Entwickeln, Erstellen und Betreuen von IT-Lösungen Flashcards

1
Q

Was versteht man unter dem Begriff der Bedarfsanalyse?

A

Unter dem Begriff Bedarfsanalyse versteht man eine Analyseart zur Feststellung des Bedarfs an
Waren, Dienstleistungen, Gütern oder Personal für eine bestimmte Region/Land sowie für bestimmte Personengruppen oder für einen bestimmten Zeitraum.

Der Zweck der Bedarfsanalyse besteht darin, zukünftige Beschaffungsprozesse oder Projekte
besser zu planen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Beschreibe die Funktionsweise einer Remote Desktop Verbindung. (RDP)

A

Eine Remote Desktop Verbindung stellt über das proprietäre Netzwerkprotokoll RDP von Microsoft einen Fernzugriff auf entfernte Computer her. Die Kommunikation im Netzwerk erfolgt über den TCP/UDP-Port 3389.

Es werden grafische Bildschirminhalte eines entfernten Personal Computers angezeigt sowie lokale Ressourcen eines Arbeitsplatzes wie Tastatur, Maus, Audio Ein-/Ausgabe, Dateisystem, Laufwerke, Drucker und die Zwischenablage genutzt.

Das RDP-Protokoll wird auch für den Microsoft Windows Remote Desktop Service genutzt, vormals Terminal Services genannt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie kann ich mit Hilfe von Kommandozeilen-Werkzeugen in einer windowsbasierten IT-
Landschaft die Namensauflösung überprüfen?

A

Eingabeaufforderung(CMD):
* ping-a
* nslookup
* tracert

PowerShell:
* Resolve-DnsName

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Vorteile bringt der Einsatz von Thin-Clients in einer IT-Landschaft, die auf Desktop-Virtualisierung setzt?

A

Zu den Vorteilen des Einsatzes von Thin-Clients zählen:
- geringerer Stromverbrauch
- geräuschloser Arbeitsplatzcomputer
- geringer Platzbedarf am Arbeitsplatz
- leicht austauschbar
- flexibel einsetzbar, da kein Betriebssystem installiert werden muss
- geringes Gewicht
- umweltfreundlich durch weniger Materialeinsatz und weniger Abwärme
- dank read-only-Betriebssystem keine Chance für Viren, Würmer und Trojaner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was versteht man unter einem Pflichtenheft?

A

Im Projektmanagement beschreibt das Pflichtenheft in detaillierter Form, wie der Auftragnehmer die Anforderungen des Auftraggebers umsetzen möchte. Man spricht hier über das sogenannte „Wie und Womit” der Auftrag erfüllt werden soll.

Für beide Seiten ist der Inhalt des Pflichtenheftes rechtlich bindend, solange nicht beide Parteien Änderungen oder Ergänzungen zulassen. Erst wenn der Auftraggeber das Pflichtenheft akzeptiert, wird mit der Umsetzung durch den Auftragnehmer begonnen.

während eines agilen Entwicklungsmodells können auch in diesem Prozess weitere Änderungen einfließen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was wird in einem Lastenheft beschrieben?

A

Im Projektmanagement beschreibt das Lastenheft (Anforderungs- oder Kundenspezifikation)
die Gesamtheit der Anforderungen bzw. Spezifikationen des Auftraggebers an die Lieferungen und Leistungen seines Auftragnehmers.

Das Lastenheft enthält die an das zu entwickelnde Produkt gestellten funktionalen sowie nicht- funktionalen Anforderungen (Gesetze/Vorschriften) und dient als Basis für die Ausschreibung sowie Vertragsgestaltung. Angaben wie Lieferzeit, Lieferumfang und Kosten sind im Lastenheft spezifiziert und das akzeptierte Lastenheft ist für beide Parteien rechtlich bindend.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was versteht man unter einem Convertible?

