23.02.2013 Aufrufe

Klick für Download - Westermann

Klick für Download - Westermann

Klick für Download - Westermann

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Seite 14-15<br />

1. Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i<br />

2. Programme, die dem Benutzer erlauben, Daten auf unterschiedliche Weise zu<br />

verarbeiten und auszuwerten<br />

3. Hinweise zur Berichterstellung:<br />

Für die drei Rechner in der Abteilung Marketing: Es sind zwei wichtige Arbeitsabläufe<br />

zu berücksichtigen. Erstellen der Präsentationen. Populäre Produkte<br />

<strong>für</strong> diese Aufgabe sind u. a. MS PowerPoint und OpenOffice.org Impress.<br />

Da in der Abteilung das Produkt Microsoft Office intensiv verwendet wird, sollten<br />

die neuen Rechner mit Microsoft PowerPoint ausgestattet werden. Für den professionellen<br />

Druck der vorbereiteten Materialen (Flyer, Broschüren, Werbungsplakaten)<br />

könnte man eine Desktop-Publishing-Software wie InDesign von Adobe<br />

Systems installieren. Weiterhin benötigen die Mitarbeiter der Abteilung ein Grafikprogramm.<br />

Einige Produkte sind: Adobe Photoshop, Corel Draw, freie Software<br />

GIMP. Entscheidend bei der Wahl sind der notwendige Funktionsumfang<br />

und die Komplexität.<br />

Für die fünf Rechner in der Abteilung Softwareentwicklung: Je nach Projekteinsatz<br />

der Mitarbeiter soll eine passende Programmierumgebung installiert<br />

werden, z. B MS Visual Studio .NET und Java Software Development Kit mit<br />

Eclipse Framework. Obligatorisch ist die in der Abteilung eingesetzte Versionsverwaltungssoftware<br />

(CVS, IBM ClearCase, Subversion). Zum Testen der Software<br />

empfiehlt sich eine Client-Software <strong>für</strong> den Zugriff auf den zentralen VMware-Server.<br />

Für die zwei Rechner in der Abteilung Geschäftsbuchhaltung. Neben dem<br />

obligatorischen MS Office sollte noch eine passende CRM-Software (Customer<br />

Relationship Management) wie z. B. SuperOffice installiert werden.<br />

Für die zentralen Server. Zu berücksichtigen ist, dass sich die drei Server in<br />

einer bestehenden Infrastruktur befinden, weswegen einige Funktionen wie Anmeldeserver<br />

und E-Mail-Server nicht betrachtet werden. Ein Server wird <strong>für</strong> den<br />

Bereich Intranet eingerichtet. In Frage kommen ein MS Windows Server 2003<br />

mit IIS und ein Linux-Server mit Apache HTTP Server. Die weiteren Server werden<br />

als Datei- und Druckserver installiert. Auch in diesem Fall fällt die Entscheidung<br />

zwischen einem Microsoft-Server-Produkt und Linux (mit Samba-Software).<br />

Entscheidend sind Lizenzkosten sowie Einrichtungs- und Pflegeaufwand.<br />

Seite 17<br />

1. Untere Ebene: Software, die auf der Hardware direkt einprogrammiert ist (BIOS<br />

der Hauptplatine, Chipsatz-Software, Grafikkarten-BIOS, Firmware). Funktionen:<br />

Eingabe von der Tastatur oder von einem anderen Gerät, Ausgabe auf den Bildschirm<br />

oder auf ein anderes Gerät, Test und Ansteuerung der Komponenten, Interrupt-Verarbeitung.<br />

Mittlere Ebene: Software, die die Befehle des jeweiligen<br />

Betriebssystems an die untere Ebene weiterleitet (Treiber). Da es unterschiedliche<br />

Betriebssysteme gibt, sind die Treiber betriebssystemorientiert. Oberste<br />

Ebene: Software, die mit dem Benutzer kommuniziert; verwaltet die Programme<br />

und Hardware (Betriebssystem), ist <strong>für</strong> die Sicherheit des Systems verantwortlich,<br />

kommuniziert mit anderen Computersystemen.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 1 von 62


2. b)<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

3. Grafikkarten, SCSI-Geräte, Netzwerkkarten<br />

4. Ansteuerung der Hardware (meist mittels Treiber), Start, Ausführung und Überwachung<br />

der Programme (Multitasking), Bereitstellung der Strukturen zur Datenspeicherung<br />

(Dateisysteme), Gewährleistung der Sicherheit des Systems, Bereitstellung<br />

einer Benutzerschnittstelle, Netzwerkkommunikation mit anderen Computersystemen<br />

5. Verwaltung und Optimierung von Geräten (Festplatten, CD-/DVD-Laufwerken,<br />

Grafikkarten) sowie <strong>für</strong> Systemeinstellungen (Boot-Reihenfolge)<br />

1. c), e), f)<br />

Seite 20<br />

2. a) Dateiname ist zu lang, b) Dateinamenserweiterung ist zu lang, d) Gerätename<br />

besteht nur aus einem Buchstaben<br />

3. Cluster oder Zuordnungseinheit ist ein zusammenhängender Bereich aus einer<br />

festen Anzahl der Blöcke auf dem Datenträger, den das Betriebssystem auf einmal<br />

lesen oder speichern kann. In einem Cluster kann sich nur eine Datei oder<br />

nur ein Teil von einer Datei befinden. Dabei gilt <strong>für</strong> FAT 16 als maximale Anzahl<br />

der Clusters der Wert 2 16 = 65536. Diese Anzahl der Clusters ist von der Größe<br />

des Datenträgers unabhängig. Praktisch berechnet der Formatierungsbefehl immer<br />

automatisch die Clustergröße in Abhängigkeit von der Partitionsgröße. Da<br />

die Anzahl der Cluster immer gleich ist, ergibt sich bei den großen Partitionen ein<br />

größer dimensionierter Cluster.<br />

4. kooperatives Multitasking<br />

5. Für die Gesamte Speicherkapazität der Festplatte stehen höchstens 65536 Zuordnungseinheiten<br />

(Cluster) zur Verfügung. So wird die Mindestgröße eines Clusters<br />

berechnet:<br />

1. c)<br />

2.<br />

768 MB / 65536 =768 x 1024 KB / (64 x 1024) = 768 KB / 64 = 12 KB.<br />

Aus programmtechnischen Gründen wurden allerdings nur folgende Clustergrößen<br />

in der Praxis realisiert: 4 KB, 8 KB, 16 KB, 32 KB. Somit ergeben sich die<br />

gesuchte Clustergrüße sowie die Größe der kleinsten Datei 16 KB.<br />

Seite 22<br />

MS DOS MS Windows 9x<br />

Unterstützung von 32-Bit-Prozessoren nein ja<br />

unterstützte Dateisysteme FAT 12, FAT 16 FAT 12, FAT 16, FAT 32<br />

maximaler Arbeitsspeicher ohne Treiber 2 16 = 64 KB 2 32 = 4 GB<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 2 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Multitasking kein präemptives Multitasking<br />

Plug-and-play nein ja<br />

Länge der Dateinamen 8+3 Symbole 255 Symbole<br />

3. 16 KB x 2 32 = 16 KB x 2 2 x 2 30 = 16 KB x 4 x 2 30 = 64 KB x 2 30 =<br />

64 B x 2 10 x 2 30 = 64 B x 2 40 = 64 TB<br />

4. Präemptives Multitasking: Das Betriebssystem teilt jedem Programm (Task,<br />

Prozess) eine Zeitscheibe zu. Ist das Programm während dieser Zeit nicht abgearbeitet,<br />

wird es vorläufig aus der CPU entfernt, wenn der nächste Task in die<br />

CPU geladen wird. Die Verwaltung der Warteschlange der aktiven Programme<br />

nennt sich Timesharing.<br />

Kooperatives Multitasking: Ist das Betriebssystem nicht in der Lage, präemptives<br />

Multitasking einzurichten, so kann diese Funktionalität durch Zusammenarbeit<br />

der einzelnen Programme noch emuliert werden. Wird ein Programm in die<br />

CPU geladen, so erledigt es nur einen Teil seiner Arbeit und gibt die CPU selbstständig<br />

wieder frei. Danach stellt sich das Programm in die Warteschlange und<br />

wartet auf den nächsten Bearbeitungszyklus. Das Betriebssystem übernimmt in<br />

diesem Szenario nur das Laden und Entladen der Tasks in der CPU, nicht aber<br />

das Verwalten der Warteschlange. Einer der Hauptnachteile des kooperativen<br />

Multitaskings ist die Instabilität des Gesamtsystems – verhält sich nur ein Programm<br />

in der Warteschlange nicht kooperativ oder stürzt es ab, sind alle anderen<br />

Programme ebenfalls blockiert.<br />

1. b)<br />

2. b), d)<br />

3.<br />

Seite 25-26<br />

Softwareentwicklung Marketing Lager<br />

a) 3 3 3<br />

b) 3 3 3<br />

c) 2 3 1<br />

d) 2 3 3<br />

e) 3 3 2<br />

f) 3 3 1<br />

4. Bei einem laufenden System können Fehler nicht immer vermieden werden. Die<br />

Fehlertoleranz ist eine Eigenschaft, die einen Betrieb auch dann erlaubt, wenn<br />

Fehler auftreten. Der Datenverlust wird in diesem Fall minimal gehalten. Die Fehlertoleranz<br />

kann hardware- oder softwaremäßig realisiert werden. Moderne Be-<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 3 von 62


5. a)<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

triebssysteme unterstützen softwaremäßig den RAID-Standard, um einem Datenverlust<br />

bei Hardwareausfall vorzubeugen.<br />

1. c), d), e), i), j)<br />

2.<br />

Seite 31<br />

MS Windows Server 2003 Linux<br />

a) Ja Ja<br />

b) Ja Ja<br />

c) Nein Ja<br />

d) FAT 12, FAT 16,<br />

FAT 32, NTFS<br />

e) modular modular<br />

f) RAID RAID<br />

FAT 12, FAT 16, FAT 32, NTFS<br />

(lesend), minix, ext2, reiserfs, jfs<br />

g) Multitasking, Multithreading Multitasking, Multithreading<br />

h) Multiuser Multiuser<br />

i) Ja Ja<br />

j) Ja Ja<br />

k) Grafisch, textorientiert Textorientiert, grafisch<br />

l) Kommerziell GPL<br />

3. minix, ext2, ext3, reiserfs, jfs, xfs<br />

4. Eine Distribution besteht aus Linux-Kernel, den externen Kernel-Modulen und der<br />

kompatiblen Software. Da alle Bestandteile aus verschiedenen Quellen stammen,<br />

können sie unterschiedliche Versionen aufweisen.<br />

5. bash (Bourne Again Shell)<br />

1.<br />

Seite 32-33<br />

Marketing Softwareentwicklung Geschäftsbuchhaltung Server<br />

a) Nein Nein Nein Ja<br />

b) Nein Nein Nein Nein<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 4 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Marketing Softwareentwicklung Geschäftsbuchhaltung Server<br />

c) Nein Nein Nein Ja<br />

d) Integriert Integriert Integriert Nein<br />

e) Nein Ja Nein Nein<br />

f) Nein Nein Ja Nein<br />

g) Nein Nein Ja Nein<br />

h) Ja Ja Ja Nein<br />

i) Ja Nein Nein Nein<br />

2. MS Windows XP Professional, MS Office, Knowledge-Base–Datenbank mit Supportinformationen,<br />

IP-Telefonie, E-Mail-Client, Bug-Tacking-Software (wie IBM<br />

ClearQuest, Problem Tracker von NetResults oder GEMINI von CounterSoft).<br />

3. Standardsoftware, Branchenlösungen und Individuallösungen<br />

4. nur indirekt mit Hilfe eines Windows-Emulators<br />

Seite 35<br />

1. Microsoft Office Small Business Edition 2003, Lizenz <strong>für</strong> einen Benutzer kostet<br />

479,90 € (Stand: Dezember 2006).<br />

2. Rollenspiel<br />

Seite 36<br />

1. Recherchieren Sie im Internet u. a. über die Produkte BNS OnRoad und IVU<br />

Combitour.<br />

2. Anschaffung, Wartung, Support, Personaltraining<br />

3. Füllen Sie folgende Tabelle aus. Für jede angebotene Softwarelösung geben Sie<br />

an, ob und wie die entsprechenden Kostenfaktoren im Preis berücksichtigt sind.<br />

Software Anschaffung Wartung Support Personaltraining<br />

BNS OnRoad<br />

IVU Combitour<br />

4. Oracle, DB/2, MySQL, Microsoft SQL Server<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 5 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

1. b), d), i) oder b), e), h)<br />

2. c), d)<br />

Seite 44-45<br />

3. Der Coprozessor führt besonders schnell die arithmetischen Operationen mit<br />

Fließkommazahlen aus und wird von vielen Anwendungen benutzt.<br />

4. AMD (Intel-kompatibel), MIPS, SPARC, Motorola, PPC<br />

5. Vorteile des ATX-Standards in Vergleich zu AT: verbesserte Anordnung von Prozessoren,<br />

Steckplätzen und Arbeitsspeichermodulen und ein integriertes Anschlussmodul<br />

<strong>für</strong> parallele und serielle Schnittstellen. Gegenüber einer herkömmlichen<br />

Hauptplatine ist das ATX-Board um 90 Grad gedreht. Für die Stromversorgung<br />

von AT- und ATX-Hauptplatinen werden unterschiedliche Netzteile verwendet,<br />

weil eine AT-Hauptplatine die Spannung selbst umwandelt, während eine<br />

ATX-Hauptplatine dazu nicht imstande und deshalb auf ein entsprechendes Netzteil<br />

angewiesen ist. Die AT-Hauptplatine wird mit zwei 6-poligen Steckleisten am<br />

Netzteil angeschlossen, die ATX-Hauptplatine verwendet da<strong>für</strong> einen 20-poligen<br />

Stecker. AT-Hauptplatinen gelten als veraltet.<br />

6. a) zwei Rechenwerke (Cores); b) zwei Datenströme; c) Dual-Core-Technologie<br />

erinnert an zwei Prozessoren, die zusammen funktionieren und zwei unterschiedliche<br />

Anwendungen bearbeiten; d) <strong>für</strong> den Endbenutzer bedeutet die Technologie<br />

die Verbesserung der Antwortzeiten und der Leistung, wenn mehrere Anwendungen<br />

gleichzeitig laufen; e) 30 %;<br />

f) 22 %, Steigerung erfolgt u. a. durch schnellere Umschaltung zwischen den<br />

Prozessen; g) notwendig ist ein BIOS-Update; h) Anschluss ist der gleiche (939<br />

pin).<br />

Seite 46<br />

a) höhere Geschwindigkeit, höhere Datenbandbreite, niedriger Energieverbrauch,<br />

erhöhte Temperaturleistung; b) Arbeitsplatzrechner, Server, Laptop, Telekommunikations-<br />

und Netzwerkgeräte; c) Standardorganisation der Arbeitsspeicherindustrie; d)<br />

nein; e) Anschluss, Spannung, Technologie, Mechanik (key or notch); f) 4 GB, momentan<br />

1 GB; g) 1,8 V; h) 400 MHz und 533 MHz<br />

Seite 49<br />

1. 4 GB Arbeitsspeicher, serielle und parallele Schnittstellen, PCI-Express, SATA,<br />

SCSI<br />

2. Plug-and-play bedeutet, dass ein Gerät vom Betriebssystem erkannt und der<br />

entsprechende Treiber automatisch installiert wird. Hot-Plug bedeutet, dass ein<br />

Gerät ohne Neustart des Rechners während des Betriebs angeschlossen und entfernt<br />

werden kann.<br />

3. a), b), e)<br />

4. 1,5 Mbit/s, 12 Mbit/s, 480 Mbit/s.<br />

5. Maus, Tastatur, Modem, Touchpad, Drucker (selten), Datenübertragungskabel<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 6 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Seite 53-54<br />

1. SATA-Festplatten mit einer Kapazität von 160 GB<br />

2. Ja, da hier viele multimediale Daten verarbeitet werden.<br />

3. a)<br />

4. b) oder c) in erster Linie wegen RPM und Größe<br />

5. An der North Bridge sind die schnellen Komponenten der Hauptplatine angeschlossen:<br />

Prozessor, RAM, AGP. An der South Bridge sind die langsamen Komponenten<br />

der Hauptplatine angeschlossen: PCI, ISA, USB, serielle und parallele<br />

Schnittstellen.<br />

6. Mechanisch kann eine DVD in das CD-Laufwerk eingelegt werden, aber das CD-<br />

Laufwerk kann die Daten von der DVD nicht lesen. Dieser Zustand kann durch<br />

keine Software geändert werden.<br />

7. a) interne IDE-Festplatte; b) Seagate Technology; c) Microsoft XP Professional,<br />

ME, 98SE, NT, 2000 Professional, Linux, NetWare, Apple Mac OS; d) 2 MB, 8 MB,<br />

16 MB; e) Laufwerk selbst, Anschlusskabel, Installationsprogramm DiscWizard,<br />

Programm <strong>für</strong> Diagnostizierung SeaTools, Installationsanleitung, Schrauben; f)<br />

5 Jahre; g) Ultra ATA/100; h) 7200 RPM; i) Laufwerk beinhaltet eingebaute<br />

Selbstüberwachung, die ständig auf Datenintegrität und Leistung prüft.<br />

8. Front Side Bus, Bus zwischen Prozessor und North Bridge<br />

Seite 58<br />

1. Grafikkarte, Speicher: 16 MB oder 32 MB; Grafikkarte, Anschluss: PCI oder AGP;<br />

Monitor: 15"-CRT oder 15"-TFT; Auflösung: 800x600 oder 1024x768; Anmerkung:<br />

Ein Server benötigt in diesem Bereich keine leistungsfähige Ausstattung.<br />

Viele Server arbeiten sogar ohne Monitore.<br />

2. a)<br />

3. keine Strahlung, platzsparend, besseres Kontrastverhältnis, bessere Reaktionszeit,<br />

ergonomisch (16:9-Format)<br />

4. EGA (Enhanced Graphics Adapter): erzeugen Signale <strong>für</strong> Monochrom- und Farbmonitore;<br />

Auflösung 640x350, Farbtiefe 16 Farben, Arbeitsspeicher 256 KB, verfügen<br />

über eigenes BIOS.<br />

VGA (Video Graphics Adapter): Auflösung 640x480, Farbtiefe 256 Farben, Arbeitsspeicher<br />

256 KB bis 512 KB, verfügen über ein eigenes BIOS.<br />

SVGA (SuperVideo Graphics Adapter): unterstützt mehr Farben und höhere Auflösungen<br />

als VGA, z. B. 800x 600 mit 256 Farben oder 1024x 768 mit 16 Farben,<br />

haben einen eigenen Grafikprozessor, der die Berechnungen <strong>für</strong> die Darstellung<br />

von Bildpunkten, Linien und Kurven durchführt und dadurch Prozessor und Bus<br />

entlastet, Bestandteil der aktuellen Standards.<br />

SUXGA (Super Ultra eXtended Graphics Arrays): Auflösung 2048x1536<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 7 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

QUXGA (Quad Ultra eXtended Graphics Arrays): Auflösung 3200x2400, <strong>für</strong><br />

