Prüfungsfails Flashcards
Was bedeutet es, wenn die LED an der Buchse der Netzwerkenkarte blinkt?
Es werden Daten übertragen
Was macht der Befehl arp -a
Das Gerät sendet einen ARP aus und findet so die physischen Adressen und deren IP-Adresse aller Geräte in demselben Netzwerk heraus.
Erläutere den Unterschied zwischen ASCII-Format und Binär
Binär besteht aus 1 und 0. Binär kann nur von dafür vorgesehenen Programmen verarbeitet werden.
ASCII-Format besteht aus menschenlesbaren Zeichen, ist aber deutlich größer
Wie viel Bit benötigt der RGB-Farbraum?
2⁸2⁸2⁸ =16777216
Erkläre die Funktionalität des Begriffes VPN?
Es wird eine virtuelle Verbindung mit einem lokalen Netzwerk aufgebaut. Das Gerät gilt von nun an, als Teil des Netzwerkes und kann alles, was ein Gerät von innerhalb des Netzes kann. Wichtig ist, dass die Verbindung verschlüsselt ist und somit sicher.
Was sind technische Möglichkeiten um eine automatische Zugriffskontrolle zu gewährleisten?
- Eine Schlüsselkarte/Pieper
- Ein Keypad, in das jeder Mitarbeiter ein eigenes Passwort eingibt
- Über Stimmenerkennung
Was bedeutet es, wenn ein PC die IP-Adresse: 169.254.122.115 hat?
Dies ist eine IP-Adresse, die er sich selbst im Zuge der Vorkonfiguration zugeteilt hat. Diese Adresse ist erstmal nur im lokalen Netz gültig.
Konsolenbefehle, um die MAC-Adresse eines PC’s zu ermitteln
ifconfig, ipconfig /all
Beschreibe 3 Vorteile der Beschaffung über Leasing
- Da ein Nutzungsrecht besteht, muss das Gerät bei einem Defekt ausgetauscht werden
- Die Liquidität der Firma wird weniger beeinträchtigt, da es nicht sofort zu hohen Anschaffungskosten kommt
- Die Leasingraten können steuerlich abgesetzt werden
- Die Wartung kann für einen Pauschalbetrag im Leasingvertrag mit Vereinbart werden.
Nenne vier Merkmale eines Projektes
Zielvorgabe,
zeitliche Begrenzung,
begrenzte Ressourcen,
spezifische Organisationsform,
einmalig
Wofür steht SMART?
Specific, Measurable, Accepted, Reasonable, Time-Bound
Benenne 5 Aspekte, die in einem Lastenheft stehen
Kurzvorstellung des Arbeitgebers,
Definition des Projektzieles,
Beschreibung der bestehenden IT-Infrastruktur,
Zeitrahmen des Projektes,
Funktionale Anforderungen,
Datenschutz-Aspekte
Was ist ein Webinar
Ein online Seminar. Also zu einer festen Zeit ein Tutorium, welches rein remote gemacht wird.
Was ist Multiplikatoren -Schulung
Einige ausgewählte Mitarbeiter erhalten einen Workshop für ein Thema und sollen dann dieses Wissen in die Firma tragen.
Definiere Vertraulichkeit
Daten dürfen nur von autorisierten Personen gelesen werden, sowohl beim Zugriff, beim Abspeichern als auch bei der Datenübertragung
Definiere Integrität
Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein
Definiere Verfügbarkeit
Es muss verhindert werden, dass Systeme ausfallen. Der Zugriff auf Daten muss innerhalb eines definierten Zeitraumes möglich sein.
Beschreibe 2 Datenschutz-Anforderungen
Datenminimierung, Zweckbindung, Datenrichtigkeit, Integrität, Vertraulichkeit
Definiere Stakeholder
Alle Menschen, die von den Aktivitäten eines Unternehmens beteiligt sind. Dies können die Kunden, Mitarbeiter, aber auch die Geschäftsführung sein
Was ist Software as a Service?
Ein Cloud-Anbieter hostet eine Software in einer Cloud und stellt diese gegen ein Endgeld zur Verfügung.
Was ist Platform as a Service?
Ein Cloud-Model, bei dem Entwicklern eine komplette Entwicklungsumgebung zur Verfügung gestellt wird. Es sind alle relevanten Ressourcen, wie Server, Betriebssystem und Anwendungen bereits vorbereitet, sodass der Entwickler seine Anwendung direkt ausführen kann.
Beschreibe verschiedene Typen von Clouds
Öffentliche Cloud: Eine Anwendung wird für jedermann bereitgestellt. Beispiele: Webmail-Dienste, Microsoft Office 365
Private Cloud: Eine Cloud-Infrastruktur, die nur für eine Organisation verfügbar ist.
Hybrid Cloud: Kombination aus beidem. Daten und Anwendungen können zwischen den beiden Umgebungen verschoben werden. Beispielsweise kann die Anwendung öffentlich zugänglich sein, aber die Daten in dem privaten Teil der Cloud gespeichert werden.
Nenne Kriterien zur Messung von Dienstleistungsqualität
Kompetenz der Mitarbeiter, Zuverlässigkeit, Verfügbarkeit, empathische Fähigkeiten der Mitarbeiter, Anzahl der angebotenen Dienstleistungen
Wofür steht das ISO 27001?
Es handelt sich um einen Standard, der Unternehmen bei dem Schutz von Informationen unterstützen soll. Es geht hier vor allem um die Einhaltung von Verfügbarkeit, Integrität und Vertraulichkeit dieser Informationen.
