Fragenkatalog OSI – 7 – Schichten Modell 7.) Application Layer (Anwendungsschicht) 6.) Presentation Layer (Darstellungsschicht) 5.) Session Layer (Sitzungsschicht) 4.) Transport Layer (Transportschicht) 3.) Network Layer (Netzwerkschicht) 2.) Data-Link Layer (Sicherungsschicht) 1.) Pysical Layer (Physikalische Schicht) 1. Der Lehrbetrieb 1.1 Wirtschaftliche Stellung des Lehrbetriebs 1.2 Einrichtungen, Arbeitssicherheit und Unfallverhütung 1.2.1 Kenntnis und funktionsgerechte Anwendung der betrieblichen Einrichtungen und der technischen Betriebsmittel und Hilfsmittel 1. Erklären Sie die Funktionsweise eines Scanners Eine Vorlage wird vom Scanner mit lichtempfindlichen CCD-Sensoren („ChargeCoupled-Device; wandelt Licht in elektrische Signale um“) abgetastet und in eine Matrix von Bildpunkten zerteilt. Diese werden dann einzeln erfasst. Es können drei Abtastverfahren für Scanner unterschieden werden: Die punktweise Abtastung mit einem Einzelsensor, die Abtastung mit einem Zeilensensor und der Flächensensor. Das Prinzip: Die Vorlage wird beleuchtet und das einfallende Licht wird davon unterschiedlich stark reflektiert. Dunkle Partien nehmen den Lichtstrahl auf und helle werfen ihn zurück. Die Reflexion wird schließlich von den CCD-Sensoren aufgenommen und umgewandelt. 2. Nennen Sie 3 verschiedene Arten von Scannern Trommelscanner, Flachbettscanner, Handscanner, Laserscanner 3. Nenne Sie 3 verschiedene Arten von Druckern Laserdrucker, Nadeldrucker, Tintenstrahldrucker, Thermodrucker, Typenraddrucker, Piezodrucker 4. Erklären Sie die Bubble-Jet-Technik eine Tintenstrahldruckers Die Tinte wird in Düsen durch Heizelemente erhitzt, sodass sich Dampfblasen bilden, welche durch ihren Druck kleine Tintentröpfchen aus den Düsen auf das Papier schleudern. 5. Erklären Sie die Piezo-Technik eines Tintenstrahldruckers Piezo-Drucker nutzen die Eigenschaft von Piezokristallen, sich unter elektrischer Spannung zu verformen, um Drucktinte durch eine feine Düse pressen. Es erfolgt eine Tropfenbildung der Tinte, deren Tropfenvolumen sich über den angelegten elektrischen Impuls steuern lässt. 6. Erklären Sie die Funktionsweise eines Laserdruckers Die Trommel des Druckers wird negativ aufgeladen. Ein Laser trifft auf eine bestimmte Stelle der Trommel und neutralisiert die Ladung. Während sich die Trommel dreht, werden die negativen Stellen abgestoßen und das positiv geladene Papier zeiht den Toner an. 7. Erklären Sie den Begriff „Hauptplatine“ Die Hauptplatine (engl. PC motherboard, auch mainboard) ist der zentrale Teil eines Computers. Auf ihr sind die einzelnen Bauteile wie Prozessor (CPU), Speicher, Firmware, Schnittstellen-Bausteine und Steckplätze für Erweiterungskarten montiert. Die Hauptplatine enthält Steckplätze für den Prozessor, Speicherbausteine und Erweiterungskarten wie Grafik-, Sound- und Netzwerkkarten sowie eine Northbridge und eine Southbridge, die die Komponenten miteinander verbindet. Es ist jedoch auch möglich, die diese Komponenten (auch CPU und RAM) direkt auf das Mainboard gelötet sind. Dies kommt jedoch nur selten vor, und dann meist nur bei extrem klein gebauten Systemen oder Notebooks. 8. Nenne Sie gängige Standards von Hauptplatinen Aktuelle Hauptplatinen im PC-Sektor sind meist im ATX-Format ausgeführt; ältere Formate sind das Baby-AT-Format oder das AT-Format. 9. Nennen Sie 3 Zugangsmöglichkeiten ins Internet Analog/ISDN-Modem, ADSL, Kabelmodem, W/LAN (Netzwerk) 10. Erklären Sie die Funktionsweise eines analogen Modems Ein Modem (zusammengesetztes Wort aus Modulator/Demodulator) dient dazu, digitale Daten in ein für eine vorhandenen analoge Leitung geeignete Signale umzuwandeln und auf der anderen Seite wieder in digitale Daten zurückzuwandeln. 11. Erklären Sie die Funktionsweise eines ADSL Modems ADSL = Asymmetric Digital Subscriber Line. Das Endgerät beim Nutzer ist weiterhin ein Modem, wenn auch mit erheblich größerer Bandbreite. Um die analoge und digitale Telefonie auf derselben Leitung weiter nutzen zu können wird die Leitung dabei frequenzmäßig durch einen so genannten Splitter in zwei Teile aufgespalten. Ein ADSL Modem enthält als wesentliche Bestandteile einen schnellen Analog-DigitalWandler und einen digitalen Signalprozessor zur Berechnung der Fouriertransformationen für die einzelnen Frequenzen. Asymmetric bedeutet, dass die Datenraten in Sende- und Empfangsrichtung unterschiedlich sind, und zwar in Empfangsrichtung erheblich größer als in Senderichtung (vom Anschluss aus gesehen). Ein ADSL Modem enthält als wesentliche Bestandteile einen schnellen Analog-Digital-Wandler und einen digitalen Signalprozessor zur Berechnung der Fouriertransformationen für die einzelnen Frequenzen 12. Erklären Sie die Funktionsweise eines ISDN Modems ISDN = Integrated Services Digital Network. Der Hauptunterschied zum analogen Anschluss besteht in der digitalen Übertragung bis zum Endgerät. Dadurch ist es möglich, über einen Anschluss mehrere Kanäle gleichzeitig zu übertragen. Beim ISDN-Basisanschluss stehen zwei Kanäle zur Verfügung, die völlig unabhängig voneinander für Telefongespräche, Fax oder Datenübertragungen genutzt werden können. 13. Erklären Sie die Funktionsweise einer CPU CPU = Central Processing Unit. Die CPU ist der zentrale Bestandteil eines jeden Computers. Die Verarbeitung von Daten, die Ausführung von Programmen, geschieht in der CPU. 14. Erklären Sie die Funktionsweise eines RAM RAM = Random Access Memory. Der RAM eines Computers ist der Speicher, in dem Datenobjekte, also Programme und die von diesen im der CPU verarbeiteten Nutzdaten, abgelegt und zu einem späteren Zeitpunkt (unverändert) abgerufen werden können. Der RAM ist ein durch Adressen strukturierter Bereich, der Binärwörter fester Größe aufnehmen kann. Der RAM arbeitet zwar schnell, ist aber im Vergleich zu magnetischen Speichermedien teuer. Der RAM ist flüchtig, d.h. dass alle Daten nach dem Abschalten der Energieversorgung verloren gehen. 15. Erklären Sie die Funktionsweise eines ROM ROM = Read Only Memory. Der ROM ist ein Speicher, der nichtflüchtig ist, das heißt er hält seine Daten auch in stromlosem Zustand, was ihn zur Aufnahme von fest verdrahteten Computerprogrammen prädestiniert. Im Gegensatz zu einem RAM konnte dieser Speicher ausschließlich gelesen werden. 16. Erklären Sie die Funktionsweise eines Streamers Streamer ist die Bezeichnung für ein externes Speichermedium zur zusätzlichen und selteneren Speicherung von Daten, z.B. für Backups. Ein in einer Kassette enthaltenes Kunststoffband mit magnetisierbarer Oberfläche ist das eigentliche Speichermedium. Die Speicherung erfolgt also magnetisch. Die Kapazität von Bändern hängt vom verwendeten Standard (AIT, QIC, DAT, DCC, DDS, SLR DLT, LTO, VXA, Video8 usw.) ab und reicht von ca. 120 MByte bis hinein in den dreistelligen GB-Bereich. 1.2.2 Kenntnis der einschlägigen Sicherheitsvorschriften und Schutzmaßnahmen sowie der sonstigen in Betracht kommenden Vorschriften zum Schutze des Lebens und der Gesundheit 17. Nennen Sie die notwendigen Erste-Hilfe-Maßnahmen bei einem elektrischen Unfall in der richtigen Reihenfolge 1. Gerät abschalten; 2. Verletzten vorsichtig aus der Gefahrenzone bringen; 3. Sofort Wiederbelebungsversuche unternehmen; 4. Arzt rufen 18. Wie stellen Sie die Spannungsfreiheit eines Computer-Netzteiles fest Mittels eines zugelassenen Spannungsprüfers 19. Wann wird der sofortige Wiederbelebungsversuch angestellt und wie wird dieser korrekt gehandhabt Wenn Atemstillstand eingetreten ist, wendet man die Mund zu Mund Beatmung an, bei Kreislaufstillstand die äußere Herzmassage. 20. Woran erkennen Sie die Bewusstlosigkeit Wenn die betroffene Person keinerlei Reaktion zeigt. 21. Wie wird eine bewusstlose Person gelagert Sie wird in der stabile Seitenlage gebracht. 22. Woran erkennen Sie einen Schockzustand An der Teilnahmslosigkeit, oder im Gegenteil eine auffallende Unruhe, stark beschleunigter, bzw. schlecht tastbarer Puls, Blässe und Feuchte, kalte Haut sowie Muskelzittern. 23. Wie wird eine Person im Schockzustand gelagert Dem Zustand des Verletzten entsprechend und möglichst schmerzfrei (z.B. flache Rückenlage mit Hochlagerung der Beine, Lagerung mit erhöhtem Oberkörper usw.). 24. Welche Gefahren gehen vom elektrischen Strom aus Gefährdet sind besonders Herz und Gehirn. Hierbei können Herzrhythmusstörungen und Muskelverkrampfungen ausgelöst werden. Startromunfälle treten bei über 1000 Volt auf. Hier kommt es zu Herzrhythmusstörungen, Schock, Verbrennungen (Strommarken an den Ein- und Austrittstellen) 25. Welche persönlichen Schutzmaßnahmen beachten Sei im Umgang mit Lichtwellenleitern (LWL) - Verwendung von Kabeltypen deren Aufbau so gestaltet ist, dass nur ein geringes elektromagnetisches Feld freigesetzt wird, z.B. Koaxial- oder Twisted-Pair-Kabel - Verwendung von Kabeltypen mit hochwertiger, vorzugsweise doppelter Schirmung - Verlegung der bedrohten Leitungen mit ausreichendem Abstand zu anderen, parallel geführten LWL - Verwendung von Lichtwellenleiterkabeln (Glas- oder Kunststofffasern) - Niemals in das Kabel mit den Augen hineinsehen (Erblindungsgefahr!!!) - Vorsicht beim Verlegen, falls das Kabel bricht, damit man sich nicht verletzt 1.2.3 Die für den Beruf relevanten Maßnahmen und Vorschriften zum Schutz der Umwelt: Grundkenntnisse über die betrieblichen Maßnahmen zum sinnvollen Energieeinsatz; Grundkenntnisse über die im Arbeitsbereich anfallenden Reststoffe und über deren Trennung, Verwertung sowie über die Entsorgung des Abfalls 26. Wo entsorgen Sie Computerschrott Computerschrott kann beim jeweilig zuständigen Altstoffsammelzentrum ordnungsgemäß entsorgt werden. 