101-200 Flashcards
Was ist ein Prototyp?
Prototyping bzw. Prototypenbau ist eine Methode der Softwareentwicklung, die schnell zu ersten Ergebnissen führt und frühzeitiges Feedback bezüglich der Eignung eines Lösungsansatzes ermöglicht. Dadurch ist es möglich, Probleme und Änderungswünsche frühzeitig zu erkennen und mit weniger Aufwand zu beheben, als es nach der kompletten Fertigstellung möglich gewesen wäre.
Unterschied zwischen Alpha-, Beta-, Kandidaten-, und
Freigabeversion?
Alpha-Version Die erste zum Test durch Fremde (nicht Entwickler) bestimmte Version eines Computerprogramms wird oft Alpha-Version genannt. Enthält in der Regel eine Alpha-Version bereits die grundlegenden Bestandteile des Programms.
Eine Beta-Version ist eine unfertige Version eines Computerprogramms. Häufig sind Beta-Versionen die ersten Versionen eines Programms, die vom Hersteller zu Testzwecken veröffentlicht werden. Als Betatester bezeichnet man im Allgemeinen den oder die ersten unabhängigen beziehungsweise anonymen Fremdtester und Anwender. Ein Release Candidate, gelegentlich auch als Prerelease bezeichnet, ist eine abschließende Testversion einer Software. Darin sind alle Funktionen, die die endgültige Version der Software enthalten soll, schon verfügbar (sogenannter feature complete), alle bis dahin bekannten Fehler sind behoben. Aus dem Release Candidate wird vor der Veröffentlichung die endgültige Version erstellt, um einen abschließenden Produkttest oder Systemtest durchzuführen. Die fertige und veröffentlichte Version einer Software wird als Release bezeichnet. Damit geht eine Veränderung der Versionsbezeichnung, meist ein Hochzählen der Versionsnummer einher.
Unterschied zwischen Modul-, Integrations-, und Systemtest?
Integrationstest Der Integrationstest bzw. Interaktionstest testet die Zusammenarbeit voneinander abhängiger Komponenten. Der Testschwerpunkt liegt auf den Schnittstellen der beteiligten Komponenten und soll korrekte Ergebnisse über komplette Abläufe hinweg nachweisen. Systemtest Der Systemtest ist die Teststufe, bei der das gesamte System gegen die gesamten Anforderungen (funktionale und nicht-funktionale Anforderungen) getestet wird. Gewöhnlich findet der Test auf einer Testumgebung statt und wird mit Testdaten durchgeführt. Die Testumgebung soll die Produktivumgebung des Kunden simulieren, d. h. ihr möglichst ähnlich sein. In der Regel wird der Systemtest durch die realisierende Organisation durchgeführt. Ein Modultest (auch Komponententest oder oft vom engl. unit test als Unittest bezeichnet) wird in der Softwareentwicklung angewendet, um die funktionalen Einzelteile (Module) von Computerprogrammen zu testen, d. h. sie auf korrekte Funktionalität zu prüfen.
Welche Softwaretestverfahren gibt es?
Black-Box-Test Testfälle über die Funktionalität. Innere Strukturen oder Implementierung bleiben unbetrachtet. -Funktionsüberdeckung -Eingabeüberdeckung -Ausgabeüberdeckung
White-Box-Test
Überprüfung des Codes.
… bei der die Tests mit Kenntnissen über die innere
Funktionsweise des zu testenden Systems entwickelt werden.
(Grey-Box-Test)
Was versteht man unter dem Begriff Change-Management?
Unter Veränderungsmanagement (englisch change management) lassen sich alle Aufgaben, Maßnahmen und Tätigkeiten zusammenfassen, die eine umfassende, bereichsübergreifende und inhaltlich weitreichende Veränderung – zur Umsetzung neuer Strategien, Strukturen, Systeme, Prozesse oder Verhaltensweisen – in einer Organisation bewirken sollen. Mit der Verfolgung von Änderungen an Produkten befasst sich das Änderungswesen.
Was versteht man unter dem Begriff Traceability?
Die Rückverfolgbarkeit (engl.: traceability) bedeutet, dass zu einem Produkt oder zu einer Handelsware jederzeit festgestellt werden kann, wann und wo und durch wen die Ware gewonnen, hergestellt, verarbeitet, gelagert, transportiert, verbraucht oder entsorgt wurde.
Wie lassen sich Informationssystementwicklungsmodelle
gliedern?
