Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2. Seite 14-15



Ähnliche Dokumente
1. Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Netzwerk einrichten unter Windows

Nutzung der VDI Umgebung

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Tutorial -

Installationsanleitung dateiagent Pro

Installation LehrerConsole (für Version 6.2)

Wissenswertes über LiveUpdate

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

OP-LOG

Verwendung des IDS Backup Systems unter Windows 2000

ANYWHERE Zugriff von externen Arbeitsplätzen

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

Windows 2008R2 Server im Datennetz der LUH

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Step by Step Webserver unter Windows Server von Christian Bartl

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

NTCS Synchronisation mit Exchange

Installation und Sicherung von AdmiCash mit airbackup

Anbindung des eibport an das Internet

2.1 Lightning herunterladen Lightning können Sie herunterladen über:

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Man liest sich: POP3/IMAP

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Anleitung zur Nutzung des SharePort Utility

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

HANDBUCH LSM GRUNDLAGEN LSM

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Staatlich geprüfter EDV-Führerschein

Cisco AnyConnect VPN Client - Anleitung für Windows7

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

14.2 Einrichten der Druckserverfunktionen

Installation und Inbetriebnahme von SolidWorks

Windows 2008 Server im Datennetz der LUH

HTBVIEWER INBETRIEBNAHME

Local Control Network Technische Dokumentation

Konfiguration eines DNS-Servers

bizsoft Rechner (Server) Wechsel

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista

Anleitungen zum KMG- -Konto

Grundlagen 4. Microsoft Outlook 2003 / 2007 / Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Collax -Archivierung

Netzwerkeinstellungen unter Mac OS X

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Clientkonfiguration für Hosted Exchange 2010

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

SANDBOXIE konfigurieren

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Root-Server für anspruchsvolle Lösungen

1 Konto für HBCI/FinTS mit Chipkarte einrichten

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

Systemvoraussetzungen

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Einrichten eines MAPI- Kontos in MS Outlook 2003

Systemvoraussetzungen

Fragen und Antworten. Kabel Internet

Systemvoraussetzungen Stand

Formular»Fragenkatalog BIM-Server«

Installationsanleitung Mehrplatz-/Netzwerk Hypo Office Banking

ANLEITUNG NETZEWERK INSTALATION

Systemvoraussetzungen

Windows Server 2012 RC2 konfigurieren

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Modem: Intern o. extern

Anleitung zur Mailumstellung Entourage

INHALT. 2. Zentrale Verwaltung von NT-, und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Partitionieren und Formatieren

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Kurzanleitung Datensicherungsclient (DS-Client)

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

Systemvoraussetzungen

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

Lizenzen auschecken. Was ist zu tun?

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Upgrade eines Windows Server 2003 zu Windows Server 2008

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Datensicherung. Beschreibung der Datensicherung

Grundinstallation von Windows 2003 ver 1.0

Guide DynDNS und Portforwarding

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

1. Installation der Hardware

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

EASYINSTALLER Ⅲ SuSE Linux Installation

Transkript:

Seite 14-15 1. Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i 2. Programme, die dem Benutzer erlauben, Daten auf unterschiedliche Weise zu verarbeiten und auszuwerten 3. Hinweise zur Berichterstellung: Für die drei Rechner in der Abteilung Marketing: Es sind zwei wichtige Arbeitsabläufe zu berücksichtigen. Erstellen der Präsentationen. Populäre Produkte für diese Aufgabe sind u. a. MS PowerPoint und OpenOffice.org Impress. Da in der Abteilung das Produkt Microsoft Office intensiv verwendet wird, sollten die neuen Rechner mit Microsoft PowerPoint ausgestattet werden. Für den professionellen Druck der vorbereiteten Materialen (Flyer, Broschüren, Werbungsplakaten) könnte man eine Desktop-Publishing-Software wie InDesign von Adobe Systems installieren. Weiterhin benötigen die Mitarbeiter der Abteilung ein Grafikprogramm. Einige Produkte sind: Adobe Photoshop, Corel Draw, freie Software GIMP. Entscheidend bei der Wahl sind der notwendige Funktionsumfang und die Komplexität. Für die fünf Rechner in der Abteilung Softwareentwicklung: Je nach Projekteinsatz der Mitarbeiter soll eine passende Programmierumgebung installiert werden, z. B MS Visual Studio.NET und Java Software Development Kit mit Eclipse Framework. Obligatorisch ist die in der Abteilung eingesetzte Versionsverwaltungssoftware (CVS, IBM ClearCase, Subversion). Zum Testen der Software empfiehlt sich eine Client-Software für den Zugriff auf den zentralen VMware-Server. Für die zwei Rechner in der Abteilung Geschäftsbuchhaltung. Neben dem obligatorischen MS Office sollte noch eine passende CRM-Software (Customer Relationship Management) wie z. B. SuperOffice installiert werden. Für die zentralen Server. Zu berücksichtigen ist, dass sich die drei Server in einer bestehenden Infrastruktur befinden, weswegen einige Funktionen wie Anmeldeserver und E-Mail-Server nicht betrachtet werden. Ein Server wird für den Bereich Intranet eingerichtet. In Frage kommen ein MS Windows Server 2003 mit IIS und ein Linux-Server mit Apache HTTP Server. Die weiteren Server werden als Datei- und Druckserver installiert. Auch in diesem Fall fällt die Entscheidung zwischen einem Microsoft-Server-Produkt und Linux (mit Samba-Software). Entscheidend sind Lizenzkosten sowie Einrichtungs- und Pflegeaufwand. Seite 17 1. Untere Ebene: Software, die auf der Hardware direkt einprogrammiert ist (BIOS der Hauptplatine, Chipsatz-Software, Grafikkarten-BIOS, Firmware). Funktionen: Eingabe von der Tastatur oder von einem anderen Gerät, Ausgabe auf den Bildschirm oder auf ein anderes Gerät, Test und Ansteuerung der Komponenten, Interrupt-Verarbeitung. Mittlere Ebene: Software, die die Befehle des jeweiligen Betriebssystems an die untere Ebene weiterleitet (Treiber). Da es unterschiedliche Betriebssysteme gibt, sind die Treiber betriebssystemorientiert. Oberste Ebene: Software, die mit dem Benutzer kommuniziert; verwaltet die Programme und Hardware (Betriebssystem), ist für die Sicherheit des Systems verantwortlich, kommuniziert mit anderen Computersystemen. Seite 1 von 62