27. Wo entsorgen Sie Tonerabfälle Da die Entsorgungskosten im Kaufpreis des Toners inkludiert sind, wird der Toner an den Händler retourniert. Der Händler hat folglich für die ordnungsgemäße Entsorgung des Toners zu sorgen. 28. Wo entsorgen Sie Farbkartuschen Da die Entsorgungskosten im Kaufpreis der Farbkartuscheinkludiert sind, wird die Farbkartusche an den Händler retourniert. Der Händler hat folglich für die ordnungsgemäße Entsorgung der Farbkartusche zu sorgen. 29. Nennen Sie eine Energiesparmaßnahme Als wesentliche Energiesparmaßnahme sollte man immer von den gegebenen Standby Modi eines Rechners gebrauch machen. 1.2.4 Grundkenntnisse der aushangpflichtigen arbeitsrechtlichen Vorschriften und der für den Lehrling wichtigen Behörden, Sozialversicherungsträger und Interessenvertretungen 1.2.5 Kenntnis über die ergonomische Gestaltung des Arbeitsplatzes 30. Nenne Sie 3 körperliche Entspannungsübungen 1. Nackenmuskulatur dehnen; 2. oberen Rücken dehnen; 3. Körper strecken 31. Nenne Sie 3 Schutzmaßnahmen zur Vorbeugung von körperlichen Schäden - Öfters während der Arbeit eine Pause einlegen - Entspannungsübungen durchführen - Augen regelmäßig von einem Augenarzt untersuchen lassen 32. Sie richten ein Büro mit 5 Computer-Arbeitsplätzen ein. Nennen Sie 4 ergonomische Aspekte, die Sie bei der Einrichtung beachten müssen - Bildschirm so aufstellen, dass sich sein oberer Rand in Augenhöhe oder darunter befindet - Überprüfen, ob die Stuhlhöhe so eingestellt ist, dass die richtige Arm- und Handposition beibehalten werden kann - Lichtreflexe (z.B. Sonneneinstrahlung) auf den Bildschirm vermeiden - Nicht auf kleinstem Raum einrichten, sondern mit Freiraum für den Mitarbeiter achten - möglichst TFT-Monitore verwenden, da diese für die Augen besser sind 33. Nenne Sie 2 ergonomische Hilfsmittel für einen Computer-Arbeitsplatz 1. Fußstützen; 2. Sitz- und Lendenkissen 34. Erklären Sie, wie die „korrekte Haltung am Computer-Arbeitsplatz“ sein sollte Darauf achten, dass Tisch- und Sitzhöhe richtig eingestellt sind; Oberschenkel sollten waagrecht sein; Beim Bedienen der Tastatur sollte der Unterarm waagrecht auf der vorderen Tischfläche liegen. 1.3 Ausbildung im dualen System 1.3.1 Kenntnis der sich aus dem Lehrvertrag ergebenen Pflichten 1.3.2 Kenntnis über Inhalt und Ziel der Ausbildung sowie über wesentliche einschlägige Weiterbildungsmöglichkeiten 35. Wie planen Sie die Weiterbildung ihres Projektteams? An wen wenden Sie sich? Durch produkt- bzw. entwicklungsorientierte Schulungen. Ich wende mich zuerst an die Geschäftsführen. Wenn die Schulung vom internen Personal abgehalten werden kann, organisiere ich die Termine. Kann die Schulung nicht vom internen Personal abgehalten werden, wende ich mich an Schulungsunternehmen. 36. Wie organisieren Sie Termine, Schulungsräume und Ausstattungen Ich hole Angebote von Schulungsräumen ein und erkundige mich jeweils, welches Equipment vor Ort zur Verfügung steht und ob es meinen Anforderungen für eine bestimmte Schulung entspricht. Die Termine müssen mit den Vortragenden und den Teilnehmern abgeglichen werden. 1.3.3 Kenntnis über Arbeitsorganisationen und Arbeitsgestaltung, Teamarbeit und Projektarbeit 37. Nennen Sie 3 Maßnahmen, wie Sie ihren täglichen Arbeitsablauf planen - Analyse: Aufgabenstellung erfassen Probleme erkennen Ziele präzisieren und vereinbaren - Planung: Arbeitsplan erstellen Gruppen- und Einzelarbeit absprechen Zeitrahmen festlegen - Ausführung: Arbeit ausführen Mögliche Reaktionen zur Problemlösung formulieren 38. Nenne Sie 3 Maßnahmen, wie Sie ihre Programmiertätigkeit ergonomisch gestalten 1. In regelmäßigen Abständen Pausen machen; 2. Durch gute Zeiteinteilung; 3. Die Arbeitzeiten einhalten, bzw. im Rahmen halten! 39. Nenne Sie 2 wesentliche Punkte, die Sie bei der Teamarbeit beachten müssen - Die jeweiligen Ziele der Teammitglieder sollten erreicht werden - Konstruktive Kritik sollte man immer beim Teamleiter einbringen 40. Wie organisieren Sie ihre Projektarbeit, wenn mehrere Personen an dieser Projektarbeit beteiligt sind - Das Projektziel muss klar definiert werden - Die Deadlines (= letzter möglicher Termin) müssen eingehalten werden - Die Kompetenzen müssen klar aufgeteilt werden - Die Kommunikation innerhalb des Teams muss gut funktionieren - Die Kontrolle erfolgt gegenseitig - Ein Team braucht eine Führung, auch bei eigenverantwortlichem Handeln 1.3.4 Kenntnis und Anwendung englische Fachausdrücke 41. Erklären Sie den Fachbegriff „Hardware“ Jegliche Peripherie bzw. alle Teile eines Computersystems, die man berühren kann 42. Erklären Sie den Fachbegriff „Software“ Software bezeichnet alle nichtphysischen Funktionsbestandteile eines Computers. Dies umfasst vor allem Computerprogramme sowie die zur Verwendung mit Computerprogrammen bestimmten Daten. 43. Erklären Sie den Fachbegriff „Compiler“ Compiler ist die Bezeichnung für ein Übersetzungsprogramm, das den Quelltext einer höheren Programmiersprache in Maschinencode bzw. ausführbare Programme übersetzt. 44. Nenne Sie den Einsatzbereich eines Compilers Der Compiler wird von Softwareentwicklern eingesetzt, um ausführbare Programme zu erzeugen (zum Beispiel in C++, in C, in Java). Compiler sind je nach Programmiersprache unter Windows als auch unter Linux oder anderen Betriebssystemen verfügbar. 45. Erklären Sie den Fachbegriff „Debugger“ Mit Hilfe einem Debugger ist das Auffinden, Diagnostizieren und Eliminieren von Fehlern in Hardware und vor allem von Programmfehlern in Software gewährleistet! 46. Nennen Sie den Einsatzbereich eines Debuggers Zum Beispiel in C++, in C, in Java, in Pascal, in Basic, uvm. 47. Erklären Sie den Fachbegriff „Homepage“ Der Begriff "Homepage" wird fälschlich oft mit Internetpräsenz (=Website) gleichgesetzt. Umgangssprachlich fragt man jemanden, ob er eine Homepage habe. Gemeint ist eine Internetseite, welche mittels eines Browsers aufgerufen werden kann 48. Erklären Sie den Fachbegriff „Webdesign“ Webdesign (auch Webgestaltung) umfasst die Gestaltung, den Aufbau und die Nutzerführung von Webseiten für das Internet. 49. Erklären Sie den Fachbegriff „Stack“ im Zusammenhang mit Mikroprozessoren Der Stack ist eine häufig (aber meist unbewusst) eingesetzte, spezielle Datenstruktur zum Speichern von Daten. Sie wird von den meisten Mikroprozessoren in der Hardware direkt unterstützt. 50. Erklären Sie den Fachbegriff „Terminal“ Ein Terminal ist ein Benutzerendgerät zur Datenein- und –Ausgabe, welches mittels Netzwerk, oder anderen Schnittstellen mit einem Großrechnersystem verbunden ist. 51. Erklären Sie den Fachbegriff „Jumper“ Jumper sind kleine Steckbrücken, mit denen man auf Leiterplatten Verbindungen variabel gestalten kann, um bestimmte Voreinstellungen wie zum Beispiel einen Ein/Aus-Zustand zu treffen. 52. Nenne Sie den Einsatzbereich eines Jumper Mögliche Einsatzgebiete eines Jumpers sind z.B.: Mainboards, Festplatten, CD-Roms, Controller,… 53. Erklären Sie den Fachbegriff „Interface“ Ein Interface ist ein Teil eines Systems, das dem Austausch von Informationen, Energie oder Materie mit anderen Systemen dient. Ein Interface wird durch eine Menge von Regeln beschrieben. 54. Erklären Sie den Fachbegriff „Frame“ Ein Frame ist ein Datenblock, welcher von Steuerzeichen „umrahmt“ ist, also Kopfteil und Datenteil besitzt. 55. Erklären Sie den Standard „ANSI“ Die ANSI (= American National Standard Institue) ist eine Amerikanische Behörde zur Spezifizierung von Normen, welche nicht staatlich sondern gemeinnützig organisiert ist. 56. Erklären Sie den Standard „ISO“ Die ISO (= International Organisation for Standardization) ist eine nicht staatlich geregelte Organisation, deren 89 Mitglieder die nationalen Normungsinstitute der beteiligten Länder sind. 57. Erklären Sie den Standard „ASCII“ Der ASCII (= American Standard Code for Information Interchange) ist ein international festgelegter Zeichensatz, der eingeführt wurde, um die Kommunikation zwischen Computersystemen verschiedener Hersteller zu erleichtern. 58. Erklären Sie den Standard „IEEE“ Die IEEE (=Institute of Electrical and Electronics Engineers) ist eine Standardisierungsorganisation, welche sich die Festlegung von Normen im Netzwerkbereich und Datenübertragungsbereich zur Aufgabe gemacht hat. 59. Erklären Sie den Begriff „Multitasking“ Multitasking ist die Fähigkeit eines Betriebssystems oder einer anderen Software, mehrere Aufgaben scheinbar gleichzeitig auszuführen. Dabei werden die verschiedenen Prozesse in so kurzen Abständen immer abwechselnd aktiviert, dass der Eindruck der Gleichzeitigkeit entsteht. 60. Erklären Sie den Fachbegriff „Multithreading“ Multithreading wird die Fähigkeit eines Prozesses genannt, mehrere Bearbeitungsstränge gleichzeitig abzuarbeiten. 2. Produkte der Datenverarbeitung 2.1.1 Kenntnis über Hardware und Software, Peripherie, Betriebssysteme und Anwendungsprogramme 61. Nenne Sie 4 Serverbetriebssysteme Unix, Linux, Novell, Windows 2000 Server, Windows 2003 Server 62. Erklären Sie die Abkürzung „DDS4“, in welchem Zusammenhang wird diese Bezeichnung verwendet Die Abkürzung DDS4 bedeutet Digital Data Storage (= Digitale Datenspeicherung)und ist ein Magnetband mit einer Kapazität von 20 GB (40 GB komprimiert) 63. Nennen Sie 5 Unterschiede zwischen einem Hub und einem Switch anhand des OSIModells Hub: - befindet sich in der 1. Schicht des OSI-Modells - leitet Daten immer an alle Ports weiter - auf „falschen“ Leitungen kommt es zu Kollision - Wiederholversuche sind nötig, daher wird mehr Bandbreite benötigt - Alle Benutzer teilen sich die maximale Bandbreite Switch: - befindet sich in der 2. Schicht des OSI-Modells - speichert MAC-Adressen und Ports, sendet Daten nur an den eigentlichen Empfänger - Kollisionen werden vermieden - 2 Übertragungsverfahren: - Cut-Through: schnell, keine Fehlerkorrektur; Store and Forward: langsamer, aber Fehlerkorrektur - Es sind mehrere Verbindungen mit maximaler Bandbreite möglich 64. Erklären Sie den Fachbegriff „ERP System“ ERP (= Enterprise Resource Planning) ist ein Fachbegriff, der vor allem im Industriebereich gebraucht wird. Er bezeichnet Software, die der Produktplanung, dem Einkauf von Teilen, der Lagerverwaltung, der Interaktion mit den Zulieferern, Kundenservice und der Bestellungsverwaltung dient. 