Entwickeln, Erstellen und Betreuen von IT-Lösungen Flashcards

1
Q

Nenne die Vorteile einer Bedarfsanalyse.

A

Die Vorteile einer Bedarfsanalyse sind:
* Der Vertrieb kann Wünsche, Motive und Ziele des Kunden ermitteln
* Entscheider und Kundentypen können ermittelt werden
* Das Vertrauen des Kunden wird gestärkt
* Dem Kunden können individuelle Lösungen angeboten werden
* Das Unternehmen hebt sich von der Konkurrenz ab
* Umsatz des Unternehmens kann gesteigert werden
* Eine langfristige Kundenbindung wird unterstützt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
1
Q

Was versteht man unter dem Begriff der Bedarfsanalyse?

A

Unter dem Begriff Bedarfsanalyse versteht man eine Analyseart zur Feststellung des Bedarfs an Waren, Dienstleistungen, Gütern oder Personal für eine bestimmte Region/Land sowie für bestimmte Personengruppen oder für einen bestimmten Zeitraum. Der Zweck der Bedarfsanalyse besteht darin, zukünftige Beschaffungsprozesse oder Projekte besser zu planen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Zum Starten eines PC-Systems setzte man eine lange Zeit auf das BIOS (Basic Input Output System). Der Nachfolger des lange bewährten BIOS ist das UEFI (Unified Extensible Firmware Interface).

Bitte vergleiche BIOS mit UEFI.

A

UEFI (Unified Extensible Firmware Interface):
* kann auch von Laufwerke mit 2,2 TB oder mehr booten
* grafische Benutzeroberfläche mit Mausbedienung
* unterstützt 64-Bit-Prozessoren nativ ab Werk
* Treiber lassen sich als Modul nachladen
* nutzt GPT-Partitionierungsschema
* kann von VM-Container starten

BIOS (Basic Input Output System):
* keine Mausbedienung möglich
* kann nur vom Master-Boot-Record starten
* kann nur von Laufwerken bis 2TB booten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Im Rahmen des Kundensupports sowie in der Bereitstellung von virtuellen Desktops hat das Remote Desktop Protocol (RDP) einen hohen Stellenwert.

Beschreibe die Funktionsweise einer Remote Desktop Verbindung.

A

Eine Remote Desktop Verbindung stellt über das proprietäre Netzwerkprotokoll RDP von Microsoft einen Fernzugriff auf entfernte Computer her. Die Kommunikation im Netzwerk erfolgt über den TCP/UDP-Port 3389.

Es werden grafische Bildschirminhalte eines entfernten Personal computers angezeigt sowie lokale Ressourcen eines Arbeitsplatzes wie Tastatur, Maus, Audio-Ein-/Ausgabe, Dateisystem, Laufwerke, Drucker und die Zwischenablage genutzt.

Das RDP-Protokoll wird auch für den Microsoft Windows Remote Desktop Service genutzt, vormals Terminal Services genannt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie kann ich mit Hilfe von Kommandozeilen-Werkzeugen in einer windowsbasierten IT-Landschaft die Namensauflösung überprüfen?

A

Eingabeaufforderung (CMD):
* ping -a
* nslookup
* tracert

PowerShell:
* Resolve-DnsName

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nenne die 4 Features, die verhindern, dass während des Startvorgangs von Windows 10 Schadsoftware wie Rootkits und Bootkits geladen werden können.

A

1. Sichere Start
Computer mit einer UEFI-Firmware und einem Trusted Platform Module (TPM) können so konfiguriert werden, dass nur vertrauenswürdige Betriebssystem-Startladeprogramme geladen werden.

2. Vertrauenswürdiger Start
Windows überprüft während des Startvorgangs die Integrität jeder Komponente, bevor diese in den Arbeitsspeicher geladen wird.

3. Antischadsoftware-Frühsart (Early Launch Antimalware, ELAM)
Mit der ELAM werden alle Treiber vor dem Laden getestet, um zu verhindern dass nicht zertifizierte oder genehmigte Treiber mit den Betriebssystem geladen werden.

4. Kontrollierter Start
Die Firmware des PCs protokolliert den Strartvorgang, und Windows kann die Informationen an einen vertrauenswürdigen Server senden, der die Integrität des PCs objektiv prüfen und bewerten kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Erläutere den Unterschied zwischen Partitionierung und Formatierung eines Datenträgers.

A

Die Partitionierung eines Datenträgers ist die physische und logische Einteilung des Speichermediums in Volumes, welche zusammenhängende sowie aufeinanderfolgende Datenblöcke logisch zusammenfasst.

Die Formatierung eines Datenträgers ist die logische Einteilung der Partitionsstruktur mit einem Dateisystem, wie zum Beispiel NTFS, Ext4 oder Btrfs durch das Betriebssystem selbst oder durch eine entrsprechende Software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was versteht man unter einem Service-Tag oder Asset-Tag?

A

Asset-Tag oder Service-Tag identifizieren Geräte mit einer eindeutigen Seriennummer oder einem Bar- oder QR-Code. Asset-Tags oder Service-Tags sind in der Regel Etiketten mit einer selbstklebenden Rückseite. Diese Tags werden zur Bestandskontrolle, Inventarisierung und zur Nachverfolgung der Hardware benutzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Vorteile bringt der Einsatz von Thin-Clients in einer IT-Landschaft, die auf Desktop-Virtualisierung setzt?

