Lernkarten AP2 - Kopie Flashcards
Was ist der Unterschied zwischen den Begriffen Datenschutz und Datensicherheit?
Beim Datenschutz geht es um den Schutz personenbezogener Daten von natürlichen Personen. Datenschutz zielt darauf ab die Privatsphäre der Menschen zu schützen und Missbrauch von persönlichen Daten zu verhindern. Gesetze und Vorschriften wie die Europäische Datenschutz-Grundverordnung (DSGVO) definieren was im Datenschutz gilt und wie Unternehmen und Organisationen personenbezogene Daten behandeln müssen.
Der Bereich der Datensicherheit umfasst den Schutz von Daten gegen Verlust Manipulation Beschädigung oder unautorisierten Zugriff unabhängig davon ob diese Daten einen Personenbezug aufweisen oder nicht.
Welche Betroffenenrechte gibt es laut DSGVO?
Die DSGVO nennt die folgenden Betroffenenrechte:
- Recht auf Information
- Recht auf Auskunft
- Recht auf Berichtigung
- Recht auf Löschung
- Recht auf Einschränkung der Verarbeitung
- Recht auf Datenübertragbarkeit
- Recht auf Widerspruch
Das Datenschutzrecht basiert auf dem Verbotsprinzip mit Erlaubnisvorbehalt. Erklären Sie dieses Grundprinzip.
Jegliche Erhebung Verarbeitung und Nutzung von personenbezogenen Daten ist grundsätzlich verboten außer die Einwilligung des Betroffenen liegt vor oder eine gesetzliche Regelung ist in Kraft.
Erläutern Sie den Zusammenhang zwischen dem Prinzip der Zweckbindung dem Prinzip der Datenminimierung und Speicherbegrenzung im Datenschutz.
Das Grundprinzip der Zweckbindung besagt dass personenbezogene Daten nur für den Zweck verwendet werden dürfen für den sie erhoben worden sind. Eine Verarbeitung von personenbezogenen Daten zu anderen Zwecken ist unzulässig. Hierbei dürfen nur die Daten erfasst werden welche auch wirklich für den genannten Zweck benötigt werden.
Das Ziel des Prinzips der Datenminimierung und Speicherbegrenzung ist es möglichst wenig personenbezogenen Daten zu verarbeiten. Wenn die personenbezogenen Daten für den Zweck für den sie erhoben wurden nicht mehr notwendig sind müssen diese gelöscht werden.
Erklären Sie den Grundsatz der Transparenz und den Grundsatz der Richtigkeit im Datenschutz.
Transparenz bezieht sich darauf dass Organisationen jederzeit offen und klar darüber informieren müssen welche personenbezogene Daten durch wen und zu welchen Zwecken verarbeitet werden und wurden.
Das Prinzip der Richtigkeit bedeutet dass personenbezogene Daten korrekt sein sollten. Organisationen sind dafür verantwortlich sicherzustellen dass die von ihnen verarbeiteten Daten richtig sind. Personen haben das Recht ungenaue oder veraltete Daten korrigieren zu lassen.
Welche besonderen Kategorien personenbezogener Daten werden gemäß der Datenschutz-Grundverordnung (DSGVO) definiert?
Die DSGVO unterscheidet zwischen „personenbezogenen Daten“ und „besonderen Kategorien personenbezogener Daten“. Zu den besonderen Kategorien personenbezogener Daten gehören Daten die folgende Informationen enthalten:
- Rassische oder ethnische Herkunft
- Politische Meinungen
- Religiöse oder philosophische Überzeugungen
- Gewerkschaftszugehörigkeit
- Genetische Daten
- Biometrische Daten Gesundheitsdaten
- Daten zur sexuellen Orientierung
Diese besonderen Kategorien personenbezogener Daten sind besonders schützenswert da ihre Verarbeitung ein höheres Risiko für die Grundrechte und Freiheiten der betroffenen Personen darstellen könnte.
Was sind die Hauptaufgaben und Verantwortlichkeiten von Datenschutzbeauftragten?
- Sie beraten das Unternehmen hinsichtlich der Einhaltung von Datenschutzgesetzen und -richtlinien.
- Sie überwachen die Einhaltung dieser Regeln innerhalb des Unternehmens.
- Sie sind die Schnittstelle zu Datenschutzaufsichtsbehörden und bearbeiten Anfragen und Beschwerden von Betroffenen in Bezug auf ihre Datenschutzrechte.
- sie beraten bei Datenschutzfolgenabschätzungen.
Die Ziele der Datensicherheit sind Vertraulichkeit Integrität Verfügbarkeit und Authentizität. Erläutern Sie diese 4 Begriffe.
Vertraulichkeit: Daten und Systeme dürfen nur berechtigten Personen zugänglich sein.
Integrität: Daten müssen immer korrekt sein und dürfen nicht unbemerkt verändert werden können.
Verfügbarkeit: Daten und IT-Systeme müssen zur Verfügung stehen um von autorisierten Personen genutzt werden können.
Authentizität: Die Echtheit und Vertrauenswürdigkeit von Daten müssen gewährleistet sein.
Nennen Sie drei Aufgaben von IT-Sicherheitsbeauftragteh.
- Erstellung von Richtlinien zur Informationssicherheit
- Praktische Umsetzung von Maßnahmen der IT-Sicherheit
- Organisation von Schulungen und Trainings
- Bearbeitung von IT-Sicherheitsvorfällen
- Dokumentation und Überwachung der Sicherheitsmaß- nahmen
- Ansprechpartner im Bereich IT-Sicherheit für Mitarbeitende und Unternehmensleitung - u. a.
Welche gesetzlichen Bestimmungen regeln in der Bunderepublik Deutschland den Umgang mit personenbezogenen Daten?
Die Datenschutz-Grundverordnung (DSGVO) ist eine europaweit gültige Verordnung welche die Belange des Datenschutzes für alle Mitgliedsstaaten der Europäischen Union regelt. Das Bundesdatenschutzgesetz (BDSG-neu) ergänzt die Vorgaben der DSGVO bzw. konkretisiert die dortigen Regelungen. Beide Vorschriften sind gemeinsam gültig und müssen umgesetzt werden. Hierbei ist zu beachten dass die DSGVO Anwendungsvorrang vor dem BDSG hat.
Womit beschäftigen sich die Standards ISO 27001 und BSI IT-Grundschutz?
Die ISO 27001 und der BSI IT-Grundschutz sind Standards im Bereich der Informationssicherheit. Sie geben u. a. Empfehlungen und Regeln für den Aufbau und die Weiterentwicklung eines Informationssicherheitsmanagementsystems (ISMS). Hierbei ist die ISO 27001 ein weit verbreiteter internationaler Standard welcher weltweit für Unternehmen jeglicher Größe anwendbar ist. Der BSI IT-Grundschutz ist ein nationaler deutscher Standard. Er ist sehr gut geeignet für die Anwendung in Behörden und Unternehmen aus kritischen Bereichen (KRITIS).