65. Erklären Sie den Fachbegriff „Firewall“ Eine Firewall ist eine Einrichtung die verhindert, dass Dritte Zugriff auf ein Netzwerk oder auf einzelne Computer erlangen. Diese Angriffe können von einem anderen Netzwerk aus passieren, gehen meist aber vom Internet aus. 66. Erklären Sie die Funktionsweise einer „Firewall“ Eine Firewall block aufgrund von vorprogrammierten Einstellungen und Sicherheitsrichtlinien verschiedene ungewollte Zugriffe aus dem Internet oder einem anderen Netzwerk ab. 67. Nennen Sie die Einsatzgebiete einer „Firewall“ Die Einsatzgebiete von Firewalls reichen vom einfachen Desktopbetriebssystem bis über zu beispielsweise, großen Konzernnetzwerken. 68. Nenne Sie 3 Arten von Viren Bootviren Makroviren Polymorphe (sich verändernde) Viren Stealthviren (sich verschleiernde Viren) 69. Erklären Sie den Fachbegriff „Betriebssystem“ Ein Betriebssystem (BS) ist die Software, die die Verwendung (den Betrieb) eines Computers ermöglicht. Es verwaltet Betriebsmittel wie Speicher, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen. 70. Nenne Sie 3 Betriebssysteme Linux, MacOS, Windows 71. Erklären Sie den Fachbegriff „Anwendungsprogramm“ Unter einem Anwendungsprogramm versteht man ein Softwareprogramm, das meist durch die Interaktion des Benutzers bestimmte Aufgaben für den Benutzer löst. 72. Erklären Sie den Fachbegriff „Systemprogramm“ Unter einem Systemprogramm versteht man eine Software, die der Computer zur Steuerung seiner Hardware und zur Verwaltung der Programme und Daten benötigt. Zur Gruppe der Systemprogramme gehören u.a. das Betriebssystem und seine Treiber. 73. Nenne Sie 3 Unterschiede zwischen „Anwendungsprogramm“ und „Systemprogramm“ Anwendungsprogramm: - steht in direkter Kommunikation mit dem Benutzer - stellt die Produktionsumgebung des Benutzers dar - löst, meist durch Interaktion des Benutzers, gegebene Probleme Systemprogramm: - ist im Gegensatz zum Anwendungsprogramm nicht für den Benutzer gedacht - Konfigurationstools gehören zur Gruppe der Systemprogramme - verwaltet die Systemkomponenten des Rechners 74. Erklären Sie den Fachbegriff „Realtime-Betriebssystem“ Ein Realtime-Betriebssystem hat die Aufgabe Prozesse zu definierten Zeigpunkten mit einer definierten Zeittoleranz (Hard & Soft) auszuführen. 75. Nenne Sie 3 Unterschiede zwischen Realtime- und Multitasking-Betriebssystemen Bei einem Realtime-Betriebssystem werden die Prozesse sofort in Echtzeit abgearbeitet. Bei Multitasking Betriebssystemen werden die Prozesse parallel in gewissen Zeitabständen abgearbeitet. 76. Erklären Sie den Fachbegriff „Frame Relay“ Frame Relay ist eine Datenübertragungstechnik, die ursprünglich als Datenzubringerdienst für ISDN entwickelt wurde. Sie setzt eine niedrigere Netzwerkfehlerrate voraus. Aufgrund dieser Voraussetzung kann ein Frame Relay weniger Verbindungs-Services ausführen und so schneller arbeiten. 77. Erklären Sie die Aufzeichnungsmethode einer Festplatte Das Speichern der Daten auf einer Festplatte erfolgt durch die gezielte Magnetisierung kleinster Flächen einer Schicht magnetischen Materials, die entsprechend ihrer Polarität den Wert 0 oder 1 annehmen. Der Schreib-/Lesekopf, im Prinzip ein winziger Elektromagnet, polarisiert die einzelnen Sektoren unterschiedlich und speichert so die Daten permanent. 78. Erklären Sie die Aufzeichnungsmethode einer Diskette Bei Disketten berührt der Schreib-/Lese-Kopf die Oberfläche der rotierenden Magnetscheibe. Durch diesen Mechanismus können darauf Daten sowohl gelesen als auch geschrieben werden. 79. Nennen Sie die 6 wichtigsten Bestandteile eines Computers 1. Mainboard; 2. CPU; 3. Speicher; 4. Netzteil; 5 Grafikkarte; 6. Monitor 80. Nennen Sie 4 Bestandteile einer Computer-Maus 1. Kugel; 2. Rollen; 3. Gabellichtschranken 81. Nennen Sie 4 Eingabegeräte eines Computers 1. Tastatur; 2. Maus; 3. Joystick; 4. Grafiktablett 82. Nenne Sie 2 Ausgabegeräte eines Computers 1. Drucker; 2. Bildschirm 2.1.2 Kenntnis über technische Bürodokumentation, Kenntnis über Systemaufbau mit Schnittstellen und Bussystemen sowie über Netzwerke und externe Dienstleistungen. 83. Erklären Sie den Fachbegriff „asymmetrischer Switch“ Die Ports des Switches haben unterschiedliche Bandbreiten zugeteilt. 84. Erklären Sie den Fachbegriff „IP-Adresse“ IP-Adressen erlauben eine logische Adressierung von Computern in IP-Netzwerken (z. B. dem Internet). Ein Host besitzt dabei mindestens eine eindeutige IP-Adresse pro Netzwerkschnittstelle. IP-Adressen der IP Version 4 erscheinen normalerweise als Folgen von vier Zahlen, die durch einen Punkt getrennt werden, z. B. 192.168.0.34 oder 127.0.0.1. 85. Nennen Sie die IP-Adressklassen inkl. Der zugehörigen Adressbereiche Klasse A: 0.0.0.0 – 127.255.255.255 Klasse B: 128.0.0.0 – 191.255.255.255 Klasse C: 192.0.0.0 – 223.255.255.255 Klasse D: 224.0.0.0 – 239.255.255.255 Klasse E: 240.0.0.0 – 255.255.255.255 86. Was beschreibt ein Port im TCP/IP Ein Port beschreibt einen Ein- bzw. Ausgabekanal eines Netzwerkteilnehmers, auf dem TCP/IP ausgeführt wird. Jedes „wichtige“ Protokoll hat einen allgemein gültigen Port, der einem bestimmten Protokoll zugeordnet ist. Zwischen Port 1024 und 49151 befinden sich die Registered Ports. Diese können bei Bedarf von Anwendungsherstellern für eigene Protokolle registriert werden. 87. Erklären Sie den Fachbegriff „MSAU“ MSAU (= Multistation Access Unit) ist die Bezeichnung für eine MAU in einem Tokenring-Netzwerk und wird zur Verbindung der Rechner verwendet. 88. Erklären Sie den Fachbegriff „Router“ Router verbinden, im Gegensatz zu Bridges, in OSI-Schicht 3 auch Netze unterschiedlicher Topologien. Sie sind Dreh- und Angelpunkt in strukturiert aufgebauten LAN- und WAN-Netzen. Mit der Fähigkeit, unterschiedliche Protokolle zu routen, ist eine optimale Verkehrslenkung und Netzauslastung möglich. Routing wird erst dann erforderlich, wenn Kommunikation zwischen Stationen in unterschiedlichen Subnetzen erfolgen soll. Ein Router arbeitet mit IP-Adressen und MAC-Adressen. 89. Nenne Sie die Spezifikation eines Routers Gerät der OSI-Schicht 3 Router orientieren sich am Protokoll und stellt ein Verbindungsglied zwischen Netzwerken dar. 90. Erklären Sie den Fachbegriff „Routing“ Routing beschreibt das Übermitteln eines Datenpakets vom Sender zum Empfänger. 91. Was ist der Unterschied zwischen statischen und dynamischen Routing Statisches Routing: - Route zwischen 2 Datenendgeräten ist fix vorgegeben. Normalerweise verwaltet der Netzwerkadministrator die Einträge in den Routingtabellen manuell. - Ist die Route fehlerhaft, meldet der Router einen Alarm. Alles weitere ist Sache des Netzwerkadministrators Dynamisches Routing: - Wahl der Route ist abhängig von den Routingprotokollen - Ist die Route fehlerhaft, stellt das Routingprotokoll nach Möglichkeit eine alternative Route zur Verfügung 92. Erklären Sie den Fachbegriff „NAT“ Über NAT ist es möglich, in einem LAN mit inoffiziellen IP-Adressen zu arbeiten, und trotzdem von LAN aus auf das Internet zuzugreifen. Es wird für den Internetzugang im LAN also nur eine öffentliche IP-Adresse, also auch nur ein Internetzugang benötigt. 93. Erklären Sie den Fachbegriff „TCP“ TCP (= Transmission Control Protocol) ist ein Bestandteil des TCP/IP-Protokolls. Es sorgt für den Transport der Daten. TCP ist ein verbindungsorientiertes Protokoll, d.h. es verlang für jedes abgeschickte Datenpaket eine Empfangsbestätigung. 94. Erklären Sie den Fachbegriff „IP“ IP (= Internet Protocol) ist ein Bestandteil des TCP/IP-Protokolls und regelt das Versenden von Daten. Die Basis dafür sind die IP-Adressen. 95. Nennen Sie die 3 wichtigsten Bestandteile eines IP-Paketes 1. Senderadresse; 2. Empfängeradresse; 3. TTL (Time to Life) Lebenszeit; 4. Paketlänge 96. Erklären Sie den Fachbegriff „WWW“ Das WWW (= World Wide Web) ist ein multimediales Hypertext-Informationssystem im Internet. Es nutzt die technischen Möglichkeiten des Internets und baut auf TCP/IP auf. Das WWW arbeitet nach dem Client-Server Prinzip, wobei der Client als „Browser“ bezeichnet wird. 97. Nennen Sie die 3 wichtigsten Dienste des Internets 1. HTTP; 2. FTP; 3. SMTP 98. Erklären Sie den Fachbegriff „Archie“ Ein Archie Server katalogisiert in bestimmten Zeitabständen die ihm bekannten FTPServer. Bei einer Suche muss der Dateiname bekannt sein. 99. Erklären Sie den Fachbegriff „Gopher“ Gopher ist ein Dienst im Internet zum Auffinden von Dateien und Texten. Gopher schafft weit verzweigte Verbindungen zur Bereitstellung von Software und Informationen im Internet. 100. Erklären Sie den Fachbegriff „Waise“ Waise (= Wide Area Information Server) ist eine Software zum Abrufen von Informationen aus Datenbanken, die über das gesamte Internet verteilt sind. Dabei kann auf Dokumentenebene nach einzelnen Wörtern gesucht werden. 