Softwareentwicklungsprozesse
(Wasserfallmodell, Spiralmodell)
Softwarelebenszyklusmanagement
(Phasenmodell, ISO 12207)
Softwareentwicklungs-Philosophie
(Extrem Programmierung, Prototyping, Rational Unified
Process, Scrum, Kanban)
Erläutern Sie das klassische und erweiterte
Wasserfallmodell.
klassisch: nur eine Richtung – erweiterte: in beide Richtungen
* Grafik Seite 214*
Erläutern Sie die Eigenschaften inkrementeller
Softwareentwicklungsprozesse.
Das inkrementelle Vorgehensmodell beschreibt einen Prozess der kontinuierlichen Verbesserung, der häufig in kleinen oder sogar kleinsten Schritten vollzogen wird. Die agile Softwareentwicklung basiert auf einem inkrementellen Vorgehen, Wikis arbeiten ebenso nach diesem Prinzip.
Was zeichnet die iterative Softwareentwicklung aus?
Iterative Entwicklung ist eine Strategie zur Überarbeitungsplanung, die Zeit für laufende Revision und Verbesserung der Teile des Systems vorsieht. Sie setzt eine inkrementelle Entwicklung nicht voraus, passt aber sehr gut zu ihr. Ein Unterschied ist, dass das Ergebnis eines inkrementellen Arbeitsschritts nicht notwendigerweise Gegenstand weiterer Überarbeitung ist, noch dienen Ergebnisse aus Tests und Benutzerreaktionen als Vorgabe für nachfolgende Arbeitsschritte. Das Ergebnis einer Iteration hingegen wird auf notwendige Änderungen untersucht, vor allem hinsichtlich einer Anpassung der Ziele späterer Iterationen. Wesentliche Schritte im Prozess:
mit einer einfachen und ausbaufähigen Implementierung einer definierten
Untermenge der zu diesem Zeitpunkt bekannten Systemanforderungen
anzufangen.
schrittweise mit zunehmender Kenntnis der sinnvollen
Systemanforderungen die sich entwickelnden Versionen bis zur
vollständigen Implementierung des Systems auszubauen
bei jeder Iteration den Entwurf anzupassen - wobei hier zwischen
Iterationen zur Implementierung neuer Funktionen und Iterationen zur
Verbesserung der Systemarchitektur (Refactoring) zu unterscheiden ist
Vorteile der iterativen Programmierung?
Die iterative Programmierung (von lat. iterare = wiederholen) verwendet im Gegensatz zur rekursiven Programmierung keine Selbstaufrufe, sondern Schleifen (Wiederholungen von Anweisungen oder Anweisungsfolgen). Prinzipiell lassen sich rekursive Algorithmen auch iterativ implementieren und umgekehrt.
Wie lauten die Zyklen des Spiralmodells?
Grafik Seite 222
Was ist das V-Modell XT?
Das V-Modell XT ist ein Vorgehensmodell zum Entwickeln von IT-Systemen. Es deckt im Wesentlichen die Disziplinen Projektmanagement, Qualitätssicherung, Ausschreibung und Vergabe sowie die Systementwicklung ab. Es ist durch den öffentlichen Auftraggeber verpflichtend im Rahmen von Ausschreibungen anzuwenden und besitzt somit auch für die Wirtschaft eine hohe Relevanz.
Was sind agile Entwicklungsprozessmodelle?
- Adaptive Software Development (ASD)
- Crystal
- Extreme Programming (XP)
- Feature Driven Development (FDD)
- Kanban
- Scrum
- Agiles Testen
- Behavior Driven Development (BDD)
Wie lauten die agile Grundprinzipien?
• Zufriedenstellung des Kunden durch frühe und kontinuierliche
Auslieferung von wertvoller Software
• Agile Prozesse nutzen Veränderungen (selbst spät in der Entwicklung) zum Wettbewerbsvorteil des Kunden.
• Lieferung von funktionierender Software in regelmäßigen, bevorzugt kurzen Zeitspannen (wenige Wochen oder Monate)
• Nahezu tägliche Zusammenarbeit von Fachexperten und Entwicklern während des Projektes (Bsp.: Gemeinsamer Code-Besitz)
• Bereitstellung des Umfeldes und der Unterstützung, welche von motivierten Individuen für die Aufgabenerfüllung benötigt wird
• Informationsübertragung nach Möglichkeit im Gespräch
• Als wichtigstes Fortschrittsmaß gilt die Funktionsfähigkeit der Software
• Einhalten eines gleichmäßigen Arbeitstempos von Auftraggebern, Entwicklern und Benutzern für eine nachhaltige Entwicklung
• Ständiges Augenmerk auf technische Exzellenz und gutes Design
• Einfachheit ist essenziell (KISS-Prinzip)
• Selbstorganisation der Teams bei Planung und Umsetzung
Erläuterung von SCRUM, sowie den Abläufen, Rollen und Komponenten?