Breitbildschirme existiert QWUXGA bzw. WQUXGA mit Auflösung 3840x2400<br />

5. 16 Bit = 2 Byte. Speicher = 1024x768x2 = 1572864 Byte = 1536 KB<br />

Seite 62-63<br />

1. USB-Tastatur oder kabellose Tastatur, PS-2-Maus oder kabellose Maus, Tintenstrahldrucker<br />

2. Folgende Charakteristiken eines Druckers sind wichtig:<br />

3. c)<br />

• Auflösung, eine der wichtigsten Eigenschaften eines Druckers, die die Qualität<br />

der Ausgabe auf dem Papier bestimmt<br />

• Geschwindigkeit (Seiten pro Minute)<br />

• Papierformat. Das übliche Papierformat <strong>für</strong> die meisten Drucker ist A4, es<br />

können aber auch kleinere Formate bedruckt werden. Drucker <strong>für</strong> A3 und<br />

größere Formate sind teuer und werden selten benötigt.<br />

• Kosten einer Druckseite<br />

• Umweltverträglichkeit<br />

• Lebensdauer<br />

• Zuverlässigkeit<br />

Folgende Charakteristiken eines Scanners sind wichtig:<br />

• Farbtiefe zeigt, wie viele Bits <strong>für</strong> die Darstellung der Farben verwendet werden.<br />

Moderne Scanner arbeiten mit einer Farbtiefe von 48 Bit.<br />

• Optische Auflösung bestimmt die Anzahl von Punkten in einem Bereich, die<br />

der Scanner aufnehmen kann. Üblicherweise sind das die Auflösungen 3200<br />

dpi × 6400 dpi oder 4800 dpi × 9600 dpi.<br />

• Geschwindigkeit gibt an, wie viele Seiten pro Minute eingescannt werden<br />

können, ist stark von der gewünschten Qualität der Auflösung abhängig.<br />

• Maximale Scanfläche. Fast alle Scanner können mindestens A4-Blätter einscannen.<br />

• Unterstützter Medientyp, d. h. wovon der Scanner die Daten ablesen kann.<br />

Normalerweise eignen sich Papier, Folien, Diapositive und Filme.<br />

4. TIFF, RAW<br />

5. Die SM-Karte besitzt keinen Controller, weswegen die Digitalkamera die Größe<br />

des Speichers selbst ermittelt, und in diesem Fall falsch. Man soll ein anderes Lesegerät<br />

verwenden, das den Speicher richtig erkennen kann. Beim Hersteller der<br />

Digitalkamera muss man diesbezüglich nach einem Update fragen.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 8 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

6. a) ja; b) nein; c) Teil des Speichers benutzt die Karte als Systembereich; d)<br />

Speicherkarte ist schon formatiert und vollständig <strong>für</strong> die Benutzung vorbereitet;<br />

e) Speicherkarte hat das Ende ihrer Lebensdauer erreicht, falls die Daten nicht<br />

mehr geschrieben oder gelöscht werden können; f) Karte muss in der Kamera<br />

formatiert werden; g) Inhalt der Karte kann vor Änderungen geschützt werden,<br />

indem man den Seitenschalter in die Position „LOCK“ setzt; h) USB<br />

1. c)<br />

2. b)<br />

1. 10100, 24, 14<br />

2. 255<br />

Seite 64<br />

Seite 66<br />

3. 11000000.10101000.00000110.01100101<br />

4. 4078<br />

1.<br />

Seite 74<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 9 von 62


2.<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Seite 75-76<br />

1. In der Aufgabe wurden absichtlich nicht erwähnt: Inspektion des SATA-Busses,<br />

Übereinstimmung von Prozessor und Motherboard, CPU-Lüfter-Stromanschluss<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 10 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

2. Während der Hardware-Inspektion muss der Rechner vom Stromnetz getrennt<br />

werden.<br />

3. a), c), d), b)<br />

4. A) – a), j); B) – a); C) – e), g), k); D) – a), c), d); E) – a), g); F) – a), h); G) –<br />

a), e), i), k); H) – a), f)<br />

5. b), d), h), g), e), f), c)<br />

6. c)<br />

1. a), e), g), k), l)<br />

Seite 79<br />

2. a) 2 220 x 63 x 15 x 512 = 1 074 124 800 Byte, b) nein; c) ja<br />

3. Das BIOS verwaltet keine SCSI-Geräte, da<strong>für</strong> ist der SCSI-Controller zuständig.<br />

Seite 87-88<br />

1. Der folgende Partitionierungsvorschlag kann weiter optimiert werden.<br />

Die EIDE-Festplatte besteht aus einer einzigen primären aktiven Partition, auf<br />

der Microsoft Windows XP Professional installiert wird (Dateisystem NTFS).<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 11 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

• Die 1. SCSI-Festplatte enthält nur eine Partition mit dem Linux-Root-<br />

Dateisystem (/).<br />

• Die 2. SCSI-Festplatte besteht aus zwei Partitionen: Swap-Partition in der<br />

Größe des RAM am Anfang und Partition /usr im Anschluss.<br />

• Die 3. SCSI-Festplatte ist so zu partitionieren: Swap-Partition in der Größe<br />

des RAM am Anfang und Partition /opt im Anschluss.<br />

• Die gesamte 4. SCSI-Festplatte nimmt eine Partition mit der<br />

ORACLE-Installation auf.<br />

• Alle Linux-Partitionen bis auf die Swap-Partitionen sind mit dem Dateisystem<br />

ext3 formatiert. Als Boot-Manager wird GRUB verwendet, im MBR der<br />

EIDE-Festplatte wird die 1. Stufe von GRUB installiert.<br />

2. Die Antwort ist abhängig vom jeweiligen Schulungsrechner.<br />

Seite 89<br />

Alle lokal gespeicherten Daten <strong>für</strong> folgende Programme müssen auf den neuen Rechner<br />

übernommen werden:<br />

• Microsoft Word zum Schreiben der geschäftlichen Korrespondenz<br />

• Microsoft Excel mit Kalkulationen der monatlichen Abrechnungen<br />

• Microsoft Access zur Pflege ausgewählter Kundenstammdaten<br />

• Mozilla Thunderbird als E-Mail-Client (wenn E-Mail-Anschluss vorhanden)<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 12 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

1. a), d), e), f)<br />

2. b)<br />

3. a)<br />

4. c)<br />

Seite 99-100<br />

5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.B.<br />

Microsoft Windows, Linux, Novell NetWare<br />

6. Die gemeinsam genutzten Daten und Geräte können vom Administrator leichter<br />

und effizienter auf wenigen Server-Rechnern verwaltet werden. Der normale Benutzer<br />

muss nur allgemeine Kenntnisse besitzen, um auf die Daten und Geräte<br />

zuzugreifen. Die Ausfallsicherheit der wenigen Server-Rechner ist einfacher und<br />

preisgünstiger zu gewährleisten. Man kann Anwendungen verwenden, die <strong>für</strong> die<br />

Netzwerkinstallation bestimmt sind. Die Verwaltung von Benutzerkonten und Benutzergruppen<br />

erfolgt zentral.<br />

7. b)<br />

1. b), d)<br />

2. c)<br />

3. a), c), d)<br />

4. b)<br />

Seite 101<br />

5. Clients sind gewöhnliche Rechner, die mindestens über einen eigenen Hauptspeicher<br />

und einen eigenen Prozessor verfügen. Terminals bestehen dagegen nur aus<br />

einem Monitor und einer Tastatur, oft kommt noch eine Maus als weiteres Eingabegerät<br />

hinzu. Terminals dienen der Ein- und Ausgabe der Daten. Sie können<br />

daher keine Informationen verarbeiten oder abspeichern. Ein weiterer Unterschied<br />

zu den Clients besteht darin, dass Terminals immer lokal an einen Rechner<br />

angeschlossen sind.<br />

6. d)<br />

7. Der Terminaldienst verwandelt einen Client-Rechner in einen Terminal <strong>für</strong> den<br />

Server-Rechner. Ein Terminaldienst-Client benutzt <strong>für</strong> die Erfüllung seiner Aufgaben<br />

den Prozessor und den Hauptspeicher des Servers. Das ist zulässig und wünschenswert<br />

in Situationen, wo die Kapazitäten des Clients <strong>für</strong> die Lösung seiner<br />

Aufgaben nicht ausreichen.<br />

8. c)<br />

1. d), e)<br />

Seite 103<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 13 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

2. a), weil die aktive Netzwerkkarte einen eigenen Prozessor und einen eigenen<br />

Hauptspeicher besitzt, während die passive Netzwerkkarte diese Ressourcen vom<br />

Rechner ausleihen muss; passiven Netzwerkkarten sind nicht mehr aktuell.<br />

3. c), e), f)<br />

4. Die wichtigste Aufgabe der Netzwerkkarte besteht in der Übersetzung der zu versendenden<br />

Daten in elektrische Signale, elektromagnetische Schwingungen oder<br />

in Lichtwellen. Diese übersetzten Signale verbreiten sich dann in einem Kabel, im<br />

Vakuum oder in einem Lichtwellenleiter. Andererseits nimmt die Netzwerkkarte<br />

Signale auf und wandelt sie wieder in ein <strong>für</strong> den Rechner lesbares Format um.<br />

Intern kommuniziert die Netzwerkkarte <strong>für</strong> den erforderlichen Datentransfer mit<br />

dem Prozessor und mit dem Hauptspeicher. Vor der externen Datenübertragung<br />

vereinbart sie die Parameter des Datenflusses mit der anderen Netzwerkkarte,<br />

wie z. B. die Größe des Datenblocks, die zeitlichen Intervalle zwischen den Datenblöcken,<br />

die Bestätigungen, die Geschwindigkeit der Übertragung und die<br />

Wartezeiten.<br />

5. Viele Hauptplatinen enthalten bereits integrierte Schaltkreise mit der Netzwerkkartenfunktionalität<br />

und die dazu entsprechenden Anschlüsse (On-Board-<br />

Netzwerkkarte), sodass keine weitere Netzwerkkarte als Steckkarte erforderlich<br />

ist.<br />

6. a) „Wake-up“ ist eine Eigenschaft des Computers, die dessen Start von einem<br />

anderen Rechner aus erlaubt. Das geschieht über unterschiedliche Komponenten<br />

(Modem, ISDN-Karte, Netzwerkkarte). Wird <strong>für</strong> „Wake-up“ eine Netzwerkkarte<br />

benutzt, so spricht man von “Wake-on-LAN”.<br />

b) Auf den Rechner kann man remote zugreifen, ohne den Rechner lokal einzuschalten.<br />

c) Die Netzwerkkarte muss mit Strom versorgt werden. Sie muss imstande sein,<br />

beim Empfang von „MagicPacket“ den Boot-Mechanismus des Rechners zu starten.<br />

Weitere Voraussetzung ist APM.<br />

d) nein<br />

1. b), d)<br />

2. ADSL<br />

3. a), c)<br />

Seite 105<br />

4. a) langsame Datenübertragung, hohe Kosten, Belegung der Telefonleitung während<br />

man im Internet surft, versteckte teurere Dial-in-Programme; b) ADSL-<br />

Verbindung<br />

5. b)<br />

1. a)<br />

Seite 110<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 14 von 62


2. d)<br />

3. c)<br />

4. b)<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

5. a) Vermittlungsschicht, b) Sicherungsschicht, c) Transportschicht.<br />

6. Die Sicherungs- und die Transportschicht übernehmen die Kontrollfunktionen<br />

über die jeweils darunter liegenden Schicht. Die Bitübertragungs- und Vermittlungsschicht<br />

haben selbst keine Mechanismen, die eine zuverlässige Datenzustellung<br />

garantieren.<br />

1. c)<br />

2. c)<br />

3. b)<br />

4. b), c)<br />

Seite 115-116<br />

5. a) Straight-through-, Cross-over- und Roll-over-Kabel; b) ja, Cross-over-Kabel<br />

werden verwendet, um gleiche Geräte zu verbinden; c) TIA-568A und TIA-568B;<br />

d) Viele moderne Geräte besitzen die Funktion „auto sensing“, womit sie erkennen,<br />

an welchem Kabel sie angeschlossen sind, und sie können sich dementsprechend<br />

einstellen.<br />

6. Bei der Verlegung der Kabel müssen folgende Regeln beachtet werden:<br />

• Die Außenhülle des Kabels darf keine Beschädigung aufweisen.<br />

• Das Kabel darf nicht gequetscht, betreten oder überrollt werden.<br />

• Strom- und Netzwerkkabel müssen möglichst weit voneinander entfernt<br />

verlegt werden.<br />

• Die Kabel sind zu beschriften und die Verlegung ist zu dokumentieren.<br />

7. Maximal 5 Segmente dürfen mit 4 Repeatern verbunden werden, wobei sich die<br />

Rechner nur in 3 Segmenten befinden dürfen.<br />

8. a), d)<br />

9. c), d)<br />

10. Infrarotverbindungen werden zwischen dem PC und verschiedenen Peripheriegeräten,<br />

wie Maus, Tastatur, Drucker, oder zwischen PC und Laptop verwendet.<br />

Bewährt hat sich der Einsatz <strong>für</strong> die Fernbedienung von Fernsehgeräten oder Videorekordern.<br />

Vorteil: Der Infrarotbereich befindet sich außerhalb des Rundfunkwellenbereiches<br />

und kann deshalb ohne staatliche Genehmigung betrieben<br />

werden. Nachteile: Zwischen Sender und Empfänger darf kein Hindernis vorhanden<br />

sein. Die Reichweite dieser Übertragung beträgt 10 bis 20 Meter.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 15 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

1. c), d)<br />

Seite 120-121<br />

2. a), da Anbindung an das Kabelnetz möglich<br />

3. d)<br />

4. b)<br />

5. a), c)<br />

6. d)<br />

7. a) mehr Flexibilität, leichte Verwaltung, weniger Kostenaufwand; b) Ad-hoc- und<br />

Infrastruktur-Netzwerke; c) 140 Mbit/s; d) in der Anleitung steht nicht, ob sie<br />

unter Linux betrieben werden kann, daher muss man selbständig Recherchen im<br />

Internet durchführen<br />

8. Man kann <strong>für</strong> diese Mitarbeiter nicht an jedem Ort, wo sie die Ware ausliefern,<br />

einen Access-Point installieren. Dies wäre zu teuer und kaum realisierbar.<br />

9. c)<br />

1. b), c), d)<br />

2. a), b)<br />

3. c)<br />

4. a), d)<br />

Seite 126<br />

5. Rundsendungen enthalten die Ziel-MAC-Adresse FF-FF-FF-FF-FF-FF. Die 2.<br />

Schicht des OSI-Modells muss diese Sendungen auf jedem Rechner an das Betriebssystem<br />

weiterleiten, wo entschieden wird, was mit diesen Sendungen passiert.<br />

Somit belasten Rundsendungen alle Rechner im Netzwerk, obwohl meistens<br />

nur ein Computer antworten muss.<br />

6. Das Protokoll CSMA/CD erkennt die Kollisionen durch eine enorme Pegelsteigerung<br />

im Kabel. Bei den WLAN-Übertragungen verursachen Kollisionen keine Pegelsteigerung,<br />

da das physikalische Übertragungsmedium nicht wie ein Kabel<br />

funktioniert.<br />

7. Versteckte Endgeräte. Senden die Stationen A und C gleichzeitig Signale an<br />

die Station B, dann erzeugen sie dort einen Konflikt. Die Stationen A und C können<br />

aber diesen Konflikt nicht erkennen, da sie einander nicht empfangen können.<br />

Da weder Station A noch Station C eine Empfangsbestätigung von der Station<br />

B bekommen, werden sie immer wieder versuchen, ihre Sendungen zu wiederholen.<br />

Dieser Zustand tritt auch dann auf, wenn die beiden Stationen ihre<br />

Sendungen nicht gleichzeitig beginnen. Die Stationen A und C verhalten sich in<br />

diesem Fall zueinander wie versteckte Endgeräte.<br />

Ausgelieferte Endgeräte. Wenn die Station C an die Station D senden möchte,<br />

während die Station B die Informationen an die Station A sendet, so erkennt die<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 16 von 62


8. b)<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Station C die Signale von B und wartet auf das Ende ihrer Übertragung. Die Signale<br />

von Station C können aber die Station A nicht erreichen, weswegen überhaupt<br />

kein Konflikt mit der Station A auftritt und das Warten in diesem Fall unnötig<br />

ist. Die Station C ist den beiden Stationen A und B ausgeliefert.<br />

9. Um die Probleme von versteckten und ausgelieferten Endgeräten zu lösen, wurden<br />

verbesserte Varianten von CSMA/CA eingeführt. Eine Variante heißt<br />

CSMA/CA RTS/CTS (Request to Send/Clear to Send). Bei diesem verbesserten<br />

Protokoll reservieren der Sender und der Empfänger zuerst das ganze Medium<br />

<strong>für</strong> sich. Das passiert durch Austausch von zwei Signalen. Der Sender schickt das<br />

RTS-Signal, das die Adresse des Empfängers und die Dauer der Übertragung<br />

enthält. Diese Übertragungsdauer ist wichtig <strong>für</strong> alle anderen Stationen, damit<br />

sie erkennen, wann das Medium wieder frei ist. Der Empfänger antwortet mit<br />

dem CTS-Signal, das die Bereitschaft zur Aufnahme der Daten übermittelt. Erst<br />

jetzt startet der Sender die Datenübertragung. Wenn die Daten erfolgreich angekommen<br />

sind, sendet der Empfänger das ACK-Signal (Acknowledgement) als Bestätigung.<br />

Kollisionen können hier nur beim RTS/CTS-Austausch auftreten. Die<br />

RTS/CTS-Signale sind aber im Vergleich zur Datenübertragung selbst sehr kurz.<br />

Diese Variante trägt auch die Bezeichnung DCF (Distributed Coordination Function).<br />

Im Fall der versteckten Endgeräte hört die Station C die CTS-Signale der<br />

Station B und erkennt, dass sie <strong>für</strong> eine bestimmte Zeit besetzt ist. Im Fall der<br />

ausgelieferten Endgeräte empfängt die Station C die RTS-Signale der Station B,<br />

aber keine CTS-Signale der Station A. Aus diesem Grund erkennt C, dass A außerhalb<br />

der Reichweite liegt. Damit kann die Station C an die Station B senden,<br />

ohne zu warten.<br />

1. nein<br />

2. b)<br />

3. a)<br />

4. b)<br />

Seite 132-133<br />

5. a) 131.18.128.0; b) 131.128.0.0; c) 117.43.64.0; d) 117.43.77.64;<br />

e) 117.43.64.0.<br />

6. b)<br />

7. c)<br />

8. Die Prozedur des so genannten dreifachen Händedrucks organisiert den Aufbau<br />

einer Sitzung. Während der Sitzung kontrolliert TCP den vollständigen Empfang<br />

aller Datagramme. Will der Client eine Verbindung zum Server aufbauen, so<br />

schickt er dem Server ein SYN-Paket. Dieses Paket markiert den Anfang einer<br />

Übertragung. Der Server antwortet ihm mit einem ACK-Paket und signalisiert<br />

damit seine Bereitschaft. Darauf sendet der Client auch ein ACK-Paket als Empfangsbestätigung.<br />

Der Abbau erfolgt auf ähnliche Weise, nur wird statt dem SYN-<br />

Paket ein FIN-Paket gesendet.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 17 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

9. Netzwerkadresse des Senders: 131.18.144.178 & 255.255.192.0 =<br />

131.18.128.0; Netzwerkadresse des Empfängers: 131.18.89.160 &<br />

255.255.192.0 = 131.18.64.0. Da diese Netzwerkadressen unterschiedlich sind,<br />

muss ein Gateway (Router) in der Routing-Tabelle eingegeben werden.<br />

10. Die Protokolle RIP (Routing Information Protocol) und OSPF (Open Shortest Path<br />

First) regeln die automatische Einrichtung des Routings auf den Routern. Über<br />

das Protokoll RIP tauschen die Router ihre Routing-Tabellen durch Rundsendungen<br />

aus und passen sie entsprechend an. Dies funktioniert weitgehend ohne Eingriff<br />

des Administrators. Im Gegensatz dazu muss der Administrator bei Anwendung<br />

des Protokolls OSPF die Prioritäten <strong>für</strong> die Übertragungswege manuell setzen.<br />