A

Als ein Convertible (engl. convertible ,verwandelbar*) manchmal auch Hybrid-PC, Two-in-One
oder (wenn das Display abnehmbar ist) auch Detachable genannt, wird ein Notebook bezeichnet,
das über einen Klapp-, Dreh-, Schiebe- oder Klickmechanismus verfügt. Convertibles sind
besonders auf Mobilität ausgelegt. Ein Convertible kann man in 2 Modi betreiben: als Notebook
oder als Tablet.
Im Laptop-Modus wird wie üblich über Tastatur und Touchpad oder Track Point gearbeitet,
während nach der Umwandlung in ein Tablet über einen Touchscreen, Digitizer oder mithilfe
eines Eingabestifts das Gerät bedient wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nenne einige Vor- und Nachteile von Tablets.

A

Vorteile:
* leichte Handhabung
lange Akkulaufzeit
Touchbedienung oder mit Stift
WLAN oder WWAN Verbindung
platzsparend
geringes Gewicht
Nachteile:
Schreiben auf der virtuellen Tastatur mit der Zeit anstrengend
geringere Speicherkapazität gegenüber Notebooks
wenige Anschluss- und Verbindungsmöglichkeiten
in der Regel nicht aufrüstbar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was versteht man unter Standardsoftware?

A

Als Standardsoftware bezeichnet man im Allgemeinen Software, die auf dem freien Markt
erhältlich ist. Im Gegensatz zur Individualsoftware ist sie vorgefertigt und muss in der Regel vom
Anwender selbst installiert bzw. individuell angepasst werden.
Standardsoftware kann On-Premise und als Software as a Service angeboten werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was versteht man in der Anwendungsentwicklung unter dem Begriff IDE?

A

Eine IDE (integrierte Entwicklungsumgebung, englisch integrated development environment) ist
eine Sammlung der wichtigsten Werkzeuge zur Softwareentwicklung unter einer einheitlichen
Oberfläche. Sie soll helfen, die Arbeit des Anwendungsentwicklers zu erleichtern.
Zu den wichtigsten Werkzeugen zählen beispielsweise der Compiler, Debugger, Interpreter, der
Editor mit Quelltextformatierung und Syntaxhervorhebung, Linker, Werkzeuge zum Erstellen von
grafischen Oberflächen, Versionsverwaltungen und vieles mehr.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was bedeutet der Begriff „Proprietäre Software”?

A

Unter proprietärer Software versteht man eine Software, deren Nutzung bzw. deren Nutzung
durch Dritte und deren Veränderung sowie die Weitergabe aus patent-oder lizenzrechtlichen
Gründen eingeschränkt oder verboten ist. Sie beinhaltet teilweise nichtveroffentlichte Standards
oder nicht öffentlich dokumentierte Schnittstellen, sodass deren Anpassung ohne Offenlegung
des Quellcodes nicht oder nur schwer möglich ist.
Beispiele für proprietäre Software sind Microsoft Windows oder Adobe Produkte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was beschreibt eine EULA (engl. End User License Agreement) während des
Installationsprozesses von Software?

A

EULA steht für Endbenutzer-Lizenzvereinbarung (engl. End User License Agreement). Sie enthält
Regelungen, welche bei der allgemeinen Benutzung einer Software eingehalten werden sollen.
Die EULA wird häufig zu Beginn des Installationsprozess angezeigt und ihr muss zugestimmt
werden. Andernfalls kann der Installationsprozess nicht weitergeführt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche primitiven Datentypen kennst du in der Java-Anwendungsentwicklung?

A

Ganzzahlen:
* byte
short
* long
Fließkomma:
* float
* double
Weitere Datentypen:
* boolean
char

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Erläutere den Unterschied zwischen einem Compiler und einem Interpreter.

