Klick für Download - Westermann
Klick für Download - Westermann
Klick für Download - Westermann
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Seite 14-15<br />
1. Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i<br />
2. Programme, die dem Benutzer erlauben, Daten auf unterschiedliche Weise zu<br />
verarbeiten und auszuwerten<br />
3. Hinweise zur Berichterstellung:<br />
Für die drei Rechner in der Abteilung Marketing: Es sind zwei wichtige Arbeitsabläufe<br />
zu berücksichtigen. Erstellen der Präsentationen. Populäre Produkte<br />
<strong>für</strong> diese Aufgabe sind u. a. MS PowerPoint und OpenOffice.org Impress.<br />
Da in der Abteilung das Produkt Microsoft Office intensiv verwendet wird, sollten<br />
die neuen Rechner mit Microsoft PowerPoint ausgestattet werden. Für den professionellen<br />
Druck der vorbereiteten Materialen (Flyer, Broschüren, Werbungsplakaten)<br />
könnte man eine Desktop-Publishing-Software wie InDesign von Adobe<br />
Systems installieren. Weiterhin benötigen die Mitarbeiter der Abteilung ein Grafikprogramm.<br />
Einige Produkte sind: Adobe Photoshop, Corel Draw, freie Software<br />
GIMP. Entscheidend bei der Wahl sind der notwendige Funktionsumfang<br />
und die Komplexität.<br />
Für die fünf Rechner in der Abteilung Softwareentwicklung: Je nach Projekteinsatz<br />
der Mitarbeiter soll eine passende Programmierumgebung installiert<br />
werden, z. B MS Visual Studio .NET und Java Software Development Kit mit<br />
Eclipse Framework. Obligatorisch ist die in der Abteilung eingesetzte Versionsverwaltungssoftware<br />
(CVS, IBM ClearCase, Subversion). Zum Testen der Software<br />
empfiehlt sich eine Client-Software <strong>für</strong> den Zugriff auf den zentralen VMware-Server.<br />
Für die zwei Rechner in der Abteilung Geschäftsbuchhaltung. Neben dem<br />
obligatorischen MS Office sollte noch eine passende CRM-Software (Customer<br />
Relationship Management) wie z. B. SuperOffice installiert werden.<br />
Für die zentralen Server. Zu berücksichtigen ist, dass sich die drei Server in<br />
einer bestehenden Infrastruktur befinden, weswegen einige Funktionen wie Anmeldeserver<br />
und E-Mail-Server nicht betrachtet werden. Ein Server wird <strong>für</strong> den<br />
Bereich Intranet eingerichtet. In Frage kommen ein MS Windows Server 2003<br />
mit IIS und ein Linux-Server mit Apache HTTP Server. Die weiteren Server werden<br />
als Datei- und Druckserver installiert. Auch in diesem Fall fällt die Entscheidung<br />
zwischen einem Microsoft-Server-Produkt und Linux (mit Samba-Software).<br />
Entscheidend sind Lizenzkosten sowie Einrichtungs- und Pflegeaufwand.<br />
Seite 17<br />
1. Untere Ebene: Software, die auf der Hardware direkt einprogrammiert ist (BIOS<br />
der Hauptplatine, Chipsatz-Software, Grafikkarten-BIOS, Firmware). Funktionen:<br />
Eingabe von der Tastatur oder von einem anderen Gerät, Ausgabe auf den Bildschirm<br />
oder auf ein anderes Gerät, Test und Ansteuerung der Komponenten, Interrupt-Verarbeitung.<br />
Mittlere Ebene: Software, die die Befehle des jeweiligen<br />
Betriebssystems an die untere Ebene weiterleitet (Treiber). Da es unterschiedliche<br />
Betriebssysteme gibt, sind die Treiber betriebssystemorientiert. Oberste<br />
Ebene: Software, die mit dem Benutzer kommuniziert; verwaltet die Programme<br />
und Hardware (Betriebssystem), ist <strong>für</strong> die Sicherheit des Systems verantwortlich,<br />
kommuniziert mit anderen Computersystemen.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 1 von 62
2. b)<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
3. Grafikkarten, SCSI-Geräte, Netzwerkkarten<br />
4. Ansteuerung der Hardware (meist mittels Treiber), Start, Ausführung und Überwachung<br />
der Programme (Multitasking), Bereitstellung der Strukturen zur Datenspeicherung<br />
(Dateisysteme), Gewährleistung der Sicherheit des Systems, Bereitstellung<br />
einer Benutzerschnittstelle, Netzwerkkommunikation mit anderen Computersystemen<br />
5. Verwaltung und Optimierung von Geräten (Festplatten, CD-/DVD-Laufwerken,<br />
Grafikkarten) sowie <strong>für</strong> Systemeinstellungen (Boot-Reihenfolge)<br />
1. c), e), f)<br />
Seite 20<br />
2. a) Dateiname ist zu lang, b) Dateinamenserweiterung ist zu lang, d) Gerätename<br />
besteht nur aus einem Buchstaben<br />
3. Cluster oder Zuordnungseinheit ist ein zusammenhängender Bereich aus einer<br />
festen Anzahl der Blöcke auf dem Datenträger, den das Betriebssystem auf einmal<br />
lesen oder speichern kann. In einem Cluster kann sich nur eine Datei oder<br />
nur ein Teil von einer Datei befinden. Dabei gilt <strong>für</strong> FAT 16 als maximale Anzahl<br />
der Clusters der Wert 2 16 = 65536. Diese Anzahl der Clusters ist von der Größe<br />
des Datenträgers unabhängig. Praktisch berechnet der Formatierungsbefehl immer<br />
automatisch die Clustergröße in Abhängigkeit von der Partitionsgröße. Da<br />
die Anzahl der Cluster immer gleich ist, ergibt sich bei den großen Partitionen ein<br />
größer dimensionierter Cluster.<br />
4. kooperatives Multitasking<br />
5. Für die Gesamte Speicherkapazität der Festplatte stehen höchstens 65536 Zuordnungseinheiten<br />
(Cluster) zur Verfügung. So wird die Mindestgröße eines Clusters<br />
berechnet:<br />
1. c)<br />
2.<br />
768 MB / 65536 =768 x 1024 KB / (64 x 1024) = 768 KB / 64 = 12 KB.<br />
Aus programmtechnischen Gründen wurden allerdings nur folgende Clustergrößen<br />
in der Praxis realisiert: 4 KB, 8 KB, 16 KB, 32 KB. Somit ergeben sich die<br />
gesuchte Clustergrüße sowie die Größe der kleinsten Datei 16 KB.<br />
Seite 22<br />
MS DOS MS Windows 9x<br />
Unterstützung von 32-Bit-Prozessoren nein ja<br />
unterstützte Dateisysteme FAT 12, FAT 16 FAT 12, FAT 16, FAT 32<br />
maximaler Arbeitsspeicher ohne Treiber 2 16 = 64 KB 2 32 = 4 GB<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 2 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Multitasking kein präemptives Multitasking<br />
Plug-and-play nein ja<br />
Länge der Dateinamen 8+3 Symbole 255 Symbole<br />
3. 16 KB x 2 32 = 16 KB x 2 2 x 2 30 = 16 KB x 4 x 2 30 = 64 KB x 2 30 =<br />
64 B x 2 10 x 2 30 = 64 B x 2 40 = 64 TB<br />
4. Präemptives Multitasking: Das Betriebssystem teilt jedem Programm (Task,<br />
Prozess) eine Zeitscheibe zu. Ist das Programm während dieser Zeit nicht abgearbeitet,<br />
wird es vorläufig aus der CPU entfernt, wenn der nächste Task in die<br />
CPU geladen wird. Die Verwaltung der Warteschlange der aktiven Programme<br />
nennt sich Timesharing.<br />
Kooperatives Multitasking: Ist das Betriebssystem nicht in der Lage, präemptives<br />
Multitasking einzurichten, so kann diese Funktionalität durch Zusammenarbeit<br />
der einzelnen Programme noch emuliert werden. Wird ein Programm in die<br />
CPU geladen, so erledigt es nur einen Teil seiner Arbeit und gibt die CPU selbstständig<br />
wieder frei. Danach stellt sich das Programm in die Warteschlange und<br />
wartet auf den nächsten Bearbeitungszyklus. Das Betriebssystem übernimmt in<br />
diesem Szenario nur das Laden und Entladen der Tasks in der CPU, nicht aber<br />
das Verwalten der Warteschlange. Einer der Hauptnachteile des kooperativen<br />
Multitaskings ist die Instabilität des Gesamtsystems – verhält sich nur ein Programm<br />
in der Warteschlange nicht kooperativ oder stürzt es ab, sind alle anderen<br />
Programme ebenfalls blockiert.<br />
1. b)<br />
2. b), d)<br />
3.<br />
Seite 25-26<br />
Softwareentwicklung Marketing Lager<br />
a) 3 3 3<br />
b) 3 3 3<br />
c) 2 3 1<br />
d) 2 3 3<br />
e) 3 3 2<br />
f) 3 3 1<br />
4. Bei einem laufenden System können Fehler nicht immer vermieden werden. Die<br />
Fehlertoleranz ist eine Eigenschaft, die einen Betrieb auch dann erlaubt, wenn<br />
Fehler auftreten. Der Datenverlust wird in diesem Fall minimal gehalten. Die Fehlertoleranz<br />
kann hardware- oder softwaremäßig realisiert werden. Moderne Be-<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 3 von 62
5. a)<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
triebssysteme unterstützen softwaremäßig den RAID-Standard, um einem Datenverlust<br />
bei Hardwareausfall vorzubeugen.<br />
1. c), d), e), i), j)<br />
2.<br />
Seite 31<br />
MS Windows Server 2003 Linux<br />
a) Ja Ja<br />
b) Ja Ja<br />
c) Nein Ja<br />
d) FAT 12, FAT 16,<br />
FAT 32, NTFS<br />
e) modular modular<br />
f) RAID RAID<br />
FAT 12, FAT 16, FAT 32, NTFS<br />
(lesend), minix, ext2, reiserfs, jfs<br />
g) Multitasking, Multithreading Multitasking, Multithreading<br />
h) Multiuser Multiuser<br />
i) Ja Ja<br />
j) Ja Ja<br />
k) Grafisch, textorientiert Textorientiert, grafisch<br />
l) Kommerziell GPL<br />
3. minix, ext2, ext3, reiserfs, jfs, xfs<br />
4. Eine Distribution besteht aus Linux-Kernel, den externen Kernel-Modulen und der<br />
kompatiblen Software. Da alle Bestandteile aus verschiedenen Quellen stammen,<br />
können sie unterschiedliche Versionen aufweisen.<br />
5. bash (Bourne Again Shell)<br />
1.<br />
Seite 32-33<br />
Marketing Softwareentwicklung Geschäftsbuchhaltung Server<br />
a) Nein Nein Nein Ja<br />
b) Nein Nein Nein Nein<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 4 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Marketing Softwareentwicklung Geschäftsbuchhaltung Server<br />
c) Nein Nein Nein Ja<br />
d) Integriert Integriert Integriert Nein<br />
e) Nein Ja Nein Nein<br />
f) Nein Nein Ja Nein<br />
g) Nein Nein Ja Nein<br />
h) Ja Ja Ja Nein<br />
i) Ja Nein Nein Nein<br />
2. MS Windows XP Professional, MS Office, Knowledge-Base–Datenbank mit Supportinformationen,<br />
IP-Telefonie, E-Mail-Client, Bug-Tacking-Software (wie IBM<br />
ClearQuest, Problem Tracker von NetResults oder GEMINI von CounterSoft).<br />
3. Standardsoftware, Branchenlösungen und Individuallösungen<br />
4. nur indirekt mit Hilfe eines Windows-Emulators<br />
Seite 35<br />
1. Microsoft Office Small Business Edition 2003, Lizenz <strong>für</strong> einen Benutzer kostet<br />
479,90 € (Stand: Dezember 2006).<br />
2. Rollenspiel<br />
Seite 36<br />
1. Recherchieren Sie im Internet u. a. über die Produkte BNS OnRoad und IVU<br />
Combitour.<br />
2. Anschaffung, Wartung, Support, Personaltraining<br />
3. Füllen Sie folgende Tabelle aus. Für jede angebotene Softwarelösung geben Sie<br />
an, ob und wie die entsprechenden Kostenfaktoren im Preis berücksichtigt sind.<br />
Software Anschaffung Wartung Support Personaltraining<br />
BNS OnRoad<br />
IVU Combitour<br />
4. Oracle, DB/2, MySQL, Microsoft SQL Server<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 5 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
1. b), d), i) oder b), e), h)<br />
2. c), d)<br />
Seite 44-45<br />
3. Der Coprozessor führt besonders schnell die arithmetischen Operationen mit<br />
Fließkommazahlen aus und wird von vielen Anwendungen benutzt.<br />
4. AMD (Intel-kompatibel), MIPS, SPARC, Motorola, PPC<br />
5. Vorteile des ATX-Standards in Vergleich zu AT: verbesserte Anordnung von Prozessoren,<br />
Steckplätzen und Arbeitsspeichermodulen und ein integriertes Anschlussmodul<br />
<strong>für</strong> parallele und serielle Schnittstellen. Gegenüber einer herkömmlichen<br />
Hauptplatine ist das ATX-Board um 90 Grad gedreht. Für die Stromversorgung<br />
von AT- und ATX-Hauptplatinen werden unterschiedliche Netzteile verwendet,<br />
weil eine AT-Hauptplatine die Spannung selbst umwandelt, während eine<br />
ATX-Hauptplatine dazu nicht imstande und deshalb auf ein entsprechendes Netzteil<br />
angewiesen ist. Die AT-Hauptplatine wird mit zwei 6-poligen Steckleisten am<br />
Netzteil angeschlossen, die ATX-Hauptplatine verwendet da<strong>für</strong> einen 20-poligen<br />
Stecker. AT-Hauptplatinen gelten als veraltet.<br />
6. a) zwei Rechenwerke (Cores); b) zwei Datenströme; c) Dual-Core-Technologie<br />
erinnert an zwei Prozessoren, die zusammen funktionieren und zwei unterschiedliche<br />
Anwendungen bearbeiten; d) <strong>für</strong> den Endbenutzer bedeutet die Technologie<br />
die Verbesserung der Antwortzeiten und der Leistung, wenn mehrere Anwendungen<br />
gleichzeitig laufen; e) 30 %;<br />
f) 22 %, Steigerung erfolgt u. a. durch schnellere Umschaltung zwischen den<br />
Prozessen; g) notwendig ist ein BIOS-Update; h) Anschluss ist der gleiche (939<br />
pin).<br />
Seite 46<br />
a) höhere Geschwindigkeit, höhere Datenbandbreite, niedriger Energieverbrauch,<br />
erhöhte Temperaturleistung; b) Arbeitsplatzrechner, Server, Laptop, Telekommunikations-<br />
und Netzwerkgeräte; c) Standardorganisation der Arbeitsspeicherindustrie; d)<br />
nein; e) Anschluss, Spannung, Technologie, Mechanik (key or notch); f) 4 GB, momentan<br />
1 GB; g) 1,8 V; h) 400 MHz und 533 MHz<br />
Seite 49<br />
1. 4 GB Arbeitsspeicher, serielle und parallele Schnittstellen, PCI-Express, SATA,<br />
SCSI<br />
2. Plug-and-play bedeutet, dass ein Gerät vom Betriebssystem erkannt und der<br />
entsprechende Treiber automatisch installiert wird. Hot-Plug bedeutet, dass ein<br />
Gerät ohne Neustart des Rechners während des Betriebs angeschlossen und entfernt<br />
werden kann.<br />
3. a), b), e)<br />
4. 1,5 Mbit/s, 12 Mbit/s, 480 Mbit/s.<br />
5. Maus, Tastatur, Modem, Touchpad, Drucker (selten), Datenübertragungskabel<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 6 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Seite 53-54<br />
1. SATA-Festplatten mit einer Kapazität von 160 GB<br />
2. Ja, da hier viele multimediale Daten verarbeitet werden.<br />
3. a)<br />
4. b) oder c) in erster Linie wegen RPM und Größe<br />
5. An der North Bridge sind die schnellen Komponenten der Hauptplatine angeschlossen:<br />
Prozessor, RAM, AGP. An der South Bridge sind die langsamen Komponenten<br />
der Hauptplatine angeschlossen: PCI, ISA, USB, serielle und parallele<br />
Schnittstellen.<br />
6. Mechanisch kann eine DVD in das CD-Laufwerk eingelegt werden, aber das CD-<br />
Laufwerk kann die Daten von der DVD nicht lesen. Dieser Zustand kann durch<br />
keine Software geändert werden.<br />
7. a) interne IDE-Festplatte; b) Seagate Technology; c) Microsoft XP Professional,<br />
ME, 98SE, NT, 2000 Professional, Linux, NetWare, Apple Mac OS; d) 2 MB, 8 MB,<br />
16 MB; e) Laufwerk selbst, Anschlusskabel, Installationsprogramm DiscWizard,<br />
Programm <strong>für</strong> Diagnostizierung SeaTools, Installationsanleitung, Schrauben; f)<br />
5 Jahre; g) Ultra ATA/100; h) 7200 RPM; i) Laufwerk beinhaltet eingebaute<br />
Selbstüberwachung, die ständig auf Datenintegrität und Leistung prüft.<br />
8. Front Side Bus, Bus zwischen Prozessor und North Bridge<br />
Seite 58<br />
1. Grafikkarte, Speicher: 16 MB oder 32 MB; Grafikkarte, Anschluss: PCI oder AGP;<br />
Monitor: 15"-CRT oder 15"-TFT; Auflösung: 800x600 oder 1024x768; Anmerkung:<br />
Ein Server benötigt in diesem Bereich keine leistungsfähige Ausstattung.<br />
Viele Server arbeiten sogar ohne Monitore.<br />
2. a)<br />
3. keine Strahlung, platzsparend, besseres Kontrastverhältnis, bessere Reaktionszeit,<br />
ergonomisch (16:9-Format)<br />
4. EGA (Enhanced Graphics Adapter): erzeugen Signale <strong>für</strong> Monochrom- und Farbmonitore;<br />
Auflösung 640x350, Farbtiefe 16 Farben, Arbeitsspeicher 256 KB, verfügen<br />
über eigenes BIOS.<br />
VGA (Video Graphics Adapter): Auflösung 640x480, Farbtiefe 256 Farben, Arbeitsspeicher<br />
256 KB bis 512 KB, verfügen über ein eigenes BIOS.<br />
SVGA (SuperVideo Graphics Adapter): unterstützt mehr Farben und höhere Auflösungen<br />
als VGA, z. B. 800x 600 mit 256 Farben oder 1024x 768 mit 16 Farben,<br />
haben einen eigenen Grafikprozessor, der die Berechnungen <strong>für</strong> die Darstellung<br />
von Bildpunkten, Linien und Kurven durchführt und dadurch Prozessor und Bus<br />
entlastet, Bestandteil der aktuellen Standards.<br />
SUXGA (Super Ultra eXtended Graphics Arrays): Auflösung 2048x1536<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 7 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
QUXGA (Quad Ultra eXtended Graphics Arrays): Auflösung 3200x2400, <strong>für</strong><br />
Breitbildschirme existiert QWUXGA bzw. WQUXGA mit Auflösung 3840x2400<br />
5. 16 Bit = 2 Byte. Speicher = 1024x768x2 = 1572864 Byte = 1536 KB<br />
Seite 62-63<br />
1. USB-Tastatur oder kabellose Tastatur, PS-2-Maus oder kabellose Maus, Tintenstrahldrucker<br />
2. Folgende Charakteristiken eines Druckers sind wichtig:<br />
3. c)<br />
• Auflösung, eine der wichtigsten Eigenschaften eines Druckers, die die Qualität<br />
der Ausgabe auf dem Papier bestimmt<br />
• Geschwindigkeit (Seiten pro Minute)<br />
• Papierformat. Das übliche Papierformat <strong>für</strong> die meisten Drucker ist A4, es<br />
können aber auch kleinere Formate bedruckt werden. Drucker <strong>für</strong> A3 und<br />
größere Formate sind teuer und werden selten benötigt.<br />
