Testfragen

  1. Was versteht man unter der von-Neumann-Architektur? Welche Rolle spielt sie a) für die Rechner-Hardware, b) für die Software (Bsp: Programmiersprache Java)?
  2. Wodurch unterscheiden sich Steuerwerk und Rechenwerk einer CPU funktionell? Welche Information aus dem Rechenwerk kann die Reihenfolge der Befehlsabarbeitung beeinflussen?
  3. Warum benutzen man im Computer meist eine Zahlendarstellung mit Basis zwei?
  4. Wieviele Bit benötigt man wenigstens zur Speicherung eins Datums (mit fixierter Jahreszahl)?
  5. Welche Vor- bzw. Nachteile bieten Gleitkommazahlen gegenüber exakten ganzen Zahlen?
  6. Wonach ist der Datentyp Boolean = { false, true } benannt?
  7. Wieviele 3-stellige Boolesche Funktionen gibt es?
  8. Welche Gemeinsamkeite/Unterschiede gibt es beim Rechnen mit Wahrheitswerten/ganzen Zahlen?
  9. Welche physikalischen Prinzipien/Gesetze kann man zur Speicherung von Information ausnutzen?
  10. Wieso verläufen bei einer DVD-9 (zweilagig) beide Spuren in verschiedene Richtungen (von innen nach außen, von außen nach innen)?
  11. Eine Speicher-Hierarchie gibt eine Kosten/Nutzen-Beziehung vor. Wie kann man diese durch Cache-Speicher beeinflussen?
  12. warum erfolgt die Speicherung von Dateien auf Festplatten weder rein sequentiell noch rein wahlfrei?
  13. Ist ein Mehr-Nutzer/mehr-Prozeß-Betriebssystem sinnlos für einen Rechner, der nur von einer Person benutzt wird?
  14. Welche Vorteile bietet ein Time-Sharing- gegenüber einem Stapel-Betriebssystem?
  15. Warum soll ein BS robust sein? (Beispiel?)
  16. Warum sollte man BS und grafische Oberfläche voneinander trennen?
  17. Vielen modernen Prozessoren unterstützen relative Adressierung direkt. Was bedeutet das? Welchen Zweck hat das?
  18. hängen relative Adressierung und AUslagerung automatisch zusammen?
  19. unterscheiden Sie Algorithmus, Prozeß, Sprache, Programm
  20. wie können verschiedene Programme (Programmteile) Informationen austauschen?
  21. Aufgabe zu 5 Philosophen (Diener läßt nur 4, nur 3 an den Tisch)
  22. Warum hat jede UNIX-Datei hat $ \ge$9 verschiedene Zugriffsrechte?
  23. Welche Vorteile haben Standard-Verzeichnis-Strukturen (nicht nur unter UNIX)
  24. Durch welche sprachlichen Mittel kann der Kontrollfuß eines Java-Programms geändert werden?
  25. Für welche Datei-Typen ist verlustbehaftete Kompression nicht akzeptabel?
  26. Wieso gibt es keinen Code der Größe ?? mit Lönge ?? und Hamming-Abstand??
  27. Wie kann Chiffren mit Einzelbuchstaben-Substitution angreifen?
  28. Wieso kann man eine mit RSA veschlüsselte Nachricht knacken, wenn die Faktorisierung des Modules (= öffentlichen Schlüssels) bekannt ist?
  29. Wie können Sie einen Geschätfspartner auf elektronischem Wege davon überzeugen, daß Sie einem Vertrag zustimmen?
  30. Ein ,,Telekommunikations-Provider`` prüft vor Zuteilung einer dynamischen IP-Nummer (nach Einwahl über einen ISDN-Anschluß) die Hardware-Adresse der installierten Netzkarte. Wieso darf dieser Provider dann nicht damit werben, daß er ein Internet-Provider ist?
  31. Warum benutzt man für große, hochverfügbare Netze nicht das Ethernet-Prinzip? Welches dann?

Johannes Waldmann 2004-06-29