101. Erklären Sie den Fachbegriff „FTP“ FTP (= File Transfer Protocol) bietet eine Möglichkeit, Daten zwischen 2 Systemen, unabhängig vom Betriebssystem auszutauschen. FTP verwendet die Ports 20 und 21. 102. Erklären Sie den Fachbegriff „USB“ USB (= Universal Serial Bus) ist eine von Intel entwickelte Schnittstelle, die umfangreiche Anwendungsmöglichkeiten bietet. An den USB-Bus kann man bis zu 127 Geräten anstecken und die Datenübertragungsrate beträgt bis zu 12 MBit/sec. USB-Geräte kann man während des Betriebs an- bzw. ausstecken und sie konfigurieren sich automatisch. 103. Erklären Sie den Fachbegriff „Serielle Schnittstelle“ Die serielle Schnittstelle ist ein serieller Schnittstellenstandard mit 25- oder 9-poliger Verbindung für die serielle Übertragung von Computer-Daten. Die serielle Schnittstelle wird auch V.24, „COM-Port“, oder RS-232 genannt. 104. Erklären Sie den Fachbegriff „Parallele Schnittstelle“ Die Parallele ist eine Schnittstelle, über die ein Computer ein Peripheriegerät, in der Regel ein Drucker, ansteuern kann. Dabei können 8 Bit gleichzeitig übertragen werden. Beim PC haben sich die 36-poligen Schnittstellen der Firma Centronics etabliert. 105. Erklären Sie den Fachbegriff „RS232“ RS-232 ist die Bezeichnung für die serielle Schnittstelle eines PCs. Sie ist eine 25-, oder 9-poliger Verbindung für die serielle Übertragung von Computer-Daten. 106. Erklären Sie den Fachbegriff „LAN“ Ein LAN (= Local Area Network) ist ein Computernetzwerk, das auf einen begrenzten örtlichen Bereich beschränkt ist und keine öffentlichen Leitungen, wie zum Beispiel eine Telefonleitung, benutzt. Die Ausdehnung kann sich auf ein Betreibgelände, eine Schule, einen Raum, etc. erstrecken. 107. Erklären Sie den Fachbegriff „WLAN“ Nicht drahtgebundenes Netzwerk (LAN), das anstelle von Kabeln HochfrequenzRadiowellen benutzt. 2.1.3 Kenntnis über Datenübertragung und Datenaustausch 108. Nennen Sie 4 Netzwerktopologien Bus-Topologie, Ring-Topologie, Stern-Topologie, Baum-Topologie 109. Erklären Sie den Fachbegriff „Wireless LAN“ In diesem Netzwerk (LAN = Local Area Network) sind die Computer bzw. deren Komponenten nicht durch Kabel miteinander verbunden (wireless = kabellos). Dies wird stattdessen durch eine Funkverbindung erreicht, über welche die einzelnen Rechner z.B. Daten austauschen können. Notwendig dafür sind mindestens zwei Rechner, in denen jeweils eine drahtlose Netzwerkkarte installiert sein muss. 110. 111. 112. 113. 114. 115. 116. 117. 118. Reichweite je nach Gebäude bzw. Räumlichkeit zwischen 60m und 300m Frequenzweite bei 2.4 GHz bis 2.484 GHz Übertragungsrate bis 11 MBit/s Mittlerweile geht die Entwicklung auch dahin, dass mit dieser Technik Verbindung zwischen elektrischen Geräten und Rechnern im Haushalt geschaffen werden soll. Nennen Sie 4 Kabelarten 1. Twisted-Pair (RJ45); 2. Glasfaser; 3. Koaxial-Kabel (RG58) Nennen Sie alle wesentlichen Bestandteile eines Koaxialkabels BNC-Stecker, Abschlusswiderstand, 2 unabhängige Leiter in 2 Richtungen, Schirmummantelung Erklären Sie den Fachbegriff „RJ45“ Die Bezeichnung RJ45 (Registered Jack) steht für den Steckerstandard zur Herstellung achtadriger verdrillter Leitungen, die bei digitalen Datenübertragungen und in Ethernet LANs Verwendung finden. Nennen Sie alle wesentlichen Bestandteile eines Lichtwellenleiters 1. Kern (aus Silizium, geschmolzenem Quarz oder Plastik); 2. Mantel (im allgemeinen aus demselben Material wie der Kern); 3. Schutzverkleidung (im allgemeinen aus Plastik) Nennen Sie die Funktionswiese eines Lichtwellenleiters Bei der Übertragung mit Lichtwellenleiter werden elektrische Signale in Lichtsignale umgewandelt. Mit Hilfe von Glas-, Quarz-, oder Kunststofffasern kann das Licht über lange Strecken transportiert werden. Am Ende der Übertragung werden die Lichtimpulse wieder in elektrische Signale umgewandelt. Ws sind Übertragungsraten im GBit-Bereich möglich. Erklären Sie den Fachbegriff „Dispersion“ im Zusammenhang mit Lichtwellenleitern Mit Dispersion wird die zeitliche Differenz der Laufzeiten mehrerer Lichtstrahlen mit unterschiedlichen Einfallswinkeln in einer Glasfaser bezeichnet. Erklären Sie den Fachbegriff „MAC-Adresse“ Die MAC-Adresse ist die Hardware-Adresse eines jeden LAN-Controllers, die zur eindeutigen Identifikation eines Knotens im Netzwerk dient. Die MAC-Adresse wird fest in einem Chip eingebrannt uns kann für keinen Knoten mehr geändert werden. Allerdings kann man mit speziellen Programmen dem Betriebssystem eine andere MAC-Adresse vorgeben, so genannte „Fake-Adressen“. Erklären Sie den Fachbegriff „Ethernet-Frame“ Als Ethernet-Frame bezeichnet man ein Ethernet-Datenpaket im Allgemeinen. Das Frame beinhaltet die zu transportierenden Daten bzw. alle notwendigen Informationen zum Transport des Datenpaketes. Erklären Sie das CSMA/CD-Verfahren Das CSMA/CD (=Carrier Sense Multiple Access / Collision Detection) ist ein Prinzip, das den Zugriff verschiedener Stationen auf ein gemeinsames Übertragungsmedium beschreibt (siehe auch: TDMA). Verwendung findet CSMA/CD beispielsweise im Bereich der Computernetzwerke beim Ethernet und ist dort als IEEE 802.3 standardisiert worden. Verfahren: 1. [Carrier Sense = auf Signal horchen] Zuerst muss das Medium überwacht werden. 2. Wenn die Leitung frei ist, beginne mit der Übertragung, andernfalls weiter mit Schritt 5. 3. [Informationsübertragung] Wenn eine Kollision entdeckt wird, beende die Datenübertragung und setze ein definiertes Störsignal (jam) auf die Leitung (um sicherzustellen, dass alle anderen Transceiver die Kollision erkennen), dann weiter mit Schritt 5. 119. 120. 121. 122. 123. 124. 125. 4. [Übertragung erfolgreich abgeschlossen] Erfolgsmeldung an höhere Netzwerkschichten, Übertragungsmodus verlassen. 5. [Leitung ist belegt] Warten, bis die Leitung wieder frei ist. 6. [Leitung ist gerade frei geworden] Noch eine zufällige Zeit (Backoff) abwarten, dann wieder bei Schritt 1 beginnen, wenn die maximale Anzahl von Übertragungsversuchen nicht überschritten wurde. 7. [Maximale Anzahl von Übertragungsversuchen überschritten] Fehler an höhere Netzwerkschichten melden, Übertragungsmodus verlassen. Nenne Sie alle Schichten des OSI-Modells in der richtigen Reihenfolge 1. Physical Layer (Physikalische Schicht) 2. Data-Link Layer (Sicherungsschicht) 3. Network Layer (Netzwerkschicht) 4. Transport Layer (Transportschicht) 5. Session Layer (Sitzungsschicht) 6. Presentation Layer (Darstellungsschicht) 7. Application Layer (Anwendungsschicht) Nennen Sie 3 Datenübertragungsmedien 1. Funk; 2. Kabel; 3. Infrarot Nennen Sie die Informationen, die von einem BOOTP Server geliefert werden Das Bootstrap Protocol (BOOTP) dient dazu, einem Computer in einem TCP/IPNetzwerk eine IP-Adresse und eine Reihe weiterer Parameter zuzuweisen. Verwendet wird BOOTP zum Beispiel zur Einstellung der Netzwerkadresse von Terminals und plattenlosen Workstations, die ihr Betriebssystem von einem Bootserver beziehen. Erklären Sie den Fachbegriff „DHCP“ Das DHCP (= Dynamic Host Configuration Protocol) ermöglicht mit Hilfe eines entsprechenden Servers die dynamische Zuweisung einer IP-Adresse und weiterer Konfigurationsparameter an Computern in einem Netzwerk (z.B. Internet oder LAN). Durch DHCP ist die Einbindung eines neuen Computers in ein bestehendes Netzwerk ohne weitere Konfiguration möglich. Welche Arten der Adressvergabe gibt es bei DHCP Ein DHCP-Server kann eine IP-Adresse statisch vergeben, d.h. ein Rechner mit einer bestimmten MAC-Adresse bekommt immer die gleiche IP-Adresse, oder er kann die IP-Adresse aber auch dynamisch vergeben, d.h. dass der Rechner, der eine Anfrage stellt, eine verfügbare IP-Adresse aus einem vordefinierten Bereich zugewiesen bekommt. Erklären Sie den Fachbegriff „DNS“ Ein DNS (= Domain Name Server) ist für die Übersetzung der symbolischen Namen eines Hosts im Internet in die weltweit eindeutige numerische IP-Adresse zuständig. Erklären Sie den Fachbegriff „RFC“ Die RFCs (= Request for Comment) sind Schriftstücke, die zumeist Definitionen und Informationen enthalten und können im Rahmen der Internet Engineering Task Force (IETF) diskutiert und verbessert werden. Z.B. ist in den RFCs das SMTP-Protokoll oder das HTTP-Protokoll genau definiert. Nur durch solche Standards kann das Internet überhaupt funktionieren. Sollte man Informationen zu bestimmten Themen suchen, die in den RFCs behandelt wurden, werden hier fast alle Fragen beantwortet. 1.2.4 Kenntnis über Datensicherheit und Datenschutz 126. Was ist das Datenschutzgesetz und wo gilt es Das Datenschutzgesetz dient dem Schutz des Bürgers vor missbräuchlicher 127. 128. 129. 130. 131. 132. 133. 134. 135. 136. 137. 138. 