• Kosten einer Druckseite<br />
• Umweltverträglichkeit<br />
• Lebensdauer<br />
• Zuverlässigkeit<br />
Folgende Charakteristiken eines Scanners sind wichtig:<br />
• Farbtiefe zeigt, wie viele Bits <strong>für</strong> die Darstellung der Farben verwendet werden.<br />
Moderne Scanner arbeiten mit einer Farbtiefe von 48 Bit.<br />
• Optische Auflösung bestimmt die Anzahl von Punkten in einem Bereich, die<br />
der Scanner aufnehmen kann. Üblicherweise sind das die Auflösungen 3200<br />
dpi × 6400 dpi oder 4800 dpi × 9600 dpi.<br />
• Geschwindigkeit gibt an, wie viele Seiten pro Minute eingescannt werden<br />
können, ist stark von der gewünschten Qualität der Auflösung abhängig.<br />
• Maximale Scanfläche. Fast alle Scanner können mindestens A4-Blätter einscannen.<br />
• Unterstützter Medientyp, d. h. wovon der Scanner die Daten ablesen kann.<br />
Normalerweise eignen sich Papier, Folien, Diapositive und Filme.<br />
4. TIFF, RAW<br />
5. Die SM-Karte besitzt keinen Controller, weswegen die Digitalkamera die Größe<br />
des Speichers selbst ermittelt, und in diesem Fall falsch. Man soll ein anderes Lesegerät<br />
verwenden, das den Speicher richtig erkennen kann. Beim Hersteller der<br />
Digitalkamera muss man diesbezüglich nach einem Update fragen.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 8 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
6. a) ja; b) nein; c) Teil des Speichers benutzt die Karte als Systembereich; d)<br />
Speicherkarte ist schon formatiert und vollständig <strong>für</strong> die Benutzung vorbereitet;<br />
e) Speicherkarte hat das Ende ihrer Lebensdauer erreicht, falls die Daten nicht<br />
mehr geschrieben oder gelöscht werden können; f) Karte muss in der Kamera<br />
formatiert werden; g) Inhalt der Karte kann vor Änderungen geschützt werden,<br />
indem man den Seitenschalter in die Position „LOCK“ setzt; h) USB<br />
1. c)<br />
2. b)<br />
1. 10100, 24, 14<br />
2. 255<br />
Seite 64<br />
Seite 66<br />
3. 11000000.10101000.00000110.01100101<br />
4. 4078<br />
1.<br />
Seite 74<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 9 von 62
2.<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Seite 75-76<br />
1. In der Aufgabe wurden absichtlich nicht erwähnt: Inspektion des SATA-Busses,<br />
Übereinstimmung von Prozessor und Motherboard, CPU-Lüfter-Stromanschluss<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 10 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
2. Während der Hardware-Inspektion muss der Rechner vom Stromnetz getrennt<br />
werden.<br />
3. a), c), d), b)<br />
4. A) – a), j); B) – a); C) – e), g), k); D) – a), c), d); E) – a), g); F) – a), h); G) –<br />
a), e), i), k); H) – a), f)<br />
5. b), d), h), g), e), f), c)<br />
6. c)<br />
1. a), e), g), k), l)<br />
Seite 79<br />
2. a) 2 220 x 63 x 15 x 512 = 1 074 124 800 Byte, b) nein; c) ja<br />
3. Das BIOS verwaltet keine SCSI-Geräte, da<strong>für</strong> ist der SCSI-Controller zuständig.<br />
Seite 87-88<br />
1. Der folgende Partitionierungsvorschlag kann weiter optimiert werden.<br />
Die EIDE-Festplatte besteht aus einer einzigen primären aktiven Partition, auf<br />
der Microsoft Windows XP Professional installiert wird (Dateisystem NTFS).<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 11 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
• Die 1. SCSI-Festplatte enthält nur eine Partition mit dem Linux-Root-<br />
Dateisystem (/).<br />
• Die 2. SCSI-Festplatte besteht aus zwei Partitionen: Swap-Partition in der<br />
Größe des RAM am Anfang und Partition /usr im Anschluss.<br />
• Die 3. SCSI-Festplatte ist so zu partitionieren: Swap-Partition in der Größe<br />
des RAM am Anfang und Partition /opt im Anschluss.<br />
• Die gesamte 4. SCSI-Festplatte nimmt eine Partition mit der<br />
ORACLE-Installation auf.<br />
• Alle Linux-Partitionen bis auf die Swap-Partitionen sind mit dem Dateisystem<br />
ext3 formatiert. Als Boot-Manager wird GRUB verwendet, im MBR der<br />
EIDE-Festplatte wird die 1. Stufe von GRUB installiert.<br />
2. Die Antwort ist abhängig vom jeweiligen Schulungsrechner.<br />
Seite 89<br />
Alle lokal gespeicherten Daten <strong>für</strong> folgende Programme müssen auf den neuen Rechner<br />
übernommen werden:<br />
• Microsoft Word zum Schreiben der geschäftlichen Korrespondenz<br />
• Microsoft Excel mit Kalkulationen der monatlichen Abrechnungen<br />
• Microsoft Access zur Pflege ausgewählter Kundenstammdaten<br />
• Mozilla Thunderbird als E-Mail-Client (wenn E-Mail-Anschluss vorhanden)<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 12 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
1. a), d), e), f)<br />
2. b)<br />
3. a)<br />
4. c)<br />
Seite 99-100<br />
5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.B.<br />
Microsoft Windows, Linux, Novell NetWare<br />
6. Die gemeinsam genutzten Daten und Geräte können vom Administrator leichter<br />
und effizienter auf wenigen Server-Rechnern verwaltet werden. Der normale Benutzer<br />
muss nur allgemeine Kenntnisse besitzen, um auf die Daten und Geräte<br />
zuzugreifen. Die Ausfallsicherheit der wenigen Server-Rechner ist einfacher und<br />
preisgünstiger zu gewährleisten. Man kann Anwendungen verwenden, die <strong>für</strong> die<br />
Netzwerkinstallation bestimmt sind. Die Verwaltung von Benutzerkonten und Benutzergruppen<br />
erfolgt zentral.<br />
7. b)<br />
1. b), d)<br />
2. c)<br />
3. a), c), d)<br />
4. b)<br />
Seite 101<br />
5. Clients sind gewöhnliche Rechner, die mindestens über einen eigenen Hauptspeicher<br />
und einen eigenen Prozessor verfügen. Terminals bestehen dagegen nur aus<br />
einem Monitor und einer Tastatur, oft kommt noch eine Maus als weiteres Eingabegerät<br />
hinzu. Terminals dienen der Ein- und Ausgabe der Daten. Sie können<br />
daher keine Informationen verarbeiten oder abspeichern. Ein weiterer Unterschied<br />
zu den Clients besteht darin, dass Terminals immer lokal an einen Rechner<br />
angeschlossen sind.<br />
6. d)<br />
7. Der Terminaldienst verwandelt einen Client-Rechner in einen Terminal <strong>für</strong> den<br />
Server-Rechner. Ein Terminaldienst-Client benutzt <strong>für</strong> die Erfüllung seiner Aufgaben<br />
den Prozessor und den Hauptspeicher des Servers. Das ist zulässig und wünschenswert<br />
in Situationen, wo die Kapazitäten des Clients <strong>für</strong> die Lösung seiner<br />
Aufgaben nicht ausreichen.<br />
8. c)<br />
1. d), e)<br />
Seite 103<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 13 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
2. a), weil die aktive Netzwerkkarte einen eigenen Prozessor und einen eigenen<br />
Hauptspeicher besitzt, während die passive Netzwerkkarte diese Ressourcen vom<br />
Rechner ausleihen muss; passiven Netzwerkkarten sind nicht mehr aktuell.<br />
3. c), e), f)<br />
4. Die wichtigste Aufgabe der Netzwerkkarte besteht in der Übersetzung der zu versendenden<br />
Daten in elektrische Signale, elektromagnetische Schwingungen oder<br />
in Lichtwellen. Diese übersetzten Signale verbreiten sich dann in einem Kabel, im<br />
Vakuum oder in einem Lichtwellenleiter. Andererseits nimmt die Netzwerkkarte<br />
Signale auf und wandelt sie wieder in ein <strong>für</strong> den Rechner lesbares Format um.<br />
Intern kommuniziert die Netzwerkkarte <strong>für</strong> den erforderlichen Datentransfer mit<br />
dem Prozessor und mit dem Hauptspeicher. Vor der externen Datenübertragung<br />
vereinbart sie die Parameter des Datenflusses mit der anderen Netzwerkkarte,<br />
wie z. B. die Größe des Datenblocks, die zeitlichen Intervalle zwischen den Datenblöcken,<br />
die Bestätigungen, die Geschwindigkeit der Übertragung und die<br />
Wartezeiten.<br />
5. Viele Hauptplatinen enthalten bereits integrierte Schaltkreise mit der Netzwerkkartenfunktionalität<br />
und die dazu entsprechenden Anschlüsse (On-Board-<br />
Netzwerkkarte), sodass keine weitere Netzwerkkarte als Steckkarte erforderlich<br />
ist.<br />
6. a) „Wake-up“ ist eine Eigenschaft des Computers, die dessen Start von einem<br />
anderen Rechner aus erlaubt. Das geschieht über unterschiedliche Komponenten<br />
(Modem, ISDN-Karte, Netzwerkkarte). Wird <strong>für</strong> „Wake-up“ eine Netzwerkkarte<br />
benutzt, so spricht man von “Wake-on-LAN”.<br />
b) Auf den Rechner kann man remote zugreifen, ohne den Rechner lokal einzuschalten.<br />
c) Die Netzwerkkarte muss mit Strom versorgt werden. Sie muss imstande sein,<br />
beim Empfang von „MagicPacket“ den Boot-Mechanismus des Rechners zu starten.<br />
Weitere Voraussetzung ist APM.<br />
d) nein<br />
1. b), d)<br />
2. ADSL<br />
3. a), c)<br />
Seite 105<br />
4. a) langsame Datenübertragung, hohe Kosten, Belegung der Telefonleitung während<br />
man im Internet surft, versteckte teurere Dial-in-Programme; b) ADSL-<br />
Verbindung<br />
5. b)<br />
1. a)<br />
Seite 110<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 14 von 62
2. d)<br />
3. c)<br />
4. b)<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
5. a) Vermittlungsschicht, b) Sicherungsschicht, c) Transportschicht.<br />
6. Die Sicherungs- und die Transportschicht übernehmen die Kontrollfunktionen<br />
über die jeweils darunter liegenden Schicht. Die Bitübertragungs- und Vermittlungsschicht<br />
haben selbst keine Mechanismen, die eine zuverlässige Datenzustellung<br />
garantieren.<br />
1. c)<br />
2. c)<br />
3. b)<br />
4. b), c)<br />
Seite 115-116<br />
5. a) Straight-through-, Cross-over- und Roll-over-Kabel; b) ja, Cross-over-Kabel<br />
werden verwendet, um gleiche Geräte zu verbinden; c) TIA-568A und TIA-568B;<br />
d) Viele moderne Geräte besitzen die Funktion „auto sensing“, womit sie erkennen,<br />
an welchem Kabel sie angeschlossen sind, und sie können sich dementsprechend<br />
einstellen.<br />
6. Bei der Verlegung der Kabel müssen folgende Regeln beachtet werden:<br />
• Die Außenhülle des Kabels darf keine Beschädigung aufweisen.<br />
• Das Kabel darf nicht gequetscht, betreten oder überrollt werden.<br />
• Strom- und Netzwerkkabel müssen möglichst weit voneinander entfernt<br />
verlegt werden.<br />
• Die Kabel sind zu beschriften und die Verlegung ist zu dokumentieren.<br />
7. Maximal 5 Segmente dürfen mit 4 Repeatern verbunden werden, wobei sich die<br />
Rechner nur in 3 Segmenten befinden dürfen.<br />
8. a), d)<br />
9. c), d)<br />
10. Infrarotverbindungen werden zwischen dem PC und verschiedenen Peripheriegeräten,<br />
wie Maus, Tastatur, Drucker, oder zwischen PC und Laptop verwendet.<br />
Bewährt hat sich der Einsatz <strong>für</strong> die Fernbedienung von Fernsehgeräten oder Videorekordern.<br />
Vorteil: Der Infrarotbereich befindet sich außerhalb des Rundfunkwellenbereiches<br />
und kann deshalb ohne staatliche Genehmigung betrieben<br />
werden. Nachteile: Zwischen Sender und Empfänger darf kein Hindernis vorhanden<br />
sein. Die Reichweite dieser Übertragung beträgt 10 bis 20 Meter.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 15 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
1. c), d)<br />
Seite 120-121<br />
2. a), da Anbindung an das Kabelnetz möglich<br />
3. d)<br />
4. b)<br />
5. a), c)<br />
6. d)<br />
7. a) mehr Flexibilität, leichte Verwaltung, weniger Kostenaufwand; b) Ad-hoc- und<br />
Infrastruktur-Netzwerke; c) 140 Mbit/s; d) in der Anleitung steht nicht, ob sie<br />
unter Linux betrieben werden kann, daher muss man selbständig Recherchen im<br />
Internet durchführen<br />
8. Man kann <strong>für</strong> diese Mitarbeiter nicht an jedem Ort, wo sie die Ware ausliefern,<br />
einen Access-Point installieren. Dies wäre zu teuer und kaum realisierbar.<br />
9. c)<br />
1. b), c), d)<br />
2. a), b)<br />
3. c)<br />
4. a), d)<br />
Seite 126<br />
5. Rundsendungen enthalten die Ziel-MAC-Adresse FF-FF-FF-FF-FF-FF. Die 2.<br />
Schicht des OSI-Modells muss diese Sendungen auf jedem Rechner an das Betriebssystem<br />
weiterleiten, wo entschieden wird, was mit diesen Sendungen passiert.<br />
Somit belasten Rundsendungen alle Rechner im Netzwerk, obwohl meistens<br />
nur ein Computer antworten muss.<br />
6. Das Protokoll CSMA/CD erkennt die Kollisionen durch eine enorme Pegelsteigerung<br />
im Kabel. Bei den WLAN-Übertragungen verursachen Kollisionen keine Pegelsteigerung,<br />
da das physikalische Übertragungsmedium nicht wie ein Kabel<br />
funktioniert.<br />
7. Versteckte Endgeräte. Senden die Stationen A und C gleichzeitig Signale an<br />
die Station B, dann erzeugen sie dort einen Konflikt. Die Stationen A und C können<br />
aber diesen Konflikt nicht erkennen, da sie einander nicht empfangen können.<br />
Da weder Station A noch Station C eine Empfangsbestätigung von der Station<br />
B bekommen, werden sie immer wieder versuchen, ihre Sendungen zu wiederholen.<br />
Dieser Zustand tritt auch dann auf, wenn die beiden Stationen ihre<br />
Sendungen nicht gleichzeitig beginnen. Die Stationen A und C verhalten sich in<br />
diesem Fall zueinander wie versteckte Endgeräte.<br />
Ausgelieferte Endgeräte. Wenn die Station C an die Station D senden möchte,<br />
während die Station B die Informationen an die Station A sendet, so erkennt die<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 16 von 62
8. b)<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Station C die Signale von B und wartet auf das Ende ihrer Übertragung. Die Signale<br />
von Station C können aber die Station A nicht erreichen, weswegen überhaupt<br />
kein Konflikt mit der Station A auftritt und das Warten in diesem Fall unnötig<br />
ist. Die Station C ist den beiden Stationen A und B ausgeliefert.<br />
9. Um die Probleme von versteckten und ausgelieferten Endgeräten zu lösen, wurden<br />
verbesserte Varianten von CSMA/CA eingeführt. Eine Variante heißt<br />
CSMA/CA RTS/CTS (Request to Send/Clear to Send). Bei diesem verbesserten<br />
Protokoll reservieren der Sender und der Empfänger zuerst das ganze Medium<br />
<strong>für</strong> sich. Das passiert durch Austausch von zwei Signalen. Der Sender schickt das<br />
RTS-Signal, das die Adresse des Empfängers und die Dauer der Übertragung<br />
enthält. Diese Übertragungsdauer ist wichtig <strong>für</strong> alle anderen Stationen, damit<br />
sie erkennen, wann das Medium wieder frei ist. Der Empfänger antwortet mit<br />
dem CTS-Signal, das die Bereitschaft zur Aufnahme der Daten übermittelt. Erst<br />
jetzt startet der Sender die Datenübertragung. Wenn die Daten erfolgreich angekommen<br />
sind, sendet der Empfänger das ACK-Signal (Acknowledgement) als Bestätigung.<br />
Kollisionen können hier nur beim RTS/CTS-Austausch auftreten. Die<br />
RTS/CTS-Signale sind aber im Vergleich zur Datenübertragung selbst sehr kurz.<br />
Diese Variante trägt auch die Bezeichnung DCF (Distributed Coordination Function).<br />
Im Fall der versteckten Endgeräte hört die Station C die CTS-Signale der<br />
Station B und erkennt, dass sie <strong>für</strong> eine bestimmte Zeit besetzt ist. Im Fall der<br />
ausgelieferten Endgeräte empfängt die Station C die RTS-Signale der Station B,<br />
aber keine CTS-Signale der Station A. Aus diesem Grund erkennt C, dass A außerhalb<br />
der Reichweite liegt. Damit kann die Station C an die Station B senden,<br />
ohne zu warten.<br />
1. nein<br />
2. b)<br />
3. a)<br />
4. b)<br />
Seite 132-133<br />
5. a) 131.18.128.0; b) 131.128.0.0; c) 117.43.64.0; d) 117.43.77.64;<br />
e) 117.43.64.0.<br />
6. b)<br />
7. c)<br />
8. Die Prozedur des so genannten dreifachen Händedrucks organisiert den Aufbau<br />
einer Sitzung. Während der Sitzung kontrolliert TCP den vollständigen Empfang<br />
aller Datagramme. Will der Client eine Verbindung zum Server aufbauen, so<br />
schickt er dem Server ein SYN-Paket. Dieses Paket markiert den Anfang einer<br />
Übertragung. Der Server antwortet ihm mit einem ACK-Paket und signalisiert<br />
damit seine Bereitschaft. Darauf sendet der Client auch ein ACK-Paket als Empfangsbestätigung.<br />
Der Abbau erfolgt auf ähnliche Weise, nur wird statt dem SYN-<br />
Paket ein FIN-Paket gesendet.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 17 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
9. Netzwerkadresse des Senders: 131.18.144.178 & 255.255.192.0 =<br />
131.18.128.0; Netzwerkadresse des Empfängers: 131.18.89.160 &<br />
255.255.192.0 = 131.18.64.0. Da diese Netzwerkadressen unterschiedlich sind,<br />
muss ein Gateway (Router) in der Routing-Tabelle eingegeben werden.<br />
10. Die Protokolle RIP (Routing Information Protocol) und OSPF (Open Shortest Path<br />
First) regeln die automatische Einrichtung des Routings auf den Routern. Über<br />
das Protokoll RIP tauschen die Router ihre Routing-Tabellen durch Rundsendungen<br />
aus und passen sie entsprechend an. Dies funktioniert weitgehend ohne Eingriff<br />