Wie werden Schutzbedarfskategorien wie „normal“ „hoch“ und „sehr hoch“ verwendet um den Sicherheitsbedarf von Informationen Systemen oder Infrastrukturen einzuschätzen?
- Normal: Begrenzte und überschaubare Schadensauswirkung bei einem Sicherheitsvorfall
- Hoch: ein Sicherheitsvorfall würde zu erheblichen Schäden führen oder könnte die Existenz der Organisation bedrohen
- Sehr hoch: ein Sicherheitsvorfall würde zu katastrophalen Schäden führen oder existentiell bedrohlich sein
Diese Kategorisierung ermöglicht es angemessene Sicherheitsmaßnahmen zu implementieren basierend auf dem Schutzbedarf.
Nennen Sie im Zusammenhang mit dem Thema Datenschutz jeweils drei Beispiele für geeignete technische und organisatorische Maßnahmen (TOM).
TOMs sind technische und organisatorische Maßnahmen welche die Sicherheit der Verarbeitung von personenbezogenen Daten gewährleisten sollen.
- Verfahren zur Durchsetzung von Komplexitätsanforderungen von Passwörtern Anonymisierung und Pseudonymisierung von personenbezogenen Daten
- Verschlüsselung von Datenträgern und Datenübertragungen Datensicherung
- bauliche Absicherung von kritischen Bereichen
- Zugangs- und Zutrittskontrolle Alarmanlagen
- Richtlinien für die Nutzung der IT des Internets oder mobiler Geräte
- Verfahren zur datenschutzkonformen Entsorgung von Datenträgern
- Verpflichtungserklärung auf das Datengeheimnis - u. a.
Erklären Sie was in der DSGVO unter dem Ausdruck „Stand der Technik“ zu verstehen ist.
Gemäß Artikel 32 der DSGVO müssen Datenverantwortliche und Datenverarbeitende unter Berücksichtigung des Stands der Technik geeignete technische und organisatorische Maßnahmen treffen um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. Dies bedeutet dass Unternehmen und Organisationen die personenbezogene Daten verarbeiten dafür sorgen müssen dass sie die neuesten und effektivsten Sicherheitsmaßnahmen und -technologien einsetzen um ein angemessenes Schutzniveau für personenbezogene Daten zu gewährleisten. Der „Stand der Technik“ ist hierbei nicht statisch sondern entwickelt sich mit dem Fortschritt der Technologie weiter.
Beschreiben Sie den grundsätzlichen Unterschied zwischen der Anonymisierung und der Pseudonymisierung von personenbezogenen Daten.
Anonymisierung ist ein Prozess bei dem alle identifizierenden Merkmale aus den Daten entfernt werden sodass eine Person nicht mehr identifizierbar ist. Dies ist ein irreversibler Prozess. Sobald Daten anonymisiert sind können sie nicht mehr zu einer bestimmten Person zurückverfolgt werden. Pseudonymisierung ist ein Prozess bei dem personenbezogene Daten so verändert werden dass sie ohne zusätzliche Informationen nicht mehr einer spezifischen Person zugeordnet werden können. Identifizierende Merkmale werden durch ein Pseudonym ersetzt. Dieser Prozess ist reversibel. Mit der richtigen Information kann eine Person identifiziert werden.
Was versteht man unter dem Begriff Compliance?
Compliance bezieht sich auf die Einhaltung von gesetzlichen Bestimmungen branchenspezifischen Standards internen Richtlinien und ethischen Prinzipien durch Unternehmen. Es umfasst die Umsetzung und Überwachung von Regeln und Vorschriften um Risiken zu minimieren Haftungsansprüche zu vermeiden und das Vertrauen von Kunden Investoren und der Öffentlichkeit zu erhalten. Die Nichteinhaltung von Compliance kann zu rechtlichen Konsequenzen finanziellen Verlusten und Reputationsschäden führen.
Erklären Sie den Unterschied zwischen Privacy by Design“ und „Privacy by Default“.
Privacy by Design: Das Thema Datenschutz soll bereits im gesamten Entwicklungsprozess von Software Hardware oder auch IT-Systemen berücksichtigt werden. Datenschutz wird hierdurch zu einem festen Bestandteil eines fertigen IT-Produktes. Man spricht hier auch von Datenschutz durch Technikgestaltung. Privacy by Default: Der Schutz von personenbezogen Daten wird durch datenschutzfreundliche Voreinstellungen unterstützt. Der Grundgedanke hierbei ist dass die Grundeinstellungen von Anwendungen bereits datenschutzfreundlich eingestellt sind. Hierdurch sollen vor allem Nutzerinnen und Nutzer geschützt werden die weniger technikversiert sind
Nennen Sie drei Komplexitätsanforderungen für Passwörter und erklären Sie warum diese für eine höhere Passwortsicherheit sorgen.
Typische Anforderungen an sichere Passwörter sind: 18 - Verwendung von Kleinbuchstaben - Verwendung von Großbuchstaben - Verwendung von Zahlen - Verwendung von Sonderzeichen - ausreichende Passwortlänge Die Verwendung eines möglichst großen Zeichenvorrates erhöht die Anzahl der möglichen Variationen eines Passwortes. Die Nutzung von Sonderzeichen und Zahlen verhindert zusätzlich die Verwendung von „Dudenworten“ als Passwort. Ein möglichst langes Passwort erhöht nochmals den Aufwand für die Ermittlung eines Passwortes durch systematisches Probieren
Nennen Sie Vorteile und Nachteile der Nutzung von Single Sign-On (SSO).
Single Sign-On (SSO) ist ein Authentifizierungsdienst der es erlaubt mit einem Satz von Anmeldeinformationen auf mehrere Anwendungen zuzugreifen.
Vorteile:
- einmalige Anmeldung um auf mehrere Anwendungen zuzugreifen
- reduziert das Risiko vergessener Passwörter
- es besteht die Möglichkeit schnell und zentralisiert auf Sicherheitsvorfälle zu reagieren
Nachteile:
- ein Ausfall oder eine Kompromittierung des SSO-Dienstes kann den Zugriff auf alle Anwendungen beeinträchtigen
- technisch komplex zu implementieren und zu verwalten
- Anbieterabhängigkeit: Risiken im Zusammenhang mit der Verwendung eines externen SSO-Dienstleisters
Was ist OAuth2 und wofür wird es in der Authentifizierung und Autorisierung verwendet?
OAuth 2.0 ist ein offenes Protokoll zur sicheren Delegierung von Zugriffsrechten im Internet. Es ermöglicht Benutzern Drittanbieter-Apps Zugriff auf ihre Daten zu gewähren ohne dabei ihre Anmeldeinformationen preiszugeben.
Hierbei gibt es mehrere Rollen:
- Der Ressourcenbesitzer besitzt die Daten und kann anderen den Zugriff auf diese Daten gewähren.
- Der Client ist die Anwendung die den Zugriff auf die Ressource des Benutzers anfordert.
- Der Autorisierungsserver überprüft die Identität des Benutzers und erteilt Zugriffstoken.
- Der Ressourcenserver hält die Benutzerdaten und gewährt den Zugriff auf sie wenn er ein gültiges Token erhält.