A

Zu den Vorteilen des Einsatzes von Thin-Clients zählen:
* geringere Stromverbrauch
* geräuschloser Arbeitsplatzcomputer
* geringer Platzbedarf am Arbeitsplatz
* leicht austauschbar
* flexibel einsetzbar, da kein Betriebssystem installiert werden muss
* geringes Gewicht
* umweltfreundlich durch weniger Materialeinsatz und werniger Abwärme
* dank read-only-Betriebssystem keine Chance für Viren, Würmer und Trojaner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was versteht man unter einem Pflichtenheft?

A

Im Projektmanagement beschreibt das Pflichtenheft in detaillierter Form, wie der Auftragnehmer die Anforderungen des Auftraggebers umsetzen möchte. Man spricht hier über das sogenannte “Wie und Womit” der Auftrag erfüllt werden soll.

Für beide Seiten ist der Inhalt des Pflichtenheftes rechtlich bindend, solange nicht beide Parteien Änderungen oder Ergänzungen zulassen. Erst wenn der Auftraggeber das Pflichtenheft akzeptiert, wird mit der Umsetzung durch den Auftragnehmer begonnen.

Während eines agilen Entwicklungsmodells können auch in diesem Prozess weitere Änderungen einfließen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Erläutere die Vor- und Nachteile beim Lizenzmodell Pay-per-use.

A

Allgemein kann man sagen, dass beim Pay-per-use Lizenzmodell nur für Dienstleistungen bezahlt wird, die man genutzt hat.

Das Modell hat folgende Vorteile:
* man bindet keine finanzielle Mittel
* kann individuelle Leistungen skalieren, je nach Bedarf
* Unternehmen geht kein finanzielles Risiko ein

Aber auch folgende Nachteile:
* ist für den 24/7-Einsatz nicht immer die kostengünstigste Variante
* Risiko bei Ausfall der Dienstleistun, da Service nicht selbst betrieben wird
* keine Spezialdienstleistungen möglich oder sehr teuer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was wird in einem Lastenheft beschreiben?

A

Im Projektmanagement beschreibt das Lastenheft
(Anforderungs- oder Kundenspezifikation) die Gesamtheit der Anforderungen bzw. Spezifikationen des Auftraggebers an die Lieferungen und Leistungen seines Auftragnehmers.

Das Lastenheft enthält die an das zu entwickelnde Produkt gestellten funktionalen sowie nicht-funktionale Anforderungen (Gesetze/Vorschriften) und dient als Basis für die Ausschreibung sowie Vertragsgestaltung. Angaben wie Lieferzeit, Lieferumfang und Kosten sind im Lastenheft spezifiziert und das akzeptierte Lastenheft ist für beide Parteien rechtlich bindend.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was versteht man unter einem Convertible?

A

Als ein Convertible (engl. convertible “verwandelbar”) manchmal auch Hybrid-PC, Two-in-One oder (wenn das Display abnehmbar ist) auch Detachable genannt, wird ein Notebook bezeichnet, das über ein Klapp-, Dreh-, Schiebe- oder Klickmechanismus verfügt. Convertibles sind besonders auf Mobilität ausgelegt. Ein Convertible kann man in 2 Modi betreiben: als Notebook oder als Tablet.

Im Laptop-Modus wird wie üblich über Tastatur und Touchpad oder Track Point gearbeitet, während nach der Umwandlung in ein Tablet über einen Touchscreen, Digitizer oder mithilfe eines Eingabestifts das Gerät bedient wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nenne einige Vor- und Nachteile von Tablets.

A

Vorteile:
* leichte Handhabung
* lange Akkulaufzeit
* Touchbedienung oder mit Stift
* WLAN oder WWAN Verbindung
* platzsparend
* geringes Gewicht

Nachteile:
* Schreiben auf der virtuellen Tastatur mit der Zeit anstrengend
* geringere Speicherkapazität gegenüber Notebooks
* wenige Anschluss- und Verbindungsmöglichkeiten
* in der Regel nicht aufrüstbar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Vor- und Nachteile hat ein Notebook?

A

Vorteile:
* netzunabhängiges Arbeiten möglich durch Akku
* Netzwerkzugriff mithilfe von WWAN/WLAN Modulen
* integrierte Tastatur, Touchpad (Maus)
* bei stationärer Nutzung wenig Stellfläche notwendig
* geringere Stromverbrauch als Desktop-PCs
* arbeitet in der Regel leiser als ein PC
* durch Dockingstation erweiterbar

Nachteile:
* hohes Gewicht gegenüber Tablet oder Netbook
* proprietäres Netzteil
* geringe Festplattenspeicherkapazitäten
* technische Aufrüstung ist oft umständlich oder gar nicht möglich
* Display oft kleiner als beim Desktop-Gerät
* oftmals kein separater Ziffernblock auf der Tastatur verfügbar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welcher digitale Anschluss ist auf dem Bild zu erkennen?

