Prüfungsfails Flashcards

1
Q

Was bedeutet es, wenn die LED an der Buchse der Netzwerkenkarte blinkt?

A

Es werden Daten übertragen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was macht der Befehl arp -a

A

Das Gerät sendet einen ARP aus und findet so die physischen Adressen und deren IP-Adresse aller Geräte in demselben Netzwerk heraus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Erläutere den Unterschied zwischen ASCII-Format und Binär

A

Binär besteht aus 1 und 0. Binär kann nur von dafür vorgesehenen Programmen verarbeitet werden.
ASCII-Format besteht aus menschenlesbaren Zeichen, ist aber deutlich größer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie viel Bit benötigt der RGB-Farbraum?

A

2⁸2⁸2⁸ =16777216

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Erkläre die Funktionalität des Begriffes VPN?

A

Es wird eine virtuelle Verbindung mit einem lokalen Netzwerk aufgebaut. Das Gerät gilt von nun an, als Teil des Netzwerkes und kann alles, was ein Gerät von innerhalb des Netzes kann. Wichtig ist, dass die Verbindung verschlüsselt ist und somit sicher.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind technische Möglichkeiten um eine automatische Zugriffskontrolle zu gewährleisten?

A
  • Eine Schlüsselkarte/Pieper
  • Ein Keypad, in das jeder Mitarbeiter ein eigenes Passwort eingibt
  • Über Stimmenerkennung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was bedeutet es, wenn ein PC die IP-Adresse: 169.254.122.115 hat?

A

Dies ist eine IP-Adresse, die er sich selbst im Zuge der Vorkonfiguration zugeteilt hat. Diese Adresse ist erstmal nur im lokalen Netz gültig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Konsolenbefehle, um die MAC-Adresse eines PC’s zu ermitteln

A

ifconfig, ipconfig /all

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Beschreibe 3 Vorteile der Beschaffung über Leasing

A
  • Da ein Nutzungsrecht besteht, muss das Gerät bei einem Defekt ausgetauscht werden
  • Die Liquidität der Firma wird weniger beeinträchtigt, da es nicht sofort zu hohen Anschaffungskosten kommt
  • Die Leasingraten können steuerlich abgesetzt werden
  • Die Wartung kann für einen Pauschalbetrag im Leasingvertrag mit Vereinbart werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nenne vier Merkmale eines Projektes

A

Zielvorgabe,
zeitliche Begrenzung,
begrenzte Ressourcen,
spezifische Organisationsform,
einmalig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wofür steht SMART?

A

Specific, Measurable, Accepted, Reasonable, Time-Bound

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Benenne 5 Aspekte, die in einem Lastenheft stehen

A

Kurzvorstellung des Arbeitgebers,
Definition des Projektzieles,
Beschreibung der bestehenden IT-Infrastruktur,
Zeitrahmen des Projektes,
Funktionale Anforderungen,
Datenschutz-Aspekte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist ein Webinar

A

Ein online Seminar. Also zu einer festen Zeit ein Tutorium, welches rein remote gemacht wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist Multiplikatoren -Schulung

A

Einige ausgewählte Mitarbeiter erhalten einen Workshop für ein Thema und sollen dann dieses Wissen in die Firma tragen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Definiere Vertraulichkeit

A

Daten dürfen nur von autorisierten Personen gelesen werden, sowohl beim Zugriff, beim Abspeichern als auch bei der Datenübertragung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Definiere Integrität

A

Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Definiere Verfügbarkeit

A

Es muss verhindert werden, dass Systeme ausfallen. Der Zugriff auf Daten muss innerhalb eines definierten Zeitraumes möglich sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Beschreibe 2 Datenschutz-Anforderungen

A

Datenminimierung, Zweckbindung, Datenrichtigkeit, Integrität, Vertraulichkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Definiere Stakeholder

A

Alle Menschen, die von den Aktivitäten eines Unternehmens beteiligt sind. Dies können die Kunden, Mitarbeiter, aber auch die Geschäftsführung sein

20
Q

Was ist Software as a Service?