Beschreiben Sie den Autorisierungs-Prozess von OAuth2.
Die folgenden Schritte werden im Autorisierungs-Prozess von OAuth 2.0 durchlaufen:
- Eine Anwendung (der „Client“) fordert den Zugriff auf Benutzerdaten an die auf einem anderen Server (dem „Ressourcenserver“) gespeichert sind.
- Der Benutzer (der „Ressourcenbesitzer“) stimmt zu dem Client den Zugriff zu gewähren.
- Der Client erhält ein Zugriffstoken vom „Autorisierungsserver“.
- Der Client verwendet das Zugriffstoken um auf die Benutzerdaten auf dem Ressourcenserver zuzugreifen.
Beschreiben Sie den Unterschied zwischen Zugangskontrolle und Zugriffskontrolle.
Das Konzept der Zugangskontrolle (Access Control) bezieht sich auf die Möglichkeit den physischen oder virtuellen Zugang zu einer Ressource zu kontrollieren. Die Zugangskontrolle bestimmt wer oder was Zugang zu einer Ressource hat.
Die Zugriffskontrolle (Authorization Control) regelt was ein Benutzer oder System nach dem Zugang machen darf. Nachdem jemand Zugang zu einer Ressource erlangt hat kann die Zugriffskontrolle festlegen welche Operationen er auf dieser Ressource ausführen darf. Sie regelt die Befugnisse oder Berechtigungen die einem Benutzer oder System gewährt werden nachdem der Zugang gewährt wurde.
Was ist in Bezug auf die Systemsicherheit unter dem Begriff der „Betriebssystemhärtung“ zu verstehen?
Betriebssystemhärtung bezieht sich auf eine Reihe von Maßnahmen die darauf abzielen die Sicherheit eines Betriebssystems zu erhöhen indem dessen Anfälligkeiten reduziert und potenzielle Angriffspunkte minimiert werden. Beispiele für wirksame Maßnahmen sind:
- nur die absolut notwendigen Softwarekomponenten und -dienste installieren
- Patch-Management - Einschränkung von Systemzugriffsrechten
- Aktivieren der verfügbaren Sicherheitsfunktionen
- Nutzung von Firewall und Antivirensoftware
- Verwendung von Verschlüsselung
Es gibt verschiedene Tools und Techno- logien die bei der Updateverwaltung eingesetzt werden können. Erklären Sie kurz WSUS SCCM und APT.
WSUS (Windows Server Update Services) ist ein Microsoft-Tool das zur Verwaltung von Updates für Windows-Betriebssysteme und andere Microsoft-Produkte verwendet wird. SCCM (System Center Configuration Manager) ist eine umfassendere Lösung von Microsoft für das IT-Management. Es bietet Funktionen zur Bereitstellung Überwachung und Verwaltung von Softwareupdates für eine Vielzahl von Betriebssystemen und Anwendungen. APT (Advanced Packaging Tool) ist ein Paketverwaltungssystem das in verschiedenen Linux-Distributionen verwendet wird. Es ermöglicht das einfache Herunterladen Installieren Aktualisieren und Entfernen von Softwarepaketen.
Die IT-Infrastruktur eines Unternehmens ist verschiedenen Gefahren ausgesetzt. Erläutern Sie die folgen Angriffsmethoden: - Trojaner - Ransomware - Phishing - Distributed Denial of Service (DDOS)
Trojaner: Ein Programm das als nützliche Anwendung getarnt ist im Hintergrund aber ohne das Wissen des Anwenders eine andere Funktion erfüllt. Ransomware: Die Nutzung von Daten und Systemen wird z. B. durch Verschlüsselung verhindert um Lösegeld vom Geschädigten zu erpressen. Phishing: Abfrage von Anmeldeinformationen per E-Mail oder über gefälschte Websites um sich später den unerlaubten Zugriff auf die Systeme zu ermöglichen. Distributed Denial of Service (DDOS): Überlastung eines Computersystems durch Massenabfragen die von einer großen Anzahl anderer Computersysteme verursacht wird.
Unter welchen Voraussetzungen ist es einem Spamfilter oder dem Administrator eines Unternehmens erlaubt E-Mails auf unerwünschte Inhalte zu überprüfen?
Der Inhalt von E-Mails fällt unter das Briefgeheimnis und Datenschutzbestimmungen was bedeutet dass sie nicht ohne weiteres eingesehen oder überwacht werden dürfen. Die Mitarbeitenden müssen über die mögliche Überwachung ihrer E-Mails informiert werden. Die Überwachung von E-Mails kann nur dann erfolgen wenn die E-Mail-Dienste ausschließlich beruflich genutzt werden. Wenn die Mitarbeitenden ihre geschäftlichen E-Mail-Konten auch für private Zwecke nutzen dürfen ist eine Kontrolle der Inhalte in der Regel nicht zulässig.
Was ist im Bereich der IT-Sicherheit unter ‘einem Honeypot zu verstehen?
Im Bereich der IT-Sicherheit ist ein Honeypot ein speziell präpariertes System welches gezielt Angreifer und Schadprogramme anlocken soll. Es simuliert z. B. einen Rechner Netzwerkdienst oder Anwendungsprogramm um Angriffsmethoden zu studieren von anderen Systemen abzulenken oder um Angreifern eine Falle zu stellen.
Beschreiben Sie die Aufgabe einer Sandbox in Bezug auf die IT-Sicherheit.
Eine Sandbox ist eine abgesicherte Umgebung in der Software oder Code ausgeführt werden kann ohne dass das umliegende System oder Netzwerk beeinflusst wird. Diese Umgebung isoliert die Ausführung der Software um sicherzustellen dass möglicher schädlicher oder nicht verifizierter Code nicht auf das zugrundeliegende System oder Netzwerk zugreifen kann.
Erklären Sie den Unterschied zwischen der differenziellen und der inkrementellen Datensicherung. Gehen Sie hierbei auch auf den Aufwand bei der Wiederherstellung von Daten ein.
Differentiae Datensicherung: - startet mit einer Vollsicherung - im Anschluss werden nur noch Daten gesichert welche seit der Letzten Vollsicherung verändert oder neu erstellt wurden - zur Wiederherstellung werden die letzte Vollsicherung und das letzte differentielle Backup benötigt Inkrementelle Datensicherung: - startet mit einer Vollsicherung im Anschluss werden nur noch Daten gesichert welche seit dem letzten Sicherungsdurchlauf (Vollsicherung oder inkrementell) verändert oder neu erstellt wurden - zur Wiederherstellung werden die letzte Vollsicherung und alle inkrementellen Sicherungen in der richtigen Reihenfolge benötigt
Beschreiben Sie die Datensicherungsstrategie „Generationenprinzip“ (Großvater-Vater-Sohn-Prinzip).