A

Jeder Programmcode, den ein Anwendungsentwickler schreibt, muss für den PC bzw. für die
Maschine “lesbar” bzw. interpretierbar sein. Je nach Programmierung wird das mithilfe eines
Compilers oder mit einem Interpreter umgesetzt.
Compiler:
Ein Compiler wandelt den Quellcode des Programms in lesbare Maschinensprache um und
übersetzt dabei alles in Maschinencode. Der Quellcode muss vollständig übersetzt werden, bevor
die Anwendung ausgeführt werden kann.
Interpreter:
Ein Interpreter verarbeitet den Quellcode eines Programms während der Laufzeit. Der Interpreter
geht dabei Zeile für Zeile vor, die Anweisungen werden nacheinander eingelesen, analysiert und
sofort zur Laufzeit ausgeführt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was versteht man im Klassendiagramm unter einer Komposition?

A

In der Modellierungssprache Unified Modeling Language (UML) nennt sich ein Modellelement
Assoziation, welches zur Verstärkung der sogenannten Assoziationsenden eine Komposition oder
eine Aggregation zur Verfügung stellt.
Die Komposition bildet den assoziativen Fall ab, bei dem die Teile nicht ohne das
Ganze existieren können. Das bedeutet, dass die Teile vom Ganzen existenziell
abhängig sind.
Die Komposition wird grafisch als eine ausgefüllte Raute dargestellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist im Klassendiagram eine Aggregation?

A

In der Modellierungssprache Unified Modeling Language (UML) nennt sich ein Modellelement
Assoziation, welches zur Verstärkung der sogenannten Assoziationsenden eine Komposition oder
eine Aggregation zur Verfügung stellt.
Bei einer Aggregation ist ein Objekt ein Teil eines Ganzen und kann auch ohne das
Ganze existieren.
Die Aggregation wird grafisch als eine nicht ausgefüllte Raute dargestellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Erkläre den Unterschied zwischen einem Objekt und einer Klasse.

A

Eine Klasse definiert mithilfe von Kategorien Objekte, die gleiche Attribute haben und gleiche
Methoden benutzen. Durch Vererbung können neue Subklassen geschaffen werden, bei denen
eine Erweiterung oder eine Einschränkung der ursprünglichen Klasse enthalten sein kann.
Ein Objekt ist eine Instanz einer Klasse, die nach dem Bauplan der zugeordneten Klasse
erschaffen wurde. Ein Objekt verfügt damit über die Attribute und Methoden, die in der Klasse
festgelegt worden sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was versteht man in der Anwendungsentwicklung unter einem Mockup?

A

Ein Mockup stellt in der Programmierung einer Webseite, einer Anwenderoberfläche oder einer
mobilen App einen grafischen Entwurf dar. Mockups dienen dazu, Ideen und Konzepte bezüglich
des Designs, beispielsweise im Verlauf eines Webprojekts, zu visualisieren und zu evaluieren.
Mockups müssen nicht perfekt sein, müssen jedoch Farbkonzept, Schriften und Anordnungen von
Bedienelementen klar erkennen lassen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Erläutere die Vor- und Nachteile beim Lizenzmodell Pay-per-use

A

Allgemein kann man sagen, dass beim Pay-per-use Lizenzmodell nur für Dienstleistungen bezahlt
wird, die man genutzt hat.
Das Modell hat folgende Vorteile:
man bindet keine finanziellen Mittel
kann individuelle Leistungen skalieren, je nach Bedarf
* Unternehmen geht kein finanzielles Risiko ein
Aber auch folgende Nachteile:
ist für den 24/7-Einsatz nicht immer die kostengünstigste Variante
Risiko bei Ausfall der Dienstleistung, da Service nicht selbst betrieben wird
keine Spezialdienstleistungen möglich oder sehr teuer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Nenne die Vorteile einer Bedarfsanalyse.

A

Die Vorteile einer Bedarfsanalyse sind:
* Der Vertrieb kann Wünsche, Motive und Ziele des Kunden ermitteln.
* Entscheider und Kundentypen können ermittelt werden.
Das Vertrauen des Kunden wird gestärkt.
Dem Kunden können individuelle Lösungen angeboten werden.
Das Unternehmen hebt sich von der Konkurrenz ab.
Umsatz des Unternehmens kann gesteigert werden.
* Eine langfristige Kundenbindung wird unterstützt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was versteht man unter einem Service-Tag oder Asset-Tag?