BILD KARTE NO 135

A

DisplayPort: Eine genormte, universelle und lizenzfreie digitale Verbindungschnittstelle für Bild- und Tonübertragung.

Auf dem Bild sind der klassische DisplayPort Steckverbinder und der Mini-DisplayPort Steckverbinder zu sehen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche Anforderung an die Hard- und Software werden an einen Dateiserver gestellt?

A

Die folgenden Anforderungen werden an einen Dateiserver gestellt:
* redundantes Netzteil
* redundanter Netzwerkzugriff
* redundantes Plattensystem (RAID-Verbund)
* granulares Dateiberechtigungssystem
* Zusammenarbeit auf Dateiebene ohne Versionskonflikte
* Zulassung von Ordner Freigaben (SMB/NFS)
* geringe Latenz (Netzwerk)
* geringe Zugriffszeiten auf das Dateisystem
* Absicherung des Dateibestands durch backup oder Snapshots
* Möglichket des Fernzugriffs via WebDAV, oder (S)FTP
* dynamische Speicherplatzanpassung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Erläutere die Unterschiede zwischen ADSL, VDSL und SDSL.

A

ADSL steht für “Asymmetric Digital Subscriber Line” und bezeichnet die am meisten genutzte Anschlusstechnik zu einem Internetprovider. Bei dieser Anschlusstechnik ist die Upload- und die Downloadgeschwindigkeit in einem asymmetrischen Verhältnis zueinander. Das heißt, dass die Downloadgeschwndigkeit immer höher ist als die Uploadgeschwindigkeit.

VDSL steht für “Very High Speed Digital Subscriber Line” und bezeichnet die aktuell angebotene Anschlusstechnik zum Internetprovider. Wie auch beim ADSL sind Upload- und Downloadgeschwindigkeiten asymmetrisch. Auch hier ist die Downloadgeschwindigkeit immer höher als die Uploadgeschwindigkeit.

SDSL steht für “Symmetric Digital Subscriber Line” und bezeichnet eine DSL-Anschlusstechnik, bei der die Upload- und Downloadgeschwindigkeiten identisch sind. SDSL kommt immer dann zum Einsatz, wenn Daten in Echtzeit übertragen werden müssen, wie zum Beispiel bei Videoübertragungen oder bei der VOIP Telefonie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Eine schnelle mobile Datenübertragung ist heute wichtiger Bestandteil in jeder IT-Infrastruktur.

Ordne die folgenden WWAN-Technologien 5G, UMTS, LTE, HSDPA und Edge nach ihrer Geschwindigkeit.

A

Edge < UMTS < HSDPA < LTE < 5G
Dia KARTE NO 138

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Worauf sollte man bei der Beschaffung von IT-Hardware achten?

A

Die folgenden Kriterien sind bei der Beschaffung von Hardware zu beachten:
* Langlebigkeit der Hardware (min. 5 Jahre Support vom Hersteller)
* Skalierbarkeit auf Basis vorhandener Hardware
* kostengünstiger Support
* geringer Stromverbrauch und geringe Abwärme
* umweltfreundliches Produkt
* remote Management
* leicht austauschbar
* schnelle Ersatzbeschaffung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was versteht man unter Standardsoftware?

A

Als Standardsoftware bezeichnet man im Allgemeinen Software, die auf dem freien Markt angeboten wird. Im Gegensatz zur Individualsoftware ist sie vorgefertigt und muss in der Regel vom Anwender selbst installiert bzw. individuell angepasst werden. Standardsoftware kann On-Premise und als Software as a Service angeboten werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was versteht man unter Individualsoftware?

A

Als Individualsoftware bezeichnet man Software, welche bestimmte Hardware- oder individuelle Geschäftsanforderungen erfüllen muss, also für einen bestimmten Anwender und/oder einen spezialisierten Verwendungszweck angefertigt wurde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was versteht man in der Anwendungsentwicklung unter dem Begriff IDE?

A

Eine IDE (integrierte Entwcklungsumgebung, englisch integrated development environment) ist eine Sammlung der wichtigsten Werkzeuge zur Softwareentwicklung unter einer einheitlichen Oberfläche. Sie soll helfen, die Arbeit des Anwendungsentwicklers zu erleichtern.

Zu den wichtigsten Werkzeugen zählen beispielsweise der Compiler, Debugger, Interpreter, der Editor mit Quelltextformatierung und Syntaxhervorhebung, Linker, Werkzeuge zum Erstellen von grafischen Oberflächen, Versionsverwaltungen und vieles mehr.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was bedeutet der Begriff “Proprietäre Software”?

A

Unter proprietäre Software versteht man eine Software, deren Nutzung bzw. der Nutzung durch Dritte und deren Veränderung sowie die Weitergabe aus patent- oder lizenzrechtlichen Gründen eingeschränkt oder verboten ist. Sie beinhaltet teilweise nichtveröffentlichte Standards oder nicht öffentlich dokumentierte Schnittstellen, sodass deren Anpassung ohne Offenlegung des Quellcodes nicht oder nur schwer möglich ist. Beispiele für proprietäre Software sind Microsoft Windows oder Adobe Produkte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Nenne 3 charakteristische Eigenschaften von Open Source Software.