Beim Generationenprinzip handelt es sich um eine Datensicherungsstrategie bei welcher mehrere Sicherungen in verschiedenen zeitlichen Abstufungen vorliegen. Hierdurch kann z. B. ein kompletter Datenverlust durch die Beschädigung einer einzelnen Sicherung verhindert werden. Ein Konzept zum Überschreiben und Wiederverwenden der zur Sicherung genutzten Datenträger kann eingesetzt werden. Eine mögliche Umsetzung wäre die Durchführung von täglichen wöchentlichen und monatlichen Sicherungen. Hierbei wäre die tägliche Sicherung der „Sohn“ die wöchentliche Sicherung der „Vater“ und die monatliche Sicherung der „Großvater“.
Was besagt die 3-2-1-Regel in Bezug auf die Datensicherung?
Die 3-2-1-Regel stellt sicher dass die Daten sicher aufbewahrt werden. Sie besagt folgendes:
- Es sollten mindestens drei Kopien der Daten aufbewahrt werden. Das schließt die ursprüngliche Datei und zwei Backup-Kopien ein.
- Es sollten mindestens zwei verschiedene Speichermedien für die Backups verwenden werden.
- Mindestens eine dieser Kopien sollte an einem anderen Ort aufbewahrt werden um sich gegen lokale Katastrophen wie Feuer Überschwemmungen oder Einbrüche zu schützen. Diese „Offsite“-Kopie kann entweder in einem physisch entfernten Ort oder in einem Cloud-Speicherdienst aufbewahrt werden.
Worin liegt der Unterschied zwischen Datensicherung und Archivierung?
Datensicherung ist der Prozess regelmäßige Kopien von Daten zu erstellen um diese im Falle eines Datenverlustes wiederherstellen zu können. Backups werden in der Regel regelmäßig erstellt und auf einem sicheren Medium oder an einem sicheren Ort aufbewahrt. Archivierung ist der Prozess der langfristigen Aufbewahrung von Daten die nicht mehr aktiv verwendet werden aber aus rechtlichen oder geschäftlichen Gründen aufbewahrt werden müssen. Archivierte Daten werden oft auf ein kosteneffizientes Medium verschoben und an einem sicheren Ort aufbewahrt. Archive dienen dazu ältere Daten zugänglich zu machen wenn sie benötigt werden.
Was bedeutet Disaster Recovery in der Informationstechnologie und warum ist es für Unternehmen wichtig?
Disaster Recovery (DR) bezieht sich auf Strategien und Maßnahmen die Unternehmen zur Wiederherstellung und zum Schutz ihrer IT-Infrastruktur und -Daten im Falle eines „Desasters“ einsetzen. Ein Desaster kann eine Vielzahl von Ereignissen umfassen wie zum Beispiel Naturkatastrophen Cyberangriffe oder Hardwareausfälle. Die Disaster Recovery Strategie eines Unternehmens umfasst in der Regel einen Disaster Recovery Plan (DRP) der detaillierte Anweisungen und Verfahren für die Wiederherstellung von Systemen und Daten enthält. Dazu gehören in der Regel auch Vorkehrungen für redundante Systeme und Backups von Daten an sicheren Orten
Erläutern Sie die Bedeutung von „Recovery Time Objective“ (RTO) und „Recovery Point Objective“ (RPO).
Recovery Time Objective (RTO) und Recovery Point Objective (RPO) sind zwei Schlüsselkonzepte im Bereich der Disaster Recovery Planung. Recovery Time Objective (RTO) ist die maximale tolerierbare Zeit die ein System nach einem Ausfall oder einer Störung ausfallen darf bevor es zu erheblichen Schäden kommt. In anderen Worten es ist die Zeit die benötigt wird um die Funktionsfähigkeit wiederherzustellen. Die Recovery Point Objective (RPO) bezieht sich auf die maximale Menge an Daten die ein Unternehmen sich leisten kann zu verlieren bevor es zu erheblichen Schäden kommt. Dies wird oft in Zeiteinheiten gemessen
Worin liegt der Unterschied zwischen den Messgrößen „Mean Time Between Failures“ (MTBF) und „Mean Time to Failure“ (MTTF)?
MTBF steht für „Mean Time Between Failures“. Es ist die durchschnittliche Zeit zwischen reparierbaren Ausfällen. Eine hohe MTBF weist auf eine höhere Zuverlässigkeit und Langlebigkeit des Systems hin. MTTF steht für „Mean Time to Failure“. Es handelt sich dabei um die durchschnittliche Zeitspanne die erwartungsgemäß vergeht bevor ein Gerät oder System ausfällt. Im Gegensatz zu MTBF das für Geräte verwendet wird die repariert und wieder in Betrieb genommen werden können wird MTTF normalerweise für Geräte verwendet die nach einem Ausfall nicht repariert sondern ersetzt werden müssen
Treffen Sie für die RAID-Systeme RAID 0 RAID 1 RAID 5 RAID 6 und RAID 10 jeweils eine Aussage zu: - Mindestanzahl Festplatten - Ausfallsicherheit - Berechnung der Nutzkapazität (Nettokapazität)
RAID 0: - mindestens 2 Festplatten - keine Ausfallsicherheit · Anzahl Festplatten * Kapazität RAID 1: - mindestens 2 Festplatten - eine Festplatte darf ausfallen - (Anzahl Festplatten / 2) * Kapazität RAID 5: mindestens 3 Festplatten - eine Festplatte darf ausfallen - (Anzahl Festplatten - 1) * Kapazität RAID 6: - mindestens 4 Festplatten - zwei Festplatten dürfen ausfallen - (Anzahl Festplatten - 2) * Kapazität RAID 10: - mindestens 4 Festplatten - eine Festplatte pro Subraid darf ausfallen · (Anzahl Festplatten / 2) * Kapazität
Erklären Sie anhand eines Beispiels warum ein RAID keine Datensicherung ersetzt.
Ein RAID schützt in den folgenden Fällen nicht vor einem Datenverlust: - Virenbefall eines Systems - versehentlich gelöschte oder veränderte Daten - physikalische Beschädigung durch Feuer Wasser oder Vandalismus
In einem RAID-5-Verbund wurde eine zusätzliche Hot-Spare-Festplatte verbaut. Erklären Sie die Funktion einer Hot-Spare-Festplatte.
Eine Hot-Spare-Festplatte ist eine zusätzliche Festplatte die in einem RAID-Verbund installiert wird um als Ersatz für eine ausgefallene Festplatte zu dienen. Wenn eine Festplatte in dem RAID-Verbund ausfällt übernimmt die Hot-Spare-Festplatte automatisch die Rolle der ausgefallenen Festplatte ohne dass manuelle Eingriffe erforderlich sind. Die Hot-Spare-Festplatte wird sofort in das RAID-System integriert und beginnt mit der Wiederherstellung der Daten um den ursprünglichen Redundanzgrad des Verbunds wiederherzustellen
Erklären Sie den Unterschied zwischen einer Offline USV und einer Line Interactive USV. Gehen Sie hierbei auch auf die Bedeutung der Abkürzungen VFD und VI ein.