des Administrators. Im Gegensatz dazu muss der Administrator bei Anwendung<br />
des Protokolls OSPF die Prioritäten <strong>für</strong> die Übertragungswege manuell setzen.<br />
OSPF erlaubt allerdings, die Netzwerklast besser zu verteilen. Beide Protokolle<br />
müssen auf den Routern installiert werden.<br />
11. Das Protokoll IP in der 6. Version (IPv6) besitzt folgende Vorteile:<br />
• erhebliche Vergrößerung des Adressraums (etwa 3 x 1038 Adressen)<br />
• automatische Generierung der IP-Adressen aus den MAC-Adressen<br />
• verbesserte Netzwerksicherheit (Informationen werden verschlüsselt, VPN<br />
ist nicht mehr nötig)<br />
• Vereinfachung der Header, schnellere Verarbeitung<br />
12. Router, die beim Eintreffen von Rahmen mit IPX- oder NetBEUI-Protokollen diese<br />
Pakete weiterleiten, heißen Brouter.<br />
13. Die besonderen Bereiche in jeder IP-Klasse sind <strong>für</strong> den firmeninternen Gebrauch<br />
vorgesehen. Die Adressen aus diesen Bereichen werden weder den Internet-<br />
Rechnern zugewiesen noch im Internet weitergeleitet.<br />
1. a)<br />
2. c)<br />
3. c), d)<br />
4. b)<br />
5. b)<br />
Private<br />
Adressen<br />
IP-Adressen Netzwerkmaske CIDR-<br />
Bezeichnung<br />
aus Klasse A 10.0.0.0 – 10.255.255.255 255.0.0.0 10.0.0.0 / 8<br />
aus Klasse B 172.16.0.0 – 172.31.255.255 255.240.0.0 172.16.0.0 / 12<br />
aus Klasse C 192.168.0.0 – 192.168.255.255 255.255.0.0 192.168.0.0 / 16<br />
Seite 141<br />
6. Es gibt im Prinzip die folgenden Methoden, um die Namen in die IP-Adressen aufzulösen:<br />
• Name-Cache. In diesem Bereich im Hauptspeicher werden die zuvor aufgelösten<br />
Zuordnungen temporär gespeichert. Das ist die schnellste Methode,<br />
wenn die Zuordnungen im Cache abrufbar sind, wo sie allerdings nur<br />
fünf bis zehn Minuten verbleiben.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 18 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
• Rundsendung. Die NetBIOS-Namensauflösung mittels Rundsendung verwendet<br />
das Protokoll UDP auf den Ports 137 und 138. Rundsendungen sind<br />
auf ein Subnetz begrenzt, da sie vom Router nicht weitergeleitet werden.<br />
Diese Methode benötigt allerdings eine hohe Bandbreite und CPU-Zeit, die<br />
von jedem Betriebssystem <strong>für</strong> die Bearbeitung der Anfrage verbraucht<br />
wird.<br />
• Datei „hosts“. Diese Datei existiert auf jedem Rechner mit installiertem<br />
Protokoll TCP/IP. Der Administrator trägt hier die häufigsten Auflösungen<br />
<strong>für</strong> die Internet-Namen ein. Somit können Rundsendungen vermieden werden.<br />
Dieser Weg eignet sich <strong>für</strong> die kleinen Netzwerke. Je größer das Netzwerk<br />
ist, desto größer ist der Aufwand <strong>für</strong> die Pflege dieser Datei.<br />
• DNS (Domain Name Service/System). Der DNS-Server enthält eine<br />
Datenbank mit FQDN-Auflösungen. Bei den älteren Versionen des DNS-<br />
Servers musste der Administrator die Datenbank manuell ergänzen. Die<br />
neuen so genannten dynamischen DNS-Server (DDNS) erhalten die Auflösungen<br />
automatisch, da die Clients die eigenen Daten beim Hochfahren an<br />
den Server schicken. Ein DNS-Server vollzieht normalerweise auch die umgekehrte<br />
(reverse) Auflösung, d. h., er findet zu einer IP-Adresse den entsprechenden<br />
Internet-Namen. DNS spielt eine wichtige Rolle <strong>für</strong> die Betriebssysteme<br />
Linux/UNIX und Microsoft Windows 2000/XP/2003.<br />
• Datei „lmhosts“ (LAN Manager hosts). Jedes Microsoft-Windows-<br />
Betriebssystem enthält diese Datei. Die Funktionalität dieser Datei ähnelt<br />
der Datei „hosts“, wird aber <strong>für</strong> UNC-Auflösungen verwendet. Die Datei<br />
eignet sich ausschließlich <strong>für</strong> kleine Netzwerke.<br />
• NetBIOS-Nameserver. Dieser Server verfügt über eine Datenbank mit<br />
UNC-Namen und den dazu entsprechenden IP-Adressen. Diese Methode arbeitet<br />
etwas langsamer, ist aber vollständig automatisiert. Die Clients registrieren<br />
sich während des Hochfahrens und dürfen danach die Datenbank<br />
abfragen. Der bekannteste Server ist WINS. Er wird häufig <strong>für</strong> die Betriebssysteme<br />
Microsoft Windows 9x/NT verwendet. Der Samba-Server von Linux<br />
kann WINS emulieren.<br />
7. Der Knotentyp legt die Reihenfolge der Methoden <strong>für</strong> Namensauflösung bei dem<br />
Windows-Rechner fest.<br />
8. b), e)<br />
9. b)<br />
10. Die Zuweisung der Adresse ist auf folgenden Wegen möglich.<br />
Feste Zuweisung. Die IP-Adresse und andere Parameter, wie Netzwerkmaske<br />
und Router-Adresse, werden manuell durch den Netzwerkadministrator zugewiesen.<br />
Nach einem Neustart des Rechners bleibt diese Adresse erhalten. Das Verfahren<br />
lohnt sich bei einer geringen Anzahl von Rechnern mit relativ konstanter<br />
Konfiguration oder wenn der Rechner im Netzwerk als Server fungiert.<br />
Dynamische Zuweisung. Der Rechner erhält über seinen DHCP-Client vom<br />
DHCP-Server seine IP-Adresse zusammen mit anderen Parametern zugewiesen.<br />
Bei jedem Neustart erfragt der Rechner erneut die IP-Adresse vom Server.<br />
Dadurch verzögert sich der Neustart geringfügig gegenüber der festen Zuwei-<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 19 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
sung einer IP-Adresse. Dieses Verfahren empfiehlt sich in Netzen mit vielen Arbeitsstationen<br />
oder in einem mobilen und dynamischen Umfeld, wo die Mitarbeiter<br />
beispielsweise in verschiedenen Niederlassungen tätig sind.<br />
APIPA (Automatische Private IP-Adressierung). Es handelt sich um eine Erweiterung<br />
der dynamischen Zuweisung. Der Rechner muss <strong>für</strong> die dynamische Zuweisung<br />
von IP-Adressen eingerichtet sein. Wenn der entsprechende DHCP-Server<br />
nicht erreichbar ist, dann versucht der Rechner, sich selbst eine IP-Adresse zuzuweisen.<br />
Er wählt die IP-Adresse aus einem bestimmten Bereich nach dem Zufallsprinzip<br />
aus und prüft, ob sie schon einem anderen Rechner im Netzwerk gehört.<br />
Wenn dies der Fall ist, wählt er eine andere IP-Adresse aus und prüft diese<br />
erneut. Es lohnt sich, den APIPA-Mechanismus zu verwenden, denn er garantiert<br />
die Zuweisung einer IP-Adresse auch dann, wenn alle Server ausgefallen sind. In<br />
dieser Situation kann der Rechner mindestens die Ressourcen im lokalen Netzwerk<br />
erreichen. Der APIPA-Bereich besteht aus den IP-Adressen 169.254.0.0 bis<br />
169.254.255.255 mit der Netzwerkmaske 255.255.0.0.<br />
11. Ein autoritativer DNS-Server beinhaltet die Datenbank mit den Namensauflösungen<br />
<strong>für</strong> eine Domäne. Jede Domäne hat mindestens einen autoritativen DNS-<br />
Server, den so genannten primären DNS-Server. Die anderen autoritativen DNS-<br />
Server sind die sekundären Server. Die Datenbank darf nur auf dem primären<br />
Server geändert werden. Die sekundären Server kopieren die Datenbank vom<br />
primären DNS-Server. Ein nichtautoritativer DNS-Server hinterlegt in Hauptspeicher<br />
(Cache) den einmal aufgelösten Namen, der bei wiederholter Abfrage nicht<br />
noch einmal beim autoritativen Server angefordert werden muss.<br />
12. a) HTTP-Server stellt die Webseiten zur Verfügung; b) POP3-Server stellt die<br />
eingegangenen E-Mails zur Verfügung; c) verschlüsselte Übertragung <strong>für</strong> HTTP-<br />
Server; d) SMTP-Server versendet die E-Mails; e) FTP-Server stellt Dateien unterschiedlicher<br />
Art zum Up- und <strong>Download</strong>; f) DNS-Server stellt die FQDN-<br />
Auflösungen zur Verfügung; g) IMAP-Server stellt die eingegangenen E-Mails zur<br />
Verfügung; h) DHCP-Server (IPv4)stellt die IP-Adressen, Netzwerkmasken und<br />
andere Konfigurationsparameter zur Verfügung; i) DHCP-Server (IPv6) stellt die<br />
IP-Adressen und andere Konfigurationsparameter zur Verfügung;<br />
13. Erstens. Der Proxyserver versendet die Anfragen unter eigener Identität. Deswegen<br />
werden die Clients im Internet nicht erkannt. Gefährdet durch Angriffe aus<br />
dem Internet ist in diesem Fall nur der Proxyserver. Die Antworten, die der<br />
Proxyserver vom Webserver bekommt, leitet er an die Clients weiter.<br />
Zweitens. Der Proxyserver speichert diese Antworten (Webseiten) auf seinem<br />
Datenträger, damit sie bei gleichen Anfragen von anderen Clients nicht noch<br />
einmal im Internet gesucht werden müssen. Somit verbessert der Proxyserver<br />
die Leistung <strong>für</strong> Clients.<br />
1. e) und eingeschränkt b)<br />
2. a), d)<br />
Seite 145<br />
3. f) und eingeschränkt c), da die Server-Versionen von Microsoft alle Server (als<br />
Programme) enthalten und lassen sie installieren, außerdem, lassen sie unbegrenzte<br />
Anzahl der eingehenden SMB-Verbindungen zu.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 20 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
4. Serverbereich: a), b), c), d); Desktopbereich: a), c), e)<br />
5. b)<br />
6. b), d)<br />
7. Apache, Adobe Reader, LAMP<br />
8. Microsoft Windows Server 2003, Windows Vista, Windows XP, SUSE Linux Enterprise<br />
Server 10, Red Hat Enterprise Linux 5, Debian GNU/Linux Version 4.0<br />
(Etch)<br />
9. Serverbereich: Arbeitsspeicher, Festplatte, Prozessor, Netzwerkkarte;<br />
Desktopbereich: Prozessor, Grafikkarte, Arbeitsspeicher, Monitor, Soundkarte.<br />
10. Falls er dieses Betriebssystem installiert und startet, kann er keine Arbeitsplatzaufgaben<br />
erledigen, weder Berichte schreiben, noch Daten auswerten oder im Internet<br />
nach Treibern suchen. Der Rechner eignet sich nur <strong>für</strong> den Serverbereich,<br />
er kann Informationen zur Verfügung stellen.<br />
11. Die Betriebssysteme im Serverbereich müssen besonders schnell und zuverlässig<br />
arbeiten und sich selbst sowie die Benutzerdaten effektiv vor ungewollten<br />
Fremdeingriffen schützen. Dazu sind Mechanismen erforderlich, die den Betrieb<br />
auch beim Ausfall einzelner Komponenten erlauben. Deshalb ist es erforderlich,<br />
dass Server-Betriebssysteme Hardware unterstützen, die <strong>für</strong> den störungsfreien<br />
Betrieb verantwortlich ist. Andere Komponenten spielen dagegen eine nur untergeordnete<br />
Rolle, wie z. B. die Grafikkarte. Wenn ein Server zuverlässig läuft,<br />
können auch Tastatur, Maus und Monitor entfallen. Für Betriebssysteme im<br />
Desktopbereich steht die Benutzerfreundlichkeit an erster Stelle. In Echtzeit<br />
gelieferte Daten müssen schnell bearbeitet und aussagekräftig präsentiert werden.<br />
Seite 148<br />
1. Nein, da Microsoft Windows Server 2003 mindestens 1,5 GB freien<br />
Speicherplatz <strong>für</strong> die Installation benötigt.<br />
2. a)<br />
3. b)<br />
4. b) <strong>für</strong> Desktop-Bereich und c) <strong>für</strong> Server-Bereich.<br />
5. Unterstützung von 32/64-Bit-Prozessoren, symmetrisches Multiprozessing, präemptives<br />
Multitasking und Multithreading, Multiuserfähigkeit, Unterstützung aller<br />
gängigen Netzwerkkarten und Protokolle, Netzwerk- und Anwendungsserver,<br />
zentrale Verwaltung aller Netzwerkressourcen (Active Directory), erweiterte Sicherheitsmechanismen,<br />
Verwaltung der Rechte, Kontingentverwaltung, Datenverschlüsselung,<br />
verteiltes Dateisystem, automatische Softwareinstallation, Clustering.<br />
6. Die Sicherheitseinstellungen aller Rechner einer Domäne sind hierarchisch aufgebaut<br />
und lassen sich vom Domänen-Administrator zentral verwalten. Sie implementieren<br />
unterschiedliche Sicherheitsebenen, von der Domäne bis hin zu einzelnen<br />
Computern oder Benutzern. Die breite Unterstützung von PKI (Public Key<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 21 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Infrastructure) gewährleistet eine unverfälschte Datenübertragung. Die Informationen<br />
im Netzwerk können verschlüsselt übertragen werden.<br />
7. Clustering erlaubt mehrere Rechner mit dem Betriebssystem Microsoft Windows<br />
Server 2003 zu einem Verbund zusammenzufügen. In einem Verbund (Cluster)<br />
sind die Rechner nicht nur mit dem Netzwerk verbunden, sondern besitzen besondere<br />
Leitungen (Herzschlag) untereinander. Diese Leitungen informieren jedes<br />
Mitglied des Clusters über den Zustand der anderen Cluster-Rechner. Bei einem<br />
Ausfall übernehmen die restlichen Computer sofort die Funktionen des gestörten<br />
Rechners.<br />
8. Die Eigenschaft „Kontingentverwaltung“ stellt den Benutzern einen begrenzten<br />
Speicherplatz auf der Festplatte zur Verfügung und erlaubt dem Administrator<br />
somit eine effektivere Kontrolle über die Speicherkapazitäten.<br />
9. Das Betriebssystem unterstützt mehrere gleiche Prozessoren auf einer Hauptplatine.<br />
Dadurch steigt die Geschwindigkeit der Anwendungen. Im Serverbereich<br />
erhöht sich die Leistungsfähigkeit des gesamten Netzwerks. Die Anzahl der unterstützten<br />
Prozessoren variiert in Abhängigkeit von der Edition des Betriebssystems.<br />
10. c)<br />
11. Die Datenverschlüsselung verhindert das unbefugte Lesen der Daten eines Benutzers.<br />
Sie ist mit keinen Berechtigungen verbunden. Selbst die vollen Rechte<br />
über diese verschlüsselten Informationen ergeben keine Möglichkeit, diese Informationen<br />
zu lesen. Diese Eigenschaft steht ab dem Dateisystem NTFSv5 zur<br />
Verfügung und kann von jedem normalen Benutzer verwendet werden.<br />
12. Automatische Anwendungsinstallation (Softwareinstallation) stellt sicher, dass<br />
immer die notwendigen Programme <strong>für</strong> einen Benutzer oder auf einem Rechner<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 22 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
installiert sind. Sie ist nur in der Domäne möglich. Für umfangreiche Netzwerke<br />
besitzt diese Eigenschaft große Bedeutung. Sie erleichtert dem Administrator die<br />
Softwareverwaltung erheblich.<br />
Seite 150<br />
1. Linux bietet unterschiedliche Dienste, die gemeinsam die Sicherheit im Netzwerk<br />
gewährleisten. Der älteste Dienst ist der NIS-Server. Er gilt als Prototyp <strong>für</strong> die<br />
Windows NT-Domäne und unterhält ebenso eine zentrale Datenbank mit den Benutzerkonten.<br />
Der Kerberos-Server gestattet eine sehr sichere Authentifizierung<br />
der Benutzer und der Dienste, sodass dieser Server in gewisser Weise zu einem<br />
Internet-Standard geworden ist. Seine Prinzipien wurden auch von Windows<br />
2000/2003 übernommen. Linux stellt weiterhin einen LDAP-Server zur Verfügung,<br />
der eine Implementierung des X.500-Standards darstellt und wie auch<br />
ADS alle Informationen über die Netzwerkressourcen enthält. Besonders interessant<br />
unter Linux ist der Samba-Server. Er emuliert alle Netzwerkfunktionen von<br />
einer Windows-Domäne, beispielsweise die Datei- und Druckserver sowie den<br />
Anmeldeserver. Er kann als Domänen-Controller in einer Windows Server 2003-<br />
Domäne oder als Primärer Domänen-Controller in einer Windows NT-Domäne<br />
fungieren.<br />
2. Die standardmäßige Rechteverwaltung von Linux bietet weniger Gestaltungsmöglichkeiten<br />
als das Gegenstück von Windows Server 2003. Da<strong>für</strong> werden aber<br />
weniger Ressourcen benötigt. Durch die Installation von zusätzlichen Programmpaketen<br />
kann das Niveau der Rechteverwaltung von Microsoft Windows Server<br />
2003 erreicht werden.<br />
3. Im Gegensatz zu den neuesten Microsoft Windows-Betriebssystemen arbeitet<br />
Linux mit fast allen bekannten Prozessor-Architekturen zusammen: Diese Fähigkeit<br />
heißt Plattformunabhängigkeit. Linux unterstützt u.a. folgende Prozessoren:<br />
Alpha, Motorola, Intel, PPC, Sparc, MIPS.<br />
1. Internetrecherche durchführen<br />
2. Internetrecherche durchführen<br />
Seite 156-157<br />
Seite 158<br />
1. Die Domäne ist eine Sicherheitseinheit. Die Sicherheitseinstellungen <strong>für</strong> alle<br />
Rechner der Domäne werden vom Administrator einheitlich verwaltet. Das<br />
schließt verschiedene Einstellungen <strong>für</strong> die unterschiedlichen Rechner und Benutzer<br />
nicht aus. Der Administrator vollzieht die Einrichtung von einer Stelle aus, er<br />
muss sich nicht bei unterschiedlichen Rechnern separat anmelden. Alle Rechner<br />
und Benutzer übernehmen die Richtlinien, die der Administrator <strong>für</strong> sie in der<br />
Domäne eingerichtet hat. Weitere Dienste organisieren den Anmeldeprozess,<br />
gewährleisten die sichere Datenübertragung und kontrollieren die Einhaltung der<br />
Rechte und den Zugriff auf alle Daten innerhalb der Domäne. Die Domäne ist<br />
eine Internet-Domäne. Sie verwendet den gleichen Algorithmus zur Namensauflösung<br />
(FQDN) wie im Internet und kann somit als Teil des Internets<br />
agieren. Deshalb muss in der Domäne unbedingt ein DNS-Server vorhanden<br />