A

Asset-Tags oder Service-Tags identifizieren Geräte mit einer eindeutigen Seriennummer oder
einem Bar- oder QR-Code. Asset-Tags oder Service-Tags sind in der Regel Etiketten mit einer
selbstklebenden Rückseite. Diese Tags werden zur Bestandskontrolle, Inventarisierung und zur
Nachverfolgung der Hardware benutzt.

22
Q

Welche Vor- und Nachteile hat ein Notebook?

A

Vorteile:
netzunabhängiges Arbeiten möglich durch Akku
Netzwerkzugriff mithilfe von WWAN/WLAN Modulen
integrierte Tastatur, Touchpad (Maus)
bei stationärer Nutzung wenig Stellfläche notwendig
geringerer Stromverbrauch als Desktop-PCs
arbeitet in der Regel leiser als ein PC
* durch Dockingstation erweiterbar
Nachteile:
* hohes Gewicht gegenüber Tablet oder Netbook
proprietäres Netzteil
* geringe Festplattenspeicherkapazitäten
technische Aufrüstung ist oft umständlich oder gar nicht möglich
Display oft kleiner als beim Desktop-Gerät
oftmals kein separater Ziffernblock auf der Tastatur verfügbar

23
Q

Erläutere die Unterschiede zwischen ADSL, VDSL und SDSL?

A

ADSL steht für “Asymmetric Digital Subscriber Line” und bezeichnet die am meisten genutzte
Anschlusstechnik zu einem Internetprovider. Bei dieser Anschlusstechnik ist die Upload- und die
Downloadgeschwindigkeit in einem asymmetrischen Verhältnis zueinander. Das heißt, dass die
Downloadgeschwindigkeit immer höher ist als die Uploadgeschwindigkeit.
VDSL steht für “Very High Speed Digital Subscriber Line” und bezeichnet die aktuell angebotene
Anschlusstechnik zum Internetprovider. Wie auch beim ADSL sind Upload- und
Downloadgeschwindigkeiten asymmetrisch. Auch hier ist die Downloadgeschwindigkeit immer
höher als die Uploadgeschwindigkeit.
SDSL steht für “Symmetric Digital Subscriber Line” und bezeichnet eine DSL-Anschlusstechnik,
bei der die Upload- und die Downloadgeschwindigkeit identisch sind. SDSL kommt immer dann
zum Einsatz, wenn Daten in Echtzeit übertragen werden müssen, wie zum Beispiel bei
Videoübertragungen oder bei der VOIP Telefonie.

24
Q

Was versteht man unter Individualsoftware?

A

Als Individualsoftware bezeichnet man Software, welche bestimmte Hardware- oder
individuelle Geschäftsanforderungen erfüllen muss, also für einen bestimmten Anwender
und/oder einen spezialisierten Verwendungszweck angefertigt wurde.