Die Offline USV (VFD - Voltage and Frequency Dependent) schaltet bei einem Stromausfall automatisch von der Hauptstromquelle auf die Batterieversorgung um. Die Umschaltung erfolgt in der Regel innerhalb weniger Millisekunden. Diese USVs bieten grundlegende Schutzfunktionen jedoch kann es zu einer kurzen Unterbrechung in der Stromversorgung kommen. Line Interactive USVs (VI - Voltage Independent) sind ähnlich wie Offline USVs bieten jedoch zusätzliche Spannungsregulierung und Filterung. Sie sind in der Lage kleinere Schwankungen in der Stromversorgung zu korrigieren ohne auf die Batterieversorgung umschalten zu müssen
Beschreiben Sie die Funktionsweise einer Voltage and Frequency Independent USV.
Online USV (VFI - Voltage and Frequency Independent) bieten den höchsten Schutz. Die angeschlossenen Verbraucher werden permanent über die Batterien versorgt und haben daher keine direkte Verbindung zum Stromnetz. Durch diesen Aufbau werden die angeschlossenen Verbraucher vor Stromschwankungen Spannungsspitzen und -abfällen vollständig geschützt. Bei einem Stromausfall wird die Stromversorgung nahtlos von den Batterien fortgeführt ohne dass es zu einer Unterbrechung kommt
Nennen Sie mögliche Gefährdungen für Server die sich bei direktem Anschluss an das Stromnetz ergeben können.
Beim direkten Anschluss von Servern an das Stromnetz können z. B. die folgenden Gefährdungen auftreten:
- Stromausfall
- Spannungsspitzen
- Spannungsschwankungen
- Frequenzschwankungen
- Spannungsverzerrungen
- Frequenzstörungen
- Störspannungen
Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren?
Symmetrische Verschlüsselung:
- arbeitet nur mit einem einzigen Schlüssel
- der Schlüssel muss dem Sender und Empfänger bekannt sein
- Vorteil: funktioniert schnell und effizient
- Nachteil: die Übergabe und Verwaltung des Schlüssels sind schwierig
Asymmetrische Verschlüsselung:
- arbeitet mit Schlüsselpaaren bestehend aus einem privaten (Private Key) und einem öffentlichen Schlüssel (Public Key)
- Nachrichten werden mit dem Public Key verschlüsselt
- der Private Key dient zum Entschlüsseln von Nachrichten
- Vorteil: löst das Problem der Schlüsselübergabe
- Nachteil: sind erheblich langsamer als die symmetrischen Verschlüsselungsverfahren
Wie ist die Funktionsweise von hybriden Verschlüsselungsverfahren?
Hybride Verschlüsselungsverfahren vereinen die Vorteile von symmetrischen und asymmetrischen Verschlüsselungsverfahren. Die eigentliche Nachricht wird zunächst mit einem symmetrischen Verfahren verschlüsselt. Der hierbei verwendete Schlüssel wird mit einem asymmetrischen Verfahren verschlüsselt und an den Empfänger übertragen. Hierdurch ist dieses Verfahren schneller als die asymmetrischen Verfahren
Welche Schutzmechanismen beinhaltet das TLS-Protokoll?
Transport Layer Security (TLS) ist ein Protokoll das dazu dient eine sichere Kommunikation über ein Netzwerk zu ermöglichen. TLS funktioniert indem es eine verschlüsselte Verbindung zwischen zwei Parteien herstellt über die Daten sicher übertragen werden können. Aufgaben von TLS sind:
- Verschlüsselung: TLS verwendet das hybride Verschlüsselungsverfahren um Verbindungen zu sichern.
- Authentifizierung: TLS verwendet digitale Zertifikate um die Identität der kommunizierenden Parteien zu überprüfen
- Integrität: TLS beinhaltet Mechanismen zur Überprüfung der Integrität von Nachrichten
Digitale Signaturen stützen sich auf Hashverfahren und basieren auf der asymmetrischen Kryptografie. Erklären Sie diesen Zusammenhang.
Bei digitalen Signaturen wird die asymmetrische Kryptografie umgekehrt angewandt. Die Signatur wird vom Sender einer Nachricht mit Hilfe seines privaten Schlüssels erzeugt. Vom Empfänger kann die Korrektheit einer Signatur über den öffentlichen Schlüssel des Senders überprüft werden. Um die Effizienz des Signaturverfahrens zu steigern wird die digitale Signatur nur auf dem Hashwert einer Nachricht erzeugt.
Nennen Sie drei Eigenschaften die ein sicheres Hash-Verfahren aufweisen sollte.
Bei einem sicheren Hash-Verfahren …
- sollte sich der Hashwert bereits bei kleinsten Änderungen im Eingabetext stark ändern
- darf es zu verschiedenen Eingabetexten nicht den gleichen Hashwert geben
- darf eine Rückrechnung auf den Quelltext nicht möglich sein
- sollte die Länge des Hashwertes immer konstant sein unabhängig von der Länge des Eingabetextes
Was ist „Salting“ in der Kryptographie : und wie verbessert es die Sicherheit von gespeicherten Passwörtern?
Salting ist eine Technik die häufig bei der Speicherung von Passwörtern verwendet wird. Ein „Salt“ ist eine zufällige Zeichenfolge die zu einem Passwort hinzugefügt wird bevor das Passwort gehasht wird. Dies hat den Zweck den Hash-Wert des Passworts zu verändern sodass selbst wenn zwei Accounts das gleiche Passwort haben ihre gehashten Passwörter (die in der Datenbank gespeichert werden) unterschiedlich sind. Salting erhöht die Sicherheit da es den Nutzen von vorgefertigten Hash-Listen für Angreifer erheblich reduziert und es schwieriger macht Passwörter durch Brute-Force-Angriffe zu entschlüsseln
Was ist die Rolle einer Certificate Authority (CA) im Kontext der Netzwerksicherheit?
Eine Certificate Authority (CA) oder Zertifizierungsstelle ist eine vertrauenswürdige Organisation die digitale Zertifikate ausstellt und verwaltet. Diese Zertifikate sind entscheidend für die Sicherheit im Internet da sie die Identität von Personen Computern und Organisationen bestätigen. Wenn eine CA ein Zertifikat ausstellt bestätigt sie die Identität des Inhabers und signiert das Zertifikat mit ihrem privaten Schlüssel. Dies ermöglicht es jedem der das Zertifikat erhält die Authentizität durch Überprüfung der CA-Signatur zu bestätigen
Was ist eine Public Key Infrastructure (PKI)?
Eine Public Key Infrastructure (PKI) ist ein Set von Rollen Richtlinien und Verfahren die benötigt werden um digitale Zertifikate sicher auszustellen und zu verwalten. Sie dient der sicheren Identitätsprüfung in digitalen Netzwerken und nutzt dafür asymmetrische Kryptographie bestehend aus einem öffentlichen und privaten Schlüsselpaar. Die Zertifikate werden von einer Zertifizierungsstelle (CA) ausgestellt die als vertrauenswürdige dritte Partei fungiert. PKIs stellen die folgenden Funktionen bereit: - Zertifikatserstellung - Zertifikatsverteilung - Zertifikatsprüfung - Zertifikatswiderruf
Welche Bestandteile beinhaltet ein digitales Zertifikat nach X.509?