2. b) Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 3. Grafikkarten, SCSI-Geräte, Netzwerkkarten 4. Ansteuerung der Hardware (meist mittels Treiber), Start, Ausführung und Überwachung der Programme (Multitasking), Bereitstellung der Strukturen zur Datenspeicherung (Dateisysteme), Gewährleistung der Sicherheit des Systems, Bereitstellung einer Benutzerschnittstelle, Netzwerkkommunikation mit anderen Computersystemen 5. Verwaltung und Optimierung von Geräten (Festplatten, CD-/DVD-Laufwerken, Grafikkarten) sowie für Systemeinstellungen (Boot-Reihenfolge) 1. c), e), f) Seite 20 2. a) Dateiname ist zu lang, b) Dateinamenserweiterung ist zu lang, d) Gerätename besteht nur aus einem Buchstaben 3. Cluster oder Zuordnungseinheit ist ein zusammenhängender Bereich aus einer festen Anzahl der Blöcke auf dem Datenträger, den das Betriebssystem auf einmal lesen oder speichern kann. In einem Cluster kann sich nur eine Datei oder nur ein Teil von einer Datei befinden. Dabei gilt für FAT 16 als maximale Anzahl der Clusters der Wert 2 16 = 65536. Diese Anzahl der Clusters ist von der Größe des Datenträgers unabhängig. Praktisch berechnet der Formatierungsbefehl immer automatisch die Clustergröße in Abhängigkeit von der Partitionsgröße. Da die Anzahl der Cluster immer gleich ist, ergibt sich bei den großen Partitionen ein größer dimensionierter Cluster. 4. kooperatives Multitasking 5. Für die Gesamte Speicherkapazität der Festplatte stehen höchstens 65536 Zuordnungseinheiten (Cluster) zur Verfügung. So wird die Mindestgröße eines Clusters berechnet: 1. c) 2. 768 MB / 65536 =768 x 1024 KB / (64 x 1024) = 768 KB / 64 = 12 KB. Aus programmtechnischen Gründen wurden allerdings nur folgende Clustergrößen in der Praxis realisiert: 4 KB, 8 KB, 16 KB, 32 KB. Somit ergeben sich die gesuchte Clustergrüße sowie die Größe der kleinsten Datei 16 KB. Seite 22 MS DOS MS Windows 9x Unterstützung von 32-Bit-Prozessoren nein ja unterstützte Dateisysteme FAT 12, FAT 16 FAT 12, FAT 16, FAT 32 maximaler Arbeitsspeicher ohne Treiber 2 16 = 64 KB 2 32 = 4 GB Seite 2 von 62

Multitasking kein präemptives Multitasking Plug-and-play nein ja Länge der Dateinamen 8+3 Symbole 255 Symbole 3. 16 KB x 2 32 = 16 KB x 2 2 x 2 30 = 16 KB x 4 x 2 30 = 64 KB x 2 30 = 64 B x 2 10 x 2 30 = 64 B x 2 40 = 64 TB 4. Präemptives Multitasking: Das Betriebssystem teilt jedem Programm (Task, Prozess) eine Zeitscheibe zu. Ist das Programm während dieser Zeit nicht abgearbeitet, wird es vorläufig aus der CPU entfernt, wenn der nächste Task in die CPU geladen wird. Die Verwaltung der Warteschlange der aktiven Programme nennt sich Timesharing. Kooperatives Multitasking: Ist das Betriebssystem nicht in der Lage, präemptives Multitasking einzurichten, so kann diese Funktionalität durch Zusammenarbeit der einzelnen Programme noch emuliert werden. Wird ein Programm in die CPU geladen, so erledigt es nur einen Teil seiner Arbeit und gibt die CPU selbstständig wieder frei. Danach stellt sich das Programm in die Warteschlange und wartet auf den nächsten Bearbeitungszyklus. Das Betriebssystem übernimmt in diesem Szenario nur das Laden und Entladen der Tasks in der CPU, nicht aber das Verwalten der Warteschlange. Einer der Hauptnachteile des kooperativen Multitaskings ist die Instabilität des Gesamtsystems verhält sich nur ein Programm in der Warteschlange nicht kooperativ oder stürzt es ab, sind alle anderen Programme ebenfalls blockiert. 1. b) 2. b), d) 3. Seite 25-26 Softwareentwicklung Marketing Lager a) 3 3 3 b) 3 3 3 c) 2 3 1 d) 2 3 3 e) 3 3 2 f) 3 3 1 4. Bei einem laufenden System können Fehler nicht immer vermieden werden. Die Fehlertoleranz ist eine Eigenschaft, die einen Betrieb auch dann erlaubt, wenn Fehler auftreten. Der Datenverlust wird in diesem Fall minimal gehalten. Die Fehlertoleranz kann hardware- oder softwaremäßig realisiert werden. Moderne Be- Seite 3 von 62

triebssysteme unterstützen softwaremäßig den RAID-Standard, um einem Datenverlust bei Hardwareausfall vorzubeugen. 5. a) Seite 31 1. c), d), e), i), j) 2. MS Windows Server 2003 Linux a) Ja Ja b) Ja Ja c) Nein Ja d) FAT 12, FAT 16, FAT 32, NTFS FAT 12, FAT 16, FAT 32, NTFS (lesend), minix, ext2, reiserfs, jfs e) modular modular f) RAID RAID g) Multitasking, Multithreading Multitasking, Multithreading h) Multiuser Multiuser i) Ja Ja j) Ja Ja k) Grafisch, textorientiert Textorientiert, grafisch l) Kommerziell GPL 3. minix, ext2, ext3, reiserfs, jfs, xfs 4. Eine Distribution besteht aus Linux-Kernel, den externen Kernel-Modulen und der kompatiblen Software. Da alle Bestandteile aus verschiedenen Quellen stammen, können sie unterschiedliche Versionen aufweisen. 5. bash (Bourne Again Shell) Seite 32-33 1. Marketing Softwareentwicklung Geschäftsbuchhaltung Server a) Nein Nein Nein Ja b) Nein Nein Nein Nein Seite 4 von 62