25
Nenne 3 charakteristische Eigenschaften von Open Source Software.
Die 3 charakteristischen Merkmale von Open Source Software sind: 1. Quelltext liegt in einer für den Menschen lesbaren und verständlichen Form vor. 2. Open Source Software darf beliebig kopiert, verbreitet und genutzt werden. 3. Open Source Software darf verändert und in der veränderten Form weitergegeben werden.
26
Was ist unter den Begriffen OEM-Software und OEM-Hardware zu verstehen?
OEM ist der englische Begriff für Original Equipment Manufacturer und wird übersetzt mit Originalausrüstungshersteller. Die OEM-Software oder OEM-Hardware wird vom Hersteller nicht direkt vertrieben. Stattdessen wird diese an ein anderes Unternehmen ausgeliefert und z. B. in Verbindung mit weiterer Software/Hardware vertrieben. OEM-Software kann in diesem Zusammenhang eine Vollversion sein, die sich durch einen geringeren Lieferumfang, eine eingeschränkte Funktionalität und/oder durch ein anderes Nutzungsrecht, vom Original unterscheidet. OEM-Hardware wird zum Beispiel von einem Markenunternehmen für ein anderes Unternehmen produziert. Dieses Unternehmen bietet die OEM-Hardware dann unter seinem eigenen Markennamen an. Ein Beispiel dafür sind IT-Produkte bei Discountern.
27
Beschreibe das Modell Pay-per-use in der Informationstechnologie.
Das Pay-per-use Modell in der Informationstechnologie beschreibt ein Finanzierungsmodell für die Nutzung von Hard- und Software. Dabei bezahlt man nur für die tatsächliche Nutzung von Hard- oder Software. Beim Pay-per-use Modell hat der Nutzer keine Anschaffungskosten, keine Kapitalbindung, keine Softwarepflege, keine Lizensierungskosten und benutzt immer die aktuelle Version. Zusätzlich hat er die Vorteile der Skalierbarkeit, Flexibilität und der hohen Ausfallsicherheit, wenn es sich um einen Cloudanbieter handelt. So kann der Nutzer beispielsweise auch Schwankungen bei der Nutzung von eigenen Rechenleistungen durch ein Pay-per-use Modell mit Hilfe eines Cloudanbieters kurzfristig ausgleichen. Die Nutzung der Ressourcen wird auf Basis der Nutzungsdauer stunden- oder minutengenau abgerechnet.
28
Mit welchen Maßnahmen kann eine drahtlose Netzwerkverbindung (WLAN/WiFi) abgesichert werden?
Mit folgenden Maßnahmen kann eine WLAN-Verbindung abgesichert werden: * Einsatz von Authentifizierungsmethoden wie WPA2/WPA3 * Einsatz eines RADIUS-Servers Aktivierung von Mac-Filtern mit einer White List * Einsatz eines Client Zertifikats Nutzung von VPN-Verbindungen
29
Welche 3 VPN Verbindungsarten gibt es?
1. End-to-Site-VPN: Richtig sind auch die Bezeichnungen Host-to-LAN-VPN, Host-to-Gateway-VPN oder Remote- Access-VPN 2. Site-to-Site-VPN: Richtig sind auch die Bezeichnungen LAN-to-LAN-VPN oder Gateway-to-Gateway-VPN 3. End-to-End-VPN: Richtig sind auch die Bezeichnungen Host-to-Host-VPN oder Remote-Desktop-VPN
30
Welche Merkmale hat ein Virtual Private Network (VPN)?
Ein Virtual Private Network, deutsch virtuelles privates Netzwerk, ist ein logisches Netzwerk, welches eine geschützte Netzwerkverbindung unter Nutzung öffentlicher Netzwerke herstellt. Mit Hilfe von Verschlüsselungstechnologien soll über eine VPN-Verbindung die Authentizität, die Vertraulichkeit und die Integrität der Daten sichergestellt werden. Um die Datensicherheit zu gewährleisten, gibt es eine Reihe von Protokollen und Lösungen wie L2TP over IPsec, SSL-VPN, OpenVPN und Layer-2-VPN. Das Virtual Private Network wird grundsätzlich in 3 Verbindungsarten (End-to-Site, Site-to-Site und End-to-End) unterteilt.