139. Verwendung der über ihn gespeicherten Daten. Es gilt überall dort, wo personenbezogene Daten gespeichert werden. Nennen Sie 4 Aufgaben des gesetzlichen Datenschutzes Der gesetzliche Datenschutz dient nicht dem Schutz der Daten, sondern dem Schutz des Bürgers. Nennen Sie 3 Beispiele, in denen Missbrauch von Daten vorliegt 1. Die Kundendaten einer Firma werden von einem Mitarbeiter entwendet; 2. Eine Firma verkauft rechtswidrig Daten an eine andere Firma; 3. Eine Firma verwendet die Daten einer Behörde für Werbeaussendungen Wer überwacht die Einhaltung der Datenschutzgesetze firmenintern: eine von der Firma bestimmte Person (Datenschutzbeauftragter) überwacht die Einhaltung der Datenschutzgesetze. österreichweit: Datenverarbeitungsregister in Wien Erklären Sie den Fachbegriff „DVR-Nummer“ Eine DVR-Nummer (= Datenverarbeitungsregister) ist eine Nummer, die Jeder der persönliche Daten erfasst oder bearbeitet, haben muss. Wozu brauchen Sie eine DVR-Nummer Jeder, der persönliche Daten erfasst oder bearbeitet, muss eine DVR-Nummer haben. Wo erhalten Sie eine DVR-Nummer Die DVR-Nummer muss man beim Datenverarbeitungsregister in Wien (www.bka.gv.at/datenschutz), auch Datenschutzkommission (DSK) genannt, beantragen. Der Antrag und der Erhalt der DVR-Nummer ist kostenlos. Nenne Sie 5 für den Datenschutz vorgesehenen Kontrollen 1. Benutzerkontrolle; 2. Zugriffskontrolle; 3. Eingabekontrolle; 4. Übermittlungskontrolle; 5. Speicherkontrolle Was versteht man unter Auftraggerber, Dienstleister und Betroffenen im Sinne des Datenschutzgesetzes Auftraggeber = Kunde, der mit einem Auftragnehmer Geschäfte abwickelt, und daher seine Daten verarbeitet werden. Dienstleister = Auftragnehmer, der die Dienstleistung erbringt. Betroffener = Kunde, dem seine Daten gespeichert werden. Erklären Sie den Fachbegriff „Urheberrecht“ Das Urheberrecht regelt die Verbindung zwischen demjenigen, der z.B. Software veröffentlicht, und der Allgemeinheit, also z.B. Anwender. Erklären Sie den Unterschied zwischen Datenschutzgesetz und Urheberrecht Das Datenschutzgesetz dient dem Schutz des Bürgers vor missbräuchlicher Verwendung der über ihn gespeicherten Daten und das Urheberrecht regelt die Verbindung zwischen demjenigen, der z.B. Software veröffentlicht, und der Allgemeinheit, also z.B. einem Anwender. Erklären Sie den Fachbegriff „Open Source“ Bewegung, die auf die Kooperation von Programmierern zurückgeht, die den Quellcode der von ihnen programmierten Software veröffentlichten. Dadurch sollen andere Programmierer die Möglichkeit habe, ein Programm zu verbessern oder zu verändern. Nennen Sie 3 Eigenschaften von Open Source 1. Open Source Software ist frei verfügbar und kostet somit nichts; 2. Open Source Software darf verbessert bzw. verändert werden; 3. Der Quellcode von Open Source Produkten liegt vollständig auf Erklären Sie den Fachbegriff „Freeware“ “Freeware“ ist die Bezeichnung für Programme, die urheberrechtlich geschützt sind, 140. 141. 142. 143. 144. 145. 146. 147. 148. 149. 150. 151. 152. 153. aber meistens durch Privatanwender kostenlos kopiert, weitergegeben und benutzt werden dürfen. Erklären Sie den Fachbegriff „Shareware“ Shareware-Programme dürfen frei kopiert und vor dem Kauf getestet werden. Die Nutzungsdauer ist oft auch von bestimmten Faktoren abhängig. Erklären Sie den Fachbegriff „Copyleft“ Wenn man Benutzern frei verfügbare Software zur Verfügung stellt, so nennt man dieses Konzept Copyleft. Erklären Sie den Fachbegriff „Proprietäre Software“ Als Proprietäre Software bezeichnet man plattformabhängige Software. Erklären Sie den Unterschied zwischen einer Norm und einem Gesetz Eine Norm ist eine rechtliche Sollensanforderung, die grundsätzlich an jeden gerichtet ist. Gesetze sind Ordnung oder Norm eines Geschehens oder Handelns. Nennen Sie 3 Ursachen für Datenverlust 1. Hardwarefehler; 2. Fehlbedienung; 3. Softwarefehler Nennen Sie 3 Möglichkeiten, wie Sie eine Datensicherung durchführen 1. Netzwerksicherung; 2. Bandsicherung; 3. RAID Erklären Sie den Unterschied zwischen Brutto- und Nettospeicher bei RAID Bruttospeicher: Als Bruttospeicher bezeichnet man die Summe des Speicherplatzes aller Platten. Nettospeicher: Als Nettospeicher bezeichnet man den tatsächliche Speicherplatz, den man verwenden kann, der weniger als der Bruttospeichers sein muss, wegen der Redundanzen, die auch gespeichert werden müssen. Erklären Sie den Unterschied zwischen RAID 1 und RAID 5 Bei RAID 1 werden die Platten zeitgleich mit denselben Daten beschrieben. Bei RAID 5 werden die Daten wie auch die Paritäten auf alle Disks verteilt. Beim Ausfall einer Platte kann diese, so „hot-pluggable“, während dem Serverbetrieb ausgewechselt werden. Welchen Zweck hat eine Datensicherung Der Zweck von Datensicherung besteht darin, im Falle eines Datenverlusts alle Daten wieder auf den möglichst letzten bzw. aktuellsten Stand zu bringen. Erklären Sie die Funktionsweise einer „USV-Anlage“ Eine USV-Anlage ist zwischen Stromnetz und beispielsweise einem Server geschaltet. Eine USV-Anlage hat einen oder mehrere Akkus, die ständig geladen werden, bzw. sich in bestimmten Abständen regenerieren. Im Falle eines Stromausfalls kann also der Server noch, so lange wie der Akku hält, seinen Betrieb aufrecht erhalten. Wenn der Akku dann leer ist und der Strom ist noch immer nicht zurückgekehrt, schickt die USV-Anlage ein Signal an den Server, welcher dann ordnungsgemäß „heruntergefahren“ wird. Nenne Sie 3 Eigenschaften, die Sie bei der Beschaffung einer USV-Anlage beachten müssen 1. Akkukapazität; 2. Unterstützung des Betriebssystems (Stichwort ShutdownMoglichkeit); 3. Lebensdauer der Akkus überprüfen. Nennen Sie 3 Möglichkeiten, wie Sie ihr Netzwerk vor unbefugtem Zugriff schützen 1. Eine Firewall einrichten und richtig konfigurieren; 2. sichere Übertragungsprotokolle wählen; 3. sinnvolle Passwörter verwenden bzw. die Benutzerrechte aufs nötigste reduzieren Erklären Sie den Fachbegriff „Firewall“ siehe Frage 65. Erklären Sie die Funktionsweise und Einsatzgebiete einer Firewall siehe Frage 66. 154. Erklären Sie den Fachbegriff „Hacker“ Unter dem Begriff Hacker versteht man einen Programmierer. Oft wird der Begriff Hacker fälschlicherweise für Cracker verwendet. Der Name geht auf das englische „to hack“ zurück, also auf der Tastatur „herumhacken“. 155. Erklären Sie den Fachbegriff „Cracker“ Cracker sind Computerfreaks, die versuchen in fremde Computersysteme einzudringen und in der Regel Daten eigennützig verwenden bzw. verändern. 156. Erklären Sie den Fachbegriff „Virenscanner“ Ein Virenscanner ist ein Programm, welches einen Virus von einem bereits infizierten Computer löscht. Weiters kann ein Virenscanner auch dazu verwendet werden, um Viren davon abzuhalten, sich in den Hauptspeicher oder in ein Programm zu schreiben. 157. Erklären Sie den Fachbegriff „Virus“ Ein Virus lädt sich in den Hauptspeicher, um von dort aus jedes gestartete Programm zu infizieren, oder eine andere, als vom Programmierer vorgegebene Funktion, auszuüben. 158. Erklären Sie den Fachbegriff „Trojaner“ Ein Trojaner ist ein böswilliges Remote-Programm, das heißt, es kann aus der Entfernung gesteuert werden. Mit Hilfe eines trojanischen Pferdes kann man auf einem entfernten Rechner verschiedene Befehle ausführen. 159. Erklären Sie den Fachbegriff „Wurm“ Ein Wurm ist ähnlich wie ein Virus. Ein Wurm kann sich, im Gegensatz zu einem Virus, der immer ein zusätzliches Programm benötigt, selbstständig verbreiten. 160. Erklären Sie den Fachbegriff „IDS“ Ein IDS (= Intrusion Detection System) ist ein Programm, das der Erkennung von Angriffen auf ein Computersystem oder Computernetz dient. Richtig eingesetzt, ergänzen sich eine Firewall und ein IDS und erhöhen so die Sicherheit von Netzwerken. Man unterscheidet netzwerkbasierte (NIDS) und hostbasierte Intrusion Detection Systeme (HIDS). 161. Erklären Sie den Fachbegriff „Verschlüsselungssystem“ Mit dem Begriff Verschlüsselungssystem bezeichnet man einen Prozess, indem Daten unkenntlich gemacht werden, sodass sie für fremde Personen nicht lesbar sind. Mit dem passenden Schlüssel kann ein Dritter die Daten wieder entschlüsseln, uns somit lesbar machen. 162. Erklären Sie den Fachbegriff „Passwort-Richtlinien“ und wer legt diese fest Passwort-Richtlinien legen fest, wie das Muster eines Passworts auszusehen hat. Man kann zum Beispiel nur Passwörter akzeptieren, welche aus mindestens 12 Zeichen bestehen, wobei diese mindestens 4 Zahlen enthalten müssen. Die erhöht den Schutz vor Missbauch. Diese Richtlinie legt die EDV-Abteilung in Kooperation mit der Geschäftsleitung fest. 2.2 Beschaffung 163. Nennen Sie ein Open-Source-Betriebssystem Linux, AtheOS, OpenBSD, NetBSD, FreeBSD 164. Nennen Sie die 3 gängigsten Betriebssysteme und deren Haupteinsatzgebiete 1. Linux als Serverbetriebssystem (Stabilität u. Geschwindigkeit); 2. Windows 2000/XP als Desktopbetriebssystem für Workstations (einfache Bedienbarkeit, Kompatibilität); 3. Apple MacOS im Grafik. Bzw. Musikbereich (Geschwindigkeit, Softwareangebot) 165. Können Daten einen Betriebssystem auf jedem beliebigen anderen Betriebssystem verarbeitet werden? Begründen Sie ihre Antwort Nein, da nahezu jedes Betriebssystem seine eigenen Dateisysteme, Dateiformate, Bibliotheken, usw. hat. 166. Nenne Sie 3 Medien, mit denen Sie ihre Produkte präsentieren können 1. Internet (WWW); 2. CD-ROM; 3. DVD 167. Nenne Sie 3 Möglichkeiten für den Soft- und Hardwarevertrieb 1. Internet (WWW); Postaussendungen mit Katalogbestelloption (Direktmarketing); Ladenverkauf 2.2.2 Kenntnis über die einschlägigen Entwicklungstrends 168. Nennen Sie 3 Programmiersprachen, die sich für Internetprogrammierung eignen 1. PHP; 2. Javascript; 3. ASP (Active Server Pages); 4. Java-Servlett 169. Nenne Sie 3 neue Programmiersprachen C#, J#, ASP .NET 170. Nennen Sie 3 neue Techniken für die Vernetzung von Computern und Peripheriegeräten Firewire (IEEE 1394), GigaBIT Ethernet, USB 2,0 171. Erklären Sie den Fachbegriff „WLAN“ siehe Frage 107. 172. Erklären Sie den Fachbegriff „Bluetooth“ Standard für die drahtlose Übermittlung von Sprache und Daten – Bluetooth wurde von IBM, Intel, Ericsson, Nokia und Toshiba (Bluetooth Special Interest Group) entwickelt. 3. Systemgestaltung und Systembereitstellung 3.1 Projektmanagement 3.1.1 Projektdefinition, Projektplanung 173. Erklären Sie den Fachbegriff „Projekt“ Unter dem Begriff Projekt versteh man ein (meistens) einmaliges Vorhaben zur Lösung einer Aufgabe oder eines Problems innerhalb eines bestimmten Zeitraumes. Z.B. Telefonieren mit einem Kunden ist kein Projekt, da das nicht einmalig ist. Z.B. Büroeinrichtung ist ein Projekt, da es einmalig und innerhalb eines bestimmten Zeitraumes stattfinden. 