Marketing Softwareentwicklung Geschäftsbuchhaltung Server c) Nein Nein Nein Ja d) Integriert Integriert Integriert Nein e) Nein Ja Nein Nein f) Nein Nein Ja Nein g) Nein Nein Ja Nein h) Ja Ja Ja Nein i) Ja Nein Nein Nein 2. MS Windows XP Professional, MS Office, Knowledge-Base Datenbank mit Supportinformationen, IP-Telefonie, E-Mail-Client, Bug-Tacking-Software (wie IBM ClearQuest, Problem Tracker von NetResults oder GEMINI von CounterSoft). 3. Standardsoftware, Branchenlösungen und Individuallösungen 4. nur indirekt mit Hilfe eines Windows-Emulators Seite 35 1. Microsoft Office Small Business Edition 2003, Lizenz für einen Benutzer kostet 479,90 (Stand: Dezember 2006). 2. Rollenspiel Seite 36 1. Recherchieren Sie im Internet u. a. über die Produkte BNS OnRoad und IVU Combitour. 2. Anschaffung, Wartung, Support, Personaltraining 3. Füllen Sie folgende Tabelle aus. Für jede angebotene Softwarelösung geben Sie an, ob und wie die entsprechenden Kostenfaktoren im Preis berücksichtigt sind. Software Anschaffung Wartung Support Personaltraining BNS OnRoad IVU Combitour 4. Oracle, DB/2, MySQL, Microsoft SQL Server Seite 5 von 62

1. b), d), i) oder b), e), h) 2. c), d) Seite 44-45 3. Der Coprozessor führt besonders schnell die arithmetischen Operationen mit Fließkommazahlen aus und wird von vielen Anwendungen benutzt. 4. AMD (Intel-kompatibel), MIPS, SPARC, Motorola, PPC 5. Vorteile des ATX-Standards in Vergleich zu AT: verbesserte Anordnung von Prozessoren, Steckplätzen und Arbeitsspeichermodulen und ein integriertes Anschlussmodul für parallele und serielle Schnittstellen. Gegenüber einer herkömmlichen Hauptplatine ist das ATX-Board um 90 Grad gedreht. Für die Stromversorgung von AT- und ATX-Hauptplatinen werden unterschiedliche Netzteile verwendet, weil eine AT-Hauptplatine die Spannung selbst umwandelt, während eine ATX-Hauptplatine dazu nicht imstande und deshalb auf ein entsprechendes Netzteil angewiesen ist. Die AT-Hauptplatine wird mit zwei 6-poligen Steckleisten am Netzteil angeschlossen, die ATX-Hauptplatine verwendet dafür einen 20-poligen Stecker. AT-Hauptplatinen gelten als veraltet. 6. a) zwei Rechenwerke (Cores); b) zwei Datenströme; c) Dual-Core-Technologie erinnert an zwei Prozessoren, die zusammen funktionieren und zwei unterschiedliche Anwendungen bearbeiten; d) für den Endbenutzer bedeutet die Technologie die Verbesserung der Antwortzeiten und der Leistung, wenn mehrere Anwendungen gleichzeitig laufen; e) 30 %; f) 22 %, Steigerung erfolgt u. a. durch schnellere Umschaltung zwischen den Prozessen; g) notwendig ist ein BIOS-Update; h) Anschluss ist der gleiche (939 pin). Seite 46 a) höhere Geschwindigkeit, höhere Datenbandbreite, niedriger Energieverbrauch, erhöhte Temperaturleistung; b) Arbeitsplatzrechner, Server, Laptop, Telekommunikations- und Netzwerkgeräte; c) Standardorganisation der Arbeitsspeicherindustrie; d) nein; e) Anschluss, Spannung, Technologie, Mechanik (key or notch); f) 4 GB, momentan 1 GB; g) 1,8 V; h) 400 MHz und 533 MHz Seite 49 1. 4 GB Arbeitsspeicher, serielle und parallele Schnittstellen, PCI-Express, SATA, SCSI 2. Plug-and-play bedeutet, dass ein Gerät vom Betriebssystem erkannt und der entsprechende Treiber automatisch installiert wird. Hot-Plug bedeutet, dass ein Gerät ohne Neustart des Rechners während des Betriebs angeschlossen und entfernt werden kann. 3. a), b), e) 4. 1,5 Mbit/s, 12 Mbit/s, 480 Mbit/s. 5. Maus, Tastatur, Modem, Touchpad, Drucker (selten), Datenübertragungskabel Seite 6 von 62