OSPF erlaubt allerdings, die Netzwerklast besser zu verteilen. Beide Protokolle<br />

müssen auf den Routern installiert werden.<br />

11. Das Protokoll IP in der 6. Version (IPv6) besitzt folgende Vorteile:<br />

• erhebliche Vergrößerung des Adressraums (etwa 3 x 1038 Adressen)<br />

• automatische Generierung der IP-Adressen aus den MAC-Adressen<br />

• verbesserte Netzwerksicherheit (Informationen werden verschlüsselt, VPN<br />

ist nicht mehr nötig)<br />

• Vereinfachung der Header, schnellere Verarbeitung<br />

12. Router, die beim Eintreffen von Rahmen mit IPX- oder NetBEUI-Protokollen diese<br />

Pakete weiterleiten, heißen Brouter.<br />

13. Die besonderen Bereiche in jeder IP-Klasse sind <strong>für</strong> den firmeninternen Gebrauch<br />

vorgesehen. Die Adressen aus diesen Bereichen werden weder den Internet-<br />

Rechnern zugewiesen noch im Internet weitergeleitet.<br />

1. a)<br />

2. c)<br />

3. c), d)<br />

4. b)<br />

5. b)<br />

Private<br />

Adressen<br />

IP-Adressen Netzwerkmaske CIDR-<br />

Bezeichnung<br />

aus Klasse A 10.0.0.0 – 10.255.255.255 255.0.0.0 10.0.0.0 / 8<br />

aus Klasse B 172.16.0.0 – 172.31.255.255 255.240.0.0 172.16.0.0 / 12<br />

aus Klasse C 192.168.0.0 – 192.168.255.255 255.255.0.0 192.168.0.0 / 16<br />

Seite 141<br />

6. Es gibt im Prinzip die folgenden Methoden, um die Namen in die IP-Adressen aufzulösen:<br />

• Name-Cache. In diesem Bereich im Hauptspeicher werden die zuvor aufgelösten<br />

Zuordnungen temporär gespeichert. Das ist die schnellste Methode,<br />

wenn die Zuordnungen im Cache abrufbar sind, wo sie allerdings nur<br />

fünf bis zehn Minuten verbleiben.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 18 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

• Rundsendung. Die NetBIOS-Namensauflösung mittels Rundsendung verwendet<br />

das Protokoll UDP auf den Ports 137 und 138. Rundsendungen sind<br />

auf ein Subnetz begrenzt, da sie vom Router nicht weitergeleitet werden.<br />

Diese Methode benötigt allerdings eine hohe Bandbreite und CPU-Zeit, die<br />

von jedem Betriebssystem <strong>für</strong> die Bearbeitung der Anfrage verbraucht<br />

wird.<br />

• Datei „hosts“. Diese Datei existiert auf jedem Rechner mit installiertem<br />

Protokoll TCP/IP. Der Administrator trägt hier die häufigsten Auflösungen<br />

<strong>für</strong> die Internet-Namen ein. Somit können Rundsendungen vermieden werden.<br />

Dieser Weg eignet sich <strong>für</strong> die kleinen Netzwerke. Je größer das Netzwerk<br />

ist, desto größer ist der Aufwand <strong>für</strong> die Pflege dieser Datei.<br />

• DNS (Domain Name Service/System). Der DNS-Server enthält eine<br />

Datenbank mit FQDN-Auflösungen. Bei den älteren Versionen des DNS-<br />

Servers musste der Administrator die Datenbank manuell ergänzen. Die<br />

neuen so genannten dynamischen DNS-Server (DDNS) erhalten die Auflösungen<br />

automatisch, da die Clients die eigenen Daten beim Hochfahren an<br />

den Server schicken. Ein DNS-Server vollzieht normalerweise auch die umgekehrte<br />

(reverse) Auflösung, d. h., er findet zu einer IP-Adresse den entsprechenden<br />

Internet-Namen. DNS spielt eine wichtige Rolle <strong>für</strong> die Betriebssysteme<br />

Linux/UNIX und Microsoft Windows 2000/XP/2003.<br />

• Datei „lmhosts“ (LAN Manager hosts). Jedes Microsoft-Windows-<br />

Betriebssystem enthält diese Datei. Die Funktionalität dieser Datei ähnelt<br />

der Datei „hosts“, wird aber <strong>für</strong> UNC-Auflösungen verwendet. Die Datei<br />

eignet sich ausschließlich <strong>für</strong> kleine Netzwerke.<br />

• NetBIOS-Nameserver. Dieser Server verfügt über eine Datenbank mit<br />

UNC-Namen und den dazu entsprechenden IP-Adressen. Diese Methode arbeitet<br />

etwas langsamer, ist aber vollständig automatisiert. Die Clients registrieren<br />

sich während des Hochfahrens und dürfen danach die Datenbank<br />

abfragen. Der bekannteste Server ist WINS. Er wird häufig <strong>für</strong> die Betriebssysteme<br />

Microsoft Windows 9x/NT verwendet. Der Samba-Server von Linux<br />

kann WINS emulieren.<br />

7. Der Knotentyp legt die Reihenfolge der Methoden <strong>für</strong> Namensauflösung bei dem<br />

Windows-Rechner fest.<br />

8. b), e)<br />

9. b)<br />

10. Die Zuweisung der Adresse ist auf folgenden Wegen möglich.<br />

Feste Zuweisung. Die IP-Adresse und andere Parameter, wie Netzwerkmaske<br />

und Router-Adresse, werden manuell durch den Netzwerkadministrator zugewiesen.<br />

Nach einem Neustart des Rechners bleibt diese Adresse erhalten. Das Verfahren<br />

lohnt sich bei einer geringen Anzahl von Rechnern mit relativ konstanter<br />

Konfiguration oder wenn der Rechner im Netzwerk als Server fungiert.<br />

Dynamische Zuweisung. Der Rechner erhält über seinen DHCP-Client vom<br />

DHCP-Server seine IP-Adresse zusammen mit anderen Parametern zugewiesen.<br />

Bei jedem Neustart erfragt der Rechner erneut die IP-Adresse vom Server.<br />

Dadurch verzögert sich der Neustart geringfügig gegenüber der festen Zuwei-<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 19 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

sung einer IP-Adresse. Dieses Verfahren empfiehlt sich in Netzen mit vielen Arbeitsstationen<br />

oder in einem mobilen und dynamischen Umfeld, wo die Mitarbeiter<br />

beispielsweise in verschiedenen Niederlassungen tätig sind.<br />

APIPA (Automatische Private IP-Adressierung). Es handelt sich um eine Erweiterung<br />

der dynamischen Zuweisung. Der Rechner muss <strong>für</strong> die dynamische Zuweisung<br />

von IP-Adressen eingerichtet sein. Wenn der entsprechende DHCP-Server<br />

nicht erreichbar ist, dann versucht der Rechner, sich selbst eine IP-Adresse zuzuweisen.<br />

Er wählt die IP-Adresse aus einem bestimmten Bereich nach dem Zufallsprinzip<br />

aus und prüft, ob sie schon einem anderen Rechner im Netzwerk gehört.<br />

Wenn dies der Fall ist, wählt er eine andere IP-Adresse aus und prüft diese<br />

erneut. Es lohnt sich, den APIPA-Mechanismus zu verwenden, denn er garantiert<br />

die Zuweisung einer IP-Adresse auch dann, wenn alle Server ausgefallen sind. In<br />

dieser Situation kann der Rechner mindestens die Ressourcen im lokalen Netzwerk<br />

erreichen. Der APIPA-Bereich besteht aus den IP-Adressen 169.254.0.0 bis<br />

169.254.255.255 mit der Netzwerkmaske 255.255.0.0.<br />

11. Ein autoritativer DNS-Server beinhaltet die Datenbank mit den Namensauflösungen<br />

<strong>für</strong> eine Domäne. Jede Domäne hat mindestens einen autoritativen DNS-<br />

Server, den so genannten primären DNS-Server. Die anderen autoritativen DNS-<br />

Server sind die sekundären Server. Die Datenbank darf nur auf dem primären<br />

Server geändert werden. Die sekundären Server kopieren die Datenbank vom<br />

primären DNS-Server. Ein nichtautoritativer DNS-Server hinterlegt in Hauptspeicher<br />

(Cache) den einmal aufgelösten Namen, der bei wiederholter Abfrage nicht<br />

noch einmal beim autoritativen Server angefordert werden muss.<br />

12. a) HTTP-Server stellt die Webseiten zur Verfügung; b) POP3-Server stellt die<br />

eingegangenen E-Mails zur Verfügung; c) verschlüsselte Übertragung <strong>für</strong> HTTP-<br />

Server; d) SMTP-Server versendet die E-Mails; e) FTP-Server stellt Dateien unterschiedlicher<br />

Art zum Up- und <strong>Download</strong>; f) DNS-Server stellt die FQDN-<br />

Auflösungen zur Verfügung; g) IMAP-Server stellt die eingegangenen E-Mails zur<br />

Verfügung; h) DHCP-Server (IPv4)stellt die IP-Adressen, Netzwerkmasken und<br />

andere Konfigurationsparameter zur Verfügung; i) DHCP-Server (IPv6) stellt die<br />

IP-Adressen und andere Konfigurationsparameter zur Verfügung;<br />

13. Erstens. Der Proxyserver versendet die Anfragen unter eigener Identität. Deswegen<br />

werden die Clients im Internet nicht erkannt. Gefährdet durch Angriffe aus<br />

dem Internet ist in diesem Fall nur der Proxyserver. Die Antworten, die der<br />

Proxyserver vom Webserver bekommt, leitet er an die Clients weiter.<br />

Zweitens. Der Proxyserver speichert diese Antworten (Webseiten) auf seinem<br />

Datenträger, damit sie bei gleichen Anfragen von anderen Clients nicht noch<br />

einmal im Internet gesucht werden müssen. Somit verbessert der Proxyserver<br />

die Leistung <strong>für</strong> Clients.<br />

1. e) und eingeschränkt b)<br />

2. a), d)<br />

Seite 145<br />

3. f) und eingeschränkt c), da die Server-Versionen von Microsoft alle Server (als<br />

Programme) enthalten und lassen sie installieren, außerdem, lassen sie unbegrenzte<br />

Anzahl der eingehenden SMB-Verbindungen zu.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 20 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

4. Serverbereich: a), b), c), d); Desktopbereich: a), c), e)<br />

5. b)<br />

6. b), d)<br />

7. Apache, Adobe Reader, LAMP<br />

8. Microsoft Windows Server 2003, Windows Vista, Windows XP, SUSE Linux Enterprise<br />

Server 10, Red Hat Enterprise Linux 5, Debian GNU/Linux Version 4.0<br />

(Etch)<br />

9. Serverbereich: Arbeitsspeicher, Festplatte, Prozessor, Netzwerkkarte;<br />

Desktopbereich: Prozessor, Grafikkarte, Arbeitsspeicher, Monitor, Soundkarte.<br />

10. Falls er dieses Betriebssystem installiert und startet, kann er keine Arbeitsplatzaufgaben<br />

erledigen, weder Berichte schreiben, noch Daten auswerten oder im Internet<br />

nach Treibern suchen. Der Rechner eignet sich nur <strong>für</strong> den Serverbereich,<br />

er kann Informationen zur Verfügung stellen.<br />

11. Die Betriebssysteme im Serverbereich müssen besonders schnell und zuverlässig<br />

arbeiten und sich selbst sowie die Benutzerdaten effektiv vor ungewollten<br />

Fremdeingriffen schützen. Dazu sind Mechanismen erforderlich, die den Betrieb<br />

auch beim Ausfall einzelner Komponenten erlauben. Deshalb ist es erforderlich,<br />

dass Server-Betriebssysteme Hardware unterstützen, die <strong>für</strong> den störungsfreien<br />

Betrieb verantwortlich ist. Andere Komponenten spielen dagegen eine nur untergeordnete<br />

Rolle, wie z. B. die Grafikkarte. Wenn ein Server zuverlässig läuft,<br />

können auch Tastatur, Maus und Monitor entfallen. Für Betriebssysteme im<br />

Desktopbereich steht die Benutzerfreundlichkeit an erster Stelle. In Echtzeit<br />

gelieferte Daten müssen schnell bearbeitet und aussagekräftig präsentiert werden.<br />

Seite 148<br />

1. Nein, da Microsoft Windows Server 2003 mindestens 1,5 GB freien<br />

Speicherplatz <strong>für</strong> die Installation benötigt.<br />

2. a)<br />

3. b)<br />

4. b) <strong>für</strong> Desktop-Bereich und c) <strong>für</strong> Server-Bereich.<br />

5. Unterstützung von 32/64-Bit-Prozessoren, symmetrisches Multiprozessing, präemptives<br />

Multitasking und Multithreading, Multiuserfähigkeit, Unterstützung aller<br />

gängigen Netzwerkkarten und Protokolle, Netzwerk- und Anwendungsserver,<br />

zentrale Verwaltung aller Netzwerkressourcen (Active Directory), erweiterte Sicherheitsmechanismen,<br />

Verwaltung der Rechte, Kontingentverwaltung, Datenverschlüsselung,<br />

verteiltes Dateisystem, automatische Softwareinstallation, Clustering.<br />

6. Die Sicherheitseinstellungen aller Rechner einer Domäne sind hierarchisch aufgebaut<br />

und lassen sich vom Domänen-Administrator zentral verwalten. Sie implementieren<br />

unterschiedliche Sicherheitsebenen, von der Domäne bis hin zu einzelnen<br />

Computern oder Benutzern. Die breite Unterstützung von PKI (Public Key<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 21 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Infrastructure) gewährleistet eine unverfälschte Datenübertragung. Die Informationen<br />

im Netzwerk können verschlüsselt übertragen werden.<br />

7. Clustering erlaubt mehrere Rechner mit dem Betriebssystem Microsoft Windows<br />

Server 2003 zu einem Verbund zusammenzufügen. In einem Verbund (Cluster)<br />

sind die Rechner nicht nur mit dem Netzwerk verbunden, sondern besitzen besondere<br />

Leitungen (Herzschlag) untereinander. Diese Leitungen informieren jedes<br />

Mitglied des Clusters über den Zustand der anderen Cluster-Rechner. Bei einem<br />

Ausfall übernehmen die restlichen Computer sofort die Funktionen des gestörten<br />

Rechners.<br />

8. Die Eigenschaft „Kontingentverwaltung“ stellt den Benutzern einen begrenzten<br />

Speicherplatz auf der Festplatte zur Verfügung und erlaubt dem Administrator<br />

somit eine effektivere Kontrolle über die Speicherkapazitäten.<br />

9. Das Betriebssystem unterstützt mehrere gleiche Prozessoren auf einer Hauptplatine.<br />

Dadurch steigt die Geschwindigkeit der Anwendungen. Im Serverbereich<br />

erhöht sich die Leistungsfähigkeit des gesamten Netzwerks. Die Anzahl der unterstützten<br />

Prozessoren variiert in Abhängigkeit von der Edition des Betriebssystems.<br />

10. c)<br />

11. Die Datenverschlüsselung verhindert das unbefugte Lesen der Daten eines Benutzers.<br />

Sie ist mit keinen Berechtigungen verbunden. Selbst die vollen Rechte<br />

über diese verschlüsselten Informationen ergeben keine Möglichkeit, diese Informationen<br />

zu lesen. Diese Eigenschaft steht ab dem Dateisystem NTFSv5 zur<br />

Verfügung und kann von jedem normalen Benutzer verwendet werden.<br />

12. Automatische Anwendungsinstallation (Softwareinstallation) stellt sicher, dass<br />

immer die notwendigen Programme <strong>für</strong> einen Benutzer oder auf einem Rechner<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 22 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

installiert sind. Sie ist nur in der Domäne möglich. Für umfangreiche Netzwerke<br />

besitzt diese Eigenschaft große Bedeutung. Sie erleichtert dem Administrator die<br />

Softwareverwaltung erheblich.<br />

Seite 150<br />

1. Linux bietet unterschiedliche Dienste, die gemeinsam die Sicherheit im Netzwerk<br />

gewährleisten. Der älteste Dienst ist der NIS-Server. Er gilt als Prototyp <strong>für</strong> die<br />

Windows NT-Domäne und unterhält ebenso eine zentrale Datenbank mit den Benutzerkonten.<br />

Der Kerberos-Server gestattet eine sehr sichere Authentifizierung<br />

der Benutzer und der Dienste, sodass dieser Server in gewisser Weise zu einem<br />

Internet-Standard geworden ist. Seine Prinzipien wurden auch von Windows<br />

2000/2003 übernommen. Linux stellt weiterhin einen LDAP-Server zur Verfügung,<br />

der eine Implementierung des X.500-Standards darstellt und wie auch<br />

ADS alle Informationen über die Netzwerkressourcen enthält. Besonders interessant<br />

unter Linux ist der Samba-Server. Er emuliert alle Netzwerkfunktionen von<br />

einer Windows-Domäne, beispielsweise die Datei- und Druckserver sowie den<br />

Anmeldeserver. Er kann als Domänen-Controller in einer Windows Server 2003-<br />

Domäne oder als Primärer Domänen-Controller in einer Windows NT-Domäne<br />

fungieren.<br />

2. Die standardmäßige Rechteverwaltung von Linux bietet weniger Gestaltungsmöglichkeiten<br />

als das Gegenstück von Windows Server 2003. Da<strong>für</strong> werden aber<br />

weniger Ressourcen benötigt. Durch die Installation von zusätzlichen Programmpaketen<br />

kann das Niveau der Rechteverwaltung von Microsoft Windows Server<br />

2003 erreicht werden.<br />

3. Im Gegensatz zu den neuesten Microsoft Windows-Betriebssystemen arbeitet<br />

Linux mit fast allen bekannten Prozessor-Architekturen zusammen: Diese Fähigkeit<br />

heißt Plattformunabhängigkeit. Linux unterstützt u.a. folgende Prozessoren:<br />

Alpha, Motorola, Intel, PPC, Sparc, MIPS.<br />

1. Internetrecherche durchführen<br />

2. Internetrecherche durchführen<br />

Seite 156-157<br />

Seite 158<br />

1. Die Domäne ist eine Sicherheitseinheit. Die Sicherheitseinstellungen <strong>für</strong> alle<br />

Rechner der Domäne werden vom Administrator einheitlich verwaltet. Das<br />

schließt verschiedene Einstellungen <strong>für</strong> die unterschiedlichen Rechner und Benutzer<br />

nicht aus. Der Administrator vollzieht die Einrichtung von einer Stelle aus, er<br />

muss sich nicht bei unterschiedlichen Rechnern separat anmelden. Alle Rechner<br />

und Benutzer übernehmen die Richtlinien, die der Administrator <strong>für</strong> sie in der<br />

Domäne eingerichtet hat. Weitere Dienste organisieren den Anmeldeprozess,<br />

gewährleisten die sichere Datenübertragung und kontrollieren die Einhaltung der<br />

Rechte und den Zugriff auf alle Daten innerhalb der Domäne. Die Domäne ist<br />

eine Internet-Domäne. Sie verwendet den gleichen Algorithmus zur Namensauflösung<br />

(FQDN) wie im Internet und kann somit als Teil des Internets<br />

agieren. Deshalb muss in der Domäne unbedingt ein DNS-Server vorhanden<br />

sein.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 23 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