sein.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 23 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
2. In einem Teil der zentralen Datenbank sind die Benutzerkonten abgespeichert.<br />
Meldet sich ein Benutzer an einem Rechner der Domäne an, dann übermittelt<br />
dieser Rechner die Anmeldedaten an den nächsten Domänen-Controller (DC).<br />
Der DC prüft diese Anmeldedaten anhand seiner Datenbank und erteilt die Erlaubnis<br />
oder Verweigerung zu Anmeldung. Mit der Erlaubnis kann der Benutzer<br />
auf alle Ressourcen der Domäne entsprechend seinen Rechten zugreifen, ohne<br />
sich erneut an einzelnen Rechnern anmelden zu müssen.<br />
3. Nein, da ADS nur unter Microsoft Windows Server 2003 installiert werden kann.<br />
4. Nein. Die Domäne verwendet die Namensauflösung FQDN. Für FQDN ist DNS-<br />
Server zuständig. Deshalb muss in der Domäne unbedingt ein DNS-Server vorhanden<br />
sein.<br />
5. d)<br />
6. a), b), c), d)<br />
7. Die Voraussetzungen <strong>für</strong> eine Domäne unter Microsoft Windows Server 2003 lauten:<br />
1. b)<br />
2. a)<br />
• Installation des Betriebssystems Microsoft Windows Server 2003<br />
• NTFS-Partition mit 500 MB freiem Speicherplatz<br />
• DNS-Server<br />
Seite 161-162<br />
3. Rechner in die Domäne aufnehmen, Domänen-Konten <strong>für</strong> Benutzer erstellen, Benutzergruppen<br />
erstellen und die Benutzerkonten den Gruppen zuordnen, Daten<br />
freigeben und Berechtigungen anpassen, Gruppenrichtlinien anpassen<br />
4. b)<br />
5. Alle Gruppenrichtlinien bestehen aus zwei Teilen: Benutzer- und Computerkonfiguration.<br />
Die Benutzerkonfiguration einer Gruppenrichtlinie wirkt nur auf die Benutzer.<br />
Die Computerkonfiguration einer Gruppenrichtlinie wirkt nur auf die<br />
Computer.<br />
6. b)<br />
7. c)<br />
8. CN=Kunze, OU=Laden Eppendorf, OU=Verkauf, OU=Geschäftsleitung, O=ACI, C=de<br />
9. a), b), e)<br />
10. 1. Frage: Wird der neue DC zu einer neuen oder zu einer schon vorhandenen<br />
Domäne gehören?<br />
2. Frage: Wurde die Installation einer neuen Domäne ausgewählt, wird anschließend<br />
entschieden, ob diese Domäne zu einer neuen oder zu einer vorhandenen<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 24 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Domänenstruktur gehört.<br />
3. Frage: Wurde die Installation einer neuen Domänenstruktur ausgewählt, wird<br />
anschließend entschieden, ob diese Domänenstruktur zu einer neuen oder zu einer<br />
vorhandenen Domänen-Gesamtstruktur gehört.<br />
11. Installiert man den DNS-Server zusammen mit der Domäne, so fügt die Installationsroutine<br />
automatisch die richtigen Einstellungen in den DNS-Server ein, sonst<br />
müssen diese Einstellungen manuell erfolgen, was sehr aufwendig ist.<br />
1. c)<br />
2. a), b), d)<br />
Seite 165<br />
3. Jede differenzielle Sicherung schließt alle vorherigen differenziellen Sicherungen<br />
ein. In Gegensatz dazu erfasst jede inkrementelle Sicherung nur die Veränderungen<br />
seit der letzten inkrementellen Sicherung.<br />
4. b), da eine differenzielle Sicherung alle Änderungen seit der letzten normalen<br />
Sicherung enthält<br />
5. b)<br />
6. Regelmäßig erscheinen neue Funktionen, die das Verhalten des Systems optimieren.<br />
Vorhandene Module werden verbessert und die aufgetretenen Fehler beseitigt.<br />
Alle diese Änderungen werden als Patches, Bug-Fixes und Service Packs<br />
zumeist in ausführbaren Dateien zusammengefasst. Nach Veröffentlichung dieser<br />
Änderungen müssen sie vom Administrator möglichst schnell in alle von ihm betreuten<br />
Betriebssysteme integriert werden. Normalerweise geschieht dies entweder<br />
manuell durch den Start der entsprechenden ausführbaren Dateien oder automatisch<br />
nach dem <strong>Download</strong> aus dem Internet.<br />
7. b), d)<br />
8. Die laufenden Tätigkeiten des Administrators sind vielfältig und umfangreich:<br />
regelmäßige Kontrolle der Protokoll-Dateien des Betriebssystems und der<br />
Server<br />
Aufnahme und Löschung von Benutzerkonten in der Datenbank<br />
Sicherung und Wiederherstellung der Daten<br />
Installation neuer Patches und Service Packs<br />
Schutz gegen Eindringlinge<br />
Aktualisierung der Antivirenprogramme<br />
Anwendung der Rechte kontrollieren<br />
Überwachung der Benutzeraktivitäten in der Domäne<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 25 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
9. Der Administrator richtet <strong>für</strong> jede Tätigkeit ein Musterkonto (Template) ein. Dieses<br />
Konto ist normalerweise deaktiviert, damit sich niemand als Template anmelden<br />
kann. Der Administrator kopiert dieses Template, wenn er einen neuen<br />
Benutzer erstellen will. Auch hier müssen selbstverständlich einige Felder angepasst<br />
werden, aber viele Angaben des Kontos bleiben unverändert, wie die Gruppenzugehörigkeit,<br />
die Anmeldezeiten und der Fernzugriff.<br />
10. Beim Löschen eines Benutzers deaktiviert der Administrator zuerst das entsprechende<br />
Konto, prüft danach die eigenen Dateien dieses Benutzers, protokolliert<br />
die Gruppenzugehörigkeit und die anderen Eigenschaften des Kontos und archiviert<br />
abschließend die Dateien. Erst dann kann das Konto gelöscht werden.<br />
1. c)<br />
2. b)<br />
Seite 167-168<br />
3. DDNS ist imstande, die von den Clients erhaltenen Namensauflösungen automatisch<br />
in die eigene Datenbank aufzunehmen.<br />
4. nein<br />
5. a), c)<br />
6. a)<br />
7. Um den DNS-Client einzurichten, öffnet man in der Netzwerkverbindung die Eigenschaften<br />
des Internetprotokolls TCP/IP und trägt in den Optionen „Bevorzugter<br />
DNS-Server“ und „Alternativer DNS-Server“ die IP-Adressen der entsprechenden<br />
DNS-Server ein. Der alternative DNS-Server wird nur in dem Fall abgefragt,<br />
wenn der bevorzugte DNS-Server nicht antwortet. Hier dürfen keine Rechnernamen<br />
stehen, da sonst wiederum ein DNS-Server <strong>für</strong> die Auflösung dieser<br />
Namen notwendig wäre.<br />
8. c)<br />
1. b)<br />
2. nein<br />
Seite 169-170<br />
3. Der DHCP-Server unter Microsoft Windows 2000/2003 besitzt die Fähigkeit, dem<br />
DDNS-Server die vergebenen IP-Adressen und die entsprechenden Rechnernamen<br />
(Auflösungen) mitzuteilen, damit sie der DDNS-Server automatisch in seine<br />
Datenbank eintragen kann. Dies ist sehr hilfreich <strong>für</strong> die älteren Client-<br />
Betriebssysteme, wie Windows 9x/ME und Windows NT, die noch nicht mit dem<br />
DDNS zusammenarbeiten können.<br />
4. b), c)<br />
5. Vermutlich ist der DHCP-Server nicht erreichbar, deswegen bekommt der DHCP-<br />
Client eine IP-Adresse aus dem APIPA-Bereich.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 26 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
6. In Registry<br />
7. Ja. Alle Rechner müssen in diesem Fall vom Administrator die festen IP-Adressen<br />
bekommen.<br />
8. b)<br />
1. b)<br />
2. ja<br />
3. b)<br />
4. c)<br />
Seite 171<br />
5. Virtuelle Webserver sind Module innerhalb des normalen Webservers, die auf unterschiedliche<br />
Namen reagieren und unterschiedliche Informationen (Webseiten)<br />
an den Client schicken. Somit kann der Webserver völlig unterschiedliche Unternehmen<br />
präsentieren, obwohl die Daten physikalisch auf einem Rechner liegen<br />
und von einem physikalischen Webserver (IIS) verwaltet werden. Die virtuellen<br />
Webserver emulieren somit die normalen Webserver.<br />
1. b), c)<br />
2. d)<br />
3. d)<br />
Seite 172<br />
4. Der Microsoft Exchange Server ist ein E-Mail-Server (SMTP-, POP3- und IMAP-<br />
Server). Er ist sehr umfangreich, leistungsfähig und flexibel. Er eignet sich <strong>für</strong><br />
den Einsatz in Unternehmen mit einem hohen E-Mail-Aufkommen. Er funktioniert<br />
nur in einer Windows-Domäne. Mail-Exchanger ist ein Rechner, der die eingehenden<br />
E-Mails des Unternehmens entgegennimmt oder weiterleitet.<br />
5. b), c)<br />
Seite 175-176<br />
1. Verzeichnis und Freigabe sind unterschiedliche Objekte. Das Verzeichnis befindet<br />
sich auf einem Laufwerk und enthält die Dateien und Unterverzeichnisse.<br />
Die Freigabe befindet sich auf einem Rechner im Netzwerk und kommuniziert mit<br />
dem Client, um die angeforderten Daten laut Anfrage zur Verfügung zu stellen.<br />
Beide Objekte haben ihre eigene Zugriffssteuerungsliste (ACL), die den Zugriff<br />
steuert.<br />
2. a), c), d), f)<br />
3. b)<br />
4. a)<br />
5. c)<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 27 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
6. Ein Rechner mit Microsoft Windows 9x kann durchaus als Datei- und Druckserver<br />
eingerichtet werden. Vorteil: kostengünstige Lösung. Nachteil: So ein Server<br />
ist weder sicher, noch stabil.<br />
7. In der Zugriffssteuerungsliste (ACL) sind die Benutzer und Gruppen sowie deren<br />
Rechte aufgeführt. Will der Client eine bestimmte Datei auf dem Server öffnen,<br />
so greift er immer zuerst auf die Freigabe zu. Besitzt der Benutzer die erforderlichen<br />
Berechtigungen, so erlaubt ihm die Freigabe den Zugriff auf das Verzeichnis.<br />
Danach erfolgt die Prüfung der ACL des Verzeichnisses und der Datei. Besitzt<br />
der Benutzer auch hier die notwendigen Berechtigungen, so gelangt er über das<br />
Verzeichnis zum Inhalt der Datei.<br />
8. Er hat keinen Freigabenamen geschrieben.<br />
9. e)<br />
10. Der normale Benutzer sucht in der Netzwerkumgebung den entsprechenden<br />
Rechner, meldet sich an dem Rechner, falls kein Domänenkonzept vorliegt, und<br />
öffnet die Freigabe auf diesem Computer. Dann öffnet er die notwendigen Dateien,<br />
abhängig von seinen Rechten.<br />
11. Server, Arbeitsstationsdienst, Computerbrowser<br />
12. a)<br />
1. /etc/named.conf<br />
2. Skript rcnamed und Programm yast<br />
Seite 177<br />
3. Es ist nicht empfehlenswert, einen DNS-Server unter Linux in einer Windows-<br />
Domäne einzusetzen.<br />
1. /etc/dhcpd.conf<br />
2. /var/lib/dhcp/dhcpd.leases<br />
Seite 178<br />
3. Ja, ein DHCP-Server unter Linux kann in einer Windows-Domäne eingesetzt werden.<br />
1. /etc/httpd/httpd.conf<br />
Seite 179<br />
2. Entweder läuft der Apache-Server immer (Startart „standalone“) oder er startet<br />
nur, wenn er eine Anfrage vom Web-Client erhält und fährt nach der Bearbeitung<br />
der Anfrage wieder herunter (Startart „inetd“).<br />
3. lynx, w3m, Mozilla Firefox, Netscape, Konqueror<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 28 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Seite 181<br />
1. Dienst smb <strong>für</strong> Verwaltung der Verzeichnis- und Drucker-Freigaben; Dienst nmb<br />
<strong>für</strong> die UNC-Namensauflösungen<br />
2. Konfigurationsdatei /etc/samba/smb.conf und webbasierte Verwaltung SWAT<br />
(eigener Webserver auf dem Port 901)<br />
3. unter Linux: zeichenorientiertes Client-Programm smbclient, ein grafisches<br />
Modul <strong>für</strong> den Linux-Dateimanager Konqueror und ein Modul <strong>für</strong> die dauerhafte<br />
Anbindung der Samba-Freigaben smbmount<br />
unter Microsoft Windows: Explorer<br />
User Manual<br />
(externe Dokumentation)<br />
Seite 189<br />
a Anmeldevorgang beschreiben! Wird im Haus eine Microsoft-<br />
Windows-NT-Domäne oder Active Directory verwendet, so soll hier<br />
der Hinweis auf die Möglichkeiten zur Anmeldung bei dem lokalen<br />
Rechner sowie bei der Domäne beschrieben werden. Hier keine<br />
Passwörter nennen, sondern eine Bitte formulieren, den Systemadministrator<br />
zu kontaktieren, falls keine Anmeldung möglich ist.<br />
b Abmeldevorgang beschreiben! Hinweis auf die Notwendigkeit eines<br />
ordentlichen Herunterfahrens; Erklärung zum Einsatz einer Sitzungssperre<br />
und zum passwortgeschützten Bildschirmschoner.<br />
c Einführung in die wichtigsten<br />
Netzwerkdienste des Unternehmens:<br />
d Internetadressen des Unternehmens<br />
i Dateifreigaben der Abteilung;<br />
kurze Beschreibung, wie man<br />
freigegebene Verzeichnisse mit<br />
dem Windows Explorer nutzt,<br />
UNC - Namen und Beschreibungen<br />
der einzelnen Freigaben; hier<br />
keine IP-Adressen aufführen!<br />
\\server1\entwicklung: Daten der<br />
Entwicklungsprojekte<br />
\\server1\Mitarbeiter: öffentlich<br />
zugängliche Daten und Formulare<br />
\\server2\SETUP: Verzeichnis mit<br />
der nützlichen freien Software<br />
\\server7\PartyMix: Musik<br />
ii Einrichtung von E-Mail-Konten je<br />
nach dem verwendeten System:<br />
SMTP-/POP3-/IMAP-/Exchange-<br />
Serveradressen und weitere Daten<br />
iii Zugriff zu den gemeinsamen Kalender-<br />
und Planungsdaten<br />
(Microsoft Exchange oder andere<br />
Groupware)<br />
iv wichtigste Intranetdienste: Adressen<br />
der Portale, Foren nach<br />
einzelnen Abteilungen und Themen,<br />
Wikies und Blogs<br />
e VPN: Beschreibung des externen Zugriffs auf die LAN-Dienste<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 29 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Administrator<br />
Manual<br />
a Beschreibung des logischen und des physikalischen Aufbau des<br />
Netzwerks: einzelne IP– Subnetze und deren Lage innerhalb des Gebäudes/Geländes:<br />
Subnet 192.168.1.0/24 Abteilung Entwicklung, 2 Etage, angeschlossen<br />
über den Switch XXX<br />
Subnet 172.16.0.0/16 Abteilungsübergreifend. IT Administration,<br />
Etage1 - 3, angeschlossen über den Switch YYY<br />
b Netzwerkgeräte (Router, Switches und Hubs) im Einsatz inklusive<br />
Betriebssystem und Netzwerkkonfiguration:<br />
Router RTR1 – zwischen den Subnetzen 172.16.0.0/16 und<br />
192.168.1.0/24 (Anschluss der Abteilung Entwicklung ans LAN).<br />
Adressen:<br />
172.16.0.1<br />
192.168.1.1.<br />
Default Gateway: 172.16.100.1<br />
DNS Server: 172.16.100.1<br />
c Sicherheitskonfiguration des Netzes: Firewall-Einstellungen, eingesetzte<br />
Software, DMZ, VPN, Zertifikatsverwaltung. Wenn die Beschreibung<br />
zu komplex wird, sollte dieser Punkt in einem besonderen<br />
Sicherheitsmanual ausgegliedert werden.<br />
d IP–Adressen und Zugangsdaten<br />
aller <strong>für</strong> den Betrieb des<br />
LAN wichtigen Server:<br />
Active Directory Domänen-<br />
Controller:<br />
DC1: IP 172.16.100.1<br />
Windows Server 2003<br />
DC2: IP 172.16.100.101<br />
Windows 2000 Server<br />
DNS Server:<br />
DC1: 172.16.100.1 Port 35<br />
SRVLi102: 172.16.100.102<br />
RedHat 4.0 mit bind 9; keine Antworten<br />
auf ICPM<br />
WINS Server:<br />
172.16.100.1<br />
DHCP Server:<br />
DC1: 172.16.100.1<br />
IP Range:172.16.200.1-<br />
172.16.200.200<br />
SRVDHCP: 192.168.100.101<br />
IP Range: 192.168.100.16-<br />
192.168.100.64<br />
e Back-up–Strategien zur Sicherung und Wiederherstellung der gemeinsamen<br />
Daten<br />
Übersichtsplan <strong>für</strong> das vernetzte System. Als Vorlage dient die Abbildung des Netzwerks<br />
der Firma ACI.<br />
Hardware- und Software-Inventur<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 30 von 62
1. a), b), e), f), k)<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Seite 195<br />
2. a) Geschäftsführung: Telefondienst, mobiler Telefondienst, Fax<br />
b) Verwaltung: Telefondienst, Fax<br />
c) Einkauf/Lager: Telefondienst, Fax<br />
d) Verkauf: Telefondienst, mobiler Telefondienst, Fax<br />
e) Softwareentwicklung: Telefondienst<br />
3. Zur Lösung der Aufgabe erweitern Sie die folgende Tabelle nach Ihrem Verständnis. Die hier aufgeführten Daten<br />
basieren auf einer möglichen Situation und sind in der Praxis von den konkreten Bedingungen abhängig.<br />
Dienst Abteilung Mitarbeiter/Position Ort Zweck Intensität<br />
Telefondienst Geschäftsführung Geschäftsführer Büro allgemein sehr hoch<br />
Geschäftsführung Geschäftsführer unterwegs allgemein sehr hoch<br />
Geschäftsführung Geschäftsführer zu Hause allgemein mittel<br />
Verwaltung Sekretariat Büro allgemein sehr hoch<br />
Einkauf/Lager Büro/Leitung Büro Auftrag Annahme/Recherche sehr hoch<br />
Einkauf/Lager Lager Lager Auftragsbestätigung hoch<br />
Verkauf Mitarbeiter im Hauptsitz und in<br />
den Filialen<br />
Büro Recherche/Kundenakquise<br />
Kundenmanagement<br />
Softwareentwicklung Entwickler im Hauptsitz Büro Kontakte mit<br />
Supportmitarbeiter<br />
Fax Geschäftsführung Geschäftsführer Büro allgemein mittel<br />
Geschäftsführung Geschäftsführer unterwegs - -<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 31 von 62<br />
sehr hoch<br />
mittel
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Dienst Abteilung Mitarbeiter/Position Ort Zweck Intensität<br />
Geschäftsführung Geschäftsführer zu Hause allgemein niedrig<br />
Verwaltung Sekretariat Büro allgemein sehr hoch<br />
Verwaltung Sekretariat unterwegs - -<br />
Verwaltung Sekretariat zu Hause - -<br />
… … … … … …<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 32 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Seite 198-199<br />