Seite 53-54 1. SATA-Festplatten mit einer Kapazität von 160 GB 2. Ja, da hier viele multimediale Daten verarbeitet werden. 3. a) 4. b) oder c) in erster Linie wegen RPM und Größe 5. An der North Bridge sind die schnellen Komponenten der Hauptplatine angeschlossen: Prozessor, RAM, AGP. An der South Bridge sind die langsamen Komponenten der Hauptplatine angeschlossen: PCI, ISA, USB, serielle und parallele Schnittstellen. 6. Mechanisch kann eine DVD in das CD-Laufwerk eingelegt werden, aber das CD- Laufwerk kann die Daten von der DVD nicht lesen. Dieser Zustand kann durch keine Software geändert werden. 7. a) interne IDE-Festplatte; b) Seagate Technology; c) Microsoft XP Professional, ME, 98SE, NT, 2000 Professional, Linux, NetWare, Apple Mac OS; d) 2 MB, 8 MB, 16 MB; e) Laufwerk selbst, Anschlusskabel, Installationsprogramm DiscWizard, Programm für Diagnostizierung SeaTools, Installationsanleitung, Schrauben; f) 5 Jahre; g) Ultra ATA/100; h) 7200 RPM; i) Laufwerk beinhaltet eingebaute Selbstüberwachung, die ständig auf Datenintegrität und Leistung prüft. 8. Front Side Bus, Bus zwischen Prozessor und North Bridge Seite 58 1. Grafikkarte, Speicher: 16 MB oder 32 MB; Grafikkarte, Anschluss: PCI oder AGP; Monitor: 15"-CRT oder 15"-TFT; Auflösung: 800x600 oder 1024x768; Anmerkung: Ein Server benötigt in diesem Bereich keine leistungsfähige Ausstattung. Viele Server arbeiten sogar ohne Monitore. 2. a) 3. keine Strahlung, platzsparend, besseres Kontrastverhältnis, bessere Reaktionszeit, ergonomisch (16:9-Format) 4. EGA (Enhanced Graphics Adapter): erzeugen Signale für Monochrom- und Farbmonitore; Auflösung 640x350, Farbtiefe 16 Farben, Arbeitsspeicher 256 KB, verfügen über eigenes BIOS. VGA (Video Graphics Adapter): Auflösung 640x480, Farbtiefe 256 Farben, Arbeitsspeicher 256 KB bis 512 KB, verfügen über ein eigenes BIOS. SVGA (SuperVideo Graphics Adapter): unterstützt mehr Farben und höhere Auflösungen als VGA, z. B. 800x 600 mit 256 Farben oder 1024x 768 mit 16 Farben, haben einen eigenen Grafikprozessor, der die Berechnungen für die Darstellung von Bildpunkten, Linien und Kurven durchführt und dadurch Prozessor und Bus entlastet, Bestandteil der aktuellen Standards. SUXGA (Super Ultra extended Graphics Arrays): Auflösung 2048x1536 Seite 7 von 62

QUXGA (Quad Ultra extended Graphics Arrays): Auflösung 3200x2400, für Breitbildschirme existiert QWUXGA bzw. WQUXGA mit Auflösung 3840x2400 5. 16 Bit = 2 Byte. Speicher = 1024x768x2 = 1572864 Byte = 1536 KB Seite 62-63 1. USB-Tastatur oder kabellose Tastatur, PS-2-Maus oder kabellose Maus, Tintenstrahldrucker 2. Folgende Charakteristiken eines Druckers sind wichtig: 3. c) Auflösung, eine der wichtigsten Eigenschaften eines Druckers, die die Qualität der Ausgabe auf dem Papier bestimmt Geschwindigkeit (Seiten pro Minute) Papierformat. Das übliche Papierformat für die meisten Drucker ist A4, es können aber auch kleinere Formate bedruckt werden. Drucker für A3 und größere Formate sind teuer und werden selten benötigt. Kosten einer Druckseite Umweltverträglichkeit Lebensdauer Zuverlässigkeit Folgende Charakteristiken eines Scanners sind wichtig: Farbtiefe zeigt, wie viele Bits für die Darstellung der Farben verwendet werden. Moderne Scanner arbeiten mit einer Farbtiefe von 48 Bit. Optische Auflösung bestimmt die Anzahl von Punkten in einem Bereich, die der Scanner aufnehmen kann. Üblicherweise sind das die Auflösungen 3200 dpi 6400 dpi oder 4800 dpi 9600 dpi. Geschwindigkeit gibt an, wie viele Seiten pro Minute eingescannt werden können, ist stark von der gewünschten Qualität der Auflösung abhängig. Maximale Scanfläche. Fast alle Scanner können mindestens A4-Blätter einscannen. Unterstützter Medientyp, d. h. wovon der Scanner die Daten ablesen kann. Normalerweise eignen sich Papier, Folien, Diapositive und Filme. 4. TIFF, RAW 5. Die SM-Karte besitzt keinen Controller, weswegen die Digitalkamera die Größe des Speichers selbst ermittelt, und in diesem Fall falsch. Man soll ein anderes Lesegerät verwenden, das den Speicher richtig erkennen kann. Beim Hersteller der Digitalkamera muss man diesbezüglich nach einem Update fragen. Seite 8 von 62

6. a) ja; b) nein; c) Teil des Speichers benutzt die Karte als Systembereich; d) Speicherkarte ist schon formatiert und vollständig für die Benutzung vorbereitet; e) Speicherkarte hat das Ende ihrer Lebensdauer erreicht, falls die Daten nicht mehr geschrieben oder gelöscht werden können; f) Karte muss in der Kamera formatiert werden; g) Inhalt der Karte kann vor Änderungen geschützt werden, indem man den Seitenschalter in die Position LOCK setzt; h) USB 1. c) 2. b) 1. 10100, 24, 14 2. 255 Seite 64 Seite 66 3. 11000000.10101000.00000110.01100101 4. 4078 1. Seite 74 Seite 9 von 62

2. Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 Seite 75-76 1. In der Aufgabe wurden absichtlich nicht erwähnt: Inspektion des SATA-Busses, Übereinstimmung von Prozessor und Motherboard, CPU-Lüfter-Stromanschluss Seite 10 von 62