A

Die 3 charakteristischen Merkmale von Open Source Software sind:
1. Quelltext liegt in einer für den Menschen lesbaren und verständlichen Form vor.
2. Open Source Software dar beliebig kopiert, verbreitet und genutzt werden.
3. Open Source Software darf verändert und in der veränderten Form weitergegeben werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was ist unter den Begriffen OEM-Software und OEM-Hardware zu verstehen?

A

OEM ist der englische Begriff für Original Equipment Manufacturer und wird übersetzt mit Originalausrüstungshersteller. Die OEM-Software oder OEM-Hardware wird vom Hersteller nicht direkt vertrieben. Stattdessen wird diese an ein anderes Unternehmen ausgeliefert und z.B. in Verbindung mit weiterer Software/Hardware vertrieben.

OEM-Software kann in diesem Zusammenhang eine Vollversion sein, die sich durch einen geringeren Lieferumfang, eine eingeschränkte Funktionalität und/oder durch ein anderes Nutzungsrecht, vom Original unterscheidet.

OEM-Hardware wird zum Beispiel von einem Markenunternehmen für ein anderes Unternehmen produziert. Dieses Untenehmen bietet die OEM-Hardware dann unter seinem eigenen Markennamen an. Ein Beispiel dafür sind IT-Produkte bei Discountern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Ergänze die Verteilung der Blöcke des RAID-Verbunds RAID 1.
BILD KARTE NO 146

A

Lösung
KARTE NO 146

Alle Blöcke werden auf den zweiten Datenträger 1:1 gepiegelt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Ergänze die Verteilung der Blöcke des RAID-Verbunds Raid 5.
BILD KARTE NO 147

A

Lösung
KARTE NO 147

Es werden Paritätsbits von zwei Datenträgern auf einem dritten Datenträger erzeugt.

28
Q

Was versteht man bei Rechenzentrumsbetrieb unter Skalierbarkeit?

A

Unter der Skalierbarkeit versteht man die Fähigkeit einer Hardware oder Software, im laufenden Betrieb weiterhin zu funktionieren, wenn Größe, Anzahl oder Volumen verändert wird. Diese Skalierbarkeit dient zum Aufrechterhalten eines 24/7-Betriebes für den/die Kunden.

Als Beispiel dienen hier die Volumenanpassung bei Storages oder die Anpassungen der Anzahl der CPU-Kerne oder des Arbeitsspeichers einer virtuellen Maschine. Mit Hilfe der Skalierbarkeit können im Rechenzentrum auch bedarfsgerecht oder automatisch Ressourcen je nach Leistungsanforderungen des Kunden bereitgestellt werden.

29
Q

Was beschreibt eine EULA (engl. End User License Agreement) während des Installationsprozesses von Software?

A

EULA steht für Endbenutzer-Lizenzvereinbarung (engl. End User License Agreement). Sie enthält Regelungen, welche bei der allgemeinen Benutzung einer Software eingehalten werden sollen.

Die EULA wird häufig zu Beginn des Installationsprozesses angezeigt und ihr muss zugestimmt werden. Andernfalls kann der Installationsprozess nicht weitergeführt werden.

30
Q

Beschreibe das Modell Pay-per-use in der Informationstechnologie.

A

Das Pay-per-use Modell in der Informationstechnologie beschreibt ein Finanzierungsmodell für die Nutzung von Hard- und Software. Dabei bezahlt man nur für die tatsächliche Nutzung von Hard- und Software.

Beim Pay-per-use Modell hat der Nutzer keine Anschaffungskosten, keine Kapitalbindung, keine Softwarepflege, keine Lizenzierungskosten und benutzt immer die aktuelle Version. Zusätzlich hat er die Vorteile der Skalierbarkeit, Flexibilität und der hohen Ausfallsicherheit, wenn es sich um einen Cloudanbieter handelt. So kann der Nutzer beispielsweise auch Schwankungen bei der Nutzung von eigenen Rechenleistungen durch ein Pay-per-use Modell mit Hilfe eines Cloudanbieters kurzfristig ausgleichen. Die Nutzung der Ressourcen wird auf Basis der Nutzungsdauer stunden- oder minutengenau abgerechnet.

31
Q

Mit welchen Maßnahmen kann eine drahtlose Netzwerkverbindung (WLAN/WiFi) abgesichert werden?

A

Mit folgenden Maßnahmenkann eine WLAN-Verbindung abgesichert werden:
* Einsatz von Authentifizierungsmethoden wie WPA2/WPA3
* Einsatz eines RADIUS-Servers
* Aktivierung von MAC-Filtern mit einer White List
* Einsatz eines Client Zertifikats
* Nutzung von VPN-Verbindungen

32
Q

Welche 3 VPN Verbindungsarten gibt es?

A
  1. End-to-Site-VPN: Richtig sind auch die Bezeichnungen Host-to-LAN-VPN, Host-to-Gateway-VPN oder Remote-Access-VPN
  2. Site-to-Site-VPN: Richtig sind auch die Bezeichnungen LAN-to-LAN-VPN oder Gateway-to-Gateway-VPN
  3. End-to-End-VPN: Richting sind auch die Bezeichnungen Host-to-Host-VPN oder Remote-Desktop-VPN
33
Q

Welche Merkmale hat ein Virtual Private Network (VPN)?