Scrum ist ein Vorgehensmodell des Projekt- und Produktmanagements und ist insbesondere ein Vorgehensmodell zur agilen Softwareentwicklung. Scrum wurde ursprünglich in der Softwaretechnik entwickelt, ist aber davon unabhängig. Scrum wird inzwischen in vielen anderen Domänen eingesetzt. Scrum ist eine Umsetzung von Lean Development für das Projektmanagement. Scrum besteht nur aus wenigen Regeln. Diese Regeln definieren fünf Aktivitäten, drei Artefakte und drei Rollen, die den Kern von Scrum ausmachen. Die Regeln sind im Agile Atlas oder Scrum Guide definiert. Das Scrum-Framework muss durch Techniken für die Umsetzung der Aktivitäten, Artefakte und Rollen konkretisiert werden, um Scrum tatsächlich umsetzen zu können. Der Kern von Scrum wurde von den Umsetzungstechniken getrennt, um einerseits die zentralen Elemente und Wirkungsmechanismen klar zu definieren, andererseits große Freiheiten bei der individuellen Ausgestaltung zu lassen. Scrum Master, Backlog, Sprint, Daily Sprint, Product Backlog, Sprint Review,
Was ist die Authentifikation?
Identitätsprüfung eines Benutzers als Zugangs- und
Rechtekontrolle für ein System (z.B. durch Passwort)
Was versteht man unter Datenauthentizität?
Die Bedrohung der Authentizität (Verbindlichkeit) betrifft vor allem Daten, insbesondere Dokumente und Urkunden, die elektronisch übertragen werden. Es ist daher alles Notwendige zu unternehmen, um zu verhindern, daß zu der richtigen Herkunft solcher Daten Zweifel bestehen können und die Urheber dieser Daten korrekt authentifiziert werden können. Allerdings kann es in bestimmten Anwendungszusammenhängen auch wichtig sein, daß die Authentizität von Programmen und von Hardware und anderen erforderlichen Mittel garantiert werden muß (z.B. im elektronischen Zahlungsverkehr).
Was ist Datenintegrität und wie kann man sie gewährleisten?
Integrität (von lateinisch integritas ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit. Eine einheitliche Definition des Begriffs Integrität gibt es nicht. In den Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC) wird Integrität definiert als „Verhinderung unautorisierter Modifikation von Information“.[1] Laut Glossar des Bundesamtes für Sicherheit in der Informationstechnik bezeichnet Integrität die „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“.[2] Demgegenüber werden in [3] verschiedene Arten von Integrität definiert
Nennen Sie Beispiele für Hash-Algorithmen
Eine Hashfunktion (auch Streuwertfunktion) ist eine Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet – sie ist daher im Allgemeinen nicht injektiv. Dabei kann die Eingabemenge auch Elemente mit unterschiedlichen Längen enthalten, die Elemente der Zielmenge haben dagegen meist eine feste Länge.
Was versteht man unter asymmetrischer Krytografie?
Ein asymmetrisches Kryptosystem oder Public-Key-Kryptosystem ist ein kryptographisches Verfahren, bei dem im Gegensatz zu einem symmetrischen Kryptosystem die kommunizierenden Parteien keinen gemeinsamen geheimen Schlüssel zu kennen brauchen. Ein Benutzer erzeugt hier ein Schlüsselpaar, das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der öffentliche Schlüssel ermöglicht es jedem, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Der private Schlüssel ermöglicht es seinem Inhaber, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentisieren.
Was ist ein Risiko?
Risiko ist das Ergebnis möglicher negativer Ausgang bei einer Unternehmung, mit dem Nachteile, Verlust, Schäden verbunden sind; mit einem Vorhaben, Unternehmen o. Ä. verbundenes Wagnis
Was versteht man unter Risikomanagement?
Risikomanagement umfasst sämtliche Maßnahmen zur systematischen Erkennung, Analyse, Bewertung, Überwachung und Kontrolle von Risiken.
Was sind typische Tätigkeiten des Risikomanagements?
Risikomanagement ist nach der Norm ISO 31000: 2009[1] eine Führungsaufgabe, im Rahmen derer die Risiken einer Organisation identifiziert, analysiert und bewertet werden. Hierzu sind übergeordnete Ziele, Strategien und Politik der Organisation für das Risikomanagement festzulegen. Im Einzelnen betrifft dies die Festlegung von Kriterien, nach denen die Risiken eingestuft und bewertet werden, die Methoden der Risikoermittlung, die Verantwortlichkeiten bei Risikoentscheidungen, die Bereitstellung von Ressourcen zur Risikoabwehr, die interne und externe Kommunikation über die identifizierten Risiken (Berichterstattung) sowie die Qualifikation des Personals für das Risikomanagement.