2. In einem Teil der zentralen Datenbank sind die Benutzerkonten abgespeichert.<br />

Meldet sich ein Benutzer an einem Rechner der Domäne an, dann übermittelt<br />

dieser Rechner die Anmeldedaten an den nächsten Domänen-Controller (DC).<br />

Der DC prüft diese Anmeldedaten anhand seiner Datenbank und erteilt die Erlaubnis<br />

oder Verweigerung zu Anmeldung. Mit der Erlaubnis kann der Benutzer<br />

auf alle Ressourcen der Domäne entsprechend seinen Rechten zugreifen, ohne<br />

sich erneut an einzelnen Rechnern anmelden zu müssen.<br />

3. Nein, da ADS nur unter Microsoft Windows Server 2003 installiert werden kann.<br />

4. Nein. Die Domäne verwendet die Namensauflösung FQDN. Für FQDN ist DNS-<br />

Server zuständig. Deshalb muss in der Domäne unbedingt ein DNS-Server vorhanden<br />

sein.<br />

5. d)<br />

6. a), b), c), d)<br />

7. Die Voraussetzungen <strong>für</strong> eine Domäne unter Microsoft Windows Server 2003 lauten:<br />

1. b)<br />

2. a)<br />

• Installation des Betriebssystems Microsoft Windows Server 2003<br />

• NTFS-Partition mit 500 MB freiem Speicherplatz<br />

• DNS-Server<br />

Seite 161-162<br />

3. Rechner in die Domäne aufnehmen, Domänen-Konten <strong>für</strong> Benutzer erstellen, Benutzergruppen<br />

erstellen und die Benutzerkonten den Gruppen zuordnen, Daten<br />

freigeben und Berechtigungen anpassen, Gruppenrichtlinien anpassen<br />

4. b)<br />

5. Alle Gruppenrichtlinien bestehen aus zwei Teilen: Benutzer- und Computerkonfiguration.<br />

Die Benutzerkonfiguration einer Gruppenrichtlinie wirkt nur auf die Benutzer.<br />

Die Computerkonfiguration einer Gruppenrichtlinie wirkt nur auf die<br />

Computer.<br />

6. b)<br />

7. c)<br />

8. CN=Kunze, OU=Laden Eppendorf, OU=Verkauf, OU=Geschäftsleitung, O=ACI, C=de<br />

9. a), b), e)<br />

10. 1. Frage: Wird der neue DC zu einer neuen oder zu einer schon vorhandenen<br />

Domäne gehören?<br />

2. Frage: Wurde die Installation einer neuen Domäne ausgewählt, wird anschließend<br />

entschieden, ob diese Domäne zu einer neuen oder zu einer vorhandenen<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 24 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Domänenstruktur gehört.<br />

3. Frage: Wurde die Installation einer neuen Domänenstruktur ausgewählt, wird<br />

anschließend entschieden, ob diese Domänenstruktur zu einer neuen oder zu einer<br />

vorhandenen Domänen-Gesamtstruktur gehört.<br />

11. Installiert man den DNS-Server zusammen mit der Domäne, so fügt die Installationsroutine<br />

automatisch die richtigen Einstellungen in den DNS-Server ein, sonst<br />

müssen diese Einstellungen manuell erfolgen, was sehr aufwendig ist.<br />

1. c)<br />

2. a), b), d)<br />

Seite 165<br />

3. Jede differenzielle Sicherung schließt alle vorherigen differenziellen Sicherungen<br />

ein. In Gegensatz dazu erfasst jede inkrementelle Sicherung nur die Veränderungen<br />

seit der letzten inkrementellen Sicherung.<br />

4. b), da eine differenzielle Sicherung alle Änderungen seit der letzten normalen<br />

Sicherung enthält<br />

5. b)<br />

6. Regelmäßig erscheinen neue Funktionen, die das Verhalten des Systems optimieren.<br />

Vorhandene Module werden verbessert und die aufgetretenen Fehler beseitigt.<br />

Alle diese Änderungen werden als Patches, Bug-Fixes und Service Packs<br />

zumeist in ausführbaren Dateien zusammengefasst. Nach Veröffentlichung dieser<br />

Änderungen müssen sie vom Administrator möglichst schnell in alle von ihm betreuten<br />

Betriebssysteme integriert werden. Normalerweise geschieht dies entweder<br />

manuell durch den Start der entsprechenden ausführbaren Dateien oder automatisch<br />

nach dem <strong>Download</strong> aus dem Internet.<br />

7. b), d)<br />

8. Die laufenden Tätigkeiten des Administrators sind vielfältig und umfangreich:<br />

regelmäßige Kontrolle der Protokoll-Dateien des Betriebssystems und der<br />

Server<br />

Aufnahme und Löschung von Benutzerkonten in der Datenbank<br />

Sicherung und Wiederherstellung der Daten<br />

Installation neuer Patches und Service Packs<br />

Schutz gegen Eindringlinge<br />

Aktualisierung der Antivirenprogramme<br />

Anwendung der Rechte kontrollieren<br />

Überwachung der Benutzeraktivitäten in der Domäne<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 25 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

9. Der Administrator richtet <strong>für</strong> jede Tätigkeit ein Musterkonto (Template) ein. Dieses<br />

Konto ist normalerweise deaktiviert, damit sich niemand als Template anmelden<br />

kann. Der Administrator kopiert dieses Template, wenn er einen neuen<br />

Benutzer erstellen will. Auch hier müssen selbstverständlich einige Felder angepasst<br />

werden, aber viele Angaben des Kontos bleiben unverändert, wie die Gruppenzugehörigkeit,<br />

die Anmeldezeiten und der Fernzugriff.<br />

10. Beim Löschen eines Benutzers deaktiviert der Administrator zuerst das entsprechende<br />

Konto, prüft danach die eigenen Dateien dieses Benutzers, protokolliert<br />

die Gruppenzugehörigkeit und die anderen Eigenschaften des Kontos und archiviert<br />

abschließend die Dateien. Erst dann kann das Konto gelöscht werden.<br />

1. c)<br />

2. b)<br />

Seite 167-168<br />

3. DDNS ist imstande, die von den Clients erhaltenen Namensauflösungen automatisch<br />

in die eigene Datenbank aufzunehmen.<br />

4. nein<br />

5. a), c)<br />

6. a)<br />

7. Um den DNS-Client einzurichten, öffnet man in der Netzwerkverbindung die Eigenschaften<br />

des Internetprotokolls TCP/IP und trägt in den Optionen „Bevorzugter<br />

DNS-Server“ und „Alternativer DNS-Server“ die IP-Adressen der entsprechenden<br />

DNS-Server ein. Der alternative DNS-Server wird nur in dem Fall abgefragt,<br />

wenn der bevorzugte DNS-Server nicht antwortet. Hier dürfen keine Rechnernamen<br />

stehen, da sonst wiederum ein DNS-Server <strong>für</strong> die Auflösung dieser<br />

Namen notwendig wäre.<br />

8. c)<br />

1. b)<br />

2. nein<br />

Seite 169-170<br />

3. Der DHCP-Server unter Microsoft Windows 2000/2003 besitzt die Fähigkeit, dem<br />

DDNS-Server die vergebenen IP-Adressen und die entsprechenden Rechnernamen<br />

(Auflösungen) mitzuteilen, damit sie der DDNS-Server automatisch in seine<br />

Datenbank eintragen kann. Dies ist sehr hilfreich <strong>für</strong> die älteren Client-<br />

Betriebssysteme, wie Windows 9x/ME und Windows NT, die noch nicht mit dem<br />

DDNS zusammenarbeiten können.<br />

4. b), c)<br />

5. Vermutlich ist der DHCP-Server nicht erreichbar, deswegen bekommt der DHCP-<br />

Client eine IP-Adresse aus dem APIPA-Bereich.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 26 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

6. In Registry<br />

7. Ja. Alle Rechner müssen in diesem Fall vom Administrator die festen IP-Adressen<br />

bekommen.<br />

8. b)<br />

1. b)<br />

2. ja<br />

3. b)<br />

4. c)<br />

Seite 171<br />

5. Virtuelle Webserver sind Module innerhalb des normalen Webservers, die auf unterschiedliche<br />

Namen reagieren und unterschiedliche Informationen (Webseiten)<br />

an den Client schicken. Somit kann der Webserver völlig unterschiedliche Unternehmen<br />

präsentieren, obwohl die Daten physikalisch auf einem Rechner liegen<br />

und von einem physikalischen Webserver (IIS) verwaltet werden. Die virtuellen<br />

Webserver emulieren somit die normalen Webserver.<br />

1. b), c)<br />

2. d)<br />

3. d)<br />

Seite 172<br />

4. Der Microsoft Exchange Server ist ein E-Mail-Server (SMTP-, POP3- und IMAP-<br />

Server). Er ist sehr umfangreich, leistungsfähig und flexibel. Er eignet sich <strong>für</strong><br />

den Einsatz in Unternehmen mit einem hohen E-Mail-Aufkommen. Er funktioniert<br />

nur in einer Windows-Domäne. Mail-Exchanger ist ein Rechner, der die eingehenden<br />

E-Mails des Unternehmens entgegennimmt oder weiterleitet.<br />

5. b), c)<br />

Seite 175-176<br />

1. Verzeichnis und Freigabe sind unterschiedliche Objekte. Das Verzeichnis befindet<br />

sich auf einem Laufwerk und enthält die Dateien und Unterverzeichnisse.<br />

Die Freigabe befindet sich auf einem Rechner im Netzwerk und kommuniziert mit<br />

dem Client, um die angeforderten Daten laut Anfrage zur Verfügung zu stellen.<br />

Beide Objekte haben ihre eigene Zugriffssteuerungsliste (ACL), die den Zugriff<br />

steuert.<br />

2. a), c), d), f)<br />

3. b)<br />

4. a)<br />

5. c)<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 27 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

6. Ein Rechner mit Microsoft Windows 9x kann durchaus als Datei- und Druckserver<br />

eingerichtet werden. Vorteil: kostengünstige Lösung. Nachteil: So ein Server<br />

ist weder sicher, noch stabil.<br />

7. In der Zugriffssteuerungsliste (ACL) sind die Benutzer und Gruppen sowie deren<br />

Rechte aufgeführt. Will der Client eine bestimmte Datei auf dem Server öffnen,<br />

so greift er immer zuerst auf die Freigabe zu. Besitzt der Benutzer die erforderlichen<br />

Berechtigungen, so erlaubt ihm die Freigabe den Zugriff auf das Verzeichnis.<br />

Danach erfolgt die Prüfung der ACL des Verzeichnisses und der Datei. Besitzt<br />

der Benutzer auch hier die notwendigen Berechtigungen, so gelangt er über das<br />

Verzeichnis zum Inhalt der Datei.<br />

8. Er hat keinen Freigabenamen geschrieben.<br />

9. e)<br />

10. Der normale Benutzer sucht in der Netzwerkumgebung den entsprechenden<br />

Rechner, meldet sich an dem Rechner, falls kein Domänenkonzept vorliegt, und<br />

öffnet die Freigabe auf diesem Computer. Dann öffnet er die notwendigen Dateien,<br />

abhängig von seinen Rechten.<br />

11. Server, Arbeitsstationsdienst, Computerbrowser<br />

12. a)<br />

1. /etc/named.conf<br />

2. Skript rcnamed und Programm yast<br />

Seite 177<br />

3. Es ist nicht empfehlenswert, einen DNS-Server unter Linux in einer Windows-<br />

Domäne einzusetzen.<br />

1. /etc/dhcpd.conf<br />

2. /var/lib/dhcp/dhcpd.leases<br />

Seite 178<br />

3. Ja, ein DHCP-Server unter Linux kann in einer Windows-Domäne eingesetzt werden.<br />

1. /etc/httpd/httpd.conf<br />

Seite 179<br />

2. Entweder läuft der Apache-Server immer (Startart „standalone“) oder er startet<br />

nur, wenn er eine Anfrage vom Web-Client erhält und fährt nach der Bearbeitung<br />

der Anfrage wieder herunter (Startart „inetd“).<br />

3. lynx, w3m, Mozilla Firefox, Netscape, Konqueror<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 28 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Seite 181<br />

1. Dienst smb <strong>für</strong> Verwaltung der Verzeichnis- und Drucker-Freigaben; Dienst nmb<br />

<strong>für</strong> die UNC-Namensauflösungen<br />

2. Konfigurationsdatei /etc/samba/smb.conf und webbasierte Verwaltung SWAT<br />

(eigener Webserver auf dem Port 901)<br />

3. unter Linux: zeichenorientiertes Client-Programm smbclient, ein grafisches<br />

Modul <strong>für</strong> den Linux-Dateimanager Konqueror und ein Modul <strong>für</strong> die dauerhafte<br />

Anbindung der Samba-Freigaben smbmount<br />

unter Microsoft Windows: Explorer<br />

User Manual<br />

(externe Dokumentation)<br />

Seite 189<br />

a Anmeldevorgang beschreiben! Wird im Haus eine Microsoft-<br />

Windows-NT-Domäne oder Active Directory verwendet, so soll hier<br />

der Hinweis auf die Möglichkeiten zur Anmeldung bei dem lokalen<br />

Rechner sowie bei der Domäne beschrieben werden. Hier keine<br />

Passwörter nennen, sondern eine Bitte formulieren, den Systemadministrator<br />

zu kontaktieren, falls keine Anmeldung möglich ist.<br />

b Abmeldevorgang beschreiben! Hinweis auf die Notwendigkeit eines<br />

ordentlichen Herunterfahrens; Erklärung zum Einsatz einer Sitzungssperre<br />

und zum passwortgeschützten Bildschirmschoner.<br />

c Einführung in die wichtigsten<br />

Netzwerkdienste des Unternehmens:<br />

d Internetadressen des Unternehmens<br />

i Dateifreigaben der Abteilung;<br />

kurze Beschreibung, wie man<br />

freigegebene Verzeichnisse mit<br />

dem Windows Explorer nutzt,<br />

UNC - Namen und Beschreibungen<br />

der einzelnen Freigaben; hier<br />

keine IP-Adressen aufführen!<br />

\\server1\entwicklung: Daten der<br />

Entwicklungsprojekte<br />

\\server1\Mitarbeiter: öffentlich<br />

zugängliche Daten und Formulare<br />

\\server2\SETUP: Verzeichnis mit<br />

der nützlichen freien Software<br />

\\server7\PartyMix: Musik<br />

ii Einrichtung von E-Mail-Konten je<br />

nach dem verwendeten System:<br />

SMTP-/POP3-/IMAP-/Exchange-<br />

Serveradressen und weitere Daten<br />

iii Zugriff zu den gemeinsamen Kalender-<br />

und Planungsdaten<br />

(Microsoft Exchange oder andere<br />

Groupware)<br />

iv wichtigste Intranetdienste: Adressen<br />

der Portale, Foren nach<br />

einzelnen Abteilungen und Themen,<br />

Wikies und Blogs<br />

e VPN: Beschreibung des externen Zugriffs auf die LAN-Dienste<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 29 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Administrator<br />

Manual<br />

a Beschreibung des logischen und des physikalischen Aufbau des<br />

Netzwerks: einzelne IP– Subnetze und deren Lage innerhalb des Gebäudes/Geländes:<br />

Subnet 192.168.1.0/24 Abteilung Entwicklung, 2 Etage, angeschlossen<br />

über den Switch XXX<br />

Subnet 172.16.0.0/16 Abteilungsübergreifend. IT Administration,<br />

Etage1 - 3, angeschlossen über den Switch YYY<br />

b Netzwerkgeräte (Router, Switches und Hubs) im Einsatz inklusive<br />

Betriebssystem und Netzwerkkonfiguration:<br />

Router RTR1 – zwischen den Subnetzen 172.16.0.0/16 und<br />

192.168.1.0/24 (Anschluss der Abteilung Entwicklung ans LAN).<br />

Adressen:<br />

172.16.0.1<br />

192.168.1.1.<br />

Default Gateway: 172.16.100.1<br />

DNS Server: 172.16.100.1<br />

c Sicherheitskonfiguration des Netzes: Firewall-Einstellungen, eingesetzte<br />

Software, DMZ, VPN, Zertifikatsverwaltung. Wenn die Beschreibung<br />

zu komplex wird, sollte dieser Punkt in einem besonderen<br />

Sicherheitsmanual ausgegliedert werden.<br />

d IP–Adressen und Zugangsdaten<br />

aller <strong>für</strong> den Betrieb des<br />

LAN wichtigen Server:<br />

Active Directory Domänen-<br />

Controller:<br />

DC1: IP 172.16.100.1<br />

Windows Server 2003<br />

DC2: IP 172.16.100.101<br />

Windows 2000 Server<br />

DNS Server:<br />

DC1: 172.16.100.1 Port 35<br />

SRVLi102: 172.16.100.102<br />

RedHat 4.0 mit bind 9; keine Antworten<br />

auf ICPM<br />

WINS Server:<br />

172.16.100.1<br />

DHCP Server:<br />

DC1: 172.16.100.1<br />

IP Range:172.16.200.1-<br />

172.16.200.200<br />

SRVDHCP: 192.168.100.101<br />

IP Range: 192.168.100.16-<br />

192.168.100.64<br />

e Back-up–Strategien zur Sicherung und Wiederherstellung der gemeinsamen<br />

Daten<br />

Übersichtsplan <strong>für</strong> das vernetzte System. Als Vorlage dient die Abbildung des Netzwerks<br />

der Firma ACI.<br />

Hardware- und Software-Inventur<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 30 von 62


1. a), b), e), f), k)<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Seite 195<br />

2. a) Geschäftsführung: Telefondienst, mobiler Telefondienst, Fax<br />

b) Verwaltung: Telefondienst, Fax<br />

c) Einkauf/Lager: Telefondienst, Fax<br />

d) Verkauf: Telefondienst, mobiler Telefondienst, Fax<br />

e) Softwareentwicklung: Telefondienst<br />

3. Zur Lösung der Aufgabe erweitern Sie die folgende Tabelle nach Ihrem Verständnis. Die hier aufgeführten Daten<br />

basieren auf einer möglichen Situation und sind in der Praxis von den konkreten Bedingungen abhängig.<br />

Dienst Abteilung Mitarbeiter/Position Ort Zweck Intensität<br />

Telefondienst Geschäftsführung Geschäftsführer Büro allgemein sehr hoch<br />

Geschäftsführung Geschäftsführer unterwegs allgemein sehr hoch<br />

Geschäftsführung Geschäftsführer zu Hause allgemein mittel<br />

Verwaltung Sekretariat Büro allgemein sehr hoch<br />

Einkauf/Lager Büro/Leitung Büro Auftrag Annahme/Recherche sehr hoch<br />

Einkauf/Lager Lager Lager Auftragsbestätigung hoch<br />

Verkauf Mitarbeiter im Hauptsitz und in<br />

den Filialen<br />

Büro Recherche/Kundenakquise<br />

Kundenmanagement<br />

Softwareentwicklung Entwickler im Hauptsitz Büro Kontakte mit<br />

Supportmitarbeiter<br />

Fax Geschäftsführung Geschäftsführer Büro allgemein mittel<br />

Geschäftsführung Geschäftsführer unterwegs - -<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 31 von 62<br />

sehr hoch<br />

mittel


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Dienst Abteilung Mitarbeiter/Position Ort Zweck Intensität<br />

Geschäftsführung Geschäftsführer zu Hause allgemein niedrig<br />

Verwaltung Sekretariat Büro allgemein sehr hoch<br />

Verwaltung Sekretariat unterwegs - -<br />

Verwaltung Sekretariat zu Hause - -<br />

… … … … … …<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 32 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Seite 198-199<br />