A

Ein Virtual Private Network, deutsch virtuelles privates Netzwerk, ist ein logisches Netzwerk, welches eine geschützte Netzwerkverbindung unter Nutzung öffentlicher Netzwerke herstellt. Mit Hilfe von Verschlüsselungstechnologien soll über eine VPN-Verbindung die Authentizität, die Vertraulichkeit und die Integrität der Daten sichergestellt werden.

Um die Datensicherheit zu gewährleisten, gibt es eine Reihe von Protokolle und Lösungen wie L2TP over IPsec, SSL-VPN, OpenVPN und Layer-2-VPN. Das Virtual Private Network wird grundsätzlich in 3 Verbindungsarten (End-to-Site, Site-to-Site und End-to-End) unterteilt.

34
Q

Beim Einsatz eines WLANs im Unternehmen ist besondere Sorgfalt auf die Einhaltung der Datensicherheit zu legen.

Welche Sicherheitsmethoden und Verschlüsselungsstandards können zum Einsatz kommen?

A

Sicherheitsmethoden:
* WPA (gilt als unsicher)
* WPA2-Personal/Enterprise
* WPA3-Personal/Enterprise
* Radius

Verschlüsselungsstandards:
* Advanced Encryption Standard (AES)
* Temporal Key Integrity Protocol (TKIP)
* Simultaneous Authentication of Equals (SAE)

35
Q

Welches Befehlszeilenkommando wurde im Bild ausgeführt?
Erläutere die Funktion des Protokolls.

BILD KARTE NO 155

A

Es handelt sich um das Address Resolution Protocol (ARP), welches ein Netzwerkprotokoll ist, das zu einer Netzwerkadresse (OSI Modell Schicht 3) die physische Adresse (MAC-Adresse) des Netzwerkinterfaces (OSI-Modell Schicht 2) ermittelt und diese Zuordnung im sogenannten ARP-Cache ablegt und zwischenspeichert.

BILD KARTE NO 155

36
Q

Welche Vorteile ergeben sich durch den Einsatz eines Virtual Local Area Networks (VLAN)?

A

In einem VLAN können folgende Vorteile genutzt werden:
* physikalische Netztopologie kann in logische Gruppen unterteilt werden
* Priorisierungen des Datenverkehrs sind möglich
* eine bessere Lastverteilung ist möglich
* Unterteilung in Broadcastdomänen, dadurch weniger Kollisionsbereiche
* flexiblere Anpassung von Gruppenzugehörigkeiten
* Trennung des Datenverkehrs nach spezifischen Anwendungen

37
Q

Welches Befehlszeilenkommando wurde hier ausgeführt?
BILD KARTE NO 157

A

Es handelt sich um den Befehl tracert.
BILD KARTE NO 157

38
Q

Welches Befehlszeilenkommando wurde hier ausgeführt?
BILD KARTE NO 158

A

Es handelt sich um den Befehl nslookup.
BILD KARTE NO 158

39
Q

Welches Befehlszeilenkommando wurde hier ausgeführt?
BILD KARTE NO 159

A

Es handelt sich um den Befehl getmac -v.
BILD KARTE NO 159

40
Q

Welches Befehlszeilenkommando wurde hier ausgeführt?
BILD KARTE NO 160

A

Es handelt sich umd den Befehl ipconfig /all.
BILD KARTE NO 160

41
Q

Welche Aufgabe erfüllt das Befehlszeilenkommando ARP?

A

Mithilfe des Address Resolution Protocols (ARP) wird zu IP-Adresse die zugehörige Hardware- bzw. MAC-Adresse des Netzwerkinterfaces (NIC) eines Hosts ermittelt.

Dazu sendet der Host einen ARP-Request mit der MAC-Adresse “FF-FF-FF-FF-FF-FF” auf der Schicht 2, der Sicherungsschicht des OSI-Schichtenmodells, per Broadcast and die zu ermittelnde Adresse und bekommt via ARP-Reply die ermittelte MAC-Adresse and den Sender zurück gesendet. Die ermittelte MAC-Adresse wird dann im lokalen ARP-Cache des Senders für eine gewisse Zeit gespeichert. Dieser ARP-Cache dient zur schnelleren ARP-Adressauflösung.

42
Q

Beschreibe die Aufgabe und Funktionsweise des Befehlszeilenkommandos chmod in einem Linux-Betriebssystem.

A

Das Linux/Unix Kommando chmod (englisch: change mode) ist ien Kommandozeilenprogramm, mit dem sich Linux-/Unix-Dateirechte anpassen oder lassen. diese Dateirechte sind in 3 Gruppen unterteilt, in User, Group und Others. Die Attributsänderungen lassen sich nur vom Dateibesitzer oder dem root-Benutzer durchführen.

r=lesen (read), w=schreiben (write), x=ausführen(execute)

Neben der symbolischen Notation mit Buchstaben existiert noch die oktale Notation, siehe Tabelle Berechtigungen.
TABELLE KARTE NO 162

Beispiel für die Darstellung der Dateirechte der Datei test.txt
-rwxrwxrwx 2 root 4096 Sep 22 08.32 test.tx

Beispiele für eine Dateiberechtigungsänderung
chmod o-rwx test.txt
chmod 770 text.txt

Tabelle KARTE NO 162

43
Q

Festplatten unterliegen unterschiedlichen Einflüssen, welche sich auf die Lebensdauer von Datenträgern auswirken. Was bedeutet in diesem Zusammenhang S.M.A.R.T.?