Was sind die Hauptgründe für Schäden an Datenbeständen?
• Logische Schäden (29,8%)
• Manipulation / Bedienerfehler (11,7%)
• Head Crash / Defekt an den Schreib- / Leseköpfen (34,5%)
• Sonstige physikalische Schäden / Verschleiß (14,7%)
Schäden an elektronischen Bauteilen (9,3%)
Welche 3 Arten von Schadprogrammen sind die gängigsten?
Wurm
Ein Computerwurm ähnelt einem Computervirus, verbreitet sich aber direkt über Netze wie das Internet und versucht, in andere Computer einzudringen.
Virus
Computerviren sind die älteste Art der Malware, sie verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben. Ein teilweise defektes Virus nennt man „Intended Virus“. Dieses bewirkt meist nur eine „Erstinfektion“ einer Datei, kann sich jedoch nicht weiter reproduzieren.
Trojaner
Ein Trojanisches Pferd ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder eine Backdoor. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.
Was bezeichnet der Begriff Sicherheitsmanagement?
Sicherheitsmanagement: Führt, lenkt und koordiniert eine Organisation in Bezug auf alle Sicherheitsaktivitäten. Sicherheitsmanagement ist synonym zu Risikomanagement (RM), welches sämtliche Maßnahmen zur systematischen Erkennung, Analyse, Bewertung, Überwachung und Kontrolle von Risiken umfasst. Die Verwendung des Begriffs Sicherheitsmanagement in der Technik (im deutschen Sprachraum) erklärt sich aus der allgemeinen Verwendung des Begriffs Sicherheit in der Technik (vgl. Abschnitt Elemente des Sicherheitsmanagements).
Was versteht man unter Kapazitätsmanagement?
Der Begriff “Bedarfs-Kapazitäts-Management (Abk.: BKM)” kennzeichnet, überwiegend im Kontext der Produktionswirtschaft, den kontinuierlichen Abgleich von Kapazitätsbedarf und Kapazitätsangebot. Marktgetriebene Ereignisse wie Mehrverkäufe oder kurzfristige Änderungen im Kundenauftrag beeinflussen Unternehmen ebenso wie Versorgungsengpässe im Liefernetzwerk (Lieferkette, engl. Supply Chain) oder Störungen in der Fertigung der Unternehmen. Produzierende Unternehmen sind gezwungen, die dadurch veränderten Gegebenheiten gegen die vorhandenen Planungen, Bedarfe und Kapazitäten zu spiegeln. Dadurch kann sichergestellt werden, dass die Auswirkungen der Ereignisse möglichst gering gehalten werden und nicht in die gesamte Wertschöpfungskette ausstrahlen
Welche Aufgaben hat das Ausfallmanagement?
IT Service Continuity Management (ITSCM) managt Risiken, die gravierende Auswirkungen auf die IT-Services haben können. IT Service Continuity Management stellt sicher, dass der IT-Service-Provider auch im Falle außergewöhnlicher Ereignisse die in den Service Levels vereinbarten Minimalanforderungen bereitstellen kann; dies geschieht durch risikomindernde Maßnahmen und durch eine gezielte Wiederherstellungsplanung für die IT-Services. Das ITSCM sollte in einer Weise gestaltet sein, dass es das Business Continuity Management (BCM) unterstützt.
Welche Werkzeuge für die Modellierung von
Geschäftsprozessen gibt es?
Business Process Model and Notation, veröffentlicht von der Business Process Management Initiative Business Process Management Initiative
HIPO-Diagramm in einer nicht-technischen, sondern betriebswirtschaftlich orientierten Form
Kommunikationsstrukturanalyse, vorgeschlagen 1989 am Bereich Systemanalyse der TU Berlin von Prof. Hermann Krallmann
Notation aus OMEGA (Objektorientierte Methode zur
Geschäftsprozessmodellierung und –analyse
Petri-Netz, entwickelt von Carl Adam Petri im Jahre 1962
Semantisches Objektmodell als laufendes Forschungsprojekt gemeinsam von deren Lehrstühlen durchgeführt; dem sogenannten „SOM“
entspringen wesentliche Grundlagen für das Methodenkonzept der „Bamberger Wirtschaftsinformatik“
Unified Modeling Language, vorgeschlagen 1996 von Grady Booch, Ivar Jacobson, und James Rumbaugh, laufend überarbeitet unter Ägide der OMG
WS-Business Process Execution Language (BPEL), eine 2002 von OASIS entwickelte, XML-basierte Sprache zur Beschreibung und Automatisierung von Geschäftsprozessen
Was versteht man unter WYSIWYG?