174. Nennen Sie die 4 wichtigsten Spannungsfelder in einem Projekt 1. Kosten; 2. Zeit; 3. Qualität 175. Erklären Sie den Fachbegriff „Projektmanagement“ Unter dem Begriff Projektmanagement versteht man die organisierte Planung und Durchführung von komplexen Tätigkeiten innerhalb eines Projektes. 176. Was ist ein primäres Projektziel Das primäre Ziel eines Projektes ist die Fertigstellung des z.B. Software-Projektes und die Funktionalität (Qualität) der Software. Ein primäres Projektziel ist somit ein Ziel, das unbedingt erreicht werden muss, damit das Projekt einen Erfolg hat. 177. Warum wird eine Projektorganisation aufgebaut Eine Projektorganisation wird aufgebaut um ein Projekt effizient abzuwickeln. 178. Was ist das Ziel der Projektdokumentation Ziel der Projektdokumentation ist es, den Projektverlauf für jedermann nachvollziehbar zu machen 179. Erklären Sie den Fachbegriff „Struktogramm“ Ein Struktogramm ist die Darstellung des Programmablaufs und gibt die Struktur zur anschließenden Programmierung vor. 180. Erklären Sie den Fachbegriff „Ablaufdiagramm (Flowchart)“ Unter dem Begriff Ablaufdiagramm versteht man die grafische Darstellung von Programmabläufen in Sequenzen. 181. Erklären Sie den Fachbegriff „Pflichtenheft“ Das Pflichtenheft wird anhand des Lastenheftes erstellt, und ist die Ausgangsbasis für die Programmerstellung. 182. Erklären Sie den Fachbegriff „Lastenheft“ In einem Lastenheft werden vom Auftraggeber die zu lösenden Aufgaben bzw. die Softwareanforderungen beschrieben. 183. Nennen Sie 3 Möglichkeiten, wie Sie eine Projektplanung unterstützen können 1. Möglichst genaues Abschätzen der Zeit; 2. Mitarbeit bei der technischen Konzepterstellung; 3. Auf mögliche technische Komplikationen hinweisen 184. Nennen Sie 5 Eigenschaften, die ein Projektleiter haben sollte 1. Zielorientierung; 2. Einscheidungsfähigkeit; 3. Fachwissen; 4. Soziale Kompetenzen; 5. Flexibilität 3.1.2 Anforderungsanalyse, Konzepterstellung 185. Erklären Sie den Fachbegriff „Projektauftrag“ Der Projektauftrag ist jenes Dokument, das die gesamte Beschreibung des Projektes inklusive der Projektaufgabe enthält. Wird auch als Projektdefinition bezeichnet. 186. Erklären sie den Fachbegriff „Projektstrukturplan“ Der Projektstrukturplan ist ein wichtiges Management-Instrument und ermöglicht eine ganzheitliche Übersicht über das Projekt. Der Projektstrukturplan enthält schon grobe Arbeitspakete. 187. Erklären Sie den Fachbegriff „Arbeitspaket“ Arbeitspakete sind Aufgaben, Vorgänge oder Aktivitäten innerhalb eines gewissen Zeitraumes und sind die Grundlage für die weitere Planung eines Projektes. 188. Erklären Sie den Fachbegriff „Meilenstein“ Meilensteine sind wichtige Ergebnisse (Teilziele), die im Verlauf eines Projektes erreicht werden sollen. 189. Nennen Sie 3 Unterschiede zwischen einem Firmen-internen und Firmen-externen Projekt - interne Projekte: 1. Auftraggeber und ausführende Stelle gehören einer Firma an; 2. Zwischen Auftraggeber und ausführender Stelle besteht kein Vertragsverhältnis; 3. Arbeiten werden von eigenen Mitarbeitern ausgeführt - externe Projekte: 1. Auftraggeber und ausführende Stelle gehören verschiedenen Firmen an; 2. Grundlage für die Projektabwicklung ist ein Vertrag zwischen Auftraggeber und Auftragnehmer; 3. Arbeiten werden großteils vom Auftragnehmer ausgeführt 190. Erklären Sie den Fachbegriff „Dirty Hack“ Dirty Hack bedeutet unsauberes Programmieren, d.h. wenn nachträglich, ohne zu Dokumentieren schnell ein Programm (Sourcecode) verändert wird. 191. Beschreiben Sie den Unterschied zwischen Frontend- und Backend-Programmierung Backend ist die Funktionalität eines Programms, Frontend ist die grafische Oberfläche eines Programms. 192. Nennen Sie 3 wichtige Punkte, die sie bei der Projektkostenplanung berücksichtigen 1. IST-Kosten; 2 Fertigstellungswert; 3. Sollkosten 3.1.3 Projektmethoden, Tools 193. Nennen Sie 3 wichtige Softwareprozessmodelle Wasserfallmodell, Phasenmodell, Wachstumsmodell 194. Welche Softwaremodelle sind für kleine Projekte NICHT geeignet Wasserfallmodell, Phasenmodell 195. Erklären Sie den Fachbegriff „Wasserfallmodell“ Das Wasserfallmodell ist ein Modell für den Software-Entwicklungsprozess, welches die Entwicklung in eine Sequenz von Entwicklungs- und Prüfaktivitäten unterteilt. 196. Nennen Sie 2 Probleme, die beim Wasserfallmodell auftreten 1. Das Wasserfallmodell geht davon aus, dass trotz Prüfaktivität Fehler einer Phase auftreten können; 3. Der Software-Lebenslauf kann Fehler enthalten. 197. Erklären Sie den Fachbegriff „V-Modell“ Das V-Modell (= Vorgehensmodell) beschreibt die Aktivitäten und Produkte, die während der Entwicklung von Software durchzuführen sind. 198. Nennen Sie 2 Vorteile des V-Modells Das V-Modell (= Vorgehensmodell) repräsentiert den Stand der Technik und stellt somit eine Erleichterung der Beweislage dar. 199. Erklären Sie den Fachbegriff „Softwareentwurf“ Unter Softwareentwurf versteht man die Wahl des Modells bzw. der Methode, der Programmiersprache und der Plattform 200. Erklären Sie den Fachbegriff „Prototyp“ Im Prototyp findet keine echte Verarbeitung statt, di einzelnen Vorgänge werden aber so weit als möglich simuliert. 201. Erklären Sie den Fachbegriff „Soll-Ist-Analyse“ Anhand der Soll-Ist-Analyse wird festgestellt, was alles zur Zeit realisiert ist (IstAnalyse) und was alles realisiert werden soll (Soll-Analyse). Mit Hilfe dieser Analyse werden u.a. Fehler oder fehlende Teile sichtbar gemacht. 202. Erklären Sie den Fachbegriff „Code-Review“ Beim Code-Review wird ein fertiger Code auf Fehler untersucht und eventuell verbessert. 3.1.4 Qualitätssicherung 203. Erklären Sie den Fachbegriff „Code-Review“ siehe Frage 202. 204. Welchen Zweck hat ein Code-Review Der Code-Review verbessert das Programm, da die Möglichkeiten Fehler im Programm zu haben geringer wird. 205. Erklären Sie den Fachbegriff „Schreibtischtest“ Dabei liest der Tester den Quellcode des Programms und überprüft es mit Hilfe einer Fehlerliste und/oder simuliert mit Testdaten den Echtbetrieb des Programms. 206. Erklären Sie den Fachbegriff „Black Box Test“ Black-Box-Test bezeichnet eine Methode des Software-Tests, bei der die Tests ohne Kenntnisse über die innere Funktionsweise des zu testenden Systems entwickelt werden. Er beschränkt sich auf funktionsorientiertes Testen, das heißt, für die Ermittlung der Testfälle wird nur die Spezifikation (gewünschte Wirkung), aber nicht die Implementierung des Testobjekts herangezogen, die genaue Beschaffenheit des Codes wird nicht betrachtet, dieser also als Black Box behandelt. Nur nach Außen sichtbares Verhalten fließt in den Test ein. 207. Erklären Sie den Fachbegriff „White Box Test“ Der Begriff White-Box-Test bezeichnet eine Methode des Software-Tests, bei der die Tests mit Kenntnissen über die innere Funktionsweise des zu testenden Systems entwickelt werden. Im Gegensatz zum Black-Box-Test ist für diesen Test also ein Blick in den Quellcode gestattet, d.h. es wird am Code geprüft. Ziel des Tests ist es, sicherzustellen, dass Testfälle im Bezug auf die Überdeckung des Quellcodes gewisse Hinlänglichkeitskriterien erfüllen. 208. Erklären Sie den Fachbegriff „“ 209. Nennen Sie die 5 wichtigsten Qualitätsmerkmale, die in der Softwarefunktionalität relevant sind Rollen der Benutzer; Aufgabenstellungen; Aufgabengegenstände und die Berarbeitungsverfahren; Aufgabenanalyse 3.2 Installation, Konfiguration und Optimierung betrieblicher Softwarelösungen 3.2.1 Grundkenntnisse des Programmierens 210. Nennen Sie die Stadien der Softwareentwicklung Problem -> Problemanalyse -> Anforderungsdefinition -> Entwurf -> Implementierung -> Testresultate -> Betrieb ( -> Problem -> …) 211. Erklären Sie den Fachbegriff „Prozedurahle Programmierung Prozedurahle Programmierung bedeutet, dass der Programmcode keine Klassen (objektorientierte Programmierung) beinhaltet, er aber dennoch in Prozeduren/Funktionen gegliedert ist. 212. Erklären Sie den Fachbegriff „Objektorientierte Programmierung“ “Probleme“ werden in kleinere Teile (Klassen) gekapselt. Diese Klassen beinhalten Member-Variablen und Methoden, die für dieses Teilproblem benötigt werden. Die Vorraussetzung für objektorientierte Programmierung sind: Vererbbarkeit von Objekten und das „Verstecken“ von Informationen in Objeken. 213. Nennen Sie 4 Vorteile der objektorientierten Programmierung 1. Modular; 2. Wiederverwendbarkeit; 3. Übersichtlichkeit; 4. leicht erweiterbar 214. Nennen Sie 2 Nachteile der objektorientierten Programmierung Objektorientierte Programmierung ist aufwendiger zu programmieren. Objektorientierte Programmierung wird nicht von jeder Programmiersprache unterstützt. 215. Erklären Sie den Fachbegriff „Algorithmus“ Unter einem Algorithmus versteht man die schrittweise Lösung eines Problems mittels mehr oder weniger einfachen Regeln. So wird es dann auch möglich ein schwieriges Problem mit einem geeigneten Algorithmus leicht in ein Computerprogramm einzubauen. Zumeist stellt ein Algorithmus einfach eine Reihe von Schritten dar, die einfach nur noch in einer gewissen Reihenfolge abgearbeitet werden müssen. 216. Erklären Sie den Fachbegriff „Pseudocode“ Schriftliche Aufzeichnung des Programmablaufs (in einer PseudoProgrammiersprache). 