A

Die Self-Monitoring, Analysis und Reporting Technology (S.M.A.R.T., deutsch System zur Selbstüberwachung, Analyse und Statusmeldung) ist ein standardisiertes Überwachungswerkzeug von Datenträgern (HDD/SSD). Sie dient dazu, frühzeitige Vorhersagen über einen möglichen Ausfall des gesamten Datenträgers oder dem Ausfall einzelner Speicherblöcke zu treffen. Mithilfe sogenannter SMART-Attribute, welche nicht standardisiert sind, können Werte wie Temperatur, Einschaltzeit, Laufzeit, Bad-Blocks etc. vom Datenträger ausgelesen werden.

44
Q

Die Installation eines Windows Betriebssystems auf einem Intel-PC benötigt einige logische Schritte. Bringe die folgenden Schritte in die richtige Reihenfolge.

a) Bootreihenfolge für Installationsmedium festlegen
b) P.O.S.T.
c) Benutzer + Passwort anlegen
d) EULA lesen und akzeptieren
e) Filesystem formatieren
f) Filesystem anlegen
g) Benutzerprofile für das 1. Login erzeugen
h) Installationsmedium einlegen

A

Die richtige Reihenfolge lautet:
1. b) P.O.S.T
2. a) Bootreihenfolge für das Installationsmedium festlegen
3. h) Installationsmedium einlegen
4. d) EULA lesen und akzeptieren
5. f) Filesystem anlegen
6. e) Filesystem formatieren
7. c) Benutzer + Passwort anlegen
8. g) Benutzerprofile für das 1. Login erzeugen

45
Q

Welche Kommandos oder Werkzeugen kennst du, um unter Linux eine IPv4-Adresse eines Netzwerkadapters anzuzeigen?

A

Grafische Werkzeuge:
* Netzwerkmanager (Debian, CentOS, SUSE)
* nmtui (CentOS), Wicd (Debian), YaST (SUSE)#

Console:
* ifconfig
* ip addr show
* ip a

46
Q

Netsh ist ein Kommandozeilenwerkzeug für Netzwerkeinstellungen auf windowsbasierten Computern.

Wie lautet das Kommando zum Einrichten einer IPv4 Netzwerkadresse 192.168.0.1/24 mit einem Gateway 192.168.0.254 für den Netzwerkadapter “LAN-Verbindung”?

A

PowerShell oder Eingabeaufforderung als Administrator öffnen:

netsh interface ip set address name=”LAN-Verbindung”
address=192.168.0.1 mask=255.255.255.0 gateway=192.168.0.254

46
Q

Welche Bedingungen müssen beim Einsatz von Arbeitsspeichern im Dual Channel Mode erfüllt sein?

A

Die Arbeitsspeicher müssen im Dual Channel Mode folgende Bedingungen erfüllen:
* Speichermodule müssen baugleich sein
* Speichermodule müssen die gleiche Speicherkapazität besitzen
* Speichermodule sollten vom Hersteller für den Einsatz auf dem Motherboard bzw. Prozessor zertifiziert sein
* Speichermodule müssen immer paarweise ergänzt bzw. entfernt werden

47
Q

Welche Aussagen sind zutreffend, wenn ein Netzwerkadapter folgende Informationen anzeigt?
BILD KARTE NO 168

A

Folgende Aussagen sind zutreffend:
* es handelt sich um ein windowsbasiertes Betriebssystem
* der Netzwerkadapter hat keine statische IPv4-Adresse
* die Eigenschaften des Internetprotokolls, Version 4 (TCP/IPv4) wollen die IP-Adresse automatisch beziehen
* ein DHCP-Request des Netzewerkadapters wurde nicht beantwortet
* DHCP Server ist zurzeit nicht erreichbar
* laut der Internet Assigned Numbers Authority (IANA) wird das Feature Automatic Private IP Addressing (APIPA) aktiviert
* es wurde in dem APIPA Adressbereich 169.254.1.0 - 169.254.254.255 eine zufällige IPv4 Adresse mit einer /16 Subnetzmaske erzeugt

48
Q

Welche primitiven Datentypen kennst du in der Java-Anwendungsentwicklung?

A

Ganzzahlen:
* int
* byte
* short
* long

Fließkomma:
* float
* double

Weitere Datentypen:
* boolean
* char

49
Q

Welchen Nutzen hat ein Framework in der Anwendungsentwicklung?

A

Ein Framework ist eine Art Softwareplatform, welche im Rahmen der Anwendungsentwicklung genutzt wird. Damit werden die Architektur sowie die Struktur der künftigen Anwendung festgelegt. Der sogenannte Ordnungsrahmen bzw. das Gerüst eines Frameworks enthält erforderliche Vorlagen, Standardmodule, Bibliotheken und APIs, die dem Anwendungsentwickler zur Verfügung gestellt werden.