What you See is what you get
Was ist eine Auszeichnungssprache?
Eine Auszeichnungssprache (englisch markup language) ist eine maschinenlesbare Sprache für die Gliederung und Formatierung von Texten und anderen Daten. Der bekannteste Vertreter ist die Hypertext Markup Language (HTML), die Kernsprache des World Wide Webs.
Was versteht man unter Datenkomprimierung?
Die Datenkompression oder Datenkomprimierung ist ein Vorgang, bei dem die Menge digitaler Daten reduziert wird. Dadurch sinkt der benötigte Speicherplatz und die Übertragungszeit der Daten verkürzt sich. In der Nachrichtentechnik wird die Komprimierung von Nachrichten aus einer Quelle durch einen Sender als Quellenkodierung bezeichnet.
Was bezeichnet der Begriff Bandbreite?
Die Bandbreite ist eine Kenngröße in der Signalverarbeitung, die die Breite des Intervalls in einem Frequenzspektrum festlegt, in dem die dominanten Frequenzanteile eines zu übertragenden oder zu speichernden Signals liegen. Die Bandbreite ist durch eine untere und eine obere Grenzfrequenz charakterisiert, wobei je nach Anwendung unterschiedliche Festlegungen der beiden Grenzwerte existieren und somit je nach Zusammenhang unterschiedliche Bandbreiten als Kennwert existieren. Der Begriff dient zur Beschreibung von Signalübertragungssystemen in verschiedenen Bereichen wie der Nachrichtentechnik, Funktechnik oder Akustik.
Was ist ein Protokoll?
Damit Kommunikationspartner überhaupt miteinander kommunizieren können, müssen sie bestimmte Vereinbarungen und Regeln einhalten. Diese Regeln sind die Protokolle. Ein einzelnes Protokoll arbeitet immer einen bestimmten Funktionsbereich ab, der bei der Datenkommunikation der Funktionalität einer Schicht des OSI-Referenzmodells entsprechen kann.
Was ist SMTP?
Das Simple Mail Transfer Protocol (SMTP, zu deutsch etwa Einfaches E-Mail-Transportprotokoll) ist ein Protokoll der Internetprotokollfamilie, das zum Austausch von E-Mails in Computernetzen dient. Es wird dabei vorrangig zum Einspeisen und zum Weiterleiten von E-Mails verwendet. Zum Abholen von Nachrichten kommen andere, spezialisierte Protokolle wie POP3 oder IMAP zum Einsatz. SMTP-Server nehmen traditionell Verbindungen auf Port 25 („smtp“) entgegen.
Was versteht man unter RSS?
RSS sind Dateiformate für Web-Feeds. Sie zeigen Änderungen auf Websites, z. B. auf News-Seiten, Blogs, Audio-/Video-Logs etc. Das Backronym steht aktuell für Really Simple Syndication (etwa sehr einfache Zusammenfassung), vormals waren bereits andere Bedeutungen gegeben.
Was ist Groupware?
Als Groupware bzw. Gruppen-Software (auch kollaborative Software) bezeichnet man eine Software zur Unterstützung der Zusammenarbeit in einer Gruppe über zeitliche und/oder räumliche Distanz hinweg. Groupware ist die Umsetzung der theoretischen Grundlagen der computergestützten Gruppenarbeit (Computer Supported Cooperative Work, Abkürzung CSCW) in eine konkrete Anwendung. Gelegentlich werden auch Hardware-Komponenten zu einer Groupware hinzugezählt.
Was ist ein DMS?
Ein Dealer-Management-System (DMS) ist ein IT-System, welches Autohäuser bei der Abwicklung aller anfallenden Geschäftsprozesse unterstützt. Dazu zählen der Kfz-Einkauf und -Verkauf, der Teilehandel sowie die Werkstattabwicklung. Finanzbuchhaltung, Marketing, CRM, sowie Inventur und Statistiken gehören immer öfter zum Standard Lieferumfang eines DMS.
Was versteht man unter einem Workflow-Management
System?
Ein Workflow-Management-System (WfMS) ist eine Software für das Workflow-Management und die Ausführung modellierter Arbeitsabläufe (engl. workflow). Auf Modellen solcher Arbeitsabläufe aufbauende Workflow- Management-Anwendungen sind implementierte Lösungen zur Steuerung eben solcher Arbeitsabläufe auf der Basis eines Workflow-Management-Systems.