1. Die nachstehende Tabelle präsentiert eine mögliche Bewertung der in der Firma<br />
ACI benutzten öffentlichen Dienste und Netze. Achten Sie darauf, dass die Bewertung<br />
von den Einsatzzwecken abhängt (entsprechend Tabelle auf Seite 198<br />
im Buch). So könnte der Datendurchsatz von 2 Mbit/s <strong>für</strong> eine SDSL–<br />
Datenanbindung der mobil tätigen Mitarbeiter unter Umständen als knapp eingestuft<br />
werden, während diese Bandbreite vollkommen <strong>für</strong> die Sprachkommunikation<br />
ausreicht.<br />
Netz/Dienst Leistungsmerkmal Bewertung<br />
SDMS-Standleitung mit 2<br />
Mbit/s<br />
Datenmenge/Datendurchsatz 8<br />
Ausfallsicherheit/Verfügbarkeit 8<br />
Qualität 10<br />
Verbindungsaufbau/-ausbau 10<br />
Investitionsschutz 4<br />
Sicherheit 10<br />
RAS über ISDN Datenmenge/Datendurchsatz 2<br />
SDSL-Anschluss mit 2<br />
Mbit/s<br />
ISDN mit einem<br />
Primärmultiplexanschluss<br />
Ausfallsicherheit/Verfügbarkeit 8<br />
Qualität 10<br />
Verbindungsaufbau/-ausbau 5<br />
Investitionsschutz 5<br />
Sicherheit 10<br />
Datenmenge/Datendurchsatz 8<br />
Ausfallsicherheit/Verfügbarkeit 8<br />
Qualität 10<br />
Verbindungsaufbau/-ausbau 10<br />
Investitionsschutz 10<br />
Sicherheit 2<br />
Datenmenge/Datendurchsatz 10<br />
Ausfallsicherheit/Verfügbarkeit 10<br />
Qualität 10<br />
Verbindungsaufbau/-ausbau 10<br />
Investitionsschutz 8<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 33 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Netz/Dienst Leistungsmerkmal Bewertung<br />
2. b), c), d), e), g), j)<br />
1. e), b), d), c), a)<br />
Sicherheit 8<br />
Seite 202<br />
2. Die nachstehende Tabelle präsentiert eine mögliche Bewertung der in der Firma<br />
ACI geplanten öffentlichen Dienste und Netze. Achten Sie darauf, dass die Bewertung<br />
von den Einsatzzwecken abhängt (siehe Tabelle auf Seite 202 im Buch).<br />
Achten Sie darauf, dass der Datendurchsatz von 2 Mbit/s <strong>für</strong> jede einzelne hier<br />
aufgeführte Kommunikationsart ausreichend ist. Wird er allerdings <strong>für</strong> mehrere<br />
Kommunikationsarten gleichzeitig vorgeschlagen, kann es zu langsam werden. In<br />
dieser Situation sollen mehrere SDSL-Anschlüsse dedizierte Verwendung finden!<br />
Netz/Dienst Leistungsmerkmal Bewertung<br />
SDSL - Anschluss mit 2<br />
Mbit/s (Datenaustausch<br />
zwischen Hauptsitz und<br />
Niederlassungen)<br />
Datenmenge/Datendurchsatz 10<br />
Ausfallsicherheit/Verfügbarkeit 8<br />
Qualität 10<br />
Verbindungsaufbau/-ausbau 10<br />
Investitionsschutz 10<br />
Sicherheit 2<br />
VPN über das Internet Datenmenge/Datendurchsatz 6<br />
SDSL-Anschluss mit 2<br />
Mbit/s (Internetanbindung)<br />
Ausfallsicherheit/Verfügbarkeit 5<br />
Qualität 10<br />
Verbindungsaufbau/-ausbau 10<br />
Investitionsschutz 10<br />
Sicherheit 10<br />
Datenmenge/Datendurchsatz 10<br />
Ausfallsicherheit/Verfügbarkeit 10<br />
Qualität 10<br />
Verbindungsaufbau/-ausbau 10<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 34 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Netz/Dienst Leistungsmerkmal Bewertung<br />
Voice over IP (über das<br />
Internet)<br />
3. b), c), d), h), i)<br />
Investitionsschutz 10<br />
Sicherheit 2<br />
Datenmenge/Datendurchsatz 4<br />
Ausfallsicherheit/Verfügbarkeit 5<br />
Qualität 5<br />
Verbindungsaufbau/-ausbau 5<br />
Investitionsschutz 8<br />
Sicherheit 4<br />
Seite 206-207<br />
1. a) Kabel, Vollduplex; b) Kabel, Funkwellen, Vollduplex; c) Kabel, Funkwellen,<br />
Vollduplex; d) Bahn/Flugzeug/Auto, Simplex; e) Bahn/Flugzeug/Auto, Halbduplex;<br />
f) Funkwellen, Simplex; g) Kabel, Simplex; h) Kabel, Funkwellen, Halbduplex;<br />
i) Kabel, Funkwellen, Halbduplex (bei der Bestätigung); j) Kabel, Halbduplex<br />
2. e), g), h)<br />
3. a), e), g), h)<br />
4. Die Leitwegsuche in den öffentlichen Netzen geschieht noch vor der Datenübertragung.<br />
Der Weg zwischen den Kommunikationspartnern wird fest geschaltet<br />
und bleibt während der gesamten Sitzung bestehen, alle Daten passieren denselben<br />
Weg. Das Routing im LAN erfolgt hingegen dynamisch, der Übertragungsweg<br />
ist nicht fest definiert, jedes Datenpaket „sucht“ sich einen passenden<br />
Pfad.<br />
1. b), d), e), f), g), h)<br />
2. a), c)<br />
3. a), c)<br />
1. b)<br />
2. b)<br />
Seite 209<br />
Seite 214<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 35 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
3. a), c), d), f)<br />
4. f), g)<br />
5. c), d)<br />
6.<br />
1. Das Ausfiltern eines Signals geschieht im Gegensatz zu PDH, ohne die anderen<br />
Signale zu berücksichtigen.<br />
2. In SDH ermöglicht Cross-Connect, Signale verschiedener Transportnetze in<br />
einer SDH-Hierarchie zu verbinden.<br />
3. Unter SDH sind schnellere Verbindungen möglich.<br />
4. Die Doppelring-Architektur erlaubt einen ausfallsicheren Betrieb.<br />
1. a), b), c), f)<br />
2. c)<br />
3. 2<br />
4. b)<br />
1. a), b), c)<br />
Seite 218<br />
Seite 222<br />
2. auf einem Campus/Betriebsgelände oder beim Serviceprovider<br />
1. a)<br />
2. e)<br />
3. a) mit Constant Bit Rate<br />
b) mit Available Bit Rate<br />
Seite 223-224<br />
c) mit Non-Real-Time Variable Bit Rate<br />
d) mit Real-Time Variable Bit Rate<br />
1. Sicherungsschicht<br />
2. d)<br />
3. b)<br />
Seite 226<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 36 von 62
4. d)<br />
1.<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Seite 228-229<br />
1. Ein ATM-basiertes VPN ist nicht auf die IP-Protokollfamilie beschränkt.<br />
2. Ein ATM-basiertes VPN vereint alle gebräuchliche LAN-Dienste und die öffentliche<br />
Kommunikation, wie z. B. das Telefonieren, unter einer einzigen modernen<br />
Technologie.<br />
3. grundsätzlich besser geeignet <strong>für</strong> das Transport von großen Datenmengen,<br />
wie z. B. Videodaten<br />
4. bessere Skalierbarkeit<br />
2. a) Nutzen: mehr Ausfallsicherheit, garantiere Stabilität auch bei steigender Datenmenge;<br />
Konsolidierung der LAN- und öffentlichen Diensten, bessere Skalierbarkeit<br />
b) ATM-Switch zur Anbindung an den Provider, Ethernet-Switches mit ATM-<br />
Schnittstellen und/oder ATM–Karten <strong>für</strong> die betroffenen Computer zur Anbindung<br />
an das LAN, Glasfaserverkabelung<br />
c) ATM–spezifisch nur Treibersoftware, falls eine ATM–Karte in dem Rechner installiert<br />
werden soll<br />
d) Recherchieren Sie im Internet!<br />
e) fast keine zusätzlichen Personalkosten, Schulungskosten <strong>für</strong> die Systemverantwortlichen<br />
3. a) ATM (Glasfaserverbindung) <strong>für</strong> die Daten und T1 (Kupferkabel) <strong>für</strong> Videokonferenz<br />
und PBX<br />
b) Die T1-Verbindung ist überlastet.<br />
c) Die Kunden von SPRINT nutzen im Gegensatz zu FlowerPower bereits die ATM-<br />
Technologie. Das Problem von SPRINT resultiert vielmehr aus der Tatsache, dass<br />
ATM in der Firma SPRINT in der Anfangssituation nicht effizient eingesetzt wurde.<br />
d) Ein ATM Access Concentrator könnte eingesetzt werden, um die typischen<br />
ATM–Datenströme (Sprache, Video, Daten) und die typischen LAN–<br />
paketorientierten Dienste über eine Verbindung zu integrieren.<br />
e) z. B. ATM-Circuit Emulation Services (ATM-CES) port adapter <strong>für</strong> Cisco Router<br />
der 7200–Reihe<br />
f) Erweiterung des Dienst-Portfolios; nahtlose Integration in die vorhandene Cisco-Router-Infrastruktur;<br />
Möglichkeit, ATM-Kunden mit T1-Verbindungen zu versorgen;<br />
Kunden profitieren von den Vorteilen der ATM-Integration von Sprache,<br />
Video und Daten; Umschulungskosten bleiben niedrig, da die Lösung weiterhin<br />
auf CISCO-Produkten basiert<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 37 von 62
1. b)<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Seite 230-231<br />
2. a) Ausfallsicherheit, internationale Verfügbarkeit, Sicherheit, optimale Durchsatzrate<br />
<strong>für</strong> bestimmte Anwendungen, flexible Kosten<br />
b) zu langsam <strong>für</strong> Multimediaanwendungen, keine zukunftssichere Technologie,<br />
zusätzliche Hardware notwendig<br />
c) niedrige Kosten, großer Komfort, erhöhte Produktivität<br />
3. a), d), f)<br />
1. a), d), e)<br />
2. a), c), f)<br />
1. b)<br />
2. e)<br />
3. c)<br />
1. d)<br />
2. i), b), h), d), e), c), f), g) a)<br />
3.<br />
Seite 232<br />
Seite 235<br />
Seite 236<br />
A-Seite B-Seite Telefonsignale verlaufen durch<br />
4 6 Hauptkabel (Teilnehmeranschlussleitungen, TAL)<br />
6 4 Ortsvermittlungsstelle<br />
3 7 Kabelverzweiger (KVz)<br />
2 8 Abschlusspunkt Linientechnik (APL)<br />
5 5 Hauptverteiler (HVt)<br />
8 2 Hauptvermittlungsstelle (HVSt)<br />
7 3 Knotenvermittlungsstelle (KVSt)<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 38 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
1. d), e)<br />
2. a)<br />
1 9 Telefon des A-Teilnehmers<br />
9 1 Zentralvermittlungsstelle (ZVSt)<br />
Seite 239<br />
3. PDH-Multiplexer <strong>für</strong> ISDN und Terminal-Multiplexer oder SDH-Add-Drop-<br />
Multiplexer <strong>für</strong> Breitband-ISDN<br />
Seite 241<br />
1. analoges Telefonnetz: a), d), f); ISDN: b), c), e), g), h)<br />
2. a) Die verschiedenen Netzknoten (Endgeräte, Ortsvermittlungsstellen, Fernvermittlungsstellen)<br />
spielen im Signalisierungsnetz verschiedene Rollen, so dass darauf<br />
verschiedene Schichten des OSI-Referenzmodells realisiert werden sollen.<br />
b) Die SPTs arbeiten sowohl Ländergrenzen übergreifend als auch netzübergreifend<br />
und sind auf internationale Standards angewiesen.<br />
c) DSSS1 wurde vom ETSI entwickelt, um bisherige nationale Standards zu ersetzen<br />
und dadurch Marktbarrieren durch unterschiedliche Standards in den Mitgliedstaaten<br />
der Europäischen Gemeinschaft abzubauen.<br />
1. CCBS<br />
Seite 246-247<br />
2. a) nein; b) ja; c) nutzungsspezifische zusätzliche Zeichengabe (mit oder ohne<br />
vorherige Abfrage); d) ja; e) Dienst <strong>für</strong> Videokonferenz mit 128 Kbit/s, besser<br />
384 Kbit/s (möglich bei der Nutzung von drei ISDN-Leitungen)<br />
3. b)<br />
4. Recherchieren Sie im Internet!<br />
1. b)<br />
2. a), b)<br />
Seite 248<br />
Seite 250-251<br />
1. nur eingeschränkt, mit einer geringen Geschwindigkeit und zu ungünstigen Preisen,<br />
da GSM in der ersten Linie <strong>für</strong> Sprachkommunikation entwickelt wurde<br />
2. a), d), g)<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 39 von 62
3. g)<br />
4. c), f)<br />
5. c)<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
1. c), d), e), f)<br />
2. c), d), e)<br />
3. e)<br />
4. a) ja<br />
5. b)<br />
1. b)<br />
2. c)<br />
3. a)<br />
1. c)<br />
b) ja<br />
c) 36<br />
d) ja<br />
e) Audiocodec-Umwandlungseinheit<br />
f) 30 W, optional 60 W<br />
Seite 253-254<br />
Seite 256<br />
Seite 258<br />
2. 1) Die GPRS–Einwahleinstellungen unterscheiden sich von Betreiber zu Betreiber.<br />
Konfiguriert werden unter anderem der <strong>für</strong> das Gerät zuständige SGSN und der<br />
<strong>für</strong> die gewünschten Datendienste zuständige GGSN. Die Sitzung beginnt mit der<br />
Anwahl eines Datendienstes – einer URL oder eines E-Mail-Servers.<br />
2) Die mobile Station kontaktiert die zuständige Zelle (BTS) auf dieselbe Weise<br />
wie bei GSM. Ist die Verbindung hergestellt, so versucht sich das Gerät in der<br />
Zelle anzumelden (Visit). Über den Besucher wird ein Datensatz in das VLR der<br />
Zelle eingetragen. Die Zelle meldet den Besucher im HLR an. anschließend wird<br />
die Zelle darüber informiert, welche Dienste <strong>für</strong> den Teilnehmer zulässig sind (z.<br />
B. GPRS), und stellt die notwendigen kryptografischen Schlüssel bereit.<br />
3) Die Verbindung wird an die PCU der Zelle übergeben, die den vorkonfigurierten<br />
SGSN kontaktiert. Die Sitzung ist somit aufgebaut.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 40 von 62
3. a)<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
4) Je nach den gewünschten Datendiensten werden die Pakete an die entsprechenden<br />
GGSN weitergeleitet.<br />
1. a) - C)<br />
b) - D)<br />
c) - A)<br />
d) - E)<br />
e) - B)<br />
2. a), b), c), d), f), g)<br />
3. e)<br />
4. f)<br />
5. a) STM1, STM4<br />
Seite 262-263<br />
b) Statisch und dynamisch über einen internen DHCP- oder RADIUS-Server<br />
c) ATM VCs und VLAN tagging (802.1q), L2TP, L2TP mit IPsec-Verschlüsselung;<br />
IPsec, GRE VPN, VPRN (RFC 2764); MPLS/BGP VPN (RFC 2547bis)<br />
d) RIP v1/v2; OSPFv2; IS und BGP4; IP Multicast über IGMP Proxy<br />
e) 1 000 000<br />
f) ja<br />
1. d)<br />
2. a), b), c), d)<br />
3. a) ja, b) S0 , c) Mehrgeräteanschluss<br />
Seite 267<br />
4. a) Basisanschluss, b) ja, c) 128 Kbit/s bei einem Anschluss an B-Kanal. Die Geschwindigkeit<br />
des D-Kanals ist 16 Kbit/s. Der H-Kanal steht nicht zur Verfügung.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 41 von 62
1.<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Seite 271<br />
2. a) nein, PPP wird bei der Einwahl über ein analoges Modem benutzt<br />
3. c)<br />
b) nein, PPTP wird bei VPN benutzt<br />
c) nein, L2TP wird bei VPN benutzt<br />
d) ja, PPPoE wird bei ADSL benutzt<br />
a) SDSLAM<br />
b) 12<br />
c) 2,3 Mbit/s<br />
Seite 272<br />
d) Hot-swap-Fähigkeit und duplizierte Stromversorgung<br />
e) Port-basierte-VLAN-Sicherheit<br />
1. a), b), c), d), f)<br />
2. a)<br />
Seite 278<br />
3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag „EVB-IT-Dienstvertrag“ auf<br />
der Webseite der KBSt (www.kbst.bund.de)<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 42 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
1. c), e), g)<br />
2. c)<br />
3.<br />
Seite 285-286<br />
Brief E-Mail Telefon Fax Bug-<br />
Tracking<br />
Kundenfreundlichkeit + ++ ++ + + +<br />
Möglichkeiten zur<br />
automatischen Übernahme der<br />
Support-Call-Daten <strong>für</strong> die<br />
Weiterverarbeitung<br />
Zeitraum <strong>für</strong> die erste Reaktion<br />
bzw. Schnelligkeit<br />
-<br />
+ - - ++ -<br />
-- + ++ + ++ ++<br />
Möglichkeiten zur Nachfrage -- - ++ -- ++ ++<br />
Faktor Mensch - + ++ - -- +<br />
Sicherheit und Vertraulichkeit + + + + - -<br />
1. c), d)<br />
2. a), b), f)<br />
3. b), c), d), f)<br />
4. d)<br />
5. a)<br />
1. b)<br />
2. e)<br />
Seite 291-292<br />
Seite 293<br />
Seite 297<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Chat-<br />
Service<br />
1. § 1: Beseitigung von Störungen und Schäden, die durch unsachgemäße Behandlung<br />
seitens des Kunden, durch Einwirkung Dritter oder durch höhere Gewalt<br />
verursacht werden. Die Software-Pflege umfasst nicht die Beseitigung von Schäden<br />
und Störungen, die durch Umweltbedingungen am Aufstellungsort, durch<br />
Fehler in oder Ausfall der Stromversorgung, fehlerhafte Hardware oder sonstige,<br />
nicht vom Anbieter zu vertretene Einwirkungen verursacht werden.<br />
2. c)<br />
Seite 43 von 62
3. a)<br />
1.<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Angebot 1. Das neue System soll unter Microsoft Windows laufen.<br />
A) Installation des Betriebssystem - 4 Std.<br />
B) Installation von Oracle-Software; Datenübernahme durch das<br />
Importieren aus einer unter Linux laufenden Datenbank - 12 Std.<br />
C) Installation des Applikationsservers Tomcat und direkte<br />
Datenübernahme und Konfiguration durch das Kopieren - 2 Std.<br />
D) abschließende Arbeiten, Systemtuning, Kontrolle - 8 Std.<br />
Angebot 2. Das neue System soll unter Linux laufen.<br />
A) Installation des Betriebssystems - 4 Std.<br />
B) Installation von Oracle Software. Direkte Datenübernahme durch das<br />
Kopieren - 4 Std.<br />
C) Installation des Applikationsservers Tomcat und eine direkte Daten-<br />
übernahme und Konfiguration durch das Kopieren; Anpassung der Konfiguration<br />
an die Linux-Umgebung (Pfade, Rechte, externe Programme) - 4 Std.<br />
D) abschließende Arbeiten, Systemtuning, Kontrolle - 8 Std.<br />
b) Nein<br />
Seite 301-303<br />
a) komplette Hardware muss untersucht und zertifiziert werden; komplette<br />
Hardware muss in gutem Zustand sein; Hardware, die diese Voraussetzungen<br />
nicht erfüllt, muss auf Kosten des Kunden nachgebessert und zertifiziert werden.<br />
Die zertifizierte Hardware muss durch die Fernsteuerungssoftware kontrolliert<br />
werden können.<br />
b) Die alte Hardware muss auf Kosten des nachgebessert und zertifiziert werden.<br />
c) Principal Period of Maintenance ist die Zeit, in der die Supportdienste dem<br />
Kunden zur Verfügung stehen. Sie wird auch als Kernzeit <strong>für</strong> Wartung und Support<br />
bezeichnet.<br />
d) am Donnerstag um 14:00 Uhr<br />
e) Der Kunde hat keinen direkten Anspruch auf das Service, die Leistung kann<br />
jedoch gesondert abgerechnet erbracht werden.<br />