Allgemein vereinfachen und beschleunigen Frameworks die Entwicklung und Integration verschiedener Komponenten und Module in das fertige Softwareprodukt. Es gibt sehr unterschiedliche Frameworks die für die Softwareentwicklung von Web-, Desktop-, Mobilanwendungen sowie für Front-End- und Back-End-Anwendungen konzipiert sind.

50
Q

Erläutere den Unterschied zwischen einem Compiler und einem Interpreter.

A

Jeder Programmcode, den ein Anwendungsentwickler schreibt, muss für den PC bzw. für die Maschine “lesbar” bzw. interpretierbar sein. Je nach Programmierung wird das mithilfe eines Compilers oder mit einem Interpreter umgesetzt.

Compiler:
Ein Compiler wandelt den Quellcode des Programms in lesbare Maschinensprachen um und übersetzt dabei alles in Maschinencode. Der Quellcode muss vollständig übersetzt werden, bevor die Anwendung ausgeführt werden kann.

Interpreter:
Ein Interpreter verarbeitet den Quellcode eines Programms während der Laufzeit. Der Interpreter geht dabei Zeile für Zeile vor, die Anweisungen werden nacheinander eingelesen, analysiert und sofort zur Laufzeit ausgeführt.

51
Q

Was versteht man in der Objektorientierten Programmierung (OOP) unter einer Vererbung?

A

Eine Vererbung beschreibt die Vorgehensweise in der OOP, eine neue Klasse als Erweiterung einer bereits existierenden Klasse zu erzeugen. Die existierende Klasse wird auch Basisklasse oder Super-, Ober- oder Elternklasse genannt. Die neu erzeugte bzw. abgeleitete Klasse higegen wird als Sub-, Unter- oder Kindklasse bezeichnet.

Dieser Vorgang der Vererbung wird auch als Ableitung oder Spezialisierung benannt.

52
Q

Was versteht man im Klassendiagramm unter einer Komposition?

A

In der Modellierungssprache Unified Modeling Language (UML) nennt sich ein Modellelement Assoziation, welches zur Verstärkung der sogenannten Assoziationsenden eine Komposition oder eine Aggregation zur Verfügung stellt.

Die Komposition bildet den assoziativen Fall ab, bei dem die Teile nicht ohne das Ganze existieren können. Das bedeutet, dass die Teile vom Ganzen existenziell abhängig sind.

Die Komposition wird grafisch als eine ausgefüllte Raute dargestellt.

BILD KARTE NO 173

53
Q

Was ist im Klassendiagramm eine Aggregation?

A

In der Modellierungssprache Unified Modeling Language (UML) nennt sich ein Modellelement Assoziation, welches zur Verstärkung der sogennanten Assoziationsenden eine Komposition oder eine Aggregation zur Verfügung stellt.

Bei einer Aggregation ist ein Objekt ein Teil eines Ganzen und kann auch ohne das Ganze existieren.

Die Aggregation wird grafisch als eine nicht ausgefüllte Raute dargestellt.

BILD KARTE NO 174

54
Q

Ergänze die fehlenden Datentypen in diesem Klassendiagramm.
BILD KARTE NO 175

A

Lösung
BILD KARTE NO 175

55
Q

Erkläre den Unterschied zwischen einem Objekt und einer Klasse.

A

Eine Klasse definiert mithilfe von Kategorien Objekte, die gleiche Attribute haben und gleiche Methoden benutzen. Durch Vererbung können neue Subklasse geschaffen werden, bei denen eine Erweiterung oder eine Einschränkung der ursprünglichen Klasse enthalten sein kann.

Ein Objekt ist eine Instanz einer Klasse, die nach dem Bauplan der zugeordneten Klasse erschaffen wurde. Ein Objekt verfügt damit über die Attribute und Methoden, die in der Klasse festgelegt worden sind.

56
Q

Was versteht man in der Anwendungsentwicklung unter einem Mockup?

A

Ein Mockup stellt in der Programmierung einer Webseite, einer Anwenderoberfläche oder einer mobilen App einen grafischen Entwurf dar. Mockups dienen dazu, Ideen und Konzepte bezüglich des Designs, beispielsweise im Verlauf eines Webprojekts, zu visualisieren und zu evaluieren.

Mockups müssen nicht perfekt sein, müssen jedoch Farbkonzept, Schriften und Anordnungen von Bedienelementen klar erkennen lassen.

57
Q

Bitte ergänze die Kontrollstruktur, wenn die Summe zum Start gleich Null ist.

Die Summe wird nach jedem erneuten Durchlauf um den Wert i erhöht und am Ende als Summe ausgegeben.

BILD KARTE NO 178

A

Lösung
KARTE NO 178

58
Q

Um welche Art von Kontrollstruktur handelt es sich hier?
~~~
//Schaltjahrberechnung

Jahr
wenn Jahr durch 4 teilbar
wenn Jahr durch 100 teilbar
wenn Jahr durch 400 teilbar

					Ausgabe Jahr es ist ein Schaltjahr
					sonst Ausgabe Jahr ist kein Schaltjahr
					ende wenn
					
	    sonst Ausgabe Jahr ist ein Schaltjahr
			ende wenn
			
sonst Ausgabe Jahr ist kein Schaltjahr
	ende wenn

~~~

A

Es handelt sich hier um einen Pseudocode, welcher zur Veranschaulichung eines Algorithmus dient.