2. Während der Hardware-Inspektion muss der Rechner vom Stromnetz getrennt werden. 3. a), c), d), b) 4. A) a), j); B) a); C) e), g), k); D) a), c), d); E) a), g); F) a), h); G) a), e), i), k); H) a), f) 5. b), d), h), g), e), f), c) 6. c) 1. a), e), g), k), l) Seite 79 2. a) 2 220 x 63 x 15 x 512 = 1 074 124 800 Byte, b) nein; c) ja 3. Das BIOS verwaltet keine SCSI-Geräte, dafür ist der SCSI-Controller zuständig. Seite 87-88 1. Der folgende Partitionierungsvorschlag kann weiter optimiert werden. Die EIDE-Festplatte besteht aus einer einzigen primären aktiven Partition, auf der Microsoft Windows XP Professional installiert wird (Dateisystem NTFS). Seite 11 von 62

Die 1. SCSI-Festplatte enthält nur eine Partition mit dem Linux-Root- Dateisystem (/). Die 2. SCSI-Festplatte besteht aus zwei Partitionen: Swap-Partition in der Größe des RAM am Anfang und Partition /usr im Anschluss. Die 3. SCSI-Festplatte ist so zu partitionieren: Swap-Partition in der Größe des RAM am Anfang und Partition /opt im Anschluss. Die gesamte 4. SCSI-Festplatte nimmt eine Partition mit der ORACLE-Installation auf. Alle Linux-Partitionen bis auf die Swap-Partitionen sind mit dem Dateisystem ext3 formatiert. Als Boot-Manager wird GRUB verwendet, im MBR der EIDE-Festplatte wird die 1. Stufe von GRUB installiert. 2. Die Antwort ist abhängig vom jeweiligen Schulungsrechner. Seite 89 Alle lokal gespeicherten Daten für folgende Programme müssen auf den neuen Rechner übernommen werden: Microsoft Word zum Schreiben der geschäftlichen Korrespondenz Microsoft Excel mit Kalkulationen der monatlichen Abrechnungen Microsoft Access zur Pflege ausgewählter Kundenstammdaten Mozilla Thunderbird als E-Mail-Client (wenn E-Mail-Anschluss vorhanden) Seite 12 von 62

1. a), d), e), f) 2. b) 3. a) 4. c) Seite 99-100 5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare 6. Die gemeinsam genutzten Daten und Geräte können vom Administrator leichter und effizienter auf wenigen Server-Rechnern verwaltet werden. Der normale Benutzer muss nur allgemeine Kenntnisse besitzen, um auf die Daten und Geräte zuzugreifen. Die Ausfallsicherheit der wenigen Server-Rechner ist einfacher und preisgünstiger zu gewährleisten. Man kann Anwendungen verwenden, die für die Netzwerkinstallation bestimmt sind. Die Verwaltung von Benutzerkonten und Benutzergruppen erfolgt zentral. 7. b) 1. b), d) 2. c) 3. a), c), d) 4. b) Seite 101 5. Clients sind gewöhnliche Rechner, die mindestens über einen eigenen Hauptspeicher und einen eigenen Prozessor verfügen. Terminals bestehen dagegen nur aus einem Monitor und einer Tastatur, oft kommt noch eine Maus als weiteres Eingabegerät hinzu. Terminals dienen der Ein- und Ausgabe der Daten. Sie können daher keine Informationen verarbeiten oder abspeichern. Ein weiterer Unterschied zu den Clients besteht darin, dass Terminals immer lokal an einen Rechner angeschlossen sind. 6. d) 7. Der Terminaldienst verwandelt einen Client-Rechner in einen Terminal für den Server-Rechner. Ein Terminaldienst-Client benutzt für die Erfüllung seiner Aufgaben den Prozessor und den Hauptspeicher des Servers. Das ist zulässig und wünschenswert in Situationen, wo die Kapazitäten des Clients für die Lösung seiner Aufgaben nicht ausreichen. 8. c) 1. d), e) Seite 103 Seite 13 von 62

2. a), weil die aktive Netzwerkkarte einen eigenen Prozessor und einen eigenen Hauptspeicher besitzt, während die passive Netzwerkkarte diese Ressourcen vom Rechner ausleihen muss; passiven Netzwerkkarten sind nicht mehr aktuell. 3. c), e), f) 4. Die wichtigste Aufgabe der Netzwerkkarte besteht in der Übersetzung der zu versendenden Daten in elektrische Signale, elektromagnetische Schwingungen oder in Lichtwellen. Diese übersetzten Signale verbreiten sich dann in einem Kabel, im Vakuum oder in einem Lichtwellenleiter. Andererseits nimmt die Netzwerkkarte Signale auf und wandelt sie wieder in ein für den Rechner lesbares Format um. Intern kommuniziert die Netzwerkkarte für den erforderlichen Datentransfer mit dem Prozessor und mit dem Hauptspeicher. Vor der externen Datenübertragung vereinbart sie die Parameter des Datenflusses mit der anderen Netzwerkkarte, wie z. B. die Größe des Datenblocks, die zeitlichen Intervalle zwischen den Datenblöcken, die Bestätigungen, die Geschwindigkeit der Übertragung und die Wartezeiten. 5. Viele Hauptplatinen enthalten bereits integrierte Schaltkreise mit der Netzwerkkartenfunktionalität und die dazu entsprechenden Anschlüsse (On-Board- Netzwerkkarte), sodass keine weitere Netzwerkkarte als Steckkarte erforderlich ist. 6. a) Wake-up ist eine Eigenschaft des Computers, die dessen Start von einem anderen Rechner aus erlaubt. Das geschieht über unterschiedliche Komponenten (Modem, ISDN-Karte, Netzwerkkarte). Wird für Wake-up eine Netzwerkkarte benutzt, so spricht man von Wake-on-LAN. b) Auf den Rechner kann man remote zugreifen, ohne den Rechner lokal einzuschalten. c) Die Netzwerkkarte muss mit Strom versorgt werden. Sie muss imstande sein, beim Empfang von MagicPacket den Boot-Mechanismus des Rechners zu starten. Weitere Voraussetzung ist APM. d) nein 1. b), d) 2. ADSL 3. a), c) Seite 105 4. a) langsame Datenübertragung, hohe Kosten, Belegung der Telefonleitung während man im Internet surft, versteckte teurere Dial-in-Programme; b) ADSL- Verbindung 5. b) 1. a) Seite 110 Seite 14 von 62