f) OpenView, Insight Manager<br />
g) Telefon<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 44 von 62
2. a)<br />
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
h) Wartungsunternehmen<br />
i) 438<br />
3. a), d), f)<br />
4. a), b), d), g)<br />
1. b), d)<br />
2. b), d), f)<br />
3. b), c), f)<br />
Seite 307-308<br />
Seite 310-311<br />
1. a) ja. Die elektronischen Bauteile könnten sonst durch Druck oder durch statische<br />
Elektrizität beschädigt werden.<br />
b) Regel 6<br />
c) z. B. USB-Geräte, hot-plug-fähige Festplatten in den da<strong>für</strong> ausgelegten Systemen,<br />
Drucker am parallelen Port, PS/2-Maus<br />
2. siehe Grafik auf Seite 310<br />
3. a) um Überhitzung zu vermeiden<br />
b) nein<br />
c) Der fehlerhafte Lüfter kann anhand einer leuchtenden LED identifiziert werden.<br />
d) Der Server muss normalerweise nur aus dem Rahmengestell etwas herausgezogen<br />
werden. Das komplette Herausnehmen ist nur notwendig, wenn andere<br />
Komponenten die Sicht und die Handlung behindern.<br />
e) Der Lüfter verfügt über eine Plastiklasche zum Herausziehen.<br />
Seite 317<br />
1. Gesetz zum Schutz vor Missbrauch personenbezogener Daten bei der Datenverarbeitung<br />
- BDSG (1990, Neufassung 2003, zuletzt geändert 2009), Telekommunikationsgesetz<br />
-TKG (2004), Telemediengesetz -TMG (2007), Gesetz über Rahmenbedingungen<br />
<strong>für</strong> elektronische Signaturen - Signaturgesetz (2001), diverse<br />
Landesdatenschutzgesetze<br />
2. Signaturgesetz<br />
3. ja, bei der Zertifizierungssstelle<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 45 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
4. Das Zertifikat enthält die Identität der Person, ihren öffentlichen Schlüssel,<br />
die Algorithmen zur Benutzung des öffentlichen Schlüssels der Person, Beginn<br />
und Ende der Gültigkeit des Zertifikates, den Namen der Zertifizierungsstelle, die<br />
laufende Nummer des Zertifikates, die Anwendungen, mit denen das Zertifikat<br />
benutzt werden darf sowie weitere Daten, die von der Person beantragt wurden.<br />
5. Pflichten der Dienstanbieter gegenüber der Regulierungsbehörde, Lizenzerteilung<br />
und Gebühren, Entgeltregulierung, Regelungen zum Netzzugang, Kundenschutz,<br />
Frequenzordnung, Festlegung des Kontrollorgans, Fernmeldegeheimnis<br />
6. BDSG<br />
7. BDSG. Der Bundesbeauftragte <strong>für</strong> den Datenschutz kontrolliert bei den öffentlichen<br />
Stellen des Bundes die Einhaltung der Vorschriften dieses Gesetzes und anderer<br />
Vorschriften über den Datenschutz. Er meldet die Vorstöße gegen das Gesetz<br />
bei den entsprechenden Behörden. Zu seinen Pflichten gehören unter anderem<br />
die Erstattung des Tätigkeitsberichtes im Intervall von zwei Jahren sowie die<br />
Anfertigung entsprechender Gutachten auf Anforderungen des Bundestages oder<br />
der Bundesregierung. Der Bundesbeauftragte wird vom Deutschen Bundestag auf<br />
Vorschlag der Bundesregierung <strong>für</strong> fünf Jahre gewählt. Jeder kann sich an den<br />
Bundesbeauftragten wenden, wenn er der Meinung ist, dass seine personenbezogenen<br />
Daten durch öffentliche Stellen des Bundes missbraucht wurden.<br />
8. Die Rechte des Betroffenen:<br />
9.<br />
Auskunftsrecht. Der Betroffene hat das Recht auf die Auskunft über alle zu seiner<br />
Person gespeicherten Daten, über den Zweck der Speicherung sowie über<br />
Personen und Stellen, an die seine Daten regelmäßig übermittelt werden.<br />
Berichtigungsrecht. Sind die personenbezogenen Daten des Betroffenen unrichtig,<br />
so müssen sie von der Behörde berichtigt werden.<br />
Löschungsrecht. Die personenbezogenen Daten eines Betroffenen müssen gelöscht<br />
werden, wenn ihre Speicherung unzulässig ist oder <strong>für</strong> die speichernde<br />
Stelle nicht mehr erforderlich ist.<br />
Sperrungsrecht. Die personenbezogenen Daten eines Betroffenen müssen gesperrt<br />
werden, wenn eine Löschung aus gesetzlichen Aufbewahrungsfristen noch<br />
nicht möglich ist oder wenn die Richtigkeit der Daten noch nicht festgestellt werden<br />
konnte.<br />
Geheimhaltungsrecht. Die personenbezogenen Daten dürfen von der verantwortlichen<br />
Stelle nur <strong>für</strong> den Zweck verarbeitet oder genutzt werden, <strong>für</strong> den sie<br />
erhoben wurden.<br />
Zugangskontrolle<br />
Eingabekontrolle<br />
Der Zugang zu den Bereichen, wo personenbezogene<br />
Daten bearbeitet werden, ist <strong>für</strong> Unbefugte zu<br />
unterbinden.<br />
Der Ursprung der Daten muss nachvollziehbar sein:<br />
Welcher Mitarbeiter hat wann auf welcher EDV-<br />
Anlage welche personenbezogenen Daten erfasst?<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 46 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Abgangskontrolle<br />
Speicherkontrolle<br />
Benutzerkontrolle<br />
Zugriffskontrolle<br />
Schnittstellenkontrolle<br />
Transportkontrolle<br />
Auftragskontrolle<br />
Organisationskontrolle<br />
Mitarbeiter, die personenbezogene Daten nutzen<br />
oder verarbeiten, dürfen diese Daten nicht auf<br />
auswechselbare Datenträger kopieren.<br />
Eine unbefugte Kenntnisnahme und Verarbeitung<br />
(inklusive Eingeben, Korrigieren und Löschen) von<br />
Speicherinhalten (Arbeitsspeicher, Festplatte) ist zu<br />
unterbinden.<br />
Die Verarbeitung und Übermittlung von personenbezogenen<br />
Daten durch unbefugtes Personal ist zu<br />
verhindern.<br />
Die befugten Mitarbeiter erhalten Zugang zu den<br />
personenbezogenen Daten nur laut festgelegter<br />
Rechte und vordefinierter Regeln (Leserechte,<br />
Schreibrechte, Vollzugriff, kein Zugriff). Die Zugriffsrechte<br />
auf unterschiedliche Daten können<br />
voneinander abweichen.<br />
Die personenbezogenen Daten dürfen nur über definierte<br />
und überprüfbare Schnittstellen in industriell<br />
üblichen Formaten übermittelt werden.<br />
Bei der Übermittlung der personenbezogenen Daten<br />
dürfen sie weder gelesen, geändert, gelöscht<br />
noch dauerhaft gespeichert werden.<br />
Die personenbezogenen Daten, die im Auftrag erhoben,<br />
verarbeitet, gespeichert oder übermittelt<br />
werden, müssen nach den Vorschriften des Auftraggebers<br />
behandelt werden.<br />
Die Arbeitsabläufe müssen den Anforderungen zum<br />
Schutz der personenbezogenen Daten entsprechen.<br />
Seite 318-319<br />
1. a) Herr Webster hat das Urheberrecht auf die Präsentationsfolien. Falls die Änderungen<br />
nicht mit ihm abgestimmt werden, liegt eine Verletzung des UrhG vor. b)<br />
Die Firma ACI muss das Nutzungsrecht von dem Herrn Webster erwerben.<br />
2. Kai sollte dieses Angebot ablehnen, da es gegen das UrhG verstößt. Außerdem<br />
sollte er darauf hinweisen, dass diese Vorgehensweise unangenehme Folgen <strong>für</strong><br />
Katrin haben kann, falls sie der Filmproduzent auf Schadenersatz verklagt.<br />
3. Kai erklärt Stefan, dass das Copyright-Symbol nicht dem Urheberrecht gleichzusetzen<br />
ist. Mit diesem Symbol wird nur nach außen deutlich signalisiert, wer der<br />
Urheber des Werkes ist. Nur die bloße Verwendung dieses Symbols verleiht kein<br />
Urheberrecht. Im Zweifelfall muss bewiesen werden, wer das Werk erstellt hat.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 47 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Seite 320<br />
1. Authentifizierung. Die Subjekte (Benutzer oder Dienste) müssen ein Konto innerhalb<br />
des Betriebssystems besitzen. Das Konto enthält Anmeldename, Kennwort<br />
und weitere Charakteristiken. Bevor ein Subjekt Zugriff auf die Ressourcen<br />
eines Rechners erhält, muss es sich im Betriebssystem mit einem gültigen Anmeldenamen<br />
und einem dazu passenden Kennwort anmelden. Autorisierung.<br />
Ein Betriebssystem muss Zugriffsrechte implementieren. Jeder Zugriff eines Benutzers<br />
auf eine Ressource im System soll dabei gemäß den klar differenzierten<br />
Zugriffsarten und -berechtigungen stattfinden. Protokollierung. Die wichtigen<br />
Vorgänge müssen vom Betriebssystem überwacht und protokolliert werden. Dazu<br />
gehören das Erstellen, Verändern und Löschen von Dateien und Verzeichnissen,<br />
die Benutzer- oder Gruppenkontenverwaltung sowie die Verwendung von systemweiten<br />
Rechten. In den Protokollen müssen mindestens drei Angaben zu jedem<br />
Vorgang festgehalten sein: Wer (welches Konto), was (Aktion) und wann<br />
(Datum und Uhrzeit) gemacht hat.<br />
2. Nein. Sie unterstützen keine Authentifizierung, Autorisierung und Protokollierung.<br />
Seite 322<br />
1. Bei den lokalen Angriffen verfügt der Angreifer über den lokalen Zugriff auf den<br />
Rechner. Er kann ihn booten, herunterfahren und sich möglicherweise sogar anmelden.<br />
Über Diskette, CD-ROM oder USB-Stick startet er seine eigene Software,<br />
die ihm die Manipulationen an den Konten oder Rechten erlaubt. Im schlimmsten<br />
Fall kann er die gesamte Festplatte und weitere Hardware- oder Softwarekomponenten<br />
entwenden. Deshalb müssen die wichtigen Rechner in einem kontrollierten<br />
(abschließbaren) Raum stehen. Außerdem empfiehlt es sich, die Boot-<br />
Reihenfolge im BIOS der betreffenden Rechner so einzustellen, dass der Start<br />
des Betriebssystems von Wechselmedien nicht möglich ist. Um diese Einstellung<br />
zu umgehen, sind zumindest weitere erschwerende Aktivitäten durch den Angreifer<br />
erforderlich. Zu den lokalen Angriffen gehört auch das simple Ausspionieren<br />
von Kontodaten der Mitarbeiter.<br />
2. Bei einem Netzwerkangriff erreicht ein Angreifer den Ziel-Rechner von einem anderen<br />
Rechner im Netzwerk aus.<br />
3. Antivirenprogramme. Detaillierte Kenntnisse über die Herkunft der Programme.<br />
4. Telnet versendet die Daten im Klartext (unverschlüsselt). Alle Daten (Anmeldenamen,<br />
Kennwörter, Befehle, Informationen) können auf einem anderen Rechner<br />
gelesen werden.<br />
5. Der Angreifer verschickt von seinem Rechner IP-Pakete, die als Absender die IP-<br />
Adresse eines anderen Rechners enthalten. Der Angreifer verwendet in der Regel<br />
selbst programmierte oder von so genannten Hacker-Webseiten aus dem Internet<br />
heruntergeladene Programme und verfolgt damit das Ziel, andere Rechner<br />
im Netzwerk „lahm zu legen“. Da<strong>für</strong> wird ein „Opfer-Rechner“ ausgewählt, unter<br />
dessen Identität die gefälschten IP-Pakete an einen Server versendet werden.<br />
Die IP-Pakete enthalten eine Anfrage zum Aufbau einer Verbindung zwischen den<br />
beiden Rechnern. Der Server schickt die Antwort an den „Opfer-Rechner“. Der<br />
„Opfer-Rechner“ wollte in Wirklichkeit aber gar keine Verbindung erstellen, deshalb<br />
bestätigt er die Antwort des Servers nicht. Darauf häufen sich die nicht bestätigten<br />
Antworten und beinträchtigen sowohl die Kapazität des angegriffenen<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 48 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Servers als auch die des „Opfer-Rechners“. Diese Art der Attacken wird SYN-<br />
Flooding genannt, nach der Bezeichnung des IP-Feldes <strong>für</strong> die Verbindungsbestätigung<br />
(SYN-Flag). Abhilfe schaffen in diesem Fall Programme, die die Anzahl der<br />
Verbindungen pro Zeiteinheit beschränken.<br />
Seite 326<br />
1. Access Control List (ACL, Zugriffsteuerungsliste). Diese Liste gehört zu jeder Datei<br />
oder zu jedem Verzeichnis. Sie enthält die Subjekte (Benutzer und Dienste)<br />
und deren Rechte auf Dateien oder Verzeichnisse. Die Zugriffssteuerungsliste ist<br />
in den Betriebssystemen von Microsoft als Datei- und Verzeichnisattribut im Dateisystem<br />
NTFS implementiert. Das Betriebssystem NetWare von Novell unterstützt<br />
ebenfalls ACL. Unter UNIX/Linux gibt es diese Liste standardmäßig nicht,<br />
aber sie lässt sich einfach nachinstallieren. Da jede Datei eine ACL besitzt, kann<br />
eine sehr detaillierte Zugriffssteuerung betrieben werden. Die Vererbung der ACL<br />
von Verzeichnissen auf Unterverzeichnissen und Dateien erlaubt eine sehr<br />
schnelle und einfache Einrichtung der Zugriffssteuerung.<br />
2. Kai sollte Kontingentverwaltung einrichten und den Benutzern begrenzten Speicherplatz<br />
zuweisen.<br />
3. Programme mit den Funktionen Masquerading und Filtering arbeiten auf der<br />
3. Schicht des OSI-Modells. Sie bilden eine Schnittstelle zwischen dem Betriebssystem<br />
und dem Netzwerk. Alle IP-Pakete, die das Betriebssystem verschickt oder<br />
empfängt, müssen zuerst diese Schnittstelle passieren. Ob ein IP-Paket die<br />
Schnittstelle passieren darf, kann durch entsprechenden Bedingungen und Regeln<br />
bestimmt werden. Diese Regeln betreffen die Herkunft und das Ziel des Paketes<br />
(MAC-Adresse, IP-Adresse mit Port), die Zugehörigkeit zu einer neuen oder<br />
schon bestehenden Verbindung sowie das betreffende Protokoll. Ein Paket kann<br />
verworfen oder durchgelassen werden (Filtering). In manchen Fällen werden<br />
durch die Software die Ziel- oder Quelladresse verändert (Masquerading).<br />
4. Beide verschicken die Anfragen, die sie von den Clients bekommen, unter eigener<br />
Identität (unter eigener IP-Adresse). Beide leiten die Antworten an die Clients<br />
weiter. Der NAT-Router arbeitet auf der Schicht 3 und 4 des OSI-Modells.<br />
Der Proxy arbeitet auf der 7. Schicht des OSI-Modells und verfügt deswegen<br />
über wesentlich mehr Funktionen als NAT. Dazu gehören die Namensauflösung,<br />
ein Cache <strong>für</strong> die Antworten, der Cache-Austausch mit anderen Proxyservern sowie<br />
weitere Selbstschutzmechanismen.<br />
1. LM, NTLM, Kerberos, RADIUS<br />
Seite 328<br />
2. KDC (Key Distribution Center) ist ein Server, der eine Datenbank mit den Benutzerkonten<br />
und den <strong>für</strong> sie erlaubten Diensten enthält. Meldet sich ein Benutzer<br />
im Netzwerk an, so erhält er vom KDC ein so genanntes Ticket, das auf dem<br />
Rechner des Benutzers gespeichert wird und nur eine begrenzte Zeit gilt. Beim<br />
Zugriff auf die Netzwerkdienste sucht der Client automatisch dieses Ticket und<br />
sendet es an den Server. Während der Abmeldung des Benutzers wird das Ticket<br />
gelöscht.<br />
3. PAM (Pluggable Authentication Module) sind die Module, die dem Administrator<br />
eine Auswahl ermöglichen, wie die Benutzer von den Anwendungen identifiziert<br />
werden. Der Zugriff auf die Dienste wird vom Betriebssystem gesteuert. Die<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 49 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
PAM-Methode stellt <strong>für</strong> jede Anwendung ein Modul zur Verfügung, das die Kontrolle<br />
über den Benutzerzugriff auf die Dienste dieser Anwendung ausübt.<br />
4. EAP (Extensible Authentication Protokoll)<br />
5. Beim PAP (Password Authentication Protocol) sendet der Client die Anforderungen<br />
zur Anmeldung so lange, bis der Server positiv oder negativ antwortet.<br />
Nachteile: Dieses Protokoll verwendet keine Verschlüsselung <strong>für</strong> die Anmeldedaten.<br />
Der Vorgang selbst ermöglicht auch den Missbrauch des Servers. Der Angreifer<br />
startet unzählige Anmeldeversuche, die den Server überlasten, da alle<br />
Anfragen in eine Warteschlange gestellt werden.<br />
Beim CHAP (Challenge Handshake Authentication Protocol) sendet der Client die<br />
Anforderung zur Anmeldung einmal an den Server und muss auf dessen Antwort<br />
warten. Nur nachdem er die Server-Aufforderung erhalten hat, sendet er die<br />
Anmeldedaten und wartet auf die Bestätigung.<br />
Vorteile: Angriffe auf den Server, wie bei PAP, sind ausgeschlossen. Dieses Protokoll<br />
verwendet außerdem eine starke Verschlüsselung <strong>für</strong> das Kennwort.<br />
1. c)<br />
Seite 329<br />
2. Das Konto des Administrators erhält nach der Installation des Betriebssystems<br />
oft einen Standard-Anmeldenamen wie „Administrator“, „Admin“ oder „root“. Der<br />
Administrator muss den Anmeldenamen nach der Installation unverzüglich umbenennen<br />
und ein Konto ohne Rechte mit dem Anmeldenamen „Administrator“<br />
anlegen. Es ist sogar empfehlenswert, noch ein zusätzliches Administrator-Konto<br />
zu erstellen, die Anmeldedaten zu notieren und an einem sicheren Ort (Safe)<br />
aufzubewahren. Der Administrator sollte sich unter dem Administrator-Konto nur<br />
dann anmelden, wenn er systemrelevante Aufgaben erledigen muss (Benutzer<br />
erstellen, Rechte vergeben, Protokolle lesen). Für alle anderen Arbeiten erstellt<br />
er sich ein normales Konto und arbeitet unter dieser Identität. Benötigt er dringend<br />
einen Zugriff auf Anwendungen, die die Identität des Administrators erfordern,<br />
steht ihm da<strong>für</strong> unter Windows der Befehl RUNAS zur Verfügung.<br />
3. Der Administrator muss ständig die Protokolle des Betriebssystems kontrollieren<br />