1. Die nachstehende Tabelle präsentiert eine mögliche Bewertung der in der Firma<br />

ACI benutzten öffentlichen Dienste und Netze. Achten Sie darauf, dass die Bewertung<br />

von den Einsatzzwecken abhängt (entsprechend Tabelle auf Seite 198<br />

im Buch). So könnte der Datendurchsatz von 2 Mbit/s <strong>für</strong> eine SDSL–<br />

Datenanbindung der mobil tätigen Mitarbeiter unter Umständen als knapp eingestuft<br />

werden, während diese Bandbreite vollkommen <strong>für</strong> die Sprachkommunikation<br />

ausreicht.<br />

Netz/Dienst Leistungsmerkmal Bewertung<br />

SDMS-Standleitung mit 2<br />

Mbit/s<br />

Datenmenge/Datendurchsatz 8<br />

Ausfallsicherheit/Verfügbarkeit 8<br />

Qualität 10<br />

Verbindungsaufbau/-ausbau 10<br />

Investitionsschutz 4<br />

Sicherheit 10<br />

RAS über ISDN Datenmenge/Datendurchsatz 2<br />

SDSL-Anschluss mit 2<br />

Mbit/s<br />

ISDN mit einem<br />

Primärmultiplexanschluss<br />

Ausfallsicherheit/Verfügbarkeit 8<br />

Qualität 10<br />

Verbindungsaufbau/-ausbau 5<br />

Investitionsschutz 5<br />

Sicherheit 10<br />

Datenmenge/Datendurchsatz 8<br />

Ausfallsicherheit/Verfügbarkeit 8<br />

Qualität 10<br />

Verbindungsaufbau/-ausbau 10<br />

Investitionsschutz 10<br />

Sicherheit 2<br />

Datenmenge/Datendurchsatz 10<br />

Ausfallsicherheit/Verfügbarkeit 10<br />

Qualität 10<br />

Verbindungsaufbau/-ausbau 10<br />

Investitionsschutz 8<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 33 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Netz/Dienst Leistungsmerkmal Bewertung<br />

2. b), c), d), e), g), j)<br />

1. e), b), d), c), a)<br />

Sicherheit 8<br />

Seite 202<br />

2. Die nachstehende Tabelle präsentiert eine mögliche Bewertung der in der Firma<br />

ACI geplanten öffentlichen Dienste und Netze. Achten Sie darauf, dass die Bewertung<br />

von den Einsatzzwecken abhängt (siehe Tabelle auf Seite 202 im Buch).<br />

Achten Sie darauf, dass der Datendurchsatz von 2 Mbit/s <strong>für</strong> jede einzelne hier<br />

aufgeführte Kommunikationsart ausreichend ist. Wird er allerdings <strong>für</strong> mehrere<br />

Kommunikationsarten gleichzeitig vorgeschlagen, kann es zu langsam werden. In<br />

dieser Situation sollen mehrere SDSL-Anschlüsse dedizierte Verwendung finden!<br />

Netz/Dienst Leistungsmerkmal Bewertung<br />

SDSL - Anschluss mit 2<br />

Mbit/s (Datenaustausch<br />

zwischen Hauptsitz und<br />

Niederlassungen)<br />

Datenmenge/Datendurchsatz 10<br />

Ausfallsicherheit/Verfügbarkeit 8<br />

Qualität 10<br />

Verbindungsaufbau/-ausbau 10<br />

Investitionsschutz 10<br />

Sicherheit 2<br />

VPN über das Internet Datenmenge/Datendurchsatz 6<br />

SDSL-Anschluss mit 2<br />

Mbit/s (Internetanbindung)<br />

Ausfallsicherheit/Verfügbarkeit 5<br />

Qualität 10<br />

Verbindungsaufbau/-ausbau 10<br />

Investitionsschutz 10<br />

Sicherheit 10<br />

Datenmenge/Datendurchsatz 10<br />

Ausfallsicherheit/Verfügbarkeit 10<br />

Qualität 10<br />

Verbindungsaufbau/-ausbau 10<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 34 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Netz/Dienst Leistungsmerkmal Bewertung<br />

Voice over IP (über das<br />

Internet)<br />

3. b), c), d), h), i)<br />

Investitionsschutz 10<br />

Sicherheit 2<br />

Datenmenge/Datendurchsatz 4<br />

Ausfallsicherheit/Verfügbarkeit 5<br />

Qualität 5<br />

Verbindungsaufbau/-ausbau 5<br />

Investitionsschutz 8<br />

Sicherheit 4<br />

Seite 206-207<br />

1. a) Kabel, Vollduplex; b) Kabel, Funkwellen, Vollduplex; c) Kabel, Funkwellen,<br />

Vollduplex; d) Bahn/Flugzeug/Auto, Simplex; e) Bahn/Flugzeug/Auto, Halbduplex;<br />

f) Funkwellen, Simplex; g) Kabel, Simplex; h) Kabel, Funkwellen, Halbduplex;<br />

i) Kabel, Funkwellen, Halbduplex (bei der Bestätigung); j) Kabel, Halbduplex<br />

2. e), g), h)<br />

3. a), e), g), h)<br />

4. Die Leitwegsuche in den öffentlichen Netzen geschieht noch vor der Datenübertragung.<br />

Der Weg zwischen den Kommunikationspartnern wird fest geschaltet<br />

und bleibt während der gesamten Sitzung bestehen, alle Daten passieren denselben<br />

Weg. Das Routing im LAN erfolgt hingegen dynamisch, der Übertragungsweg<br />

ist nicht fest definiert, jedes Datenpaket „sucht“ sich einen passenden<br />

Pfad.<br />

1. b), d), e), f), g), h)<br />

2. a), c)<br />

3. a), c)<br />

1. b)<br />

2. b)<br />

Seite 209<br />

Seite 214<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 35 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

3. a), c), d), f)<br />

4. f), g)<br />

5. c), d)<br />

6.<br />

1. Das Ausfiltern eines Signals geschieht im Gegensatz zu PDH, ohne die anderen<br />

Signale zu berücksichtigen.<br />

2. In SDH ermöglicht Cross-Connect, Signale verschiedener Transportnetze in<br />

einer SDH-Hierarchie zu verbinden.<br />

3. Unter SDH sind schnellere Verbindungen möglich.<br />

4. Die Doppelring-Architektur erlaubt einen ausfallsicheren Betrieb.<br />

1. a), b), c), f)<br />

2. c)<br />

3. 2<br />

4. b)<br />

1. a), b), c)<br />

Seite 218<br />

Seite 222<br />

2. auf einem Campus/Betriebsgelände oder beim Serviceprovider<br />

1. a)<br />

2. e)<br />

3. a) mit Constant Bit Rate<br />

b) mit Available Bit Rate<br />

Seite 223-224<br />

c) mit Non-Real-Time Variable Bit Rate<br />

d) mit Real-Time Variable Bit Rate<br />

1. Sicherungsschicht<br />

2. d)<br />

3. b)<br />

Seite 226<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 36 von 62


4. d)<br />

1.<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Seite 228-229<br />

1. Ein ATM-basiertes VPN ist nicht auf die IP-Protokollfamilie beschränkt.<br />

2. Ein ATM-basiertes VPN vereint alle gebräuchliche LAN-Dienste und die öffentliche<br />

Kommunikation, wie z. B. das Telefonieren, unter einer einzigen modernen<br />

Technologie.<br />

3. grundsätzlich besser geeignet <strong>für</strong> das Transport von großen Datenmengen,<br />

wie z. B. Videodaten<br />

4. bessere Skalierbarkeit<br />

2. a) Nutzen: mehr Ausfallsicherheit, garantiere Stabilität auch bei steigender Datenmenge;<br />

Konsolidierung der LAN- und öffentlichen Diensten, bessere Skalierbarkeit<br />

b) ATM-Switch zur Anbindung an den Provider, Ethernet-Switches mit ATM-<br />

Schnittstellen und/oder ATM–Karten <strong>für</strong> die betroffenen Computer zur Anbindung<br />

an das LAN, Glasfaserverkabelung<br />

c) ATM–spezifisch nur Treibersoftware, falls eine ATM–Karte in dem Rechner installiert<br />

werden soll<br />

d) Recherchieren Sie im Internet!<br />

e) fast keine zusätzlichen Personalkosten, Schulungskosten <strong>für</strong> die Systemverantwortlichen<br />

3. a) ATM (Glasfaserverbindung) <strong>für</strong> die Daten und T1 (Kupferkabel) <strong>für</strong> Videokonferenz<br />

und PBX<br />

b) Die T1-Verbindung ist überlastet.<br />

c) Die Kunden von SPRINT nutzen im Gegensatz zu FlowerPower bereits die ATM-<br />

Technologie. Das Problem von SPRINT resultiert vielmehr aus der Tatsache, dass<br />

ATM in der Firma SPRINT in der Anfangssituation nicht effizient eingesetzt wurde.<br />

d) Ein ATM Access Concentrator könnte eingesetzt werden, um die typischen<br />

ATM–Datenströme (Sprache, Video, Daten) und die typischen LAN–<br />

paketorientierten Dienste über eine Verbindung zu integrieren.<br />

e) z. B. ATM-Circuit Emulation Services (ATM-CES) port adapter <strong>für</strong> Cisco Router<br />

der 7200–Reihe<br />

f) Erweiterung des Dienst-Portfolios; nahtlose Integration in die vorhandene Cisco-Router-Infrastruktur;<br />

Möglichkeit, ATM-Kunden mit T1-Verbindungen zu versorgen;<br />

Kunden profitieren von den Vorteilen der ATM-Integration von Sprache,<br />

Video und Daten; Umschulungskosten bleiben niedrig, da die Lösung weiterhin<br />

auf CISCO-Produkten basiert<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 37 von 62


1. b)<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Seite 230-231<br />

2. a) Ausfallsicherheit, internationale Verfügbarkeit, Sicherheit, optimale Durchsatzrate<br />

<strong>für</strong> bestimmte Anwendungen, flexible Kosten<br />

b) zu langsam <strong>für</strong> Multimediaanwendungen, keine zukunftssichere Technologie,<br />

zusätzliche Hardware notwendig<br />

c) niedrige Kosten, großer Komfort, erhöhte Produktivität<br />

3. a), d), f)<br />

1. a), d), e)<br />

2. a), c), f)<br />

1. b)<br />

2. e)<br />

3. c)<br />

1. d)<br />

2. i), b), h), d), e), c), f), g) a)<br />

3.<br />

Seite 232<br />

Seite 235<br />

Seite 236<br />

A-Seite B-Seite Telefonsignale verlaufen durch<br />

4 6 Hauptkabel (Teilnehmeranschlussleitungen, TAL)<br />

6 4 Ortsvermittlungsstelle<br />

3 7 Kabelverzweiger (KVz)<br />

2 8 Abschlusspunkt Linientechnik (APL)<br />

5 5 Hauptverteiler (HVt)<br />

8 2 Hauptvermittlungsstelle (HVSt)<br />

7 3 Knotenvermittlungsstelle (KVSt)<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 38 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

1. d), e)<br />

2. a)<br />

1 9 Telefon des A-Teilnehmers<br />

9 1 Zentralvermittlungsstelle (ZVSt)<br />

Seite 239<br />

3. PDH-Multiplexer <strong>für</strong> ISDN und Terminal-Multiplexer oder SDH-Add-Drop-<br />

Multiplexer <strong>für</strong> Breitband-ISDN<br />

Seite 241<br />

1. analoges Telefonnetz: a), d), f); ISDN: b), c), e), g), h)<br />

2. a) Die verschiedenen Netzknoten (Endgeräte, Ortsvermittlungsstellen, Fernvermittlungsstellen)<br />

spielen im Signalisierungsnetz verschiedene Rollen, so dass darauf<br />

verschiedene Schichten des OSI-Referenzmodells realisiert werden sollen.<br />

b) Die SPTs arbeiten sowohl Ländergrenzen übergreifend als auch netzübergreifend<br />

und sind auf internationale Standards angewiesen.<br />

c) DSSS1 wurde vom ETSI entwickelt, um bisherige nationale Standards zu ersetzen<br />

und dadurch Marktbarrieren durch unterschiedliche Standards in den Mitgliedstaaten<br />

der Europäischen Gemeinschaft abzubauen.<br />

1. CCBS<br />

Seite 246-247<br />

2. a) nein; b) ja; c) nutzungsspezifische zusätzliche Zeichengabe (mit oder ohne<br />

vorherige Abfrage); d) ja; e) Dienst <strong>für</strong> Videokonferenz mit 128 Kbit/s, besser<br />

384 Kbit/s (möglich bei der Nutzung von drei ISDN-Leitungen)<br />

3. b)<br />

4. Recherchieren Sie im Internet!<br />

1. b)<br />

2. a), b)<br />

Seite 248<br />

Seite 250-251<br />

1. nur eingeschränkt, mit einer geringen Geschwindigkeit und zu ungünstigen Preisen,<br />

da GSM in der ersten Linie <strong>für</strong> Sprachkommunikation entwickelt wurde<br />

2. a), d), g)<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 39 von 62


3. g)<br />

4. c), f)<br />

5. c)<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

1. c), d), e), f)<br />

2. c), d), e)<br />

3. e)<br />

4. a) ja<br />

5. b)<br />

1. b)<br />

2. c)<br />

3. a)<br />

1. c)<br />

b) ja<br />

c) 36<br />

d) ja<br />

e) Audiocodec-Umwandlungseinheit<br />

f) 30 W, optional 60 W<br />

Seite 253-254<br />

Seite 256<br />

Seite 258<br />

2. 1) Die GPRS–Einwahleinstellungen unterscheiden sich von Betreiber zu Betreiber.<br />

Konfiguriert werden unter anderem der <strong>für</strong> das Gerät zuständige SGSN und der<br />

<strong>für</strong> die gewünschten Datendienste zuständige GGSN. Die Sitzung beginnt mit der<br />

Anwahl eines Datendienstes – einer URL oder eines E-Mail-Servers.<br />

2) Die mobile Station kontaktiert die zuständige Zelle (BTS) auf dieselbe Weise<br />

wie bei GSM. Ist die Verbindung hergestellt, so versucht sich das Gerät in der<br />

Zelle anzumelden (Visit). Über den Besucher wird ein Datensatz in das VLR der<br />

Zelle eingetragen. Die Zelle meldet den Besucher im HLR an. anschließend wird<br />

die Zelle darüber informiert, welche Dienste <strong>für</strong> den Teilnehmer zulässig sind (z.<br />

B. GPRS), und stellt die notwendigen kryptografischen Schlüssel bereit.<br />

3) Die Verbindung wird an die PCU der Zelle übergeben, die den vorkonfigurierten<br />

SGSN kontaktiert. Die Sitzung ist somit aufgebaut.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 40 von 62


3. a)<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

4) Je nach den gewünschten Datendiensten werden die Pakete an die entsprechenden<br />

GGSN weitergeleitet.<br />

1. a) - C)<br />

b) - D)<br />

c) - A)<br />

d) - E)<br />

e) - B)<br />

2. a), b), c), d), f), g)<br />

3. e)<br />

4. f)<br />

5. a) STM1, STM4<br />

Seite 262-263<br />

b) Statisch und dynamisch über einen internen DHCP- oder RADIUS-Server<br />

c) ATM VCs und VLAN tagging (802.1q), L2TP, L2TP mit IPsec-Verschlüsselung;<br />

IPsec, GRE VPN, VPRN (RFC 2764); MPLS/BGP VPN (RFC 2547bis)<br />

d) RIP v1/v2; OSPFv2; IS und BGP4; IP Multicast über IGMP Proxy<br />

e) 1 000 000<br />

f) ja<br />

1. d)<br />

2. a), b), c), d)<br />

3. a) ja, b) S0 , c) Mehrgeräteanschluss<br />

Seite 267<br />

4. a) Basisanschluss, b) ja, c) 128 Kbit/s bei einem Anschluss an B-Kanal. Die Geschwindigkeit<br />

des D-Kanals ist 16 Kbit/s. Der H-Kanal steht nicht zur Verfügung.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 41 von 62


1.<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Seite 271<br />

2. a) nein, PPP wird bei der Einwahl über ein analoges Modem benutzt<br />

3. c)<br />

b) nein, PPTP wird bei VPN benutzt<br />

c) nein, L2TP wird bei VPN benutzt<br />

d) ja, PPPoE wird bei ADSL benutzt<br />

a) SDSLAM<br />

b) 12<br />

c) 2,3 Mbit/s<br />

Seite 272<br />

d) Hot-swap-Fähigkeit und duplizierte Stromversorgung<br />

e) Port-basierte-VLAN-Sicherheit<br />

1. a), b), c), d), f)<br />

2. a)<br />

Seite 278<br />

3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag „EVB-IT-Dienstvertrag“ auf<br />

der Webseite der KBSt (www.kbst.bund.de)<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 42 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

1. c), e), g)<br />

2. c)<br />

3.<br />

Seite 285-286<br />

Brief E-Mail Telefon Fax Bug-<br />

Tracking<br />

Kundenfreundlichkeit + ++ ++ + + +<br />

Möglichkeiten zur<br />

automatischen Übernahme der<br />

Support-Call-Daten <strong>für</strong> die<br />

Weiterverarbeitung<br />

Zeitraum <strong>für</strong> die erste Reaktion<br />

bzw. Schnelligkeit<br />

-<br />

+ - - ++ -<br />

-- + ++ + ++ ++<br />

Möglichkeiten zur Nachfrage -- - ++ -- ++ ++<br />

Faktor Mensch - + ++ - -- +<br />

Sicherheit und Vertraulichkeit + + + + - -<br />

1. c), d)<br />

2. a), b), f)<br />

3. b), c), d), f)<br />

4. d)<br />

5. a)<br />

1. b)<br />

2. e)<br />

Seite 291-292<br />

Seite 293<br />

Seite 297<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Chat-<br />

Service<br />

1. § 1: Beseitigung von Störungen und Schäden, die durch unsachgemäße Behandlung<br />

seitens des Kunden, durch Einwirkung Dritter oder durch höhere Gewalt<br />

verursacht werden. Die Software-Pflege umfasst nicht die Beseitigung von Schäden<br />

und Störungen, die durch Umweltbedingungen am Aufstellungsort, durch<br />

Fehler in oder Ausfall der Stromversorgung, fehlerhafte Hardware oder sonstige,<br />

nicht vom Anbieter zu vertretene Einwirkungen verursacht werden.<br />

2. c)<br />

Seite 43 von 62


3. a)<br />

1.<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Angebot 1. Das neue System soll unter Microsoft Windows laufen.<br />

A) Installation des Betriebssystem - 4 Std.<br />

B) Installation von Oracle-Software; Datenübernahme durch das<br />

Importieren aus einer unter Linux laufenden Datenbank - 12 Std.<br />

C) Installation des Applikationsservers Tomcat und direkte<br />

Datenübernahme und Konfiguration durch das Kopieren - 2 Std.<br />

D) abschließende Arbeiten, Systemtuning, Kontrolle - 8 Std.<br />

Angebot 2. Das neue System soll unter Linux laufen.<br />

A) Installation des Betriebssystems - 4 Std.<br />

B) Installation von Oracle Software. Direkte Datenübernahme durch das<br />

Kopieren - 4 Std.<br />

C) Installation des Applikationsservers Tomcat und eine direkte Daten-<br />

übernahme und Konfiguration durch das Kopieren; Anpassung der Konfiguration<br />

an die Linux-Umgebung (Pfade, Rechte, externe Programme) - 4 Std.<br />

D) abschließende Arbeiten, Systemtuning, Kontrolle - 8 Std.<br />

b) Nein<br />

Seite 301-303<br />

a) komplette Hardware muss untersucht und zertifiziert werden; komplette<br />

Hardware muss in gutem Zustand sein; Hardware, die diese Voraussetzungen<br />

nicht erfüllt, muss auf Kosten des Kunden nachgebessert und zertifiziert werden.<br />