31
Welche Aufgabe erfüllt das Befehlszeilenkommando ARP?
Mithilfe des Address Resolution Protocols (ARP) wird zur IP-Adresse die zugehörige Hardware- bzw. MAC-Adresse des Netzwerkinterfaces (NIC) eines Hosts ermittelt. Dazu sendet der Host einen ARP-Request mit der MAC-Adresse "FF-FF-FF-FF-FF-FF" auf der Schicht 2, der Sicherungsschicht des OSI-Schichtenmodells, per Broadcast an die zu ermittelnde Adresse und bekommt via ARP-Reply die ermittelte MAC-Adresse an den Sender zurück gesendet. Die ermittelte MAC-Adresse wird dann im lokalen ARP-Cache des Senders für eine gewisse Zeit gespeichert. Dieser ARP-Cache dient zur schnelleren ARP-Adressauflösung.
32
Welchen Nutzen hat ein Framework in der Anwendungsentwicklung?
Ein Framework ist eine Art Softwareplattform, welche im Rahmen der Anwendungsentwicklung genutzt wird. Damit werden die Architektur sowie die Struktur der künftigen Anwendung festgelegt. Der sogenannte Ordnungsrahmen bzw. das Gerüst eines Frameworks enthält erforderliche Vorlagen, Standardmodule, Bibliotheken und APIs, die dem Anwendungsentwickler zur Verfügung gestellt werden. Allgemein vereinfachen und beschleunigen Frameworks die Entwicklung und Integration verschiedener Komponenten und Module in das fertige Softwareprodukt. Es gibt sehr unterschiedliche Frameworks die für die Softwareentwicklung von Web-, Desktop-, Mobilanwendungen sowie für Front-End- und Back-End-Anwendungen konzipiert sind.
33
Was versteht man in der Objektorientierten Programmierung (00P) unter einer Vererbung?
Eine Vererbung beschreibt die Vorgehensweise in der 00P, eine neue Klasse als Erweiterung einer bereits existierenden Klasse zu erzeugen. Die existierende Klasse wird auch Basisklasse oder Super-, Ober- oder Elternklasse genannt. Die neu erzeugte bzw. abgeleitete Klasse hingegen wird als Sub-, Unter- oder Kindklasse bezeichnet. Dieser Vorgang der Vererbung wird auch als Ableitung oder Spezialisierung benannt.
34
Die Normalisierung eines Datenbankschemas ist wichtiger Bestandteil des Datenbank Designs. Nenne die ersten drei Normalformen und deren Zweck.
Allgemein dient die Normalisierung der Verhinderung von Datenredundanzen. Folgende 3 Normalformen gibt es: Die Erste Normalform (1NF) ist dann erfüllt, wenn alle Informationen in einer Tabelle atomar vorliegen. Die Zweite Normalform (2NF) liegt dann vor, wenn die Tabelle in der ersten Normalform vorliegt und jedes Nichtschlüsselattribut von jedem Schlüsselkandidaten voll funktional abhängig ist. Die Dritte Normalform (3NF) gilt als erfüllt, wenn er sich bereits in der zweiten Normalform (2NF) befindet und kein Nichtschlüsselattribut transitiv von einem Kandidatenschlüssel abhängt.
35
Welche Bedingungen müssen beim Einsatz von Arbeitsspeichern im Dual Channel Mode erfüllt sein?
Die Arbeitsspeicher müssen im Dual Channel Mode folgende Bedingungen erfüllen: * Speichermodule müssen baugleich sein * Speichermodule müssen die gleiche Speicherkapazität besitzen Speichermodule sollten vom Hersteller für den Einsatz auf dem Motherboard bzw. Prozessor zertifiziert sein Speichermodule müssen immer paarweise ergänzt bzw. entfernt werden
36
Aus welchen Bestandteilen besteht eine Handelskalkulation?
Listeneinkaufspreis - Lieferer-Rabatt = Zieleinkaufspreis - Lieferer-Skonto = Bareinkaufspreis + Bezugskosten = Bezugspreis + Handlungskosten = Selbstkosten + Gewinn = Barverkaufspreis + Kundenskonto = Zielverkaufspreis + Kundenrabatt = Listenverkaufspreis
37
