048
1. 4096
Tags: Zahlensysteme
Source:
Source:
Wie viel verschiedene Zeichen können in einem Byte dargestellt werden?
1. 8
2. 16
3. 255
4. 256
5. 1024
1. 8
2. 16
3. 255
4. 256
5. 1024
4. 256
Tags: Zahlensysteme
Source:
Source:
Was ist ein Mikroprozessor?
1. Ein ROM (read only memory) - Chip für einen Arbeitsspeicher
2. Ein universell verwendbarer Chip für einen Taschenrechner, nicht programmierbar
3. Ein universell verwendbarer programmierbarer Chip, der das Rechenwerk und Steuerwerk
eines Mikrocomputers enthält
4. Ein universell verwendbares Steuerwerk eines Mikrocomputers
5. Ein universell verwendbares Rechenwerk eines Mikrocomputers
1. Ein ROM (read only memory) - Chip für einen Arbeitsspeicher
2. Ein universell verwendbarer Chip für einen Taschenrechner, nicht programmierbar
3. Ein universell verwendbarer programmierbarer Chip, der das Rechenwerk und Steuerwerk
eines Mikrocomputers enthält
4. Ein universell verwendbares Steuerwerk eines Mikrocomputers
5. Ein universell verwendbares Rechenwerk eines Mikrocomputers
3. Ein universell verwendbarer programmierbarer Chip, der das Rechenwerk und Steuerwerk
eines Mikrocomputers enthält
eines Mikrocomputers enthält
Tags: CPU
Source:
Source:
Wozu dient der Puffer bei einem Endgerät?
1. Der Puffer dient zur Sicherung der Daten
2. Der Puffer dient zur Codeumsetzung
3. Der Puffer erhöht die Datentransferrate
4. Der Puffer entkoppelt zeitmäßig das Endgerät vom Hauptspeicher
5. Der Puffer erhöht die Verarbeitungsgeschwindigkeit
1. Der Puffer dient zur Sicherung der Daten
2. Der Puffer dient zur Codeumsetzung
3. Der Puffer erhöht die Datentransferrate
4. Der Puffer entkoppelt zeitmäßig das Endgerät vom Hauptspeicher
5. Der Puffer erhöht die Verarbeitungsgeschwindigkeit
4. Der Puffer entkoppelt zeitmäßig das Endgerät vom Hauptspeicher
Tags: Speicher
Source:
Source:
Was versteht man unter einem Off-line-Gerät?
1. Ein Peripheriegerät, das auch ohne Verbindung mit einer EDV-Anlage betrieben werden kann
2. Ein Peripheriegerät, das nicht vom Hersteller der Zentraleinheit ist
3. Ein Peripheriegerät, mit einer eigenen Stromversorgung
4. Ein Peripheriegerät, das ohne Verwendung eines Kanals mit der Zentraleinheit zusammenarbeitet
5. Ein Peripheriegerät, das nur im closed-shop-Betrieb verwendet wird
1. Ein Peripheriegerät, das auch ohne Verbindung mit einer EDV-Anlage betrieben werden kann
2. Ein Peripheriegerät, das nicht vom Hersteller der Zentraleinheit ist
3. Ein Peripheriegerät, mit einer eigenen Stromversorgung
4. Ein Peripheriegerät, das ohne Verwendung eines Kanals mit der Zentraleinheit zusammenarbeitet
5. Ein Peripheriegerät, das nur im closed-shop-Betrieb verwendet wird
1. Ein Peripheriegerät, das auch ohne Verbindung mit einer EDV-Anlage betrieben werden kann.
Tags: Hardware
Source:
Source:
Wo werden POS-(Point of Sale) Systeme eingesetzt?