Die zertifizierte Hardware muss durch die Fernsteuerungssoftware kontrolliert<br />

werden können.<br />

b) Die alte Hardware muss auf Kosten des nachgebessert und zertifiziert werden.<br />

c) Principal Period of Maintenance ist die Zeit, in der die Supportdienste dem<br />

Kunden zur Verfügung stehen. Sie wird auch als Kernzeit <strong>für</strong> Wartung und Support<br />

bezeichnet.<br />

d) am Donnerstag um 14:00 Uhr<br />

e) Der Kunde hat keinen direkten Anspruch auf das Service, die Leistung kann<br />

jedoch gesondert abgerechnet erbracht werden.<br />

f) OpenView, Insight Manager<br />

g) Telefon<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 44 von 62


2. a)<br />

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

h) Wartungsunternehmen<br />

i) 438<br />

3. a), d), f)<br />

4. a), b), d), g)<br />

1. b), d)<br />

2. b), d), f)<br />

3. b), c), f)<br />

Seite 307-308<br />

Seite 310-311<br />

1. a) ja. Die elektronischen Bauteile könnten sonst durch Druck oder durch statische<br />

Elektrizität beschädigt werden.<br />

b) Regel 6<br />

c) z. B. USB-Geräte, hot-plug-fähige Festplatten in den da<strong>für</strong> ausgelegten Systemen,<br />

Drucker am parallelen Port, PS/2-Maus<br />

2. siehe Grafik auf Seite 310<br />

3. a) um Überhitzung zu vermeiden<br />

b) nein<br />

c) Der fehlerhafte Lüfter kann anhand einer leuchtenden LED identifiziert werden.<br />

d) Der Server muss normalerweise nur aus dem Rahmengestell etwas herausgezogen<br />

werden. Das komplette Herausnehmen ist nur notwendig, wenn andere<br />

Komponenten die Sicht und die Handlung behindern.<br />

e) Der Lüfter verfügt über eine Plastiklasche zum Herausziehen.<br />

Seite 317<br />

1. Gesetz zum Schutz vor Missbrauch personenbezogener Daten bei der Datenverarbeitung<br />

- BDSG (1990, Neufassung 2003, zuletzt geändert 2009), Telekommunikationsgesetz<br />

-TKG (2004), Telemediengesetz -TMG (2007), Gesetz über Rahmenbedingungen<br />

<strong>für</strong> elektronische Signaturen - Signaturgesetz (2001), diverse<br />

Landesdatenschutzgesetze<br />

2. Signaturgesetz<br />

3. ja, bei der Zertifizierungssstelle<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 45 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

4. Das Zertifikat enthält die Identität der Person, ihren öffentlichen Schlüssel,<br />

die Algorithmen zur Benutzung des öffentlichen Schlüssels der Person, Beginn<br />

und Ende der Gültigkeit des Zertifikates, den Namen der Zertifizierungsstelle, die<br />

laufende Nummer des Zertifikates, die Anwendungen, mit denen das Zertifikat<br />

benutzt werden darf sowie weitere Daten, die von der Person beantragt wurden.<br />

5. Pflichten der Dienstanbieter gegenüber der Regulierungsbehörde, Lizenzerteilung<br />

und Gebühren, Entgeltregulierung, Regelungen zum Netzzugang, Kundenschutz,<br />

Frequenzordnung, Festlegung des Kontrollorgans, Fernmeldegeheimnis<br />

6. BDSG<br />

7. BDSG. Der Bundesbeauftragte <strong>für</strong> den Datenschutz kontrolliert bei den öffentlichen<br />

Stellen des Bundes die Einhaltung der Vorschriften dieses Gesetzes und anderer<br />

Vorschriften über den Datenschutz. Er meldet die Vorstöße gegen das Gesetz<br />

bei den entsprechenden Behörden. Zu seinen Pflichten gehören unter anderem<br />

die Erstattung des Tätigkeitsberichtes im Intervall von zwei Jahren sowie die<br />

Anfertigung entsprechender Gutachten auf Anforderungen des Bundestages oder<br />

der Bundesregierung. Der Bundesbeauftragte wird vom Deutschen Bundestag auf<br />

Vorschlag der Bundesregierung <strong>für</strong> fünf Jahre gewählt. Jeder kann sich an den<br />

Bundesbeauftragten wenden, wenn er der Meinung ist, dass seine personenbezogenen<br />

Daten durch öffentliche Stellen des Bundes missbraucht wurden.<br />

8. Die Rechte des Betroffenen:<br />

9.<br />

Auskunftsrecht. Der Betroffene hat das Recht auf die Auskunft über alle zu seiner<br />

Person gespeicherten Daten, über den Zweck der Speicherung sowie über<br />

Personen und Stellen, an die seine Daten regelmäßig übermittelt werden.<br />

Berichtigungsrecht. Sind die personenbezogenen Daten des Betroffenen unrichtig,<br />

so müssen sie von der Behörde berichtigt werden.<br />

Löschungsrecht. Die personenbezogenen Daten eines Betroffenen müssen gelöscht<br />

werden, wenn ihre Speicherung unzulässig ist oder <strong>für</strong> die speichernde<br />

Stelle nicht mehr erforderlich ist.<br />

Sperrungsrecht. Die personenbezogenen Daten eines Betroffenen müssen gesperrt<br />

werden, wenn eine Löschung aus gesetzlichen Aufbewahrungsfristen noch<br />

nicht möglich ist oder wenn die Richtigkeit der Daten noch nicht festgestellt werden<br />

konnte.<br />

Geheimhaltungsrecht. Die personenbezogenen Daten dürfen von der verantwortlichen<br />

Stelle nur <strong>für</strong> den Zweck verarbeitet oder genutzt werden, <strong>für</strong> den sie<br />

erhoben wurden.<br />

Zugangskontrolle<br />

Eingabekontrolle<br />

Der Zugang zu den Bereichen, wo personenbezogene<br />

Daten bearbeitet werden, ist <strong>für</strong> Unbefugte zu<br />

unterbinden.<br />

Der Ursprung der Daten muss nachvollziehbar sein:<br />

Welcher Mitarbeiter hat wann auf welcher EDV-<br />

Anlage welche personenbezogenen Daten erfasst?<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 46 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Abgangskontrolle<br />

Speicherkontrolle<br />

Benutzerkontrolle<br />

Zugriffskontrolle<br />

Schnittstellenkontrolle<br />

Transportkontrolle<br />

Auftragskontrolle<br />

Organisationskontrolle<br />

Mitarbeiter, die personenbezogene Daten nutzen<br />

oder verarbeiten, dürfen diese Daten nicht auf<br />

auswechselbare Datenträger kopieren.<br />

Eine unbefugte Kenntnisnahme und Verarbeitung<br />

(inklusive Eingeben, Korrigieren und Löschen) von<br />

Speicherinhalten (Arbeitsspeicher, Festplatte) ist zu<br />

unterbinden.<br />

Die Verarbeitung und Übermittlung von personenbezogenen<br />

Daten durch unbefugtes Personal ist zu<br />

verhindern.<br />

Die befugten Mitarbeiter erhalten Zugang zu den<br />

personenbezogenen Daten nur laut festgelegter<br />

Rechte und vordefinierter Regeln (Leserechte,<br />

Schreibrechte, Vollzugriff, kein Zugriff). Die Zugriffsrechte<br />

auf unterschiedliche Daten können<br />

voneinander abweichen.<br />

Die personenbezogenen Daten dürfen nur über definierte<br />

und überprüfbare Schnittstellen in industriell<br />

üblichen Formaten übermittelt werden.<br />

Bei der Übermittlung der personenbezogenen Daten<br />

dürfen sie weder gelesen, geändert, gelöscht<br />

noch dauerhaft gespeichert werden.<br />

Die personenbezogenen Daten, die im Auftrag erhoben,<br />

verarbeitet, gespeichert oder übermittelt<br />

werden, müssen nach den Vorschriften des Auftraggebers<br />

behandelt werden.<br />

Die Arbeitsabläufe müssen den Anforderungen zum<br />

Schutz der personenbezogenen Daten entsprechen.<br />

Seite 318-319<br />

1. a) Herr Webster hat das Urheberrecht auf die Präsentationsfolien. Falls die Änderungen<br />

nicht mit ihm abgestimmt werden, liegt eine Verletzung des UrhG vor. b)<br />

Die Firma ACI muss das Nutzungsrecht von dem Herrn Webster erwerben.<br />

2. Kai sollte dieses Angebot ablehnen, da es gegen das UrhG verstößt. Außerdem<br />

sollte er darauf hinweisen, dass diese Vorgehensweise unangenehme Folgen <strong>für</strong><br />

Katrin haben kann, falls sie der Filmproduzent auf Schadenersatz verklagt.<br />

3. Kai erklärt Stefan, dass das Copyright-Symbol nicht dem Urheberrecht gleichzusetzen<br />

ist. Mit diesem Symbol wird nur nach außen deutlich signalisiert, wer der<br />

Urheber des Werkes ist. Nur die bloße Verwendung dieses Symbols verleiht kein<br />

Urheberrecht. Im Zweifelfall muss bewiesen werden, wer das Werk erstellt hat.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 47 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Seite 320<br />

1. Authentifizierung. Die Subjekte (Benutzer oder Dienste) müssen ein Konto innerhalb<br />

des Betriebssystems besitzen. Das Konto enthält Anmeldename, Kennwort<br />

und weitere Charakteristiken. Bevor ein Subjekt Zugriff auf die Ressourcen<br />

eines Rechners erhält, muss es sich im Betriebssystem mit einem gültigen Anmeldenamen<br />

und einem dazu passenden Kennwort anmelden. Autorisierung.<br />

Ein Betriebssystem muss Zugriffsrechte implementieren. Jeder Zugriff eines Benutzers<br />

auf eine Ressource im System soll dabei gemäß den klar differenzierten<br />

Zugriffsarten und -berechtigungen stattfinden. Protokollierung. Die wichtigen<br />

Vorgänge müssen vom Betriebssystem überwacht und protokolliert werden. Dazu<br />

gehören das Erstellen, Verändern und Löschen von Dateien und Verzeichnissen,<br />

die Benutzer- oder Gruppenkontenverwaltung sowie die Verwendung von systemweiten<br />

Rechten. In den Protokollen müssen mindestens drei Angaben zu jedem<br />

Vorgang festgehalten sein: Wer (welches Konto), was (Aktion) und wann<br />

(Datum und Uhrzeit) gemacht hat.<br />

2. Nein. Sie unterstützen keine Authentifizierung, Autorisierung und Protokollierung.<br />

Seite 322<br />

1. Bei den lokalen Angriffen verfügt der Angreifer über den lokalen Zugriff auf den<br />

Rechner. Er kann ihn booten, herunterfahren und sich möglicherweise sogar anmelden.<br />

Über Diskette, CD-ROM oder USB-Stick startet er seine eigene Software,<br />

die ihm die Manipulationen an den Konten oder Rechten erlaubt. Im schlimmsten<br />

Fall kann er die gesamte Festplatte und weitere Hardware- oder Softwarekomponenten<br />

entwenden. Deshalb müssen die wichtigen Rechner in einem kontrollierten<br />

(abschließbaren) Raum stehen. Außerdem empfiehlt es sich, die Boot-<br />

Reihenfolge im BIOS der betreffenden Rechner so einzustellen, dass der Start<br />

des Betriebssystems von Wechselmedien nicht möglich ist. Um diese Einstellung<br />

zu umgehen, sind zumindest weitere erschwerende Aktivitäten durch den Angreifer<br />

erforderlich. Zu den lokalen Angriffen gehört auch das simple Ausspionieren<br />

von Kontodaten der Mitarbeiter.<br />

2. Bei einem Netzwerkangriff erreicht ein Angreifer den Ziel-Rechner von einem anderen<br />

Rechner im Netzwerk aus.<br />

3. Antivirenprogramme. Detaillierte Kenntnisse über die Herkunft der Programme.<br />

4. Telnet versendet die Daten im Klartext (unverschlüsselt). Alle Daten (Anmeldenamen,<br />

Kennwörter, Befehle, Informationen) können auf einem anderen Rechner<br />

gelesen werden.<br />

5. Der Angreifer verschickt von seinem Rechner IP-Pakete, die als Absender die IP-<br />

Adresse eines anderen Rechners enthalten. Der Angreifer verwendet in der Regel<br />

selbst programmierte oder von so genannten Hacker-Webseiten aus dem Internet<br />

heruntergeladene Programme und verfolgt damit das Ziel, andere Rechner<br />

im Netzwerk „lahm zu legen“. Da<strong>für</strong> wird ein „Opfer-Rechner“ ausgewählt, unter<br />

dessen Identität die gefälschten IP-Pakete an einen Server versendet werden.<br />

Die IP-Pakete enthalten eine Anfrage zum Aufbau einer Verbindung zwischen den<br />

beiden Rechnern. Der Server schickt die Antwort an den „Opfer-Rechner“. Der<br />

„Opfer-Rechner“ wollte in Wirklichkeit aber gar keine Verbindung erstellen, deshalb<br />

bestätigt er die Antwort des Servers nicht. Darauf häufen sich die nicht bestätigten<br />

Antworten und beinträchtigen sowohl die Kapazität des angegriffenen<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 48 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Servers als auch die des „Opfer-Rechners“. Diese Art der Attacken wird SYN-<br />

Flooding genannt, nach der Bezeichnung des IP-Feldes <strong>für</strong> die Verbindungsbestätigung<br />

(SYN-Flag). Abhilfe schaffen in diesem Fall Programme, die die Anzahl der<br />

Verbindungen pro Zeiteinheit beschränken.<br />

Seite 326<br />

1. Access Control List (ACL, Zugriffsteuerungsliste). Diese Liste gehört zu jeder Datei<br />

oder zu jedem Verzeichnis. Sie enthält die Subjekte (Benutzer und Dienste)<br />

und deren Rechte auf Dateien oder Verzeichnisse. Die Zugriffssteuerungsliste ist<br />

in den Betriebssystemen von Microsoft als Datei- und Verzeichnisattribut im Dateisystem<br />

NTFS implementiert. Das Betriebssystem NetWare von Novell unterstützt<br />

ebenfalls ACL. Unter UNIX/Linux gibt es diese Liste standardmäßig nicht,<br />

aber sie lässt sich einfach nachinstallieren. Da jede Datei eine ACL besitzt, kann<br />

eine sehr detaillierte Zugriffssteuerung betrieben werden. Die Vererbung der ACL<br />

von Verzeichnissen auf Unterverzeichnissen und Dateien erlaubt eine sehr<br />

schnelle und einfache Einrichtung der Zugriffssteuerung.<br />

2. Kai sollte Kontingentverwaltung einrichten und den Benutzern begrenzten Speicherplatz<br />

zuweisen.<br />

3. Programme mit den Funktionen Masquerading und Filtering arbeiten auf der<br />

3. Schicht des OSI-Modells. Sie bilden eine Schnittstelle zwischen dem Betriebssystem<br />

und dem Netzwerk. Alle IP-Pakete, die das Betriebssystem verschickt oder<br />

empfängt, müssen zuerst diese Schnittstelle passieren. Ob ein IP-Paket die<br />

Schnittstelle passieren darf, kann durch entsprechenden Bedingungen und Regeln<br />

bestimmt werden. Diese Regeln betreffen die Herkunft und das Ziel des Paketes<br />

(MAC-Adresse, IP-Adresse mit Port), die Zugehörigkeit zu einer neuen oder<br />

schon bestehenden Verbindung sowie das betreffende Protokoll. Ein Paket kann<br />

verworfen oder durchgelassen werden (Filtering). In manchen Fällen werden<br />

durch die Software die Ziel- oder Quelladresse verändert (Masquerading).<br />

4. Beide verschicken die Anfragen, die sie von den Clients bekommen, unter eigener<br />

Identität (unter eigener IP-Adresse). Beide leiten die Antworten an die Clients<br />

weiter. Der NAT-Router arbeitet auf der Schicht 3 und 4 des OSI-Modells.<br />

Der Proxy arbeitet auf der 7. Schicht des OSI-Modells und verfügt deswegen<br />

über wesentlich mehr Funktionen als NAT. Dazu gehören die Namensauflösung,<br />

ein Cache <strong>für</strong> die Antworten, der Cache-Austausch mit anderen Proxyservern sowie<br />

weitere Selbstschutzmechanismen.<br />

1. LM, NTLM, Kerberos, RADIUS<br />

Seite 328<br />

2. KDC (Key Distribution Center) ist ein Server, der eine Datenbank mit den Benutzerkonten<br />

und den <strong>für</strong> sie erlaubten Diensten enthält. Meldet sich ein Benutzer<br />

im Netzwerk an, so erhält er vom KDC ein so genanntes Ticket, das auf dem<br />

Rechner des Benutzers gespeichert wird und nur eine begrenzte Zeit gilt. Beim<br />

Zugriff auf die Netzwerkdienste sucht der Client automatisch dieses Ticket und<br />

sendet es an den Server. Während der Abmeldung des Benutzers wird das Ticket<br />

gelöscht.<br />

3. PAM (Pluggable Authentication Module) sind die Module, die dem Administrator<br />

eine Auswahl ermöglichen, wie die Benutzer von den Anwendungen identifiziert<br />

werden. Der Zugriff auf die Dienste wird vom Betriebssystem gesteuert. Die<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 49 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

PAM-Methode stellt <strong>für</strong> jede Anwendung ein Modul zur Verfügung, das die Kontrolle<br />

über den Benutzerzugriff auf die Dienste dieser Anwendung ausübt.<br />

4. EAP (Extensible Authentication Protokoll)<br />

5. Beim PAP (Password Authentication Protocol) sendet der Client die Anforderungen<br />

zur Anmeldung so lange, bis der Server positiv oder negativ antwortet.<br />

Nachteile: Dieses Protokoll verwendet keine Verschlüsselung <strong>für</strong> die Anmeldedaten.<br />

Der Vorgang selbst ermöglicht auch den Missbrauch des Servers. Der Angreifer<br />

startet unzählige Anmeldeversuche, die den Server überlasten, da alle<br />

Anfragen in eine Warteschlange gestellt werden.<br />

Beim CHAP (Challenge Handshake Authentication Protocol) sendet der Client die<br />

Anforderung zur Anmeldung einmal an den Server und muss auf dessen Antwort<br />

warten. Nur nachdem er die Server-Aufforderung erhalten hat, sendet er die<br />

Anmeldedaten und wartet auf die Bestätigung.<br />

Vorteile: Angriffe auf den Server, wie bei PAP, sind ausgeschlossen. Dieses Protokoll<br />

verwendet außerdem eine starke Verschlüsselung <strong>für</strong> das Kennwort.<br />

1. c)<br />

Seite 329<br />

2. Das Konto des Administrators erhält nach der Installation des Betriebssystems<br />

oft einen Standard-Anmeldenamen wie „Administrator“, „Admin“ oder „root“. Der<br />

Administrator muss den Anmeldenamen nach der Installation unverzüglich umbenennen<br />

und ein Konto ohne Rechte mit dem Anmeldenamen „Administrator“<br />

anlegen. Es ist sogar empfehlenswert, noch ein zusätzliches Administrator-Konto<br />

zu erstellen, die Anmeldedaten zu notieren und an einem sicheren Ort (Safe)<br />

aufzubewahren. Der Administrator sollte sich unter dem Administrator-Konto nur<br />

dann anmelden, wenn er systemrelevante Aufgaben erledigen muss (Benutzer<br />

erstellen, Rechte vergeben, Protokolle lesen). Für alle anderen Arbeiten erstellt<br />

er sich ein normales Konto und arbeitet unter dieser Identität. Benötigt er dringend<br />

einen Zugriff auf Anwendungen, die die Identität des Administrators erfordern,<br />

steht ihm da<strong>für</strong> unter Windows der Befehl RUNAS zur Verfügung.<br />