Typische Inhalte eines Zertifikates sind:
- Version
- Name des Zertifikatsinhabers
- Signaturverfahren
- Aussteller des Zertifikats (CA)
- Seriennummer die von der CA zur Identifizierung des Zertifikats vergeben wird
- Gültigkeitsdauer
- Signature Algorithmus
- Öffentlicher Schlüssel des Zertifikatsinhabers
Erklären Sie die Bedeutung der folgenden Algorithmen: - DES - 3DES - AES-128 - AES-256 -. SHA256 - MD5
DES
3DES:
- Data Encryption Standard
- symmetrisches Verschlüsselungsverfahren
- DES gilt als nicht mehr sicher
- durch die dreifache Anwendung des DES wird die Schlüssellänge und Sicherheit vergrößert
AES-128
AES-256:
- Advanced Encryption Standard
- symmetrisches Verschlüsselungsverfahren mit einer Schlüssellänge von 128 Bit bzw. 256 Bit
SHA256:
- Secure Hash Algorithm
- Hash-Verfahren mit 256 Bit Länge
MD5:
- Message-Digest Algorithm
- Hash-Verfahren mit 128 Bit Länge
- gilt als nicht mehr sicher
Beschreiben Sie Lastenheft und Pflichtenheft hinsichtlich Verfasser Verwendung und Inhalt.
Lastenheft:
- Verfasser: Auftraggeber
- Verwendung: Grundlage beim Einholen von Angeboten
- Inhalt: beinhaltet alle Anforderungen des Auftraggebers hinsichtlich des Liefer- und Leistungsumfanges
Pflichtenheft:
- Verfasser: Auftragnehmer
- Verwendung: Basis für die vertraglich festgehaltenen Leistungen
- Inhalt: beschreibt die Umsetzung aller Anforderungen aus dem Lastenheft
Was sind die Stakeholder eines Projektes?
Projekt-Stakeholder sind Personen oder Personengruppen welche aktiv am Projekt beteiligt oder von der Durchführung bzw. dem Ergebnis eines Projektes betroffen sind. Typische Stakeholder eines Projektes sind zum Beispiel:
- Kundinnen und Kunden
- Auftraggebende
- Lieferanten
- Mitarbeitende im Projekt
- Projektleitung
Erklären Sie die vier Phasen der Teambildung Forming Storming Norming und Performing.
Forming:
- Einstiegs- und Findungsphase
- Ein neues Team beginnt die Zusammenarbeit.
Storming:
- Es kommt zu Konflikten im Team und zu Störungen in der Zusammenarbeit.
Norming:
- Die Teammitglieder entwickeln Strategien um Taktiken zur Zusammenarbeit.
Performing:
- Das Team hat gelernt als Team zusammen zu arbeiten und sich gemeinsam auf die Erreichung der Ziele zu fokussieren
Was ist der Unterschied zwischen einem Projektstrukturplan und einem Netzplan?
Ein Projektstrukturplan zeigt ausschließlich die Arbeitspakete eines Projektes an. Diese werden hierarchisch in Form eines Baumdiagramms dargestellt. Er ist ohne Chronologie und lässt keine Abhängigkeiten erkennen. Ein Netzplan zeigt die Abhängigkeiten zwischen den einzelnen Vorgängen. In ihm können vorhandenen Zeitpuffer und die Projektdauer ermittelt werden
Was ist bei einem Netzplan der Unterschied zwischen dem Gesamtpuffer und dem freien Puffer?
Der Gesamtpuffer bezeichnet die Zeitspanne um die ein Vorgang gegenüber seinem frühesten Anfangszeitpunkt verschoben werden kann ohne dass das Projektende verschoben werden muss. Der freie Puffer ist die Zeitspanne um die ein Vorgang gegenüber seinem frühesten Anfangszeitpunkt verschoben werden kann ohne dass der früheste Anfangszeitpunkt eines Nachfolgers verschoben werden muss
Welches Merkmal charakterisiert den kritischen Pfad?
Alle Vorgänge welche auf dem kritischen Pfad liegen haben einen Puffer von 0 Tagen. Die Verschiebung eines Vorganges welcher sich auf dem kritischen Pfad befindet führt automatisch zu einer Verschiebung des Projektendes
Nennen Sie zwei Merkmale welche ein Gantt-Diagramm von einem Netzplan unterscheiden.
- Das Gantt-Diagramm nutzt eine tabellarische Darstellung der Vorgänge.
- Im Gantt-Diagramm werden konkrete Termine angegeben. In einem Netzplan hingegen wird nur die Zeitdauer eines Vorgangs aufgezeigt.
- Die unterschiedliche Dauer von Vorgängen wird im Gantt-Diagramm durch die Balkenlänge visualisiert.
- Pufferzeiten können im Gantt-Diagramm nicht direkt abgelesen werden
Erläutern Sie was unter klassischen und · agilen Vorgehensmodellen zu verstehen ist.
Klassische Vorgehensmodelle sind sequenzielle und plan- getriebene Modelle die darauf abzielen ein Projekt von der Konzeption bis zur Lieferung in einer klaren Abfolge von Phasen durchzuführen. Diese Modelle basieren auf einer umfassenden Planung die im Vorfeld erstellt wird und erfordern häufig eine umfangreiche Dokumentation. Agile Vorgehensmodelle hingegen sind iterativ und inkrementell was bedeutet dass sie sich auf die Zusammenarbeit und Flexibilität konzentrieren. Agile Modelle zielen darauf ab schnell auf Änderungen und Anforderungen zu reagieren und arbeiten in kurzen Zeitrahmen sogenannten Sprints
Nennen Sie jeweils ein Beispiel für ein klassisches und ein agiles Vorgehensmodell.
Klassische Vorgehensmodelle:
- Wasserfallmodell
- V-Modell
- Spiralmodell
Agile Vorgehensmodelle:
- Scrum
- Extreme Programming
Beschreiben Sie den Unterschied zwischen statischen und dynamischen Testverfahren und nennen Sie jeweils zwei Beispiele.
Statische Testverfahren: Die Programmkomponenten werden nicht ausgeführt. Die Überprüfung und Fehlersuche erfolgt anhand des Quellcodes oder anderen Dokumenten.
- Schreibtischtest
- Review von Anforderungen Architektur Design und Quellcode
Dynamische Testverfahren: Das Testen der Programmkomponenten erfolgt durch die Ausführung in einer Testumgebung.
- Black-Box-Test
- White-Box-Test
- Extremwertetest
Was ist unter einem Extremwertetest zu verstehen?
Fehler treten häufig bei extremen Eingabewerten auf. Daher liegt beim Extremwertetest der Fokus auf dem Testen der Werte welche Nahe an den Extremwerten liegen. Ziel dieses Tests ist es das Systemverhalten an oder jenseits seiner Spezifikationsgrenzen zu beobachten und zu verstehen ob das System unter diesen Bedingungen korrekt funktioniert oder wie und wann es versagt. Es hilft Fehler Schwachstellen oder Begrenzungen der Software aufzudecken die nur unter extremen Bedingungen sichtbar werden
Wie können Äquivalenzklassen genutzt werden um eine effiziente und repräsentative Auswahl von Testfällen für ein System oder eine Funktion zu definieren?