A

Ein Cloud-Anbieter hostet eine Software in einer Cloud und stellt diese gegen ein Endgeld zur Verfügung.

21
Q

Was ist Platform as a Service?

A

Ein Cloud-Model, bei dem Entwicklern eine komplette Entwicklungsumgebung zur Verfügung gestellt wird. Es sind alle relevanten Ressourcen, wie Server, Betriebssystem und Anwendungen bereits vorbereitet, sodass der Entwickler seine Anwendung direkt ausführen kann.

22
Q

Beschreibe verschiedene Typen von Clouds

A

Öffentliche Cloud: Eine Anwendung wird für jedermann bereitgestellt. Beispiele: Webmail-Dienste, Microsoft Office 365
Private Cloud: Eine Cloud-Infrastruktur, die nur für eine Organisation verfügbar ist.
Hybrid Cloud: Kombination aus beidem. Daten und Anwendungen können zwischen den beiden Umgebungen verschoben werden. Beispielsweise kann die Anwendung öffentlich zugänglich sein, aber die Daten in dem privaten Teil der Cloud gespeichert werden.

23
Q

Nenne Kriterien zur Messung von Dienstleistungsqualität

A

Kompetenz der Mitarbeiter, Zuverlässigkeit, Verfügbarkeit, empathische Fähigkeiten der Mitarbeiter, Anzahl der angebotenen Dienstleistungen

24
Q

Wofür steht das ISO 27001?

A

Es handelt sich um einen Standard, der Unternehmen bei dem Schutz von Informationen unterstützen soll. Es geht hier vor allem um die Einhaltung von Verfügbarkeit, Integrität und Vertraulichkeit dieser Informationen.

25
Q

Nenne den Unterschied zwischen einer zentralen und einer dezentralen IT-Infrastruktur

A

Bei einer zentralen IT-Infrastruktur ist die IT des Unternehmens in einem zentralisierten Rechenzentrum konzentriert. Bei einer dezentralen IT-Infrastruktur sind die IT-Ressourcen über verschiedene Abteilungen und Standorte verteilt.

26
Q

Was ist ein Custom-Relationship-Management (CRM)?

A

Die Software dient zur Dokumentation und Verwaltung von Beziehungen mit Kunden und zum Planen von Interaktionen mit Kunden

27
Q

Was ist Buisness Intelligence?

A

Verfahren zur Analyse von firmeninternen Prozessen. Es werden Daten gesammelt, ausgewertet und dokumentiert. Alles dient der Optimierung von firmeninterner Prozesse

28
Q

Was ist Enterprise-Ressource-Planing?

A

Alle Prozesse, die zur Führung von Unternehmen nötig sind. Es geht um Prozesse, die Aufgaben wie Personal oder Logistik bewältigen.

29
Q

Was unterscheidet Frameworks von Libraries?

A

Ein Framework ist eine spezielle Form der Library. Hier wird das Grundgerüst einer Anwendung geliefert, welches um den funktionalen Teil ergänzt werden muss. Bei Libraries handelt es sich um in sich abgeschlossene Funktionen, welche so einfach in ein Projekt eingebunden werden können.

30
Q

Welche Dokumente müssen, bei der Übergabe eines Projektes übergeben werden?

A

Der Projektabschlussbericht, die technische Dokumentation, ein Testprotokoll

31
Q

Was ist die Härtung eines Betriebssystems?

A

Ein Prozess, der die Sicherheit des Betriebssystems erhöhen soll. Dies wird durch das Deaktivieren von unnötigen Anwendungen und Funktionen des Betriebssystems erreicht.

32
Q

Was sind Gruppenrichtlinien und warum werden sie verwendet?