Wie lassen sich die Selbstkosten bei der Zuschlagskalkulation (Vorkalkulation) berechnen?
Materialeinzelkosten + Materialgemeinkosten + Lohneinzelkosten + Lohngemeinkosten = Herstellkosten Herstellkosten + Verwaltungsgemeinkosten + Vertriebsgemeinkosten = Selbstkosten
38
Bitte vergleiche BIOS mit UEFI.
UEFI (Unified Extensible Firmware Interface): * kann auch von Laufwerken mit 2,2 TB oder mehr booten grafische Benutzeroberfläche mit Mausbedienung unterstützt 64-Bit-Prozessoren nativ ab Werk Treiber lassen sich als Modul nachladen nutzt GPT-Partitionierungsschema kann von VM-Container starten BIOS (Basic Input Output System): keine Mausbedienung möglich kann nur vom Master-Boot-Record starten kann nur von Laufwerken bis 2 TB booten
39
Nenne die 4 Features, die verhindern, dass während des Startvorgangs von Windows 10 Schadsoftware wie Rootkits und Bootkits geladen werden können.
1. Sicherer Start Computer mit einer UEFI-Firmware und einem Trusted Platform Module (PM) können so konfiguriert werden, dass nur vertrauenswürdige Betriebssystem-Startladeprogramme geladen werden. 2. Vertrauenswürdiger Start Windows überprüft während des Startvorgangs die Integrität jeder Komponente, bevor diese in den Arbeitsspeicher geladen wird. 3. Antischadsoftware-Frühstart (Early Launch Antimalware, ELAM) Mit der ELAM werden alle Treiber vor dem Laden getestet, um zu verhindern, dass nicht zertifizierte oder genehmigte Treiber mit dem Betriebssystem geladen werden. 4. Kontrollierter Start Die Firmware des PCs protokolliert den Startvorgang, und Windows kann die Informationen an einen vertrauenswürdigen Server senden, der die Integrität des PCs objektiv prüfen und bewerten kann.
40
Erläutere den Unterschied zwischen Partitionierung und Formatierung eines Datenträgers.
Die Partitionierung eines Datenträgers ist die physische und logische Einteilung des Speichermediums in Volumes, welche zusammenhängende sowie aufeinanderfolgende Datenblöcke logisch zusammenfasst. Die Formatierung eines Datenträgers ist die logische Einteilung der Partitionsstruktur mit einem Dateisystem, wie zum Beispiel NTFS, Ext4 oder Btrfs durch das Betriebssystem selbst oder durch eine entsprechende Software.
41
Welche Anforderung an die Hard- und Software werden an einen Dateiserver gestellt?
Die folgenden Anforderungen werden an einen Dateiserver gestellt: * redundantes Netzteil redundanter Netzwerkzugriff redundantes Plattensystem (RAID-Verbund) granularesDateiberechtigungssystem Zusammenarbeit auf Dateiebene ohne Versionskonflikte Zulassung von Ordner Freigaben (SMB/NFS) geringe Latenz (Netzwerk) geringe Zugriffszeiten auf das Dateisystem Absicherung des Dateibestands durch Backup oder Snapshots Möglichkeit des Fernzugriffs via WebDAV, oder (S)FTP dynamische Speicherplatzanpassung
42
Worauf sollte man bei der Beschaffung von IT-Hardware achten?
Die folgenden Kriterien sind bei der Beschaffung von Hardware zu beachten: * Langlebigkeit der Hardware (min. 5 Jahre Support vom Hersteller) Skalierbarkeit auf Basis vorhandener Hardware kostengünstiger Support geringer Stromverbrauch und geringe Abwärme umweltfreundliches Produkt remote Management leicht austauschbar schnelle Ersatzbeschaffung
43
Was versteht man bei Rechenzentrumsbetrieb unter Skalierbarkeit?