sowie im Notfall die Eindringlingsabwehr und die Überwachung aktivieren. Überwachungssystem<br />
kann den Administrator durch Mail oder Nachrichten über die<br />
Sicherheitsprobleme informieren.<br />
4. Meldet sich ein Windows-Rechner bei einem anderen Rechner an, um beispielsweise<br />
Daten abzugleichen, so erstellt er eine Null-Sitzung. Diese Sitzung ist<br />
dadurch gekennzeichnet, dass sie unter dem Anmeldenamen „LocalSystem“ und<br />
ohne Eingabe des Kennworts stattfindet. Null-Sitzungen eröffnen normalerweise<br />
nur die Dienste und nicht die Benutzer. Prinzipiell existiert aber die Möglichkeit,<br />
dass ein Hacker-Programm die gleiche Prozedur ausführt. Abhängig vom<br />
Windows-Betriebssystem können diese Sitzungen durch einen Eintrag in der Registry<br />
verboten werden. Dazu ist das Feld „RestrictAnonymous“ auf den Wert 1<br />
zu setzen. Ebenso sollte in der Registry die Fernverwaltung sowie in den Gruppenrichtlinien<br />
die Richtlinie "Aufzählung der Benutzerdatenbank" ausgeschaltet<br />
werden.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 50 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Seite 330-331<br />
1. Komponente: Computerkonfiguration. Voraussetzung: Domäne, GPO des Standortes,<br />
der Domäne oder der OU, Installationspaket im Format MSI.<br />
2. Die Einträge unter „Administrative Vorlagen“ werden in Registry der Rechner<br />
übernommen.<br />
3. Herr Köhler muss ein Skript dazu schreiben und testen. Der Skriptname muss in<br />
GPO unter „Computerkonfiguration/Windows-Einstellungen/Skripts<br />
(Start/Herunterfahren)“ eingetragen werden.<br />
Seite 333<br />
1. Zwischen den Domänen flower-power.de und aci.de muss eine Vertrauensstellung<br />
eingerichtet werden, da die Domänen zu unterschiedlichen Gesamtstrukturen<br />
gehören. Die Domäne flower-power.de muss der Domäne aci.de vertrauen,<br />
nur dann können die Mitarbeiter von ACI auf die Daten der Domäne flowerpower.de<br />
einen Zugriff vom Administrator der Domäne flower-power.de bekommen.<br />
Der umgekehrte Zugriff ist in der Aufgabe nicht erforderlich. Würden<br />
die Domänen flower-power.aci.de und aci.de heißen, so braucht man keine<br />
Vertrauensstellungen einzurichten, da sie schon standardmäßig existieren (man<br />
geht davon aus, dass die beiden Domänen zu einer Gesamtstruktur gehören).<br />
Dabei können die Mitarbeiter beider Firmen gegenseitig auf die Daten zugreifen<br />
(falls die Administratoren dies erlauben).<br />
2. Innerhalb einer Gesamtstruktur in Microsoft Windows 2003 existieren die Vertrauensstellungen:<br />
implizit: Vertrauensstellungen entstehen automatisch und können nicht aufgehoben<br />
werden;<br />
bidirektional: wenn die Domäne A der Domäne B vertraut, bedeutet dies automatisch,<br />
dass die Domäne B auch der Domäne A vertraut;<br />
transitiv: wenn die Domäne A der Domäne B vertraut und die Domäne B der<br />
Domäne C vertraut, erweitert sich das Vertrauen der Domäne A auch auf die<br />
Domäne C.<br />
Unter Windows NT besaßen die Vertrauensstellungen folgende Eigenschaften:<br />
explizit: die Einrichtung der Vertrauensstellungen erfolgt manuell;<br />
unidirektional: wenn die Domäne A der Domäne B vertraut, bedeutet dies nicht<br />
zwangsläufig, dass die Domäne B auch der Domäne A vertraut;<br />
intransitiv: wenn die Domäne A der Domäne B und die Domäne B der Domäne<br />
C vertraut, bedeutet dies nicht, dass die Domäne A auch der Domäne C vertraut.<br />
1. Signaturgesetz<br />
Seite 336<br />
2. Microsoft Windows benutzt Zertifikate in seinem verschlüsselnden Dateisystem<br />
EFS. Jedem Benutzer wird ein vom Betriebssystem selbst signiertes Zertifikat zugeordnet.<br />
Will ein Benutzer eine Datei verschlüsseln, wird da<strong>für</strong> dynamisch ein<br />
symmetrischer Schlüssel (File Encrypt Key, FEK) generiert. Der symmetrische<br />
Schlüssel selbst wird mit dem öffentlichen Schlüssel des Benutzers verschlüsselt<br />
und als Attribut zusammen mit der Datei gespeichert. Will dieser Benutzer die<br />
Datei später wieder öffnen, muss sie zuvor mit dem privaten Schlüssel dieses<br />
Benutzers entschlüsselt werden. Wer keinen privaten Schlüssel besitzt, kann die<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 51 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Datei nicht öffnen, selbst wenn er da<strong>für</strong> einen Vollzugriff besitzt und sie damit<br />
sogar löschen kann. Unter den modernen Windows-Betriebssystemen verläuft die<br />
Ver- und Entschlüsselung vollkommen transparent. Der Benutzer aktiviert nur<br />
einmal die entsprechende Option und sofort erledigt das Dateisystem <strong>für</strong> ihn die<br />
Ver- und Entschlüsselung automatisch. Verfügt das Betriebssystem Windows<br />
über einen so genannten Wiederherstellungsagenten, so wird der symmetrische<br />
Schlüssel FEK aus Sicherheitsgründen noch einmal mit dem öffentlichen Schlüssel<br />
des Wiederherstellungsagenten verschlüsselt und als Attribut mit der Datei<br />
abgespeichert. Somit kann der Wiederherstellungsagent diese Datei auch wieder<br />
entschlüsseln.<br />
3. Kai antwortet, dass keine Rechte (auch nicht Vollzugriff) erlauben, eine verschlüsselte<br />
Datei zu öffnen. Man muss sich als Wiederherstellungsagent anmelden<br />
und die Datei entschlüsseln.<br />
4. OpenSSL<br />
5. Bei Microsoft Windows XP/2003 gibt es standardmäßig keinen Wiederherstellungsagenten.<br />
Der Administrator kann aber einen Wiederherstellungsagent einrichten.<br />
Da<strong>für</strong> müssen folgende Schritte durchgeführt werden:<br />
Der Administrator, dessen Konto zum Wiederherstellungsagenten wird, führt<br />
den Befehl cipher /r:DATEI aus. Hier steht DATEI <strong>für</strong> einen beliebigen Dateinamen.<br />
Damit wird das Zertifikat (DATEI.CER) und der private Schlüssel (DA-<br />
TEI.PXF) erstellt, bzw. es wird das Schlüsselpaar generiert. Der Befehl fordert<br />
zur Eingabe eines Kennworts auf. Dieses Kennwort schützt nur den privaten<br />
Schlüssel und muss nicht mit dem Anmeldekennwort übereinstimmen.<br />
Der Administrator trägt als Wiederherstellungsagent das im ersten Schritt<br />
generierte Zertifikat im Snap-In „Lokale Sicherheitseinstellungen“ unter<br />
„Richtlinien öffentlicher Schlüssel/Agenten <strong>für</strong> Wiederherstellung von verschlüsselten<br />
Daten“ ein. Bei der Abfrage nach dem Zertifikat muss die DA-<br />
TEI.CER ausgewählt werden.<br />
Der Administrator übernimmt die Rolle des Wiederherstellungsagenten. Da<strong>für</strong><br />
muss er nur mit dem Snap-In „Zertifikate“ das Zertifikat aus der Datei DA-<br />
TEI.PXF installieren. Aus Sicherheitsgründen sollte niemand unbefugt Zugriff<br />
auf diese Datei haben.<br />
6. Wenn Kai eine Nachricht an Stefan sendet, so verschlüsselt er sie mit dem öffentlichen<br />
Schlüssel von Stefan. Fängt der „Angreifer“ diese verschlüsselte Nachricht<br />
ab, kann er sie nicht entschlüsseln, da da<strong>für</strong> der private Schlüssel von Stefan erforderlich<br />
ist. Nur Stefan ist im Besitz seines privaten Schlüssels. Die Tatsache,<br />
dass die öffentlichen Schlüssel allgemein zugänglich sind, stellt keine Gefahr dar,<br />
sondern entspricht dem PKI-Konzept.<br />
Seite 338-339<br />
1. Generationsprinzip oder Großvater-Vater-Sohn-Prinzip ist ein Archivierungsverfahren,<br />
bei dem <strong>für</strong> die Sicherungen mehrere Datenträger verwendet werden,<br />
normalerweise ein Datenträger je Sicherung. Stehen <strong>für</strong> die Sicherung drei Datenträger<br />
zur Verfügung, erfolgt die erste Sicherung auf dem ersten Datenträger<br />
(Großvater), die zweite Sicherung auf dem zweiten Datenträger (Vater), die dritte<br />
Sicherung auf dem dritten Datenträger (Sohn) und die vierte Sicherung wieder<br />
auf dem ersten Datenträger; dabei wird der Vater zum Großvater, der Sohn zum<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 52 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Vater und der Großvater zum Sohn. Mit weiteren Sicherungen wird dieses Prinzip<br />
systematisch fortgeführt. Je mehr Datenträger verwendet werden, desto sicherer<br />
ist dieses Verfahren. Der Vorteil liegt darin, dass die Datensicherungen schrittweise<br />
zurückverfolgt und die Datenträger effektiv ausgelastet werden können.<br />
2. Folgende Merkmale eines Archivierungsprogramms sind wichtig:<br />
Handhabung, manuelle Sicherung und Wiederherstellung, Suchen im Archiv<br />
automatischer Start zu vorgegebenen Zeiten<br />
unterstützte Archiv-Formate<br />
Durchführung der Sicherung unter einem vorgegebenen Konto<br />
Sicherung der Systemdateien von Windows-Betriebssystemen (kann nicht jedes<br />
Programm)<br />
ausführliche Protokollierung des Archivierungsvorgangs<br />
Unterstützung von mehreren Datenträgern<br />
Unterstützung von Remote-Sicherungen<br />
Wiederherstellung in unterschiedlichen Bereichen<br />
Unterstützung verschiedener Sicherungsarten (normale, differenzielle, inkrementelle)<br />
Verschlüsselung von Daten<br />
Unterstützung der Zusammenarbeit mit einem Antivirenprogramm<br />
3. Das Datensicherungskonzept muss mindestens Aussagen zu folgenden Schwerpunkten<br />
treffen:<br />
Sicherungsumfang (Welche Dateien werden gesichert?)<br />
Wann müssen die Daten gesichert werden?<br />
Art der Sicherung (normal, differenziell, inkrementell)<br />
Datenträger, auf dem die Daten gesichert werden (z. B. ein Bandlaufwerk)<br />
Datenträger, auf dem sich die gesicherten Daten im operativen Betrieb befinden<br />
Software, mit der die Sicherung durchgeführt wurde, sowie erforderliche Parameter<br />
4. Diskette, wechselbare Festplatte, CD, DVD, ZIP-Laufwerk, DAT- und DLT-<br />
Streamer<br />
5. RAID-1<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 53 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
6. Bei einer normalen Sicherung werden alle ausgewählten Daten gesichert, danach<br />
wird Archivierungsattribut auf „0“ gesetzt („Daten wurden gesichert“).<br />
Bei einer differenziellen Sicherung werden nur die Daten gesichert, deren Archivierungsattribut<br />
auf 1 steht („Daten wurden geändert und noch nicht gesichert“),<br />
danach wird das Archivierungsattribut nicht geändert.<br />
Bei einer inkrementellen Sicherung werden nur die Daten gesichert, deren Archivierungsattribut<br />
auf 1 steht („Daten wurden geändert und noch nicht gesichert“),<br />
danach wird Archivierungsattribut auf „0“ gesetzt („Daten wurden gesichert“).<br />
Seite 341<br />
1. Unterschiede: Computerviren befinden sich im „Körper“ eines anderen Programms;<br />
Computerviren vermehren sich, sie kopieren sich selbst in die „Körper“<br />
anderer Programme; Computerviren können beträchtlichen Schaden auf dem befallenen<br />
Rechner anrichten.<br />
2. Am Anfang jeder ausführbaren Datei befindet sich der so genannte Sprung-<br />
Befehl, der die konstanten Daten des Programms umgeht und die Steuerung an<br />
die Mikroprozessorbefehle übergibt. Der Computervirus hängt sich selbst an das<br />
Ende der Datei, berechnet seine eigene Anfangsadresse und ändert den ersten<br />
Sprung-Befehl so, dass er die Adresse vom Computervirus enthält. Am Ende vom<br />
Computervirus steht der ursprüngliche Sprung-Befehl, der das eigentliche Programm<br />
startet.<br />
3.<br />
Bootviren Sie kopieren ihren ersten Teil (Start-Sequenz) in den MBR oder<br />
Boot-Sektor. Den zweiten Teil platzieren sie in einem freien<br />
Bereich der Festplatte. Bei jedem Start des Rechners gelangt ein<br />
Bootvirus in den Arbeitsspeicher und kann dort Schaden<br />
anrichten. Versucht man den Bootvirus manuell aus dem MBR zu<br />
entfernen, wird die Partitionstabelle gelöscht und damit die ganze<br />
Festplatte unbrauchbar. In diesem Fall helfen entweder<br />
Antivirenprogramme oder ein zuvor gespeicherter MBR.<br />
Gegenwärtig ist diese Art von Viren selten anzutreffen.<br />
EXE- und<br />
COM-Viren<br />
Diese Computerviren befallen den „Körper“ von anderen<br />
ausführbaren Dateien und werden beim Start dieser Programme<br />
mit in den Arbeitsspeicher geladen. Es sind die klassischen<br />
Computerviren. Nach dem Start verseuchen sie weitere<br />
Programme oder richten andere Schäden ein. Man kann sie nur<br />
mit einem Antivirenprogramm entfernen. Das befallene<br />
Programm selbst wird danach oft unbrauchbar. Diese Art von<br />
Computerviren ist nach wie vor stark verbreitet.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 54 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Makroviren Viele Dokumente (von Microsoft Word, Microsoft Excel, HTML-<br />
Seiten) enthalten Passagen in Skript-Sprachen. Diese Sprachen<br />
werden genutzt, um einen schädlichen Programmcode<br />
einzufügen. Im Gegensatz zu anderen Viren kann man hier den<br />
Virus-Programmcode auffinden, lesen und zum Teil verstehen. In<br />
den letzten Jahren erfahren diese Viren eine zunehmende<br />
Verbreitung. Die üblichen Antivirenprogramme können den<br />
schädlichen Programmcode aber oft ohne Nebenwirkungen aus<br />
den betroffenen Dokumenten entfernen.<br />
Netzwerk-<br />
Viren<br />
(Würmer)<br />
Diese Viren nutzen Unregelmäßigkeiten oder Fehler in der<br />
Netzwerksoftware aus, um zu anderen Rechnern zu gelangen und<br />
dort gespeichert zu werden. So können sie sich von einem zum<br />
anderen Computer verbreiten und ganze Netzwerke infizieren.<br />
Antivirenprogramme sowie Firewalls können die meisten Würmer<br />
erkennen und unschädlich machen.<br />
4. Die Antivirenprogramme enthalten eine Datenbank mit Viren-Signaturen. Damit<br />
durchsuchen sie alle Dateien in einem System nach diesen Signaturen. Mit dieser<br />
Vorgehensweise können prinzipiell nur bereits bekannte Computerviren erkannt<br />
werden. Ein Antivirenprogramm ist daher im Allgemeinen nur so gut wie seine<br />
Datenbank mit Signaturen. Deswegen muss diese Datenbank ständig aktualisiert<br />
werden, um auch gegen die neuesten Schädlinge gewappnet zu bleiben. Die Signatur<br />
ist ein Auszug aus dem Programmcode des Virus, der eindeutig diesen Virus<br />
charakterisiert.<br />
5.<br />
6. c), d)<br />
Einsatz und die richtige Konfiguration von Firewalls<br />
Die im Unternehmen eingehenden E-Mails und Anhänge müssen vor dem Öffnen<br />
mit einem Virenscanner geprüft werden.<br />
Auf allen gefährdeten Rechnern sind Antivirenprogramme zu installieren und<br />
deren Datenbanken ständig zu aktualisieren.<br />
Bevor eine neue Anwendung installiert und gestartet wird, muss sie auf Computerviren<br />
geprüft werden. Hauptspeicher und Datenträger sind regelmäßig<br />
auf Computerviren zu prüfen.<br />
Der Besuch unbekannter zweifelhafter Webseiten erhöht das Risiko eines Befalls<br />
mit Computerviren.<br />
Spam-Mails sollten niemals geöffnet werden.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 55 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Seite 344-345<br />
1. Die Elementarladung ist die Ladung eines Elektrons.<br />
2. Die Außenelektronen der Metalle sind nur schwach an den Kern angebunden. Sie<br />
können unter Umständen ihre Bahnen verlassen und sich frei zwischen den Atomen<br />
bewegen.<br />
3. Die gerichtete Bewegung von Elektronen (von der negativen Seite zur positiven)<br />
wird als Strom bezeichnet. Übertragungsrichtung von der positiv zur negativ geladenen<br />
Seite (umgekehrte Richtung) wird als technischer Strom bezeichnet.<br />
4.<br />
Ursache Beispiel<br />
Reibung<br />
Bewegung<br />
von<br />
Magneten<br />
chemische<br />
Umwandlung<br />
Wärmezufuhr<br />
Druck<br />
Licht<br />
Der Kamm wird durch das Haar bewegt und dabei positiv<br />
geladen.<br />
Lichtmaschine, Generator. Durch mechanische Kraft dreht<br />
sich ein Rotor (Läufer) innerhalb eines Stators (Ständer). Der<br />
Rotor enthält Magnete, der Stator verfügt über Spulen. Das<br />
sich veränderte Magnetfeld induziert ein elektrisches Feld und<br />
damit auch eine elektrische Spannung (siehe Magnetismus und<br />
Wechselstromkreis).<br />
Batterie, Akku. Sie erzeugen zwischen ihren zwei Kontakten<br />
eine elektrische Spannung durch chemische Reaktionen<br />
zwischen den Stoffen, aus denen sie bestehen.<br />
Thermoelement. Zwei unterschiedliche miteinander<br />
verschweißte Metalle erzeugen bei einer Temperaturdifferenz<br />
zwischen ihnen ein elektrisches Feld.<br />
Piezoelement. Werden bestimmte Kristalle unter Druck<br />
gesetzt, so produzieren sie eine elektrische Spannung. Das<br />
Prinzip bildet die Grundlage <strong>für</strong> moderne Tintenstrahldrucker.<br />
Fotoelement. Sie wandeln das Licht in elektrische Spannung<br />
um und dienen als Basis <strong>für</strong> Solarzellen.<br />
5. Ein elektrischer Strom fließt nur, falls erstens elektrische Spannung anliegt und<br />
zweitens die beiden Enden, an denen diese Spannung existiert, miteinander verbunden<br />
sind.<br />
Seite 347<br />