A

Gruppenrichtlinien sind eine Möglichkeit, eine Zentrale Vorkonfiguration von Arbeitsrechnern durchzuführen.
Sie können benutzt werden, um automatisch Updates zu installieren, den Zugriff auf bestimmte Software zu beschränken, um sicherzustellen, dass alle PCs im Netzwerk den unternehmerischen Anforderungen entsprechen.

33
Q

Was bedeutet Hyperthreading?

A

Es erhöht die Leistung von CPU’s indem zusätzlich virtuelle Threads in den Core’s angelegt werden. Die bedeutet, dass ein Core mehrere Operationen zur selbe Zeit durchführen kann.

34
Q

Nenne einen Vor- und Nachteil des WPA-Enterprise-RADIUS?

A

+ hohe Sicherheit, da jeder Nutzer seine eigene Name/PW-Kombi hat.
- Radius Server erfoderlich

35
Q

Woher kommen MAC-Adressen?

A

Sie werden von dem Hersteller fest einer Netzwerkkarte zugeteilt.

36
Q

Was für eine Art Adresse ist: fe80::85e1:_1ec1:c9e2:3cbb%5

A

Es handelt sich hier bei um eine link local Adresse. Zu erkennen an: Präfix fe80::/10
Benötigt werden diese für die lokale Kommunikation

37
Q

Nenne ein Beispiel für eine: Netz-, Host- und Broadcastadresse bei einer Subnetzmaske von 255.255.255.0

A

Netzadresse: 192.168.0.0
Hostadresse: 192.168.0.52
Broadcastadresse: 192.168.0.255

38
Q

Nenne 5 inhaltliche Aspekte eines Lastenheftes

A
  • Anforderungen an die Software
  • Zeitrahmen des Projektes
  • Vorstellung des Unternehmens
  • Definition des Projektzieles
  • Rahmenparameter, wie Datenschutz
39
Q

Wie ist ein Ethernet Frame aufgebaut?

A

8 Byte Präambel (dies ist nicht Teil des eigentlichen Frames)
6 Byte Ziel Mac-Adresse
6 Byte Quell Mac-Adresse
2 Byte Typ-Länge
46-1500 Byte Daten
4 Byte FCS

40
Q

Was sind die 5 Phasen eines Projektstrukturplans?

A

Initialisierung - Planung - Durchführung - Kontrolle - Abschluss

41
Q

Welche drei Aufteilungsarten eines Projektes gibt es?

A

Funktionsorientiert: Die Aufteilung findet nach den Funktionen im Unternehmen statt: Entwicklung, Marketing
Objektorientiert: Nach den zu bearbeitenden Objekten: Empfang, Ausstellungsbereich
Phasenorientiert: Nach den unterschiedlichen Phasen: Vorbereitung, Durchführung, Nachbearbeitung

42
Q

Was ist die Aufgabe vom “first level support”?

A
  • Informationen über das Problem sammeln
  • Erste einfache Lösungen anbieten
  • Eskalation aufs nächste Level bei komplexeren Problemen
43
Q

Was ist die Aufgabe vom “second level support”?

A
  • Tiefgängige Analysen durchführen
  • Probleme lösen, die ein tiefergehendes Verständnis des Systems benötigen
  • Eskalation auf das nächste Level, wenn es sich um
44
Q

Was ist die Aufgabe vom “third level support”?

A
  • Fehlerbehebung, die besonders spezialisiertes Wissen oder Hardware voraussetzt.
  • Änderungen durchführen, die das Design des Produktes verändern können
  • Unterstützung bei der Erstellung von neuen Produkten oder Updates von Betriebssoftware
45
Q

Was ist im RAM der Error Correcting Code

A

Ein RAM mit ECC kann 1 bit Fehler selbst korrigieren. Durch diese Fehlerkorrektur können die häufigsten Fehler beim Speichern von Daten auf dem RAM vermieden werden.

46
Q

Definiere Datensicherheit

A

Regelt, wie Daten gesichert sind (Redundanz, Zugriffsmöglichkeiten, Firewall…)