Unter der Skalierbarkeit versteht man die Fähigkeit einer Hardware oder Software, im laufenden Betrieb weiterhin zu funktionieren, wenn Größe, Anzahl oder Volumen verändert wird. Diese Skalierbarkeit dient zum Aufrechterhalten eines 24/7-Betriebes für den/die Kunden. Als Beispiel dienen hier die Volumenanpassung bei Storages oder die Anpassungen der Anzahl der CPU-Kerne oder des Arbeitsspeichers einer virtuellen Maschine. Mit Hilfe der Skalierbarkeit können im Rechenzentrum auch bedarfsgerecht oder automatisch Ressourcen je nach Leistungsanforderungen des Kunden bereitgestellt werden.
44
Beim Einsatz eines WLANs im Unternehmen ist besondere Sorgfalt auf die Einhaltung der Datensicherheit zu legen. Welche Sicherheitsmethoden und Verschlüsselungsstandards können zum Einsatz kommen?
Sicherheitsmethoden: * WPA (gilt als unsicher) * WPA2-Personal/Enterprise WPA3-Personal/Enterprise Radius Verschlüsselungsstandards: * Advanced Encryption Standard (AES) Temporal Key Integrity Protocol (TKIP) Simultaneous Authentication of Equals (SAE)
45
Welche Vorteile ergeben sich durch den Einsatz eines Virtual Local Area Networks (VLAN)?
In einem VLAN können folgende Vorteile genutzt werden: * physikalische Netztopologie kann in logische Gruppen unterteilt werden Priorisierungen des Datenverkehr sind möglich eine bessere Lastverteilung ist möglich * Unterteilung in Broadcastdomänen, dadurch weniger Kollisionsbereiche flexiblere Anpassung von Gruppenzugehörigkeiten * Trennung des Datenverkehrs nach spezifischen Anwendungen
46
Festplatten unterliegen unterschiedlichen Einflüssen, welche sich auf die Lebensdauer von Datenträgern auswirken. Was bedeutet in diesem Zusammenhang S.M.A.R.T.?
Die Self-Monitoring, Analysis and Reporting Technology (S.M.A.R.T., deutsch System zur Selbstüberwachung, Analyse und Statusmeldung) ist ein standardisiertes Überwachungswerkzeug von Datenträgern (HDD/SSD). Sie dient dazu, frühzeitige Vorhersagen über einen möglichen Ausfall des gesamten Datenträgers oder dem Ausfall einzelner Speicherblöcke zu treffen. Mithilfe sogenannter SMART-Attribute, welche nicht standardisiert sind, können Werte wie Temperatur, Einschaltzeit, Laufzeit, Bad-Blocks etc. vom Datenträger ausgelesen werden.
47
Netsh ist ein Kommandozeilenwerkzeug für Netzwerkeinstellungen auf windowsbasierten Computern. Wie lautet das Kommando zum Einrichten einer IPv4 Netzwerkadresse 192.168.0.1/24 mit einem Gateway 192.168.0.254 für den Netzwerkadapter "LAN-Verbindung"?
PowerShell oder Eingabeaufforderung als Administrator offnen: netsh interface ip set address name="LAN-Verbindung" address=192.168.0.2 mask=255.255.255.0 gateway=192.168.0.254
48
Welche allgemeinen Anforderungen werden an ein Datenbanksystem gestellt?
Folgende allgemeine Anforderungen an ein Datenbanksystem sind: * Datenunabhängigkeit * Effizienter Speicherzugriff Paralleler Datenzugriff Datenkonsistenz Gemeinsame Datenbasis Datenintegrität * Datensicherheit Wiederherstellungsverfahren Abfragesprache Keine / kontrollierte Redundanz
49
Welche 5 Arten von SQL-Kommandos werden unterschieden?
Man unterscheidet zwischen drei Arten von SQL-Kommandos: * DML-Kommandos (Data Manipulation Language) * DDL-Kommandos (Data Definition Language) * DCL-Kommandos (Data Control Language) DQL-Kommandos (Data Query Language) TCL-Kommandos (Transaction Control Language)
50
Es gibt 5 Typen von SQL Kommandos: DDL, DML, DCL, TCL, und DQL. Nenne bitte jeweils mindestens einen ausführbaren SQL-Befehl.
Data Definition Language (DDL) - CREATE, ALTER, DROP, TRUNCATE Data Manipulation Language (DML) - INSERT, UPDATE, DELETE Data Control Language (DCL) - GRANT, REVOKE Transaction Control Language (TCL) - COMMIT, ROLLBACK, SAVEPOINT Data Query Language (DQL) - Select