Äquivalenzklassen dienen der repräsentativen Auswahl von Testfällen. Dabei werden Eingabedaten in Gruppen aufgeteilt die ähnliche Verhaltensweisen oder Eigenschaften aufweisen. Durch die Auswahl eines Testfalls aus jeder Äquivalenzklasse wird eine breite Abdeckung der verschiedenen Szenarien erreicht ohne alle möglichen Kombinationen von Eingabewerten zu testen. Die Idee ist dass wenn ein Testfall aus einer Äquivalenzklasse erfolgreich besteht oder scheitert die anderen Testfälle derselben Klasse wahrscheinlich ein ähnliches Ergebnis liefern
Erklären Sie die Testverfahren Black-Box und White-Box-Test.
Beim Black-Box-Test kennen die Testpersonen die interne Funktionsweise der Software nicht. Stattdessen konzentrieren sie sich auf die Eingaben und Ausgaben der Software um zu prüfen ob sie wie erwartet funktioniert. Der Black-Box-Test wird durchgeführt um die Funktionalität und Benutzerfreundlichkeit einer Software zu überprüfen. Der White-Box-Test ist ein Testverfahren bei dem Testende Kenntnisse über die interne Funktionsweise der Software haben und die Struktur und das Design der Software untersuchen. Der White-Box-Test wird durchgeführt um sicherzustellen dass der Code einer Software den Anforderungen entspricht und effizient funktioniert
Was versteht man unter einem Code Review?
Ein Code Review ist eine systematische Untersuchung von Programmcode und wird den statischen Testverfahren zugeordnet. Hierbei kann der Code unter anderem auf folgende Aspekte geprüft werden:
- Funktionalität
- Lesbarkeit und Verständlichkeit
- Wartbarkeit
- Best Practices und Standards
Nachteile:
- Code Reviews erfordern Zeit und Ressourcen
- Code Reviews können subjektiv sein da die Meinungen der Reviewer variieren können
- der Programmcode wird nicht ausgeführt
Warum ist Performance-Testing in der Softwareentwicklung wichtig?
Performance-Testing ist wichtig um sicherzustellen dass eine Anwendung unter verschiedenen Lastbedingungen effizient und zuverlässig funktioniert. Durch Performance-Testing können folgende Fragen beantwortet werden:
- Wie reagiert die Anwendung unter normaler oder erwarteter Last?
- Wie skaliert die Anwendung mit steigender Last?
- Wie reagiert die Anwendung unter Spitzenlastbedingungen?
- Wie verhält sich die Anwendung über einen längeren Zeitraum?
- Gibt es Engpässe oder Flaschenhälse in der Anwendung
Nennen Sie sechs Kriterien zur Bewertung der Qualität von Software.
Kriterien für Softwarequalität:
- Benutzbarkeit
- Übertragbarkeit
- Änderbarkeit
- Effizienz
- Zuverlässigkeit
- Funktionalität
- Sicherheit
Was ist der Unterschied zwischen funktionalen und nichtfunktionalen …. Anforderungen in der Systementwicklung?
Funktionale und nichtfunktionale Anforderungen sind zwei Kategorien von Spezifikationen die dazu beitragen die Erwartungen an ein System eine Anwendung oder ein Produkt zu definieren. Funktionale Anforderungen beschreiben was ein System tun soll. Sie beziehen sich auf bestimmte Funktionen oder Aufgaben die das System ausführen kann. Nichtfunktionale Anforderungen beziehen sich auf Aspekte wie Leistung Zuverlässigkeit Sicherheit und andere Qualitätsmerkmale. Sie beschreiben wie gut das System seine Aufgaben ausführen soll oder unter welchen Bedingungen es funktionieren soll
Was ist der Zweck eines Mock-ups und wie kann es im Designprozess eingesetzt werden?
Ein Mock-up hat den Zweck ein visuelles Modell eines Produkts einer Webseite oder einer Anwendung zu erstellen. Es wird im Designprozess eingesetzt um das endgültige Design die Funktionalität und das Erscheinungsbild zu veranschaulichen. Mock-ups dienen dazu Ideen zu präsentieren Feedback zu sammeln und Designentscheidungen zu treffen bevor die eigentliche Entwicklung beginnt. Sie ermöglichen es das Konzept zu visualisieren Benutzererfahrungen zu testen und potenzielle Probleme oder Verbesserungen frühzeitig zu erkennen
Was ist das Staging-Testing in Bezug auf Softwareentwicklung und bereitstellung?
Beim Staging-Testing werden Anwendungen in einer Staging-Umgebung getestet bevor sie in der Produktionsumgebung bereitgestellt werden. Die Staging-Umgebung ist eine separate Umgebung die der Produktionsumgebung ähnelt und oft als Zwischenschritt zwischen Entwicklung und Produktion fungiert. Zweck des Staging-Testings ist es sicherzustellen dass die Software ordnungsgemäß funktioniert bevor sie für die tatsächlichen Benutzer in der Produktionsumgebung verfügbar gemacht wird. Dieser Test ermöglicht es potenzielle Probleme oder Fehler zu identifizieren und zu beheben bevor die Software in den Live-Betrieb geht
Wie unterscheiden sich Komponententests Funktionstests und Integrationstests im Softwareentwicklungsprozess voneinander?
Komponententests überprüfen einzelne Softwarekomponenten wie Funktionen Klassen oder Module isoliert voneinander. Sie sollen sicherzustellen dass jede Komponente ordnungsgemäß funktioniert und die erwarteten Ergebnisse liefert. Funktionstests testen die Software auf die funktionalen Anforderungen. Sie überprüfen ob das System als Ganzes die gewünschten Funktionen und Verhaltensweisen korrekt umsetzt. Integrationstests prüfen die Interaktion zwischen verschiedenen Komponenten und stellen sicher dass sie zusammenarbeiten und korrekt integriert sind. Sie testen die Schnittstellen und Kommunikation zwischen den Komponenten
Erläutern Sie die Methode des Blue Green Deployments.
Die Idee des Blue-Green Deployments besteht darin zwei separate und identische Umgebungen („Blue“ und „Green“) bereitzustellen.
- Die aktuelle Produktionsversion (Blue) ist live.
- Eine neue Version der Anwendung (Green) wird in der separaten Umgebung bereitgestellt und getestet.
- Sobald die Tests erfolgreich abgeschlossen sind kann der Datenverkehr von Blue auf Green umgeleitet werden.
- Der Datenverkehr wird schrittweise umgeleitet um sicherzustellen dass das System in der Green-Umgebung ordnungsgemäß funktioniert.
- Falls Probleme in der Green-Umgebung auftreten kann der Datenverkehr schnell auf die Blue-Umgebung zurückgeleitet werden
Wofür steht die Abkürzung KVP im Qualitätsmanagement?