3. Der Administrator muss ständig die Protokolle des Betriebssystems kontrollieren<br />

sowie im Notfall die Eindringlingsabwehr und die Überwachung aktivieren. Überwachungssystem<br />

kann den Administrator durch Mail oder Nachrichten über die<br />

Sicherheitsprobleme informieren.<br />

4. Meldet sich ein Windows-Rechner bei einem anderen Rechner an, um beispielsweise<br />

Daten abzugleichen, so erstellt er eine Null-Sitzung. Diese Sitzung ist<br />

dadurch gekennzeichnet, dass sie unter dem Anmeldenamen „LocalSystem“ und<br />

ohne Eingabe des Kennworts stattfindet. Null-Sitzungen eröffnen normalerweise<br />

nur die Dienste und nicht die Benutzer. Prinzipiell existiert aber die Möglichkeit,<br />

dass ein Hacker-Programm die gleiche Prozedur ausführt. Abhängig vom<br />

Windows-Betriebssystem können diese Sitzungen durch einen Eintrag in der Registry<br />

verboten werden. Dazu ist das Feld „RestrictAnonymous“ auf den Wert 1<br />

zu setzen. Ebenso sollte in der Registry die Fernverwaltung sowie in den Gruppenrichtlinien<br />

die Richtlinie "Aufzählung der Benutzerdatenbank" ausgeschaltet<br />

werden.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 50 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Seite 330-331<br />

1. Komponente: Computerkonfiguration. Voraussetzung: Domäne, GPO des Standortes,<br />

der Domäne oder der OU, Installationspaket im Format MSI.<br />

2. Die Einträge unter „Administrative Vorlagen“ werden in Registry der Rechner<br />

übernommen.<br />

3. Herr Köhler muss ein Skript dazu schreiben und testen. Der Skriptname muss in<br />

GPO unter „Computerkonfiguration/Windows-Einstellungen/Skripts<br />

(Start/Herunterfahren)“ eingetragen werden.<br />

Seite 333<br />

1. Zwischen den Domänen flower-power.de und aci.de muss eine Vertrauensstellung<br />

eingerichtet werden, da die Domänen zu unterschiedlichen Gesamtstrukturen<br />

gehören. Die Domäne flower-power.de muss der Domäne aci.de vertrauen,<br />

nur dann können die Mitarbeiter von ACI auf die Daten der Domäne flowerpower.de<br />

einen Zugriff vom Administrator der Domäne flower-power.de bekommen.<br />

Der umgekehrte Zugriff ist in der Aufgabe nicht erforderlich. Würden<br />

die Domänen flower-power.aci.de und aci.de heißen, so braucht man keine<br />

Vertrauensstellungen einzurichten, da sie schon standardmäßig existieren (man<br />

geht davon aus, dass die beiden Domänen zu einer Gesamtstruktur gehören).<br />

Dabei können die Mitarbeiter beider Firmen gegenseitig auf die Daten zugreifen<br />

(falls die Administratoren dies erlauben).<br />

2. Innerhalb einer Gesamtstruktur in Microsoft Windows 2003 existieren die Vertrauensstellungen:<br />

implizit: Vertrauensstellungen entstehen automatisch und können nicht aufgehoben<br />

werden;<br />

bidirektional: wenn die Domäne A der Domäne B vertraut, bedeutet dies automatisch,<br />

dass die Domäne B auch der Domäne A vertraut;<br />

transitiv: wenn die Domäne A der Domäne B vertraut und die Domäne B der<br />

Domäne C vertraut, erweitert sich das Vertrauen der Domäne A auch auf die<br />

Domäne C.<br />

Unter Windows NT besaßen die Vertrauensstellungen folgende Eigenschaften:<br />

explizit: die Einrichtung der Vertrauensstellungen erfolgt manuell;<br />

unidirektional: wenn die Domäne A der Domäne B vertraut, bedeutet dies nicht<br />

zwangsläufig, dass die Domäne B auch der Domäne A vertraut;<br />

intransitiv: wenn die Domäne A der Domäne B und die Domäne B der Domäne<br />

C vertraut, bedeutet dies nicht, dass die Domäne A auch der Domäne C vertraut.<br />

1. Signaturgesetz<br />

Seite 336<br />

2. Microsoft Windows benutzt Zertifikate in seinem verschlüsselnden Dateisystem<br />

EFS. Jedem Benutzer wird ein vom Betriebssystem selbst signiertes Zertifikat zugeordnet.<br />

Will ein Benutzer eine Datei verschlüsseln, wird da<strong>für</strong> dynamisch ein<br />

symmetrischer Schlüssel (File Encrypt Key, FEK) generiert. Der symmetrische<br />

Schlüssel selbst wird mit dem öffentlichen Schlüssel des Benutzers verschlüsselt<br />

und als Attribut zusammen mit der Datei gespeichert. Will dieser Benutzer die<br />

Datei später wieder öffnen, muss sie zuvor mit dem privaten Schlüssel dieses<br />

Benutzers entschlüsselt werden. Wer keinen privaten Schlüssel besitzt, kann die<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 51 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Datei nicht öffnen, selbst wenn er da<strong>für</strong> einen Vollzugriff besitzt und sie damit<br />

sogar löschen kann. Unter den modernen Windows-Betriebssystemen verläuft die<br />

Ver- und Entschlüsselung vollkommen transparent. Der Benutzer aktiviert nur<br />

einmal die entsprechende Option und sofort erledigt das Dateisystem <strong>für</strong> ihn die<br />

Ver- und Entschlüsselung automatisch. Verfügt das Betriebssystem Windows<br />

über einen so genannten Wiederherstellungsagenten, so wird der symmetrische<br />

Schlüssel FEK aus Sicherheitsgründen noch einmal mit dem öffentlichen Schlüssel<br />

des Wiederherstellungsagenten verschlüsselt und als Attribut mit der Datei<br />

abgespeichert. Somit kann der Wiederherstellungsagent diese Datei auch wieder<br />

entschlüsseln.<br />

3. Kai antwortet, dass keine Rechte (auch nicht Vollzugriff) erlauben, eine verschlüsselte<br />

Datei zu öffnen. Man muss sich als Wiederherstellungsagent anmelden<br />

und die Datei entschlüsseln.<br />

4. OpenSSL<br />

5. Bei Microsoft Windows XP/2003 gibt es standardmäßig keinen Wiederherstellungsagenten.<br />

Der Administrator kann aber einen Wiederherstellungsagent einrichten.<br />

Da<strong>für</strong> müssen folgende Schritte durchgeführt werden:<br />

Der Administrator, dessen Konto zum Wiederherstellungsagenten wird, führt<br />

den Befehl cipher /r:DATEI aus. Hier steht DATEI <strong>für</strong> einen beliebigen Dateinamen.<br />

Damit wird das Zertifikat (DATEI.CER) und der private Schlüssel (DA-<br />

TEI.PXF) erstellt, bzw. es wird das Schlüsselpaar generiert. Der Befehl fordert<br />

zur Eingabe eines Kennworts auf. Dieses Kennwort schützt nur den privaten<br />

Schlüssel und muss nicht mit dem Anmeldekennwort übereinstimmen.<br />

Der Administrator trägt als Wiederherstellungsagent das im ersten Schritt<br />

generierte Zertifikat im Snap-In „Lokale Sicherheitseinstellungen“ unter<br />

„Richtlinien öffentlicher Schlüssel/Agenten <strong>für</strong> Wiederherstellung von verschlüsselten<br />

Daten“ ein. Bei der Abfrage nach dem Zertifikat muss die DA-<br />

TEI.CER ausgewählt werden.<br />

Der Administrator übernimmt die Rolle des Wiederherstellungsagenten. Da<strong>für</strong><br />

muss er nur mit dem Snap-In „Zertifikate“ das Zertifikat aus der Datei DA-<br />

TEI.PXF installieren. Aus Sicherheitsgründen sollte niemand unbefugt Zugriff<br />

auf diese Datei haben.<br />

6. Wenn Kai eine Nachricht an Stefan sendet, so verschlüsselt er sie mit dem öffentlichen<br />

Schlüssel von Stefan. Fängt der „Angreifer“ diese verschlüsselte Nachricht<br />

ab, kann er sie nicht entschlüsseln, da da<strong>für</strong> der private Schlüssel von Stefan erforderlich<br />

ist. Nur Stefan ist im Besitz seines privaten Schlüssels. Die Tatsache,<br />

dass die öffentlichen Schlüssel allgemein zugänglich sind, stellt keine Gefahr dar,<br />

sondern entspricht dem PKI-Konzept.<br />

Seite 338-339<br />

1. Generationsprinzip oder Großvater-Vater-Sohn-Prinzip ist ein Archivierungsverfahren,<br />

bei dem <strong>für</strong> die Sicherungen mehrere Datenträger verwendet werden,<br />

normalerweise ein Datenträger je Sicherung. Stehen <strong>für</strong> die Sicherung drei Datenträger<br />

zur Verfügung, erfolgt die erste Sicherung auf dem ersten Datenträger<br />

(Großvater), die zweite Sicherung auf dem zweiten Datenträger (Vater), die dritte<br />

Sicherung auf dem dritten Datenträger (Sohn) und die vierte Sicherung wieder<br />

auf dem ersten Datenträger; dabei wird der Vater zum Großvater, der Sohn zum<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 52 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Vater und der Großvater zum Sohn. Mit weiteren Sicherungen wird dieses Prinzip<br />

systematisch fortgeführt. Je mehr Datenträger verwendet werden, desto sicherer<br />

ist dieses Verfahren. Der Vorteil liegt darin, dass die Datensicherungen schrittweise<br />

zurückverfolgt und die Datenträger effektiv ausgelastet werden können.<br />

2. Folgende Merkmale eines Archivierungsprogramms sind wichtig:<br />

Handhabung, manuelle Sicherung und Wiederherstellung, Suchen im Archiv<br />

automatischer Start zu vorgegebenen Zeiten<br />

unterstützte Archiv-Formate<br />

Durchführung der Sicherung unter einem vorgegebenen Konto<br />

Sicherung der Systemdateien von Windows-Betriebssystemen (kann nicht jedes<br />

Programm)<br />

ausführliche Protokollierung des Archivierungsvorgangs<br />

Unterstützung von mehreren Datenträgern<br />

Unterstützung von Remote-Sicherungen<br />

Wiederherstellung in unterschiedlichen Bereichen<br />

Unterstützung verschiedener Sicherungsarten (normale, differenzielle, inkrementelle)<br />

Verschlüsselung von Daten<br />

Unterstützung der Zusammenarbeit mit einem Antivirenprogramm<br />

3. Das Datensicherungskonzept muss mindestens Aussagen zu folgenden Schwerpunkten<br />

treffen:<br />

Sicherungsumfang (Welche Dateien werden gesichert?)<br />

Wann müssen die Daten gesichert werden?<br />

Art der Sicherung (normal, differenziell, inkrementell)<br />

Datenträger, auf dem die Daten gesichert werden (z. B. ein Bandlaufwerk)<br />

Datenträger, auf dem sich die gesicherten Daten im operativen Betrieb befinden<br />

Software, mit der die Sicherung durchgeführt wurde, sowie erforderliche Parameter<br />

4. Diskette, wechselbare Festplatte, CD, DVD, ZIP-Laufwerk, DAT- und DLT-<br />

Streamer<br />

5. RAID-1<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 53 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

6. Bei einer normalen Sicherung werden alle ausgewählten Daten gesichert, danach<br />

wird Archivierungsattribut auf „0“ gesetzt („Daten wurden gesichert“).<br />

Bei einer differenziellen Sicherung werden nur die Daten gesichert, deren Archivierungsattribut<br />

auf 1 steht („Daten wurden geändert und noch nicht gesichert“),<br />

danach wird das Archivierungsattribut nicht geändert.<br />

Bei einer inkrementellen Sicherung werden nur die Daten gesichert, deren Archivierungsattribut<br />

auf 1 steht („Daten wurden geändert und noch nicht gesichert“),<br />

danach wird Archivierungsattribut auf „0“ gesetzt („Daten wurden gesichert“).<br />

Seite 341<br />

1. Unterschiede: Computerviren befinden sich im „Körper“ eines anderen Programms;<br />

Computerviren vermehren sich, sie kopieren sich selbst in die „Körper“<br />

anderer Programme; Computerviren können beträchtlichen Schaden auf dem befallenen<br />

Rechner anrichten.<br />

2. Am Anfang jeder ausführbaren Datei befindet sich der so genannte Sprung-<br />

Befehl, der die konstanten Daten des Programms umgeht und die Steuerung an<br />

die Mikroprozessorbefehle übergibt. Der Computervirus hängt sich selbst an das<br />

Ende der Datei, berechnet seine eigene Anfangsadresse und ändert den ersten<br />

Sprung-Befehl so, dass er die Adresse vom Computervirus enthält. Am Ende vom<br />

Computervirus steht der ursprüngliche Sprung-Befehl, der das eigentliche Programm<br />

startet.<br />

3.<br />

Bootviren Sie kopieren ihren ersten Teil (Start-Sequenz) in den MBR oder<br />

Boot-Sektor. Den zweiten Teil platzieren sie in einem freien<br />

Bereich der Festplatte. Bei jedem Start des Rechners gelangt ein<br />

Bootvirus in den Arbeitsspeicher und kann dort Schaden<br />

anrichten. Versucht man den Bootvirus manuell aus dem MBR zu<br />

entfernen, wird die Partitionstabelle gelöscht und damit die ganze<br />

Festplatte unbrauchbar. In diesem Fall helfen entweder<br />

Antivirenprogramme oder ein zuvor gespeicherter MBR.<br />

Gegenwärtig ist diese Art von Viren selten anzutreffen.<br />

EXE- und<br />

COM-Viren<br />

Diese Computerviren befallen den „Körper“ von anderen<br />

ausführbaren Dateien und werden beim Start dieser Programme<br />

mit in den Arbeitsspeicher geladen. Es sind die klassischen<br />

Computerviren. Nach dem Start verseuchen sie weitere<br />

Programme oder richten andere Schäden ein. Man kann sie nur<br />

mit einem Antivirenprogramm entfernen. Das befallene<br />

Programm selbst wird danach oft unbrauchbar. Diese Art von<br />

Computerviren ist nach wie vor stark verbreitet.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 54 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Makroviren Viele Dokumente (von Microsoft Word, Microsoft Excel, HTML-<br />

Seiten) enthalten Passagen in Skript-Sprachen. Diese Sprachen<br />

werden genutzt, um einen schädlichen Programmcode<br />

einzufügen. Im Gegensatz zu anderen Viren kann man hier den<br />

Virus-Programmcode auffinden, lesen und zum Teil verstehen. In<br />

den letzten Jahren erfahren diese Viren eine zunehmende<br />

Verbreitung. Die üblichen Antivirenprogramme können den<br />

schädlichen Programmcode aber oft ohne Nebenwirkungen aus<br />

den betroffenen Dokumenten entfernen.<br />

Netzwerk-<br />

Viren<br />

(Würmer)<br />

Diese Viren nutzen Unregelmäßigkeiten oder Fehler in der<br />

Netzwerksoftware aus, um zu anderen Rechnern zu gelangen und<br />

dort gespeichert zu werden. So können sie sich von einem zum<br />

anderen Computer verbreiten und ganze Netzwerke infizieren.<br />

Antivirenprogramme sowie Firewalls können die meisten Würmer<br />

erkennen und unschädlich machen.<br />

4. Die Antivirenprogramme enthalten eine Datenbank mit Viren-Signaturen. Damit<br />

durchsuchen sie alle Dateien in einem System nach diesen Signaturen. Mit dieser<br />

Vorgehensweise können prinzipiell nur bereits bekannte Computerviren erkannt<br />

werden. Ein Antivirenprogramm ist daher im Allgemeinen nur so gut wie seine<br />

Datenbank mit Signaturen. Deswegen muss diese Datenbank ständig aktualisiert<br />

werden, um auch gegen die neuesten Schädlinge gewappnet zu bleiben. Die Signatur<br />

ist ein Auszug aus dem Programmcode des Virus, der eindeutig diesen Virus<br />

charakterisiert.<br />

5.<br />

6. c), d)<br />

Einsatz und die richtige Konfiguration von Firewalls<br />

Die im Unternehmen eingehenden E-Mails und Anhänge müssen vor dem Öffnen<br />

mit einem Virenscanner geprüft werden.<br />

Auf allen gefährdeten Rechnern sind Antivirenprogramme zu installieren und<br />

deren Datenbanken ständig zu aktualisieren.<br />

Bevor eine neue Anwendung installiert und gestartet wird, muss sie auf Computerviren<br />

geprüft werden. Hauptspeicher und Datenträger sind regelmäßig<br />

auf Computerviren zu prüfen.<br />

Der Besuch unbekannter zweifelhafter Webseiten erhöht das Risiko eines Befalls<br />

mit Computerviren.<br />

Spam-Mails sollten niemals geöffnet werden.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 55 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Seite 344-345<br />

1. Die Elementarladung ist die Ladung eines Elektrons.<br />

2. Die Außenelektronen der Metalle sind nur schwach an den Kern angebunden. Sie<br />

können unter Umständen ihre Bahnen verlassen und sich frei zwischen den Atomen<br />

bewegen.<br />

3. Die gerichtete Bewegung von Elektronen (von der negativen Seite zur positiven)<br />

wird als Strom bezeichnet. Übertragungsrichtung von der positiv zur negativ geladenen<br />

Seite (umgekehrte Richtung) wird als technischer Strom bezeichnet.<br />

4.<br />

Ursache Beispiel<br />

Reibung<br />

Bewegung<br />

von<br />

Magneten<br />

chemische<br />

Umwandlung<br />

Wärmezufuhr<br />

Druck<br />

Licht<br />

Der Kamm wird durch das Haar bewegt und dabei positiv<br />

geladen.<br />

Lichtmaschine, Generator. Durch mechanische Kraft dreht<br />

sich ein Rotor (Läufer) innerhalb eines Stators (Ständer). Der<br />

Rotor enthält Magnete, der Stator verfügt über Spulen. Das<br />

sich veränderte Magnetfeld induziert ein elektrisches Feld und<br />

damit auch eine elektrische Spannung (siehe Magnetismus und<br />

Wechselstromkreis).<br />

Batterie, Akku. Sie erzeugen zwischen ihren zwei Kontakten<br />

eine elektrische Spannung durch chemische Reaktionen<br />

zwischen den Stoffen, aus denen sie bestehen.<br />

Thermoelement. Zwei unterschiedliche miteinander<br />

verschweißte Metalle erzeugen bei einer Temperaturdifferenz<br />

zwischen ihnen ein elektrisches Feld.<br />

Piezoelement. Werden bestimmte Kristalle unter Druck<br />

gesetzt, so produzieren sie eine elektrische Spannung. Das<br />

Prinzip bildet die Grundlage <strong>für</strong> moderne Tintenstrahldrucker.<br />

Fotoelement. Sie wandeln das Licht in elektrische Spannung<br />

um und dienen als Basis <strong>für</strong> Solarzellen.<br />

5. Ein elektrischer Strom fließt nur, falls erstens elektrische Spannung anliegt und<br />

zweitens die beiden Enden, an denen diese Spannung existiert, miteinander verbunden<br />

sind.<br />

Seite 347<br />

1. F = 8,9876 · 10 9 · 13 · 1,6 · 10 –19 · 1,6 · 10 –19 / (10 –10 · 10 –10 ) = 3 · 10 –7 N<br />

2. a = ~ 3 · 10 –7 / ( 9,1 · 10 –31 ) = 3,3 · 10 23 m/s 2<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 56 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