1. Im Industriebetrieb
2. Im Einzelhandel
3. In Banken und Versicherungen
4. In der Fertigungsplanung
5. In der öffentlichen Verwaltung
1. Im Industriebetrieb
2. Im Einzelhandel
3. In Banken und Versicherungen
4. In der Fertigungsplanung
5. In der öffentlichen Verwaltung
2. Im Einzelhandel
Tags: Software
Source:
Source:
Bringen Sie die folgenden Begriffe in die richtige Reihenfolge (l bis 7)
Beginnen Sie mit der kleinsten Einheit!
- Byte
- Bit
- Feld
- Tetrade
- Datei
- Satz
- Datenbank
Beginnen Sie mit der kleinsten Einheit!
- Byte
- Bit
- Feld
- Tetrade
- Datei
- Satz
- Datenbank
1. Bit
2. Tetrade
3. Byte
4. Feld
5. Satz
6. Datei
7. Datenbank
2. Tetrade
3. Byte
4. Feld
5. Satz
6. Datei
7. Datenbank
Tags: Zahlensysteme
Source:
Source:
Wozu verwendet man EAN-Etiketten?
1. Zur Optimierung der Lagerhaltung
2. Zur Vermeidung von Doppelbestellungen
3. Zur Überwachung des Verkaufspersonals
4. Zur Identifikation von Artikeln
5. Zur Erhöhung des Datenschutzes
1. Zur Optimierung der Lagerhaltung
2. Zur Vermeidung von Doppelbestellungen
3. Zur Überwachung des Verkaufspersonals
4. Zur Identifikation von Artikeln
5. Zur Erhöhung des Datenschutzes
4. Zur Identifikation von Artikeln
Tags: Datenerfassung
Source:
Source:
Zu welchem Zweck wurden die Prüfziffern eingeführt?
1. Verminderung der Redundanz von Ordnungskriterien
2. Erschwerung des mißbräuchlichen Zugriffs auf Daten
3. Ersparnis von CPU-Zeit für den JOB-Ablauf
4. Verkürzung der Übertragungsdauer bei Datenfernverarbeitung
5 Anzeige von Fehlern bei der Datenerfassung
1. Verminderung der Redundanz von Ordnungskriterien
2. Erschwerung des mißbräuchlichen Zugriffs auf Daten
3. Ersparnis von CPU-Zeit für den JOB-Ablauf
4. Verkürzung der Übertragungsdauer bei Datenfernverarbeitung
5 Anzeige von Fehlern bei der Datenerfassung
5 Anzeige von Fehlern bei der Datenerfassung
Tags: Datenerfassung
Source:
Source:
Welche Informationen sind in der 13stelligen Europäischen Artikelnummer (EAN) verschlüsselt?
1. Herkunftsland, Artikelnummer des Herstellers, Preisempfehlung des Herstellers
2. Herkunftsland, Artikelnummer des Herstellers, Prüfziffer ,Herstelldatum
3. Herkunftsland, Preis des Händlers, Artikelnummer des Herstellers, Prüfziffer
4 Herkunftsland, Betriebsnummer des Herstellers, Artikelnummer des Herstellers, Prüfziffer
5. Herkunftsland, Preisempfehlung des Herstellers, Artikelnummer des Herstellers, Prüfziffer.
1. Herkunftsland, Artikelnummer des Herstellers, Preisempfehlung des Herstellers
2. Herkunftsland, Artikelnummer des Herstellers, Prüfziffer ,Herstelldatum
3. Herkunftsland, Preis des Händlers, Artikelnummer des Herstellers, Prüfziffer
4 Herkunftsland, Betriebsnummer des Herstellers, Artikelnummer des Herstellers, Prüfziffer
5. Herkunftsland, Preisempfehlung des Herstellers, Artikelnummer des Herstellers, Prüfziffer.
4 Herkunftsland, Betriebsnummer des Herstellers, Artikelnummer des Herstellers, Prüfziffer
Tags: Datenerfassung
Source:
Source:
Welche Aussage zum Zylinderkonzept ist richtig?