Pseudocode kann sowohl mit natürlicher Beschreibung als auch mit Elementen einer höheren Programmiersprache einen Programmablauf beschreiben.

Die Pseudocode-Beschreibung istnicht verbindlich standardisiert und dient nur als Zwischenschritt bevor Programmcode in “echter” Programmiersprache geschrieben wird

59
Q

Benenne die aufgeführten 3 Kontrollstrukturen.
BILD KARTE NO 180

A

Von links nach rechts ist hier der Programmablaufplan (PAP), das Use-Case-Diagramm (Anwendungsfall Diagramm) sowie das Struktogramm (Nassi-Shneiderman-Diagramm) zu erkennen.
BILD KARTE NO 180

60
Q

Welche allgemeinen Anforderungen werden an ein Datenbaksystem gestellt?

A

Folgende allgemeine Anforderungen an ein Datenbanksystem sind:
* Datenunabhängigkeit
* Effizienter Speicherzugriff
* Paralleler Datenzugriff
* Datenkonsistenz
* Gemeinsame Datenbasis
* Datenintegrität
* Datensicherheit
* Wiederherstellungsverfahren
* Abfragesprache
* Keine/kontrollierte Redundanz

61
Q

Welche 5 Arten von SQL-Kommandos werden unterschieden?

A

Man unterscheidet zwischen fünf Arten von SQL-Kommandos:
* DML-Kommandos (Data Manipulation Language)
* DDL-Kommandos (Data Definition Language)
* DCL-Kommandos (Data Control Language)
* DQl-Kommandos (Data Query Language)
* TCL-Kommandos (Transaction Control Language)

62
Q

Wie sieht das SQL-Kommando aus, um eine Tabelle “Verkauf” mit folgenden Feldern neu zu erzeugen?
* Bestell_ID, als Primärschlüssel, fortlaufend automatisch zugewiesen,
* Produktname, als Textfeld mit maximal 100 Zeichen
* Anzahl, als Ganzzahl
* Preis, als Dezimalzahl, mit 4 Stellen und 2 Nachkommastellen

A

MS-SQL
~~~
create table Verkauf (
Bestell_ID INT NOT NULL IDENTITY (1,1),
Produktname VARCHAR(100) NOT NULL,
Anzahl INT NOT NULL,
Preis DECIMAL(4, 2),
PRIMARY KEY (Bestell_ID)
);
~~~

MySQL
~~~
create table Verkauf (
Bestell_ID INT NOT NULL AUTO_INCREMENT PRIMARY KEY,
Produktname VARCHAR(100) NOT NULL,
Anzahl INT NOT NULL,
Preis DECIMAL(4, 2)
);
~~~

63
Q

Wie muss die SQL Abfrage lauten, wenn alle Werte eines Datensatzes mit der Postleitzahl zwischen 10000 und 29999 der Tabelle Personen angezeigt werden sollen?

Tabelle Personen
TABELLE KARTE NO 184

A

SELECT * FROM Personen WHERE PLZ BETWEEN 10000 AND 29999;

Ausgabe:
Tabelle Personen
TABELLE KARTE NO 184

64
Q

Die Normalisierung eines Datenbankschemas ist wichtiger Bestandteil des Datenbank Designs. Nenne die ersten drei Normalformen und deren Zweck.

A

Allgemein dient die Normalisierung der Verhinderung von Datenredundanzen.

Folgende 3 Normalformen gibt es:

Die Erste Normalform (1NF) ist dann erfüllt, wenn alle Informationen in einer Tabelle atomar vorliegen.

Die Zweite Normalform (2NF) liegt dann vor, wenn die Tabelle in der ersten Normalform vorliegt und jedes Nichtschlüsselattribut von jedem Schlüsselkandidaten voll funktional abhängig ist.

Die Dritte Normalform (3NF) gilt als erfüllt, wenn er sich bereits in der zweiten Normalform (2NF) befindet und kein Nichtschlüsselattribut transitiv von einem Kandidatenschlüssel abhängt.

65
Q

Die folgende Datenbanktabelle soll alle Mitarbeiter der Technik-Abteilung nach den Orten Hamburg oder München mithilfe eines SQL-Kommandos ausgeben.

TABELLE KARTE NO 186

Wie lautet das vollständige SQL Kommando?

A

SELECT * FROM Personen WHERE Abteilung = ‘Technik’ AND (Ort = ‘Hamburg’ OR Ort = ‘München’);
TABELLE KARTE 186

66
Q

Es gibt 5 Typen von SQL Kommandos: DDL, DML, DCL, TCL und DQL.

Nenne bitte jeweils mindestens einen ausführbaren SQL-Befehl.

A

Data Definition Language (DDL) - CREATE, ALTER, DROP, TRUNCATE
Data Manipulation Language (DML) - INSERT, UPDATE, DELETE
Data Control Language (DCL) - GRANT, REVOKE
Transaction Control Language (TCL) - COMMIT, ROLLBACK, SAVEPOINT
Data Query Language (DQL) - SELECT