3. Ein homogenes elektrisches Feld wirkt mit gleicher Kraft auf die Ladung in jedem<br />

Punkt des Raums, wobei der Raum auch begrenzt sein kann. Ein inhomogenes<br />

elektrisches Feld weist von Punkt zu Punkt eine unterschiedliche Feldstärke auf.<br />

4. a) I = 50 · 10 19 · 1,6 · 10 –19 / 20 = 4 A<br />

b) P = 4 · 14,8 = 59,2 W<br />

Seite 349<br />

1. Die Elektronen eines Metallkörpers, die sich in den äußeren Schalen befinden,<br />

sind mit dem Kern nur schwach verbunden und bewegen sich relativ frei und<br />

chaotisch im Kristallgitter, falls kein elektrisches Feld in unmittelbarer Nähe existiert.<br />

Wird der Metallkörper in einem statischen elektrischen Feld platziert, fließen<br />

sie entlang der Feldlinien auf der dem Feld zugewandten Seite des Körpers. Kurzfristig<br />

entsteht im Körper ein Stromfluss.<br />

Die Isolatoren verhalten sich in einem elektrischen Feld völlig anders. Ihre Moleküle<br />

orientieren sich entlang der Feldlinien, sie verweilen aber an ihren ursprünglichen<br />

Positionen. Die Moleküle bilden so genannte Dipol-Moleküle mit einem<br />

positiven und einem negativen Pol. Somit entsteht auf der Oberfläche eine<br />

geringe elektrische Ladung.<br />

2. Das Kabel, das die eigentlichen Signale leitet, wird zuerst mit einem Isolator und<br />

dann mit einer metallischen Oberfläche umhüllt. Ganz außen folgt ein Kunststoffmantel<br />

um die Metallschicht. Entsteht in der Nähe des Kabels ein elektrisches<br />

Feld, dann konzentriert sich die negative und die positive Ladung jeweils<br />

auf einer Seite der Abschirmung. Zwischen diesen Ladungen und der Feldquelle<br />

existiert dann ein elektrisches Feld. Dieses Feld schirmt den Innenraum des Kabels<br />

gegen das äußere elektrische Feld ab, wodurch die elektrischen Prozesse<br />

(Signale) im Innenleiter störungsfrei verlaufen.<br />

3. Der physikalische Ursprung des Widerstandes liegt in der Tatsache, dass die<br />

Atome die vorbeifließenden Elektronen an den äußeren Schalen vorläufig an sich<br />

binden. Der elektrische Widerstand ist die Größe, die angibt, wie stark der Elektronenstrom<br />

dadurch behindert wird. Die Metalle besitzen im Vergleich zu den<br />

Isolatoren einen sehr kleinen Widerstand. R = U / I.<br />

4. Der spezifische elektrische Widerstand ist Widerstand einer Leitung, die bei der<br />

Temperatur 20 °C die Länge 1m und Querschnitt 1 mm 2 hat.<br />

Seite 353<br />

1. a) Es ist unmöglich, da der Gesamtwiderstand einer parallelen Schaltung kleiner<br />

ist, als der kleinste Widerstand in der Schaltung. Der kleinste Widerstand in der<br />

Schaltung ist 2. Deswegen kann der Gesamtwiderstand niemals größer als 2<br />

sein.<br />

b) 1,36 = 2 · 8 · ( 4 + R4 ) / ( 2 · 8 + ( 2 + 8 ) · ( 4 + R4 ) )<br />

136 = 1600 · ( 4 + R4 ) / ( 16 + 10 · ( 4 + R4 ) )<br />

17 = 200 · ( 4 + R4 ) / ( 16 + 10 · ( 4 + R4 ) )<br />

17 · ( 16 + 10 · ( 4 + R4 ) ) = 200 · ( 4 + R4 )<br />

272 + 170 · ( 4 + R4 ) = 200 · ( 4 + R4 )<br />

272 = 30 · ( 4 + R4 )<br />

4 + R4 = 272 / 30<br />

R4 = 272 /30 - 4 = 5 Ω<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 57 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

2. Rx = 2 · 5 / 1 = 10 Ω<br />

Seite 355<br />

1. Q = 0,5 · 10 -12 · 3,5 = 1,75 · 10 -12 C<br />

E = 1,75 · 10 -12 · 3,5 / 2 = 3,06 · 10 -12 CV<br />

2. C = 4 · 3,14 · 8,85 · 10 -12 · 1,00059 · 5 · 10 -2 · 4 · 10 -2 / (5 · 10 -2 - 4 · 10 -2 ) =<br />

22 pF<br />

Seite 356<br />

1. Das Verhalten der Stoffe unterscheidet in Bezug auf das äußere magnetische<br />

Feld. Ordnen sich die Spins entlang dem äußeren magnetischen Feld, so wird der<br />

Stoff in das Feld eingezogen. Solche Stoffe heißen Paramagnete. Ordnen sich die<br />

Spins gegen das äußere magnetische Feld, so wird der Stoff vom Feld abgestoßen.<br />

Solche Stoffe heißen Diamagneten.<br />

2. Ferromagnete sind Paramagnete, die in der Lage sind, durch den Einfluss des<br />

äußeren magnetischen Feldes einen eigenen Magnetismus zu entwickeln und<br />

längere Zeit zu bewahren. Ferromagnete bestehen aus Bereichen (Domänen), in<br />

denen die Mehrzahl der Elektronen gleichgerichtete Spins aufweisen. Solange<br />

sich die Domänen zueinander in einem chaotischen Verhältnis befinden, heben<br />

sich die magnetischen Kräfte gegenseitig auf. Wird der Ferromagnet dagegen in<br />

einem starken äußeren magnetischen Feld platziert, dann ordnen sich die Domänen<br />

entlang der Feldlinien an und bleiben in dieser Lage, auch wenn das äußere<br />

magnetische Feld nicht mehr besteht.<br />

1. Wechselstrom lässt sich<br />

Seite 360<br />

leichter erzeugen, denn da<strong>für</strong> erforderliche Maschinen sind einfach konstruiert,<br />

leichter transportieren,<br />

leichter umformen (auch in Gleichstrom).<br />

2. Dreht sich die Leiterschleife und überquert die magnetischen Feldlinien, so wird<br />

ein elektrischer Strom induziert. Die Bewegung parallel zu den magnetischen<br />

Feldlinien führt hingegen zu keiner Stromerzeugung.<br />

3. Wirkleistung ist der zeitliche Mittelwert der Leistung in einem Wechselstromkreis.<br />

4. Effektivwerte der Spannung und der Stromstärke sind solche konstante (zeitunabhängige)<br />

Werte, deren Produkt die Wirkleistung ergibt. Das sind wichtige<br />

Charakteristiken des Wechselstromkreises.<br />

5. P = 230 · 230 / 36 = 1469 W<br />

Seite 363<br />

1. a) Unter Dotierung versteht man ein Prozess, in dem ein eigenes Atom im Kristallgitter<br />

des Stoffes durch ein Fremdatom ersetzt wird. So steht an dieser Stelle<br />

in Abhängigkeit vom Fremdatom entweder ein zusätzliches Elektron oder es bil-<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 58 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

det sich ein so genanntes Loch (Elektronenmangel).<br />

b) Das ist die Art, wie der Halbleiter an die Spannungsquelle angeschlossen wird.<br />

Wird der Pluspol der Spannungsquelle an den p-Leiter angeschlossen, dann fließt<br />

bei geringen Spannungswerten noch kein Strom. Die Grenzschicht enthält wegen<br />

der Diffusion keine Ladungsträger und verhindert dadurch die Bewegung der<br />

Elektronen aus dem n-Bereich in den p-Bereich. Mit erhöhter Spannung wird diese<br />

Sperrzone ab einem bestimmten Wert überwunden und der Strom fließt im<br />

gesamten Halbleiter. Der Halbleiter ist in diesem Fall in der Durchlassrichtung<br />

angeschlossen. Wird der Minuspol der Spannungsquelle an den p-Leiter angeschlossen,<br />

dann wandern die Elektronen von der Spannungsquelle in den p-<br />

Bereich und füllen die Löcher. Somit erweitert sich die neutrale Grenzschicht. Die<br />

Elektronen aus dem n-Bereich bewegen sich gleichfalls in Richtung Spannungsquelle,<br />

wodurch sich die neutrale Grenzschicht ebenfalls ausbreitet und letztlich<br />

den Strom im gesamten Halbleiter unterbindet. In diesem Fall ist der Halbleiter<br />

in der Sperrrichtung angeschlossen.<br />

2. a) Silicium, Siliciumcarbid, Indiumphosphid, Galliumarsenid, Cadmiumsulfid<br />

b) Dotierungsverfahren Diffusion: Der Verunreinigungsstoff wird stark erhitzt<br />

(bis 1000 °C) und übergeht in den Gaszustand. In diesem Zustand durchdring er<br />

die Oberfläche des Halbleiterwerkstoffes und ersetzt seine Atome. Der Halbleiterwerkstoff<br />

ist <strong>für</strong> diesen Vorgang in dünnen Scheiben vorbereitet (1 mm bi<br />

200 mm). Dotierungsverfahren Ionenimplantation: Die Ionen werden erzeugt,<br />

aus der Quelle extrahiert, nach der Masse sortiert und durch die Beschleunigung<br />

mittels eines elektrischen Feldes in den Halbleiterwerkstoff gelenkt.<br />

3. Haushaltsgeräte; drahtgebundene und mobile Übertragung von Sprache und Daten;<br />

Computer und Zubehör; Industrieelektronik; Automobilelektronik; Medizintechnik;<br />

Sicherheitssysteme; Stromversorgung; Luft- und Raumfahrt; Wissenschaft<br />

Seite 366<br />

1. EMV steht <strong>für</strong> elektromagnetische Verträglichkeit. Das Gesetz betrifft alle Geräte,<br />

die elektromagnetische Felder erzeugen oder selbst durch diese Felder gestört<br />

werden können. Es gilt nicht im militärischen Bereich.<br />

2. Die EG-Konformitätserklärung enthält die Beschreibung des Gerätes, die Fundstellen<br />

der Spezifikationen, mit denen das Gerät übereinstimmt, die Angaben<br />

zum Hersteller sowie die CE-Kennzeichnung.<br />

3. Die Gebrauchsanweisung muss folgende Angaben enthalten:<br />

4. 10 Jahre<br />

Voraussetzungen <strong>für</strong> den bestimmungsgemäßen Betrieb<br />

Einschränkungen, falls vorhanden<br />

Anweisungen zur Installation<br />

Umfang und Häufigkeit der Wartungsmaßnahmen<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 59 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

5. Das Gesetz sieht Ausnahmen <strong>für</strong> die Geräte vor, die mit Frequenzen von mehr<br />

als 3 000 GHz senden, sowie <strong>für</strong> die Bereiche Entwicklung, Erprobung, Ausstellungen<br />

und Messen.<br />

6. Aufgaben der Regulierungsbehörde:<br />

Prüfung der in Verkehr zu bringenden oder in Verkehr gebrachten elektromagnetischen<br />

Geräte auf Einhaltung der Anforderungen des Gesetzes sowie Durchführung<br />

von Gegenmaßnahmen bei Nichteinhaltung der gesetzlichen Anforderungen<br />

Prüfung der auf Messen und Ausstellungen aufgestellten und vorgeführten Geräte<br />

Aufklärung zu elektromagnetischen Unverträglichkeiten und Durchführung von<br />

Abhilfemaßnahmen in Zusammenarbeit mit den Beteiligten<br />

Durchführung von Einzelaufgaben nach deutschen und europäischen Richtlinien<br />

7. Die Regulierungsbehörde darf das Inverkehrbringen oder die Weitergabe des Gerätes<br />

einschränken, unterbinden oder rückgängig zu machen, oder seinen freien<br />

Warenverkehr einschränken. Die Regulierungsbehörde kann auch veranlassen,<br />

die Mängel zu beheben und das Gerät <strong>für</strong> diese Zeit außer Betrieb zu setzen oder<br />

aus dem Verkehr zu nehmen. Die Regulierungsbehörde darf in bestimmten Fällen<br />

den Inhalt von Aussendungen abhören. Die Hersteller und Betreiber der Geräte<br />

haben der Regulierungsbehörde auf Verlangen die notwendigen Auskünfte zu erteilen<br />

und sonstige Unterstützung zu gewähren. Die Beauftragten der Regulierungsbehörde<br />

dürfen Betriebsgrundstücke und Geschäftsräume betreten, um die<br />

betreffenden Geräte zu besichtigen und zu prüfen. Sie dürfen die Geräte zur Prüfung<br />

auch betreiben lassen und vorläufig zu Prüf- und Kontrollzwecken einbehalten.<br />

Die Hersteller und Betreiber der betreffenden Geräte haben diese Maßnahmen<br />

zu dulden.<br />

Seite 369<br />

1. Die elektromagnetischen Felder sind in niederfrequente Felder (0 Hz bis 100 kHz)<br />

und hochfrequente Felder (100 kHz bis 300 GHz) unterteilt.<br />

2. Die niederfrequenten elektrischen Felder sind abschirmbar, während dies bei niederfrequenten<br />

magnetischen Feldern, sowie bei hochfrequenten elektrischen und<br />

hochfrequenten magnetischen Feldern nicht zutrifft.<br />

3. Die Felder, die den menschlichen Körper durchdringen, erzeugen darin elektrische<br />

Ströme. Diese Ströme wirken auf den Organismus, denn der menschliche<br />

Organismus selbst verkörpert ein sehr kompliziertes elektrisches Schema, wo<br />

permanent schwache Ströme fließen und elektrische Spannungen erzeugt werden.<br />

Schwache Ströme schaden dem Zellgewebe kaum, während zu starke<br />

Ströme die Zellen zerstören können. Bekannt sind auch verschiedene Nachwirkungen<br />

auf das Verhalten der Zellen, z. B. eine beschleunigte oder eine verhinderte<br />

Zellteilung. Beide Erscheinungen schädigen den Organismus. Nicht auszuschließen<br />

sind Auswirkungen starker elektromagnetischer Felder auf das Erbgut<br />

des Menschen. Die Feldstärke und die Frequenz der elektromagnetischen Felder<br />

beeinflussen in entscheidendem Maße den Grad der Auswirkungen. Während die<br />

niederfrequenten Felder elektrische Ströme im Körper hervorrufen, wird die<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 60 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

Energie der hochfrequenten Felder im Körper vorwiegend in Wärme umgewandelt<br />

(Verbrennungen). Besonders empfindlich dabei ist das menschliche Auge.<br />

Man sollte aber die elektromagnetischen Felder nicht pauschal verurteilen.<br />

Schwache elektromagnetische Felder werden in verschiedenen Sparten der Medizin<br />

zu Untersuchungs- oder Heilungsprozessen verwendet.<br />

4. Gegen die niederfrequenten elektrischen Felder hilft eine Abschirmung, die anderen<br />

elektromagnetischen Felder werden durch konstruktive Lösungen eingedämmt.<br />

Die Wechselstromversorgung der Haushalte erfolgt beispielsweise durch<br />

Leitungen aus zwei dicht nebeneinander liegenden Kabeln. Da die Ströme in beiden<br />

Kabeln immer in entgegengesetzter Richtung fließen, heben sich die sich bildenden<br />

niederfrequenten magnetischen Felder gegenseitig auf. Dieser Konstruktion<br />

aus zwei nebeneinander liegenden Kabeln dämpft sowohl nieder- als auch<br />

hochfrequente Felder. Generell sollte zu allen Feldquellen ein weiter Abstand eingehalten<br />

und die notwendige Dauer des Aufenthalts in einem elektromagnetischen<br />

Feld auf ein Minimum reduziert werden.<br />

5. Eine der größten Gefahren geht vom direkten Kontakt menschlicher Organe mit<br />

stromführenden Leitungen (Elektroden) aus, wobei sich die Muskeln verkrampfen<br />

und der Mensch den Kontakt mit den Elektroden nicht aus eigener Kraft beenden<br />

kann. Der Strom fließt in dem Fall ungehindert weiter und kann abhängig von der<br />

Spannung, Stromstärke und Wirkungsdauer zu tödlichen Veränderungen im Organismus<br />

führen. Das betrifft besonders den menschlichen Herzrhythmus. Der<br />

Strom besitzt eine viel höhere Frequenz als der Herzschlag. Das Herz versucht<br />

mit der Stromfrequenz zu schlagen. Die Folge ist das Herzkammerflimmern, bei<br />

dem das Herz seine Pumparbeit nicht mehr leisten kann. Dadurch erhalten die<br />

empfindlichen Gehirnzellen kein Blut mit Sauerstoff und können innerhalb weniger<br />

Minuten absterben. Die Wirkung des Stroms ist auch von der Spannung abhängig.<br />

50 V gelten als zulässige Berührungsspannung. Bei 220 V sinkt der Widerstand<br />

des Körpers auf etwa die Hälfte gegenüber einer Spannung von 50 V.<br />

Allgemein hängt der Körperwiderstand von unterschiedlichen Faktoren ab: Gewicht,<br />

Körperbau, gesundheitlicher und psychischer Zustand, Stromweg, Stromart,<br />

Umgebungs- und Wetterbedingungen sowie Dauer der Stromwirkung.<br />

6. Vor Beginn der elektrotechnischen Arbeiten müssen folgende Schutzmaßnahmen<br />

getroffen werden:<br />

Freischalten. Alle Leitungen, die eine elektrische Spannung an die Arbeitsstelle<br />

führen, müssen der Reihe nach ausgeschaltet werden.<br />

Gegen Wiedereinschalten sichern. Dazu gehören die Mitnahme und sichere<br />

Aufbewahrung von Sicherungen, das Anbringen von Sperrelementen und Sicherheitsschildern.<br />

Die Spannungsfreiheit ist mit geeigneten Messgeräten zu prüfen.<br />

Erden und Kurzschließen. Zuerst wird der Erdungspunkt an der Schalt- und<br />

Arbeitsstelle angeschlossen, danach wird kurzgeschlossen. Diese Regel gilt <strong>für</strong><br />

Starkstromanlagen.<br />

Nebenstehende Teile abdecken. Die nebenstehenden Teile, die weiter unter<br />

elektrischer Spannung stehen, sind sicher abzudecken oder abzusperren.<br />

Nach den durchgeführten Arbeiten wird die Anlage wieder unter Spannung gesetzt.<br />

Dabei gilt <strong>für</strong> die Schutzmaßnahmen die Reihenfolge: Zuerst sind die Kurzschlüsse<br />

und das Erden aufzuheben, dann sind die Sicherungen anzubringen und<br />

die Leitungen einzuschalten, dann sind die Schilder zu entfernen.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 61 von 62


Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />

7. Die elektromagnetischen Geräte stellen eine Feldquelle dar und wirken auf jeden<br />

Fall auf andere elektromagnetischen Geräte. Dieser gegenseitige Einfluss führt zu<br />

unterschiedlichen Folgen, von kleinen reparablen Schäden und automatisch wiederherstellbaren<br />

Funktionen bis zu unumkehrbaren Prozessen und dem vollständigen<br />

Versagen der Geräte. Die elektromagnetischen Felder in den Steigleitungen<br />

eines Mehrfamilienhauses können Störungen in der Telefonanlage verursachen.<br />

Fernseher können Computer gefährden. Kommunikationssysteme in Bahnen<br />

können die Gebäudetechnik stören. Aufzüge, Rolltreppen, Klimaanlagen können<br />

die Arbeit der Rechnernetze beeinträchtigen.<br />

Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />

Seite 62 von 62

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!