KVP (kontinuierlicher Verbesserungsprozess) ist ein Ansatz zur permanenten Verbesserung in Organisationen. Das Ziel ist eine kontinuierliche Verbesserung in Prozessen Produkten und Dienstleistungen um die Effizienz und die Qualität im Unternehmen langfristig zu stärken. Der kontinuierliche Verbesserungsprozess wird niemals beendet
Erklären Sie den Unterschied zwischen den Begriffen Qualitätssicherung und Qualitätskontrolle.
Qualitätssicherung ist ein proaktiver Prozess der darauf abzielt Fehler während der Produktion oder Bereitstellung von Dienstleistungen zu verhindern. Es handelt sich um systematische Maßnahmen die dazu dienen die Qualität eines Endprodukts von Beginn an zu gewährleisten. Qualitätskontrolle ist ein reaktiver Prozess bei dem Produkte oder Dienstleistungen nach ihrer Herstellung oder Bereitstellung auf Fehler geprüft werden. Es umfasst Maßnahmen wie Tests und Inspektionen um sicherzustellen dass das Endprodukt den Qualitätsstandards entspricht
Nennen und erklären Sie die vier Phasen des PDCA-Zyklus.
Plan:
- Festlegung von Zielen und Planung der Aktivitäten zur Zielerreichung
- Entwicklung eines Plans mit klaren Maßnahmen
Do:
- Implementierung der definierten Maßnahmen und Aktivitäten
- Erfassung von Daten und Informationen während der Umsetzung
Check:
- Überprüfung und Bewertung der Ergebnisse die während der Umsetzung gesammelt wurden
- Vergleich der tatsächlichen Ergebnisse mit den definierten Zielen
- Analyse von Abweichungen und Ursachen von Problemen
Act:
- Basierend auf den Ergebnissen der Überprüfung werden geeignete Maßnahmen endgültig umgesetzt
- Aktualisierung des Plans für den nächsten Zyklus basierend auf den gewonnenen Erkenntnissen
Was bedeutet es wenn eine Software als barrierefrei bezeichnet wird?
Barrierefreie Software bedeutet dass die Software so gestaltet ist dass sie von allen Menschen einschließlich Menschen mit Behinderungen genutzt werden kann. Dies beinhaltet Funktionen wie Bildschirmleseprogramme für Blinde Untertitel und Transkriptionen für Gehörlose und die Fähigkeit die Software mit einer Tastatur oder Spracherkennung anstelle einer Maus zu bedienen
Was versteht man unter Softwareergonomie und welche Prinzipien und Maßnahmen können angewendet werden um die Benutzerfreundlichkeit von Softwareanwendungen zu verbessern?
Softwareergonomie bezieht sich auf die Gestaltung von Software die auf die menschlichen Fähigkeiten abgestimmt ist um Benutzerfreundlichkeit und Effizienz zu maximieren. Dazu gehören Prinzipien wie:
- Nutzerzentrierung: Gestaltung mit Blick auf die Bedürfnisse und Fähigkeiten der Endnutzer
- Einfachheit und Konsistenz: intuitive und konsistente Benutzeroberflächen
- Rückmeldung: klare und zeitnahe Rückmeldung an die Benutzer über ihre Interaktionen
- Anpassbarkeit: Flexibilität zur Anpassung an individuelle Bedürfnisse
- Fehlervermeidung und -behandlung: Design das die Fehleranfälligkeit minimiert und bei der Fehlerbehebung unterstützt
Nennen Sie in Bezug auf Softwareergonomie die Grundsätze der Dialoggestaltung.
Die Grundsätze der Dialoggestaltung sind Richtlinien zur Verbesserung der Benutzer-Software-Interaktion:
- Aufgabenangemessenheit: Software unterstützt Nutzer effektiv und stört nicht
- Selbstbeschreibungsfähigkeit: jede Aktion sollte ohne zusätzliche Erklärung verständlich sein
- Steuerbarkeit: Nutzer können Interaktionen steuern und beeinflussen
- Erwartungskonformität: Software entspricht gängigen Standards und Erwartungen
- Fehlertoleranz: Software verzeiht Fehler und unterstützt bei deren Behebung
- Individualisierbarkeit: Nutzer können Software an ihre Bedürfnisse anpassen
- Lernförderlichkeit: Software unterstützt den Lernprozess des Nutzers
Was sind relationale Datenbanken? Nennen Sie zwei Beispiele für nicht-relationale Datenbanktypen.
Relationale Datenbanken sind Datenbanken die auf dem relationalen Datenbankmodell basieren. Sie speichern Daten in Tabellen die aus Zeilen und Spalten bestehen. Die Beziehungen zwischen den Tabellen werden durch Primärschlüssel-Fremd- schlüssel-Beziehungen hergestellt. Beispiele für nicht-relationale Datenbanktypen sind:
- Dokumentenorientierte Datenbanken
- Schlüssel-Wert-Datenbanken
- Spaltenorientierte Datenbanken
- Graphdatenbanken
- Zeitreihendatenbanken
- Objektorientierte Datenbanken
Welche Datentypen werden in SQL verwendet und welchen Zweck erfüllen sie?
Zu den gängigen SQL-Datentypen gehören:
- INTEGER (für Ganzzahlen)
- FLOAT oder DECIMAL (für Gleitkommazahlen)
- VARCHAR oder CHAR (für Zeichenketten)
- DATE Time oder TIMESTAMP (für Datum und Uhrzeit)
- BOOLEAN (für boolesche Werte)
- BINARY (Binär-String)
Jeder Datentyp hat spezifische Eigenschaften wie die Größe des Wertebereichs oder die maximale Anzahl von Zeichen die er speichern kann. Durch die Auswahl des richtigen Datentyps kann die Datenintegrität gewährleistet und die Speichereffizienz optimiert werden
Erklären Sie in Bezug auf Datenbanken die Begriffe Primärschlüssel und Fremdschlüssel.
In Bezug auf Datenbanken haben Primärschlüssel und Fremdschlüssel besondere Bedeutungen: Ein Primärschlüssel ist ein Feld oder eine Kombination von Feldern in einer Tabelle das bzw. die jede Zeile eindeutig identifiziert. Jeder Primärschlüssel ist eindeutig innerhalb der Tabelle und es darf keine Duplikate oder Nullwerte geben. Ein Fremdschlüssel ist ein Feld oder eine Kombination von Feldern in einer Tabelle das auf den Primärschlüssel einer anderen Tabelle verweist. Der Zweck eines Fremdschlüssels besteht darin die Integrität der Daten zu gewährleisten und Beziehungen zwischen Tabellen herzustellen
Was ist referenzielle Integrität in Bezug auf Datenbanken?
Referenzielle Integrität bezieht sich auf die Konsistenz von Beziehungen zwischen Tabellen. Die referenzielle Integrität soll sicherstellen dass in einer Beziehung zwischen zwei Tabellen der Wert des Fremdschlüssels in der referenzierten Tabelle immer auf einen gültigen Wert verweist. Wenn eine Änderung oder Löschung in einer Tabelle vorgenommen wird überprüft die referenzielle Integrität ob dies Auswirkungen auf andere Tabellen hat und ob die Konsistenz der Beziehungen erhalten bleibt