2. d) 3. c) 4. b) Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 5. a) Vermittlungsschicht, b) Sicherungsschicht, c) Transportschicht. 6. Die Sicherungs- und die Transportschicht übernehmen die Kontrollfunktionen über die jeweils darunter liegenden Schicht. Die Bitübertragungs- und Vermittlungsschicht haben selbst keine Mechanismen, die eine zuverlässige Datenzustellung garantieren. 1. c) 2. c) 3. b) 4. b), c) Seite 115-116 5. a) Straight-through-, Cross-over- und Roll-over-Kabel; b) ja, Cross-over-Kabel werden verwendet, um gleiche Geräte zu verbinden; c) TIA-568A und TIA-568B; d) Viele moderne Geräte besitzen die Funktion auto sensing, womit sie erkennen, an welchem Kabel sie angeschlossen sind, und sie können sich dementsprechend einstellen. 6. Bei der Verlegung der Kabel müssen folgende Regeln beachtet werden: Die Außenhülle des Kabels darf keine Beschädigung aufweisen. Das Kabel darf nicht gequetscht, betreten oder überrollt werden. Strom- und Netzwerkkabel müssen möglichst weit voneinander entfernt verlegt werden. Die Kabel sind zu beschriften und die Verlegung ist zu dokumentieren. 7. Maximal 5 Segmente dürfen mit 4 Repeatern verbunden werden, wobei sich die Rechner nur in 3 Segmenten befinden dürfen. 8. a), d) 9. c), d) 10. Infrarotverbindungen werden zwischen dem PC und verschiedenen Peripheriegeräten, wie Maus, Tastatur, Drucker, oder zwischen PC und Laptop verwendet. Bewährt hat sich der Einsatz für die Fernbedienung von Fernsehgeräten oder Videorekordern. Vorteil: Der Infrarotbereich befindet sich außerhalb des Rundfunkwellenbereiches und kann deshalb ohne staatliche Genehmigung betrieben werden. Nachteile: Zwischen Sender und Empfänger darf kein Hindernis vorhanden sein. Die Reichweite dieser Übertragung beträgt 10 bis 20 Meter. Seite 15 von 62

1. c), d) Seite 120-121 2. a), da Anbindung an das Kabelnetz möglich 3. d) 4. b) 5. a), c) 6. d) 7. a) mehr Flexibilität, leichte Verwaltung, weniger Kostenaufwand; b) Ad-hoc- und Infrastruktur-Netzwerke; c) 140 Mbit/s; d) in der Anleitung steht nicht, ob sie unter Linux betrieben werden kann, daher muss man selbständig Recherchen im Internet durchführen 8. Man kann für diese Mitarbeiter nicht an jedem Ort, wo sie die Ware ausliefern, einen Access-Point installieren. Dies wäre zu teuer und kaum realisierbar. 9. c) 1. b), c), d) 2. a), b) 3. c) 4. a), d) Seite 126 5. Rundsendungen enthalten die Ziel-MAC-Adresse FF-FF-FF-FF-FF-FF. Die 2. Schicht des OSI-Modells muss diese Sendungen auf jedem Rechner an das Betriebssystem weiterleiten, wo entschieden wird, was mit diesen Sendungen passiert. Somit belasten Rundsendungen alle Rechner im Netzwerk, obwohl meistens nur ein Computer antworten muss. 6. Das Protokoll CSMA/CD erkennt die Kollisionen durch eine enorme Pegelsteigerung im Kabel. Bei den WLAN-Übertragungen verursachen Kollisionen keine Pegelsteigerung, da das physikalische Übertragungsmedium nicht wie ein Kabel funktioniert. 7. Versteckte Endgeräte. Senden die Stationen A und C gleichzeitig Signale an die Station B, dann erzeugen sie dort einen Konflikt. Die Stationen A und C können aber diesen Konflikt nicht erkennen, da sie einander nicht empfangen können. Da weder Station A noch Station C eine Empfangsbestätigung von der Station B bekommen, werden sie immer wieder versuchen, ihre Sendungen zu wiederholen. Dieser Zustand tritt auch dann auf, wenn die beiden Stationen ihre Sendungen nicht gleichzeitig beginnen. Die Stationen A und C verhalten sich in diesem Fall zueinander wie versteckte Endgeräte. Ausgelieferte Endgeräte. Wenn die Station C an die Station D senden möchte, während die Station B die Informationen an die Station A sendet, so erkennt die Seite 16 von 62