1. F = 8,9876 · 10 9 · 13 · 1,6 · 10 –19 · 1,6 · 10 –19 / (10 –10 · 10 –10 ) = 3 · 10 –7 N<br />
2. a = ~ 3 · 10 –7 / ( 9,1 · 10 –31 ) = 3,3 · 10 23 m/s 2<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 56 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
3. Ein homogenes elektrisches Feld wirkt mit gleicher Kraft auf die Ladung in jedem<br />
Punkt des Raums, wobei der Raum auch begrenzt sein kann. Ein inhomogenes<br />
elektrisches Feld weist von Punkt zu Punkt eine unterschiedliche Feldstärke auf.<br />
4. a) I = 50 · 10 19 · 1,6 · 10 –19 / 20 = 4 A<br />
b) P = 4 · 14,8 = 59,2 W<br />
Seite 349<br />
1. Die Elektronen eines Metallkörpers, die sich in den äußeren Schalen befinden,<br />
sind mit dem Kern nur schwach verbunden und bewegen sich relativ frei und<br />
chaotisch im Kristallgitter, falls kein elektrisches Feld in unmittelbarer Nähe existiert.<br />
Wird der Metallkörper in einem statischen elektrischen Feld platziert, fließen<br />
sie entlang der Feldlinien auf der dem Feld zugewandten Seite des Körpers. Kurzfristig<br />
entsteht im Körper ein Stromfluss.<br />
Die Isolatoren verhalten sich in einem elektrischen Feld völlig anders. Ihre Moleküle<br />
orientieren sich entlang der Feldlinien, sie verweilen aber an ihren ursprünglichen<br />
Positionen. Die Moleküle bilden so genannte Dipol-Moleküle mit einem<br />
positiven und einem negativen Pol. Somit entsteht auf der Oberfläche eine<br />
geringe elektrische Ladung.<br />
2. Das Kabel, das die eigentlichen Signale leitet, wird zuerst mit einem Isolator und<br />
dann mit einer metallischen Oberfläche umhüllt. Ganz außen folgt ein Kunststoffmantel<br />
um die Metallschicht. Entsteht in der Nähe des Kabels ein elektrisches<br />
Feld, dann konzentriert sich die negative und die positive Ladung jeweils<br />
auf einer Seite der Abschirmung. Zwischen diesen Ladungen und der Feldquelle<br />
existiert dann ein elektrisches Feld. Dieses Feld schirmt den Innenraum des Kabels<br />
gegen das äußere elektrische Feld ab, wodurch die elektrischen Prozesse<br />
(Signale) im Innenleiter störungsfrei verlaufen.<br />
3. Der physikalische Ursprung des Widerstandes liegt in der Tatsache, dass die<br />
Atome die vorbeifließenden Elektronen an den äußeren Schalen vorläufig an sich<br />
binden. Der elektrische Widerstand ist die Größe, die angibt, wie stark der Elektronenstrom<br />
dadurch behindert wird. Die Metalle besitzen im Vergleich zu den<br />
Isolatoren einen sehr kleinen Widerstand. R = U / I.<br />
4. Der spezifische elektrische Widerstand ist Widerstand einer Leitung, die bei der<br />
Temperatur 20 °C die Länge 1m und Querschnitt 1 mm 2 hat.<br />
Seite 353<br />
1. a) Es ist unmöglich, da der Gesamtwiderstand einer parallelen Schaltung kleiner<br />
ist, als der kleinste Widerstand in der Schaltung. Der kleinste Widerstand in der<br />
Schaltung ist 2. Deswegen kann der Gesamtwiderstand niemals größer als 2<br />
sein.<br />
b) 1,36 = 2 · 8 · ( 4 + R4 ) / ( 2 · 8 + ( 2 + 8 ) · ( 4 + R4 ) )<br />
136 = 1600 · ( 4 + R4 ) / ( 16 + 10 · ( 4 + R4 ) )<br />
17 = 200 · ( 4 + R4 ) / ( 16 + 10 · ( 4 + R4 ) )<br />
17 · ( 16 + 10 · ( 4 + R4 ) ) = 200 · ( 4 + R4 )<br />
272 + 170 · ( 4 + R4 ) = 200 · ( 4 + R4 )<br />
272 = 30 · ( 4 + R4 )<br />
4 + R4 = 272 / 30<br />
R4 = 272 /30 - 4 = 5 Ω<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 57 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
2. Rx = 2 · 5 / 1 = 10 Ω<br />
Seite 355<br />
1. Q = 0,5 · 10 -12 · 3,5 = 1,75 · 10 -12 C<br />
E = 1,75 · 10 -12 · 3,5 / 2 = 3,06 · 10 -12 CV<br />
2. C = 4 · 3,14 · 8,85 · 10 -12 · 1,00059 · 5 · 10 -2 · 4 · 10 -2 / (5 · 10 -2 - 4 · 10 -2 ) =<br />
22 pF<br />
Seite 356<br />
1. Das Verhalten der Stoffe unterscheidet in Bezug auf das äußere magnetische<br />
Feld. Ordnen sich die Spins entlang dem äußeren magnetischen Feld, so wird der<br />
Stoff in das Feld eingezogen. Solche Stoffe heißen Paramagnete. Ordnen sich die<br />
Spins gegen das äußere magnetische Feld, so wird der Stoff vom Feld abgestoßen.<br />
Solche Stoffe heißen Diamagneten.<br />
2. Ferromagnete sind Paramagnete, die in der Lage sind, durch den Einfluss des<br />
äußeren magnetischen Feldes einen eigenen Magnetismus zu entwickeln und<br />
längere Zeit zu bewahren. Ferromagnete bestehen aus Bereichen (Domänen), in<br />
denen die Mehrzahl der Elektronen gleichgerichtete Spins aufweisen. Solange<br />
sich die Domänen zueinander in einem chaotischen Verhältnis befinden, heben<br />
sich die magnetischen Kräfte gegenseitig auf. Wird der Ferromagnet dagegen in<br />
einem starken äußeren magnetischen Feld platziert, dann ordnen sich die Domänen<br />
entlang der Feldlinien an und bleiben in dieser Lage, auch wenn das äußere<br />
magnetische Feld nicht mehr besteht.<br />
1. Wechselstrom lässt sich<br />
Seite 360<br />
leichter erzeugen, denn da<strong>für</strong> erforderliche Maschinen sind einfach konstruiert,<br />
leichter transportieren,<br />
leichter umformen (auch in Gleichstrom).<br />
2. Dreht sich die Leiterschleife und überquert die magnetischen Feldlinien, so wird<br />
ein elektrischer Strom induziert. Die Bewegung parallel zu den magnetischen<br />
Feldlinien führt hingegen zu keiner Stromerzeugung.<br />
3. Wirkleistung ist der zeitliche Mittelwert der Leistung in einem Wechselstromkreis.<br />
4. Effektivwerte der Spannung und der Stromstärke sind solche konstante (zeitunabhängige)<br />
Werte, deren Produkt die Wirkleistung ergibt. Das sind wichtige<br />
Charakteristiken des Wechselstromkreises.<br />
5. P = 230 · 230 / 36 = 1469 W<br />
Seite 363<br />
1. a) Unter Dotierung versteht man ein Prozess, in dem ein eigenes Atom im Kristallgitter<br />
des Stoffes durch ein Fremdatom ersetzt wird. So steht an dieser Stelle<br />
in Abhängigkeit vom Fremdatom entweder ein zusätzliches Elektron oder es bil-<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 58 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
det sich ein so genanntes Loch (Elektronenmangel).<br />
b) Das ist die Art, wie der Halbleiter an die Spannungsquelle angeschlossen wird.<br />
Wird der Pluspol der Spannungsquelle an den p-Leiter angeschlossen, dann fließt<br />
bei geringen Spannungswerten noch kein Strom. Die Grenzschicht enthält wegen<br />
der Diffusion keine Ladungsträger und verhindert dadurch die Bewegung der<br />
Elektronen aus dem n-Bereich in den p-Bereich. Mit erhöhter Spannung wird diese<br />
Sperrzone ab einem bestimmten Wert überwunden und der Strom fließt im<br />
gesamten Halbleiter. Der Halbleiter ist in diesem Fall in der Durchlassrichtung<br />
angeschlossen. Wird der Minuspol der Spannungsquelle an den p-Leiter angeschlossen,<br />
dann wandern die Elektronen von der Spannungsquelle in den p-<br />
Bereich und füllen die Löcher. Somit erweitert sich die neutrale Grenzschicht. Die<br />
Elektronen aus dem n-Bereich bewegen sich gleichfalls in Richtung Spannungsquelle,<br />
wodurch sich die neutrale Grenzschicht ebenfalls ausbreitet und letztlich<br />
den Strom im gesamten Halbleiter unterbindet. In diesem Fall ist der Halbleiter<br />
in der Sperrrichtung angeschlossen.<br />
2. a) Silicium, Siliciumcarbid, Indiumphosphid, Galliumarsenid, Cadmiumsulfid<br />
b) Dotierungsverfahren Diffusion: Der Verunreinigungsstoff wird stark erhitzt<br />
(bis 1000 °C) und übergeht in den Gaszustand. In diesem Zustand durchdring er<br />
die Oberfläche des Halbleiterwerkstoffes und ersetzt seine Atome. Der Halbleiterwerkstoff<br />
ist <strong>für</strong> diesen Vorgang in dünnen Scheiben vorbereitet (1 mm bi<br />
200 mm). Dotierungsverfahren Ionenimplantation: Die Ionen werden erzeugt,<br />
aus der Quelle extrahiert, nach der Masse sortiert und durch die Beschleunigung<br />
mittels eines elektrischen Feldes in den Halbleiterwerkstoff gelenkt.<br />
3. Haushaltsgeräte; drahtgebundene und mobile Übertragung von Sprache und Daten;<br />
Computer und Zubehör; Industrieelektronik; Automobilelektronik; Medizintechnik;<br />
Sicherheitssysteme; Stromversorgung; Luft- und Raumfahrt; Wissenschaft<br />
Seite 366<br />
1. EMV steht <strong>für</strong> elektromagnetische Verträglichkeit. Das Gesetz betrifft alle Geräte,<br />
die elektromagnetische Felder erzeugen oder selbst durch diese Felder gestört<br />
werden können. Es gilt nicht im militärischen Bereich.<br />
2. Die EG-Konformitätserklärung enthält die Beschreibung des Gerätes, die Fundstellen<br />
der Spezifikationen, mit denen das Gerät übereinstimmt, die Angaben<br />
zum Hersteller sowie die CE-Kennzeichnung.<br />
3. Die Gebrauchsanweisung muss folgende Angaben enthalten:<br />
4. 10 Jahre<br />
Voraussetzungen <strong>für</strong> den bestimmungsgemäßen Betrieb<br />
Einschränkungen, falls vorhanden<br />
Anweisungen zur Installation<br />
Umfang und Häufigkeit der Wartungsmaßnahmen<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 59 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
5. Das Gesetz sieht Ausnahmen <strong>für</strong> die Geräte vor, die mit Frequenzen von mehr<br />
als 3 000 GHz senden, sowie <strong>für</strong> die Bereiche Entwicklung, Erprobung, Ausstellungen<br />
und Messen.<br />
6. Aufgaben der Regulierungsbehörde:<br />
Prüfung der in Verkehr zu bringenden oder in Verkehr gebrachten elektromagnetischen<br />
Geräte auf Einhaltung der Anforderungen des Gesetzes sowie Durchführung<br />
von Gegenmaßnahmen bei Nichteinhaltung der gesetzlichen Anforderungen<br />
Prüfung der auf Messen und Ausstellungen aufgestellten und vorgeführten Geräte<br />
Aufklärung zu elektromagnetischen Unverträglichkeiten und Durchführung von<br />
Abhilfemaßnahmen in Zusammenarbeit mit den Beteiligten<br />
Durchführung von Einzelaufgaben nach deutschen und europäischen Richtlinien<br />
7. Die Regulierungsbehörde darf das Inverkehrbringen oder die Weitergabe des Gerätes<br />
einschränken, unterbinden oder rückgängig zu machen, oder seinen freien<br />
Warenverkehr einschränken. Die Regulierungsbehörde kann auch veranlassen,<br />
die Mängel zu beheben und das Gerät <strong>für</strong> diese Zeit außer Betrieb zu setzen oder<br />
aus dem Verkehr zu nehmen. Die Regulierungsbehörde darf in bestimmten Fällen<br />
den Inhalt von Aussendungen abhören. Die Hersteller und Betreiber der Geräte<br />
haben der Regulierungsbehörde auf Verlangen die notwendigen Auskünfte zu erteilen<br />
und sonstige Unterstützung zu gewähren. Die Beauftragten der Regulierungsbehörde<br />
dürfen Betriebsgrundstücke und Geschäftsräume betreten, um die<br />
betreffenden Geräte zu besichtigen und zu prüfen. Sie dürfen die Geräte zur Prüfung<br />
auch betreiben lassen und vorläufig zu Prüf- und Kontrollzwecken einbehalten.<br />
Die Hersteller und Betreiber der betreffenden Geräte haben diese Maßnahmen<br />
zu dulden.<br />
Seite 369<br />
1. Die elektromagnetischen Felder sind in niederfrequente Felder (0 Hz bis 100 kHz)<br />
und hochfrequente Felder (100 kHz bis 300 GHz) unterteilt.<br />
2. Die niederfrequenten elektrischen Felder sind abschirmbar, während dies bei niederfrequenten<br />
magnetischen Feldern, sowie bei hochfrequenten elektrischen und<br />
hochfrequenten magnetischen Feldern nicht zutrifft.<br />
3. Die Felder, die den menschlichen Körper durchdringen, erzeugen darin elektrische<br />
Ströme. Diese Ströme wirken auf den Organismus, denn der menschliche<br />
Organismus selbst verkörpert ein sehr kompliziertes elektrisches Schema, wo<br />
permanent schwache Ströme fließen und elektrische Spannungen erzeugt werden.<br />
Schwache Ströme schaden dem Zellgewebe kaum, während zu starke<br />
Ströme die Zellen zerstören können. Bekannt sind auch verschiedene Nachwirkungen<br />
auf das Verhalten der Zellen, z. B. eine beschleunigte oder eine verhinderte<br />
Zellteilung. Beide Erscheinungen schädigen den Organismus. Nicht auszuschließen<br />
sind Auswirkungen starker elektromagnetischer Felder auf das Erbgut<br />
des Menschen. Die Feldstärke und die Frequenz der elektromagnetischen Felder<br />
beeinflussen in entscheidendem Maße den Grad der Auswirkungen. Während die<br />
niederfrequenten Felder elektrische Ströme im Körper hervorrufen, wird die<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 60 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
Energie der hochfrequenten Felder im Körper vorwiegend in Wärme umgewandelt<br />
(Verbrennungen). Besonders empfindlich dabei ist das menschliche Auge.<br />
Man sollte aber die elektromagnetischen Felder nicht pauschal verurteilen.<br />
Schwache elektromagnetische Felder werden in verschiedenen Sparten der Medizin<br />
zu Untersuchungs- oder Heilungsprozessen verwendet.<br />
4. Gegen die niederfrequenten elektrischen Felder hilft eine Abschirmung, die anderen<br />
elektromagnetischen Felder werden durch konstruktive Lösungen eingedämmt.<br />
Die Wechselstromversorgung der Haushalte erfolgt beispielsweise durch<br />
Leitungen aus zwei dicht nebeneinander liegenden Kabeln. Da die Ströme in beiden<br />
Kabeln immer in entgegengesetzter Richtung fließen, heben sich die sich bildenden<br />
niederfrequenten magnetischen Felder gegenseitig auf. Dieser Konstruktion<br />
aus zwei nebeneinander liegenden Kabeln dämpft sowohl nieder- als auch<br />
hochfrequente Felder. Generell sollte zu allen Feldquellen ein weiter Abstand eingehalten<br />
und die notwendige Dauer des Aufenthalts in einem elektromagnetischen<br />
Feld auf ein Minimum reduziert werden.<br />
5. Eine der größten Gefahren geht vom direkten Kontakt menschlicher Organe mit<br />
stromführenden Leitungen (Elektroden) aus, wobei sich die Muskeln verkrampfen<br />
und der Mensch den Kontakt mit den Elektroden nicht aus eigener Kraft beenden<br />
kann. Der Strom fließt in dem Fall ungehindert weiter und kann abhängig von der<br />
Spannung, Stromstärke und Wirkungsdauer zu tödlichen Veränderungen im Organismus<br />
führen. Das betrifft besonders den menschlichen Herzrhythmus. Der<br />
Strom besitzt eine viel höhere Frequenz als der Herzschlag. Das Herz versucht<br />
mit der Stromfrequenz zu schlagen. Die Folge ist das Herzkammerflimmern, bei<br />
dem das Herz seine Pumparbeit nicht mehr leisten kann. Dadurch erhalten die<br />
empfindlichen Gehirnzellen kein Blut mit Sauerstoff und können innerhalb weniger<br />
Minuten absterben. Die Wirkung des Stroms ist auch von der Spannung abhängig.<br />
50 V gelten als zulässige Berührungsspannung. Bei 220 V sinkt der Widerstand<br />
des Körpers auf etwa die Hälfte gegenüber einer Spannung von 50 V.<br />
Allgemein hängt der Körperwiderstand von unterschiedlichen Faktoren ab: Gewicht,<br />
Körperbau, gesundheitlicher und psychischer Zustand, Stromweg, Stromart,<br />
Umgebungs- und Wetterbedingungen sowie Dauer der Stromwirkung.<br />
6. Vor Beginn der elektrotechnischen Arbeiten müssen folgende Schutzmaßnahmen<br />
getroffen werden:<br />
Freischalten. Alle Leitungen, die eine elektrische Spannung an die Arbeitsstelle<br />
führen, müssen der Reihe nach ausgeschaltet werden.<br />
Gegen Wiedereinschalten sichern. Dazu gehören die Mitnahme und sichere<br />
Aufbewahrung von Sicherungen, das Anbringen von Sperrelementen und Sicherheitsschildern.<br />
Die Spannungsfreiheit ist mit geeigneten Messgeräten zu prüfen.<br />
Erden und Kurzschließen. Zuerst wird der Erdungspunkt an der Schalt- und<br />
Arbeitsstelle angeschlossen, danach wird kurzgeschlossen. Diese Regel gilt <strong>für</strong><br />
Starkstromanlagen.<br />
Nebenstehende Teile abdecken. Die nebenstehenden Teile, die weiter unter<br />
elektrischer Spannung stehen, sind sicher abzudecken oder abzusperren.<br />
Nach den durchgeführten Arbeiten wird die Anlage wieder unter Spannung gesetzt.<br />
Dabei gilt <strong>für</strong> die Schutzmaßnahmen die Reihenfolge: Zuerst sind die Kurzschlüsse<br />
und das Erden aufzuheben, dann sind die Sicherungen anzubringen und<br />
die Leitungen einzuschalten, dann sind die Schilder zu entfernen.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 61 von 62
Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2<br />
7. Die elektromagnetischen Geräte stellen eine Feldquelle dar und wirken auf jeden<br />
Fall auf andere elektromagnetischen Geräte. Dieser gegenseitige Einfluss führt zu<br />
unterschiedlichen Folgen, von kleinen reparablen Schäden und automatisch wiederherstellbaren<br />
Funktionen bis zu unumkehrbaren Prozessen und dem vollständigen<br />
Versagen der Geräte. Die elektromagnetischen Felder in den Steigleitungen<br />
eines Mehrfamilienhauses können Störungen in der Telefonanlage verursachen.<br />
Fernseher können Computer gefährden. Kommunikationssysteme in Bahnen<br />
können die Gebäudetechnik stören. Aufzüge, Rolltreppen, Klimaanlagen können<br />
die Arbeit der Rechnernetze beeinträchtigen.<br />
Bildungshaus Schulbuchverlage <strong>Westermann</strong> Schroedel Diesterweg Schöningh Winklers GmbH<br />
Seite 62 von 62