217. Nenne Sie 2 Sortieralgorithmen 1. Bubblesort; 2. Quicksort 218. Nennen Sie 2 Suchalgorithmen 1. binäre Suche, 2. sequentielle Suche 219. Erklären Sie de Funktionsweise des Bubblesorts BubbleSort ist ein einfacher, stabiler Sortieralgorithmus, der eine Reihe von linear angeordneten Elementen (z.B. Zahlen) der Größe nach anordnet. Der Algorithmus vergleicht der Reihe nach zwei benachbarte Elemente und vertauscht sie, falls sie in der falschen Reihenfolge vorliegen. Dieser Vorgang wird solange wiederholt, bis keine Vertauschungen mehr nötig sind. Hierzu sind in der Regel mehrere Durchläufe erforderlich. Je nachdem, ob auf- oder absteigend sortiert wird, steigen die kleineren oder größeren Elemente wie Blasen im Wasser (daher der Name) immer weiter nach oben, d.h. an das Ende der Reihe. Nach dem ersten Durchlauf ist das größte/kleinste Element am richtigen Platz am rechten Ende angelangt. 220. Erklären Sie die Funktionsweise des Quicksorts QuickSort wählt ein Element aus der zu sortierenden Liste aus ("Pivotelement") und zerlegt die Liste in zwei Teillisten, eine obere und eine untere, von denen die eine alle Elemente enthält, die größer sind als das Pivotelement, die andere den Rest. Dazu wird zunächst ein Element von unten gesucht, das größer als das Pivotelement und damit für die untere Liste zu groß ist. Entsprechend wird von oben ein kleineres (oder gleichgroßes) Element als das Pivotelement gesucht. Die beiden Elemente werden dann vertauscht und landen damit in der jeweils richtigen Liste. Der Vorgang wird fortgesetzt, bis sich die untere und obere Suche treffen. Damit sind die oben erwähnten Teillisten in einem einzigen Durchlauf entstanden. Suche und Vertauschung können in-place durchgeführt werden. Die noch unsortierten Teillisten werden über denselben Algorithmus in noch kleinere Teillisten zerlegt (z.B. mittels Rekursion) und, sobald nur noch Listen mit je einem Element vorhanden sind, wieder zusammengesetzt. Die Sortierung ist damit abgeschlossen. 221. Erklären Sie die Funktionsweise der Sequentiellen Suche Sie ist der einfachste Suchalgorithmus überhaupt. Die Aufgabe besteht darin, ein Element in einer Liste oder einem Array mit n Elementen zu finden. Man geht dazu die Liste Element für Element durch, bis man es gefunden hat. Der Suchaufwand wächst linear mit der Anzahl der Elemente in der Liste. 222. Erklären Sie die Funktionsweise der Binären Suche Vorraussetzung für die binäre Suche ist, dass das Array in dem gesucht werden soll, sortiert ist. Bei jedem Suchvorgang wird das Array geteilt und je nachdem ob die gesuchte Zahl größer oder kleiner als die Mitte ist, wird entweder im rechten oder linken Block gesucht. Dann wird wieder geteilt und wieder in dem rechten oder linken Block weitergesucht. Die Teilung ist beim letzten Element beendet. Die Binäre Suche hat den Vorteil, dass nicht jedes Array-Element verglichen wird (erhöht die Performance), sondern nur ein Bruchteil aller Elemente. Dadurch ist die Binäre Suche schneller als die sequentielle Suche. 223. Beschreiben Sie den Ablauf der Programmentwicklung siehe Frage 210. 224. Erklären Sie den Fachbegriff „Interpreter“ Ein Interpreter (im Sinne der Softwaretechnik) ist ein Software-Programm, das nicht in Maschinensprache codierte Programme einliest, analysiert und ausführt. Interpreter haben gegenüber Compilern den Vorteil, dass das interpretierte Programm auf allen Rechnerarchitekturen lauffähig ist, ohne dass es vorher neu übersetzt werden muss. 225. Erklären Sie den Fachbegriff „Rekursive Funktionen“ Rekursiv ist eine Funktion dann, wenn sie sich selbst – gegebenenfalls mit anderen Parametern – aufruft. 226. Nennen Sie den Unterschied zwischen Compiler und Interpreter Der Compiler übersetzt den Quellcode in ausführbaren Code, hingegen der Interpreter liest nicht in Maschinensprache codierte Programme ein, analysiert diese und führt sie aus. 227. Erklären Sie den Fachbegriff „Variablen“ im Zusammenhang mit Programmiersprachen. Nennen Sie 2 unterschiedliche Beispiele Variablen sind „Datencontainer“, in denen Daten abgelegt (zwischengespeichert) werden können. - Beim Deklarieren einer Variable wird, je nach Datentyp, Speicherplatz für Sie reserviert. - Es gibt globale und lokale Variablen 228. Erklären Sie die Gültigkeitsbereiche (Lebensdauer) von Variablen Globale Variablen: gelten im gesamten Programm/Modul Lokale Variable: gelten nur in der Funktion/Prozedur, in der sie deklariert wurden 229. Erklären Sie den Fachbegriff „Schleifen“ im Zusammenhang mit Programmiersprachen. Nennen Sie 2 Schleifen Eine Schleife wird solange durchlaufen, bis ihre Bedingung nicht mehr erfüllt ist. Es gibt FOR-, WHILE-, DO-WHILE – Schleifen. 230. Erklären Sie den Fachbegriff „Anweisung“ im Zusammenhang mit Programmiersprachen. Nennen Sie eine Anwesung Mittels Anweisungen wird dem Programm mitgeteilt, was es zu tun hat. Z.B. i = 1; 231. Erklären Sie den Fachbegriff „Verzweigung“ im Zusammenhang mit Programmiersprachen. Nennen Sie eine Verzweigung. Verzweigungen werden dazu verwendet auf verschiedene Inhalte von Variablen mit entsprechend verschiedenem Programmcode zu reagieren. Z.B. Switch - Mehrfachauswahl- und IF- ELSE – Anweisung. 232. Erklären Sie den Fachbegriff „Klassen“ im Zusammenhang mit objektorientierten Programmiersprachen. Nennen Sie mind. 2 wesentliche Bestandteile einer Klasse Eine Klasse ist eine Zusammenfassung (Kapselung) von logisch zusammengehörenden Funktionen und Variablen - Methoden - Member-Variablen (Instanzvariablen) 3.2.2 Kenntnis und Verwendung über Datenbanken, Datenmodelle und Datenstrukturen 233. Erklären Sie den Fachbegriff „Datenbank“ Eine Datenbank ist die elektronische Form eines Karteikastens. Es handelt sich um eine Sammlung von Daten, die aus der Sicht des Benutzers zusammengehören, z. B. eine Personaldatenbank oder eine Lagerinventardatenbank. 234. Nennen Sie 3 wesentliche Vorteile einer Datenbank - Datenstrukturierung - Datenunabhängigkeit - Zusammenfassende Verwaltung aller Daten einer Organisation 235. Erklären Sie den Fachbegriff „SQL“ Die „Structured Query Language“ ist eine strukturierte Abfragesprache für relationale Datenbanken. Sie ist an die englische Umgangssprache angelehnt und wurde in den frühen 70ern entwickelt. 236. Erklären Sie den Fachbegriff „SQL-Standard“ (z.B. ANSI SQL92) SQL wurde von ANSI und ISO in mehreren Schritten genormt: SQL86, SQL92, SQL99 237. Erklären Sie den Fachbegriff „RDBMS“ Ein RDBMS (= relation database management system ist eine Sammlung von Programmen, die die anwendungsunabhängige dauerhafte Speicherung von Daten in einer Datenbank ermöglicht und die damit verbundene Verwaltung übernimmt. Weitere Aufgabe eines DBMS ist die Bereitstellung von verschiedenen Sichten auf die Daten (im englischen als Views bezeichnet), die Konsistenzprüfung der Daten (Integritätssicherung), die Autorisationsprüfung, die Behandlung gleichzeitiger Zugriffe verschiedener Benutzer (Synchronisation) und das Bereitstellen einer Datensicherungsmöglichkeit für den Fall von Systemausfällen. Etwas missverständlich bezeichnet man ein Datenbankverwaltungssystem oft abkürzend ebenfalls als Datenbank. 238. Erklären Sie den Fachbegriff „Datenverwaltungssystem“ Ein Datenverwaltungssystem ist ein Werkzeug zur Verwaltung größerer Datenbestände. 239. Erklären Sie den Fachbegriff „Redundanz“ im Zusammenhang mit Datenbanken Redundanz bedeutet das mehrfach Vorhandensein von ein und derselben Information. Dies kann zu Inkonsistenz führen, wenn z.B. eine Anschrift 2-mal vorhanden ist, sich die Adresse ändert, und die neue Adresse nur bei einer der beiden Anschriften eingegeben wird. 240. Beschreiben Sie die Vorgangsweise bei der Datenmodellierung - Welche Datentypen benötigt der User - Welche Tabellen benötigt man, inkl. Der Tabelleninhalte - Welche Datentypen werden benötigt - Ob ein Feld leer (NULL) sein darf, oder ob es unbedingt eine Eingabe erfordert 241. Erklären Sie den Fachbegriff „Prozessdaten“ im Zusammenhang mit Datenbanken Prozessdaten sind die zu bearbeitenden Inhalte, also Nutzdaten einer Datenbank 242. Nennen Sie 3 grundlegende Datenbankoperationen INSERT, UPDATE, DELETE 243. Erklären Sie den Fachbegriff „Normalisierung“ Unter Normalisierung versteht man die Aufteilung der Daten in voneinander verschiedene, eindeutige Datensätze. 244. Erklären Sie die Definition „1. Normalform“ im Zusammenhang mit Datenbanken - Spalten mit gleichartigem Inhalt müssen eliminiert werden - Für jede Gruppe zusammengehöriger Daten muss eine eigene Tabelle gebildet werden - Jeder Datensatz muss durch einen sog. Primärschlüssel eindeutig identifizierbar sein 245. Erklären Sie die Definition der „2. Normalform“ im Zusammenhang mit Datenbanken - Immer dann, wenn sich gleiche Zeilen wiederholen, müssen die Tabellen in mehrere Tabellen gegliedert werden. - Die Tabellen werden untereinander durch Foreign Keys miteinander verbunden 246. Erklären Sie die Definition der „3. Normalform“ im Zusammenhang mit Datenbanken - Spalten, die nicht in unmittelbarer Abhängigkeit einer Tabelle stehen, müssen in eine eigene Tabelle ausgelagert werden, d.h. voneinander unabhängige Informationen sollen getrennt werden. 247. Erklären Sie den Fachbegriff „Relation“ Relationen sind die Zusammenhänge zwischen mehreren Tabellen. 248. Wodurch kann ein Datensatz eindeutig gekennzeichnet werden Ein Datensatz wird mittels eines Primary Key eindeutig gekennzeichnet. 249. Erklären Sie den Fachbegriff „Primary Key / Primärschlüssel Ein Primary Key dient der eindeutigen Identifikation eines Datensatzes. 250. Erklären Sie den Fachbegriff „Foreign Key / Fremdschlüssel“ Speichert man den Primary Key einer Fremdtabelle in einer eigenen Tabelle, so nennt man ihn Foreign Key. 2 Primary Key von Fremdtabellen in einer Tabelle ergeben einen Foreign Key, d.h. die Datensätze können damit eindeutig identifiziert werden. 