8. b) Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 Station C die Signale von B und wartet auf das Ende ihrer Übertragung. Die Signale von Station C können aber die Station A nicht erreichen, weswegen überhaupt kein Konflikt mit der Station A auftritt und das Warten in diesem Fall unnötig ist. Die Station C ist den beiden Stationen A und B ausgeliefert. 9. Um die Probleme von versteckten und ausgelieferten Endgeräten zu lösen, wurden verbesserte Varianten von CSMA/CA eingeführt. Eine Variante heißt CSMA/CA RTS/CTS (Request to Send/Clear to Send). Bei diesem verbesserten Protokoll reservieren der Sender und der Empfänger zuerst das ganze Medium für sich. Das passiert durch Austausch von zwei Signalen. Der Sender schickt das RTS-Signal, das die Adresse des Empfängers und die Dauer der Übertragung enthält. Diese Übertragungsdauer ist wichtig für alle anderen Stationen, damit sie erkennen, wann das Medium wieder frei ist. Der Empfänger antwortet mit dem CTS-Signal, das die Bereitschaft zur Aufnahme der Daten übermittelt. Erst jetzt startet der Sender die Datenübertragung. Wenn die Daten erfolgreich angekommen sind, sendet der Empfänger das ACK-Signal (Acknowledgement) als Bestätigung. Kollisionen können hier nur beim RTS/CTS-Austausch auftreten. Die RTS/CTS-Signale sind aber im Vergleich zur Datenübertragung selbst sehr kurz. Diese Variante trägt auch die Bezeichnung DCF (Distributed Coordination Function). Im Fall der versteckten Endgeräte hört die Station C die CTS-Signale der Station B und erkennt, dass sie für eine bestimmte Zeit besetzt ist. Im Fall der ausgelieferten Endgeräte empfängt die Station C die RTS-Signale der Station B, aber keine CTS-Signale der Station A. Aus diesem Grund erkennt C, dass A außerhalb der Reichweite liegt. Damit kann die Station C an die Station B senden, ohne zu warten. 1. nein 2. b) 3. a) 4. b) Seite 132-133 5. a) 131.18.128.0; b) 131.128.0.0; c) 117.43.64.0; d) 117.43.77.64; e) 117.43.64.0. 6. b) 7. c) 8. Die Prozedur des so genannten dreifachen Händedrucks organisiert den Aufbau einer Sitzung. Während der Sitzung kontrolliert TCP den vollständigen Empfang aller Datagramme. Will der Client eine Verbindung zum Server aufbauen, so schickt er dem Server ein SYN-Paket. Dieses Paket markiert den Anfang einer Übertragung. Der Server antwortet ihm mit einem ACK-Paket und signalisiert damit seine Bereitschaft. Darauf sendet der Client auch ein ACK-Paket als Empfangsbestätigung. Der Abbau erfolgt auf ähnliche Weise, nur wird statt dem SYN- Paket ein FIN-Paket gesendet. Seite 17 von 62

9. Netzwerkadresse des Senders: 131.18.144.178 & 255.255.192.0 = 131.18.128.0; Netzwerkadresse des Empfängers: 131.18.89.160 & 255.255.192.0 = 131.18.64.0. Da diese Netzwerkadressen unterschiedlich sind, muss ein Gateway (Router) in der Routing-Tabelle eingegeben werden. 10. Die Protokolle RIP (Routing Information Protocol) und OSPF (Open Shortest Path First) regeln die automatische Einrichtung des Routings auf den Routern. Über das Protokoll RIP tauschen die Router ihre Routing-Tabellen durch Rundsendungen aus und passen sie entsprechend an. Dies funktioniert weitgehend ohne Eingriff des Administrators. Im Gegensatz dazu muss der Administrator bei Anwendung des Protokolls OSPF die Prioritäten für die Übertragungswege manuell setzen. OSPF erlaubt allerdings, die Netzwerklast besser zu verteilen. Beide Protokolle müssen auf den Routern installiert werden. 11. Das Protokoll IP in der 6. Version (IPv6) besitzt folgende Vorteile: erhebliche Vergrößerung des Adressraums (etwa 3 x 1038 Adressen) automatische Generierung der IP-Adressen aus den MAC-Adressen verbesserte Netzwerksicherheit (Informationen werden verschlüsselt, VPN ist nicht mehr nötig) Vereinfachung der Header, schnellere Verarbeitung 12. Router, die beim Eintreffen von Rahmen mit IPX- oder NetBEUI-Protokollen diese Pakete weiterleiten, heißen Brouter. 13. Die besonderen Bereiche in jeder IP-Klasse sind für den firmeninternen Gebrauch vorgesehen. Die Adressen aus diesen Bereichen werden weder den Internet- Rechnern zugewiesen noch im Internet weitergeleitet. Private Adressen IP-Adressen Netzwerkmaske CIDR- Bezeichnung aus Klasse A 10.0.0.0 10.255.255.255 255.0.0.0 10.0.0.0 / 8 aus Klasse B 172.16.0.0 172.31.255.255 255.240.0.0 172.16.0.0 / 12 aus Klasse C 192.168.0.0 192.168.255.255 255.255.0.0 192.168.0.0 / 16 1. a) 2. c) 3. c), d) 4. b) 5. b) Seite 141 6. Es gibt im Prinzip die folgenden Methoden, um die Namen in die IP-Adressen aufzulösen: Name-Cache. In diesem Bereich im Hauptspeicher werden die zuvor aufgelösten Zuordnungen temporär gespeichert. Das ist die schnellste Methode, wenn die Zuordnungen im Cache abrufbar sind, wo sie allerdings nur fünf bis zehn Minuten verbleiben. Seite 18 von 62