Nenne den Unterschied zwischen einer zentralen und einer dezentralen IT-Infrastruktur
Bei einer zentralen IT-Infrastruktur ist die IT des Unternehmens in einem zentralisierten Rechenzentrum konzentriert. Bei einer dezentralen IT-Infrastruktur sind die IT-Ressourcen über verschiedene Abteilungen und Standorte verteilt.
Was ist ein Custom-Relationship-Management (CRM)?
Die Software dient zur Dokumentation und Verwaltung von Beziehungen mit Kunden und zum Planen von Interaktionen mit Kunden
Was ist Buisness Intelligence?
Verfahren zur Analyse von firmeninternen Prozessen. Es werden Daten gesammelt, ausgewertet und dokumentiert. Alles dient der Optimierung von firmeninterner Prozesse
Was ist Enterprise-Ressource-Planing?
Alle Prozesse, die zur Führung von Unternehmen nötig sind. Es geht um Prozesse, die Aufgaben wie Personal oder Logistik bewältigen.
Was unterscheidet Frameworks von Libraries?
Ein Framework ist eine spezielle Form der Library. Hier wird das Grundgerüst einer Anwendung geliefert, welches um den funktionalen Teil ergänzt werden muss. Bei Libraries handelt es sich um in sich abgeschlossene Funktionen, welche so einfach in ein Projekt eingebunden werden können.
Welche Dokumente müssen, bei der Übergabe eines Projektes übergeben werden?
Der Projektabschlussbericht, die technische Dokumentation, ein Testprotokoll
Was ist die Härtung eines Betriebssystems?
Ein Prozess, der die Sicherheit des Betriebssystems erhöhen soll. Dies wird durch das Deaktivieren von unnötigen Anwendungen und Funktionen des Betriebssystems erreicht.
Was sind Gruppenrichtlinien und warum werden sie verwendet?
Gruppenrichtlinien sind eine Möglichkeit, eine Zentrale Vorkonfiguration von Arbeitsrechnern durchzuführen.
Sie können benutzt werden, um automatisch Updates zu installieren, den Zugriff auf bestimmte Software zu beschränken, um sicherzustellen, dass alle PCs im Netzwerk den unternehmerischen Anforderungen entsprechen.
Was bedeutet Hyperthreading?
Es erhöht die Leistung von CPU’s indem zusätzlich virtuelle Threads in den Core’s angelegt werden. Die bedeutet, dass ein Core mehrere Operationen zur selbe Zeit durchführen kann.
Nenne einen Vor- und Nachteil des WPA-Enterprise-RADIUS?
+ hohe Sicherheit, da jeder Nutzer seine eigene Name/PW-Kombi hat.
- Radius Server erfoderlich
Woher kommen MAC-Adressen?
Sie werden von dem Hersteller fest einer Netzwerkkarte zugeteilt.
Was für eine Art Adresse ist: fe80::85e1:_1ec1:c9e2:3cbb%5
Es handelt sich hier bei um eine link local Adresse. Zu erkennen an: Präfix fe80::/10
Benötigt werden diese für die lokale Kommunikation
Nenne ein Beispiel für eine: Netz-, Host- und Broadcastadresse bei einer Subnetzmaske von 255.255.255.0
Netzadresse: 192.168.0.0
Hostadresse: 192.168.0.52
Broadcastadresse: 192.168.0.255
Nenne 5 inhaltliche Aspekte eines Lastenheftes
- Anforderungen an die Software
- Zeitrahmen des Projektes
- Vorstellung des Unternehmens
- Definition des Projektzieles
- Rahmenparameter, wie Datenschutz
Wie ist ein Ethernet Frame aufgebaut?
8 Byte Präambel (dies ist nicht Teil des eigentlichen Frames)
6 Byte Ziel Mac-Adresse
6 Byte Quell Mac-Adresse
2 Byte Typ-Länge
46-1500 Byte Daten
4 Byte FCS
Was sind die 5 Phasen eines Projektstrukturplans?
Initialisierung - Planung - Durchführung - Kontrolle - Abschluss
Welche drei Aufteilungsarten eines Projektes gibt es?
Funktionsorientiert: Die Aufteilung findet nach den Funktionen im Unternehmen statt: Entwicklung, Marketing
Objektorientiert: Nach den zu bearbeitenden Objekten: Empfang, Ausstellungsbereich
Phasenorientiert: Nach den unterschiedlichen Phasen: Vorbereitung, Durchführung, Nachbearbeitung
Was ist die Aufgabe vom “first level support”?
- Informationen über das Problem sammeln
- Erste einfache Lösungen anbieten
- Eskalation aufs nächste Level bei komplexeren Problemen
Was ist die Aufgabe vom “second level support”?
- Tiefgängige Analysen durchführen
- Probleme lösen, die ein tiefergehendes Verständnis des Systems benötigen
- Eskalation auf das nächste Level, wenn es sich um
Was ist die Aufgabe vom “third level support”?
- Fehlerbehebung, die besonders spezialisiertes Wissen oder Hardware voraussetzt.
- Änderungen durchführen, die das Design des Produktes verändern können
- Unterstützung bei der Erstellung von neuen Produkten oder Updates von Betriebssoftware
Was ist im RAM der Error Correcting Code
Ein RAM mit ECC kann 1 bit Fehler selbst korrigieren. Durch diese Fehlerkorrektur können die häufigsten Fehler beim Speichern von Daten auf dem RAM vermieden werden.
Definiere Datensicherheit
Regelt, wie Daten gesichert sind (Redundanz, Zugriffsmöglichkeiten, Firewall…)