1. Auf die Daten kann nicht mehr direkt zugegriffen werden
2. Die Zugriffsarme müssen einzeln beweglich sein
3. Die Daten werden auf der Plattenoberfläche horizontal abgespeichert
4. Die Zugriffszeit wird verringert
5. Ein Zurückschreiben veränderter Daten auf den alten Platz ist nicht möglich
1. Auf die Daten kann nicht mehr direkt zugegriffen werden
2. Die Zugriffsarme müssen einzeln beweglich sein
3. Die Daten werden auf der Plattenoberfläche horizontal abgespeichert
4. Die Zugriffszeit wird verringert
5. Ein Zurückschreiben veränderter Daten auf den alten Platz ist nicht möglich
4. Die Zugriffszeit wird verringert
Tags: Speicher
Source:
Source:
Was ist die Partitionierung einer Festplatte und welche 4 Gründe sprechen dafür?
Teil das physikalische Laufwerk in mehrere logische Laufwerke ein.
Übersicht
Ordnung
Unterschiedliche Betriebssysteme
Zugriffszeit
Sicherung
Übersicht
Ordnung
Unterschiedliche Betriebssysteme
Zugriffszeit
Sicherung
Tags: Speicher
Source:
Source:
Nennen Sie 5 Aspekte zur Beurteilung von Datenträgern.
Zugriffszeit
MTBF
Schreibgeschwindigkeit
Kapazität
Datenübertragungsrate
Wiederbeschreibbarkeit
Sortierfähigkeit
Einsatzbereich
MTBF
Schreibgeschwindigkeit
Kapazität
Datenübertragungsrate
Wiederbeschreibbarkeit
Sortierfähigkeit
Einsatzbereich
Tags: Speicher
Source:
Source:
Welche Arten von Speichern gibt es in der Zentraleinheit und worin unterscheiden sie sich.
ROM
-Nicht flüchtig
-Nur lesbar
-Nicht veränderbar
RAM
-Große Kapazität
-Billig
-Addressierbar
-langsam
Register
-Kleine Kapazität
-Schnelle Zugriffszeiten
-Sehr Teuer
Cache
- Entkoppelt Zeitdifferenz zwischen CPU und Arbeitspeicher
- Je Niedriger der Level des Chache desto näher ist er an der CPU
-Nicht flüchtig
-Nur lesbar
-Nicht veränderbar
RAM
-Große Kapazität
-Billig
-Addressierbar
-langsam
Register
-Kleine Kapazität
-Schnelle Zugriffszeiten
-Sehr Teuer
Cache
- Entkoppelt Zeitdifferenz zwischen CPU und Arbeitspeicher
- Je Niedriger der Level des Chache desto näher ist er an der CPU
Tags: Speicher
Source:
Source:
Welche Bestandteile besitzt die Zentraleinheit?
Hauptspeicher
Prozessor (Rechenwerk u. Steuerwerk)
Prozessor (Rechenwerk u. Steuerwerk)
Tags: CPU
Source:
Source:
Nennen sie zwei Eigenschaften folgenden Begriffs aus der EDV.
ALU
ALU
Arithmetic Logic Unit
Führt alle arithmetischen oder logischen Aufgaben im Prozessor durch.
Führt alle arithmetischen oder logischen Aufgaben im Prozessor durch.
Tags: CPU
Source:
Source:
Unterscheiden Sie die 3 verschiedenen Arten von Bussen auf dem Motherboard nach den übertragenen Informationen
Datenbus
Steuerbus
Adressbus
Steuerbus
Adressbus
Tags: CPU
Source:
Source:
Flashcard set info:
Author: @destructive_influen...
Main topic: Wirtschaftsinformatik
Topic: Grundlagen der IT Weickert
School / Univ.: DHBW Stuttgart
City: Stuttgart
Published: 10.12.2014
Card tags:
All cards (80)
Codes (5)
CPU (15)
Datenerfassung (5)
Datenträger (2)
Datentypen (1)
Datenübertragung (1)
Hardware (4)
Multimedia (1)
Plattensysteme (2)
Software (8)
Speicher (16)
Zahlensysteme (16)