Rundsendung. Die NetBIOS-Namensauflösung mittels Rundsendung verwendet das Protokoll UDP auf den Ports 137 und 138. Rundsendungen sind auf ein Subnetz begrenzt, da sie vom Router nicht weitergeleitet werden. Diese Methode benötigt allerdings eine hohe Bandbreite und CPU-Zeit, die von jedem Betriebssystem für die Bearbeitung der Anfrage verbraucht wird. Datei hosts. Diese Datei existiert auf jedem Rechner mit installiertem Protokoll TCP/IP. Der Administrator trägt hier die häufigsten Auflösungen für die Internet-Namen ein. Somit können Rundsendungen vermieden werden. Dieser Weg eignet sich für die kleinen Netzwerke. Je größer das Netzwerk ist, desto größer ist der Aufwand für die Pflege dieser Datei. DNS (Domain Name Service/System). Der DNS-Server enthält eine Datenbank mit FQDN-Auflösungen. Bei den älteren Versionen des DNS- Servers musste der Administrator die Datenbank manuell ergänzen. Die neuen so genannten dynamischen DNS-Server (DDNS) erhalten die Auflösungen automatisch, da die Clients die eigenen Daten beim Hochfahren an den Server schicken. Ein DNS-Server vollzieht normalerweise auch die umgekehrte (reverse) Auflösung, d. h., er findet zu einer IP-Adresse den entsprechenden Internet-Namen. DNS spielt eine wichtige Rolle für die Betriebssysteme Linux/UNIX und Microsoft Windows 2000/XP/2003. Datei lmhosts (LAN Manager hosts). Jedes Microsoft-Windows- Betriebssystem enthält diese Datei. Die Funktionalität dieser Datei ähnelt der Datei hosts, wird aber für UNC-Auflösungen verwendet. Die Datei eignet sich ausschließlich für kleine Netzwerke. NetBIOS-Nameserver. Dieser Server verfügt über eine Datenbank mit UNC-Namen und den dazu entsprechenden IP-Adressen. Diese Methode arbeitet etwas langsamer, ist aber vollständig automatisiert. Die Clients registrieren sich während des Hochfahrens und dürfen danach die Datenbank abfragen. Der bekannteste Server ist WINS. Er wird häufig für die Betriebssysteme Microsoft Windows 9x/NT verwendet. Der Samba-Server von Linux kann WINS emulieren. 7. Der Knotentyp legt die Reihenfolge der Methoden für Namensauflösung bei dem Windows-Rechner fest. 8. b), e) 9. b) 10. Die Zuweisung der Adresse ist auf folgenden Wegen möglich. Feste Zuweisung. Die IP-Adresse und andere Parameter, wie Netzwerkmaske und Router-Adresse, werden manuell durch den Netzwerkadministrator zugewiesen. Nach einem Neustart des Rechners bleibt diese Adresse erhalten. Das Verfahren lohnt sich bei einer geringen Anzahl von Rechnern mit relativ konstanter Konfiguration oder wenn der Rechner im Netzwerk als Server fungiert. Dynamische Zuweisung. Der Rechner erhält über seinen DHCP-Client vom DHCP-Server seine IP-Adresse zusammen mit anderen Parametern zugewiesen. Bei jedem Neustart erfragt der Rechner erneut die IP-Adresse vom Server. Dadurch verzögert sich der Neustart geringfügig gegenüber der festen Zuwei- Seite 19 von 62

sung einer IP-Adresse. Dieses Verfahren empfiehlt sich in Netzen mit vielen Arbeitsstationen oder in einem mobilen und dynamischen Umfeld, wo die Mitarbeiter beispielsweise in verschiedenen Niederlassungen tätig sind. APIPA (Automatische Private IP-Adressierung). Es handelt sich um eine Erweiterung der dynamischen Zuweisung. Der Rechner muss für die dynamische Zuweisung von IP-Adressen eingerichtet sein. Wenn der entsprechende DHCP-Server nicht erreichbar ist, dann versucht der Rechner, sich selbst eine IP-Adresse zuzuweisen. Er wählt die IP-Adresse aus einem bestimmten Bereich nach dem Zufallsprinzip aus und prüft, ob sie schon einem anderen Rechner im Netzwerk gehört. Wenn dies der Fall ist, wählt er eine andere IP-Adresse aus und prüft diese erneut. Es lohnt sich, den APIPA-Mechanismus zu verwenden, denn er garantiert die Zuweisung einer IP-Adresse auch dann, wenn alle Server ausgefallen sind. In dieser Situation kann der Rechner mindestens die Ressourcen im lokalen Netzwerk erreichen. Der APIPA-Bereich besteht aus den IP-Adressen 169.254.0.0 bis 169.254.255.255 mit der Netzwerkmaske 255.255.0.0. 11. Ein autoritativer DNS-Server beinhaltet die Datenbank mit den Namensauflösungen für eine Domäne. Jede Domäne hat mindestens einen autoritativen DNS- Server, den so genannten primären DNS-Server. Die anderen autoritativen DNS- Server sind die sekundären Server. Die Datenbank darf nur auf dem primären Server geändert werden. Die sekundären Server kopieren die Datenbank vom primären DNS-Server. Ein nichtautoritativer DNS-Server hinterlegt in Hauptspeicher (Cache) den einmal aufgelösten Namen, der bei wiederholter Abfrage nicht noch einmal beim autoritativen Server angefordert werden muss. 12. a) HTTP-Server stellt die Webseiten zur Verfügung; b) POP3-Server stellt die eingegangenen E-Mails zur Verfügung; c) verschlüsselte Übertragung für HTTP- Server; d) SMTP-Server versendet die E-Mails; e) FTP-Server stellt Dateien unterschiedlicher Art zum Up- und Download; f) DNS-Server stellt die FQDN- Auflösungen zur Verfügung; g) IMAP-Server stellt die eingegangenen E-Mails zur Verfügung; h) DHCP-Server (IPv4)stellt die IP-Adressen, Netzwerkmasken und andere Konfigurationsparameter zur Verfügung; i) DHCP-Server (IPv6) stellt die IP-Adressen und andere Konfigurationsparameter zur Verfügung; 13. Erstens. Der Proxyserver versendet die Anfragen unter eigener Identität. Deswegen werden die Clients im Internet nicht erkannt. Gefährdet durch Angriffe aus dem Internet ist in diesem Fall nur der Proxyserver. Die Antworten, die der Proxyserver vom Webserver bekommt, leitet er an die Clients weiter. Zweitens. Der Proxyserver speichert diese Antworten (Webseiten) auf seinem Datenträger, damit sie bei gleichen Anfragen von anderen Clients nicht noch einmal im Internet gesucht werden müssen. Somit verbessert der Proxyserver die Leistung für Clients. 1. e) und eingeschränkt b) 2. a), d) Seite 145 3. f) und eingeschränkt c), da die Server-Versionen von Microsoft alle Server (als Programme) enthalten und lassen sie installieren, außerdem, lassen sie unbegrenzte Anzahl der eingehenden SMB-Verbindungen zu. Seite 20 von 62