251. Wann verwenden Sie einen Teilschlüssel Mit einem Teilschlüssel lässt sich ein Datensatz in einer Tabelle eindeutig identifizieren. 252. Erklären Sie den Fachbegriff „XML“ XML (= Extensible Markup Language) ist ein Standard zur Erstellung strukturierter, maschinen- und menschenlesbarer Dateien. XML definiert dabei den grundsätzlichen Aufbau solcher Dateien. Für die konkreten Anwendungsfälle müssen die Details des Dateiaufbaus jedoch weiter spezifiziert werden. XML ist damit ein Standard zur Definition von beliebigen, in ihrer Grundstruktur jedoch stark verwandter Auszeichnungssprachen. 3.2.3 Kenntnis über Systemkonfiguration und Softwaregestaltung, Mitarbeit bei der Systemkonfiguration und Softwaregestaltung 253. Erklären Sie 3 wesentliche Installationsschritte von Windows 1. Partitionierung der Festplatte; 2. Komponenten auswählen; 3. Systemkonfiguration vornehmen 254. Erklären Sie 3 wesentliche Installationsschritte von Linux 1. Partitionierung der Festplatte; 2. Kernel und Bootloader konfigurieren; 3. Systemkonfiguration vornehmen 255. Nennen Sie den Befehl, wie sie eine IP-Adresse ändern können Unter Linux/UNIX „ifconfig“, unter Windows „ipconfig“ 256. Erklären Sie den Fachbegriff „FAT“ FAT (= File Allocation Table) ist eine vom Betriebssystem geführte und verwaltete Tabelle, die Auskunft über die genaue Verteilung des Inhaltes auf der Festplatte gibt. FAT wurde bei früheren DOS/Windows Systemen verwendet. 257. Erklären Sie den Fachbegriff „NTFS“ NTFS (= New Technology File System) ist ein Dateisystem von Microsoft, welches bei Windows NT/2000/XP genutzt wird. 258. Erklären Sie den Fachbegriff „Arbeitsgruppe“ Als Arbeitsgruppe bezeichnet man unter Windows eine Netzwerkgruppe, der verschiedene Windows-Rechner im selben Netzwerk zugeordnet sind. 259. Erklären Sie den Fachbegriff „Domäne“ Eine Domäne wird von einem PDC (= Primary Domain Controller) verwaltet. Der PDC verwaltet und kontrolliert die verschiedenen Verzeichnisse und Benutzeranfragen, z.B. wer sich an einer Domäne anmelden darf und auf welchen Dateien er Zugriff hat. 260. Nennen Sie den Unterschied zwischen einer Arbeitsgruppe und einer Domäne An einer Domäne muss man sich mit Benutzername und Passwort anmelden, wobei die Arbeitsgruppe frei „zugänglich“ für alle Benutzer im selben Netzwerk ist. 261. Erklären Sie den Fachbegriff „“ 262. Erklären Sie den Fachbegriff „“ 263. Wo ist der Einsatz des Energiesparmodus sinnvoll Der Einsatz des Energiesparmodus ist nur dort sinnvoll, wo ein Rechner nicht ständig Informationen bereitstellen muss. Der Energiesparmodus ist für den Serverbetrieb nicht sinnvoll, wobei er für den normalen Betrieb einer Workstation bzw. eines Notebooks doch sehr sinnvoll ist. 264. Nennen Sie 3 Aspekte, wie Sie eine Software ergonomisch gestalten können 1. Übersichtliche Menüführung bzw. Struktur; 2. Einfache Gestaltung der Benutzeroberfläche im Allgemeinen; 3. Optimale Performance bei der Ausführung der Software 3.2.4 Kenntnis über die Konfiguration von Netzwerken, Optimieren von Netzwerken 265. Erklären Sie den Fachbegriff „TCP/IP“ TCP/IP bezeichnet den Satz von Protokollen, nämlich TCP und IP, auf deren Zusammenwirken das Internet basiert. Da beide sich ergänzen, werden Sie meist zusammen erwähnt. 266. Erklären Sie den Fachbegriff „UDP“ UDP bezeichnet ein Netzwerkprotokoll. Im Gegensatz zu TCP, das kontrolliert, ob bei der Datenübertragung die Pakete richtig sortiert bei einem ganz bestimmten Zielrechner ankommt, bietet UDP keine Fehlerkorrektur. Allerdings ist es schneller als TCP, da es nicht prüfen muss, ob die Daten richtig angekommen sind. 267. Welche Protokolle verwenden Sie zum Senden und Empfangen von E-Mail Nachrichten Bei Senden von E-Mail Nachrichten wird das SMTP-Protokoll (Port 25) verwendet, und beim Empfangen wird das POP3-Protokoll (Port 110) bzw. das IMAP-Protokoll (Port 143) verwendet. 268. Nennen Sie 4 Netzwerk-Topologien 1. Ethernet; 2. Tokenring; 3. FDDI; 4. ATM 269. Erklären Sie den Fachbegriff „Gateway“ Aus Hardware und/oder Software bestehendes System, das Datenpakete aus lokalen Netzwerken ins Internet, oder anderen Netzwerken weiterleitet 270. Erklären Sie den Fachbegriff „Subnet-Maske“ Die Subnet-Maske ist eine Bitkombination, die Auskunft darüber gibt, welche Bits einer IP-Adresse zur Adresse eines Netzwerkes und welche zu der eines Rechner gehören. 271. Nenne Sie 3 Netzwerk-Protokolle 1. TCP; 2. UDP; 3. ICMP 3.2.5. Mitarbeit bei der Softwareanpassung und Softwareaktualisierung 272. Erklären Sie den Fachbegriff „Software-Update“. Welche Zweck haben SoftwareUpdates Als Software-Update bezeichnet man das Aufrüsten von der vorherigen Programmversion auf eine neue. Die ist z.B. bei fehlerhaften Vorversionen bzw. wenn neue Features implementiert wurden, sinnvoll. 273. Erklären Sie den Fachbegriff „Service-Pack“. Welchen Zweck habe Service-Packs Als Service-Pack bezeichnet man ein Programmpaket, welches etwaige Fehler in einem Programm, bzw. Betriebssystem ausbessern sollte. Service-Packs beinhalten zumeist aus Security-Updates, oder andere neue Features für ein Programm bzw. Betriebssystem. 274. Erklären Sie den Fachbegriff „Patch“. Welchen Zweck haben Patches Ein Patch ist eine Fehlerbehebung für die von Anwendern und Herstellern nach Auslieferung einer Soft- bzw. Firmware festgestellten Fehlern. 3.2.6 Durchführen von Dokumentationen 275. Nennen Sie 3 wesentliche Punkte, warum sie eine Software, oder ein Netzwerk dokumentierten 1. Zur besseren Bestandskontrolle; 2. Schnelleres und konkretes Agieren bei evtl. auftretenden Fehler im Netzwerk, bzw. in einer Software. 3. Um die Software bzw. das Netzwerk so modular wie möglich aufzubauen, sodass eine Erweiterung ohne weitere Probleme möglich ist. 276. Nennen Sie 3 wesentliche Punkte, die Sie bei der Dokumentation von Software einhalten 1. Eine einheitliche Form der Dokumentation ist beizubehalten; 2. Alle Arbeitsschritte müssen klar nachvollziehbar sein; 3. Es dürfen keine Lücken in der Dokumentation entstehen. 277. Was soll in einer Dokumentation über die Qualitätssicherung einer Software enthalten sein In der Dokumentation über die Qualitätssicherung einer Software sollten die Arbeitsschritte, bzw. die Testdaten mit denen getestet wurde, enthalten sein. 278. Nennen Sie 2 Punkte, die Sie bei einer technischen Dokumentation beachten müssen 1. Systemanforderung der Software; 2. Schnittstellendokumentation 279. Nennen Sie 2 Punkte, die Sie bei einem Benutzerhandbuch beachten müssen - Übersichtlichkeit (Inhaltsverzeichnis, gegliedert in einzelne Kapitel) - Einfache, kurze, aber genaue Erklärung der Funktionen 3.3 Systementwicklung 3.3.1 Kenntnis über Vorgehensmodelle, -methoden und Entwicklungsumgebungen 280. Erklären Sie den Fachbegriff „Vorgehensmodell Softwareprozessmodelle oder Vorgehensmodelle definieren, in welcher Reihenfolge welche Tätigkeiten von welchen Personen (Rollen) ausgeführt werden sollen 281. Nennen Sie 2 unterschiedliche Vorgehensmodelle 1. Wasserfallmodell; 2. Evolutionäres/inkrementelles Modell 282. Erklären Sie den Fachbegriff „Entwicklunsumgebung“ Einen Entwicklungsumgebung ist ein System zum Entwickeln von Programmen. Sie wird auch als SDK (= Software Developement Kit) bezeichnet. Der Kern einer Entwicklungsumgebung ist oft ein Compiler. Ein SDK enthält darüber hinaus oft noch weitere zum Entwickeln und Herstellen von Software hilfreiche Programme und Dateien. 283. Nennen Sie 3 unterschiedliche Entwicklungsumgebungen ColdFusion Studio; Microsoft Visual Studio; Borland Delphi Studio; Borland C++; Microsoft .NET 3.3.2 Festlegen von Programmspezifikationen, Datenmodelle, Strukturen und Schnittstellen 284. Nennen Sie 3 verschiedene Datentypen 1. Integer; 2. Boolean; 3. String; 285. Erklären Sie den Fachbegriff „Programmspezifikation“ Die Programmspezifikation beschreibt die Bedingungen, die ein Programm erfüllen muss. 286. Erklären Sie den Fachbegriff „Programmier-Richtlinien“ Programmierrichtlinien dienen dazu, um die einfache Weiterbearbeitung und Wartung eines Programms zu gewährleisten. 287. Erklären Sie den Fachbegriff „Datenmodell“ Ein Datenmodell ist ein Abbild von Abläufen. 288. Erklären Sie den Fachbegriff „Array“ Ein Array ist ein „Container“ der mehrere Daten enthält, welche über einen Index angesprochen werden. 289. Erklären Sie den Fachbegriff „String“ Ein String ist eine beliebige Sequenz von Zeichen die als Text behandelt werden. 290. Erklären Sie den Fachbegriff „Struktur“ Eine Struktur ist ein Verbund von Datenelementen (Komponenten), die unterschiedliche Typen haben können. Der Zugriff auf die Werte der einzelnen Komponenten erfolgt durch Selektion in der Form <name>.<komponente> 291. Erklären Sie den Fachbegriff „Schnittstelle“ Eine Schnittstelle ist eine Menge von Vereinbarungen, die zur Beschreibung des Zusammenwirkens von Systemen oder Systemteilen getroffen werden. 292. Erklären Sie den Fachbegriff „Funktion“ Der Sourcecode besteht zum Teil aus Funktionen. Innerhalb der Funktion werden bestimmte Operationen ausgeführt. Diese kann dann im Programm nach belieben aufgerufen werden. Mit Funktionen verhindert man Wiederholungen von Code. 293. Nennen Sie 3 Vorteile von Funktionen Funktionen können wiederholt aufgerufen werden; Der Quellcode eines Programms wird nicht unnötig aufgebläht; Änderungen am Ablauf einer Funktion werden zentral vorgenommen, d.h. es muss nicht jede einzelne Funktion im Source-Code geändert werden. 294. Erklären Sie den Fachbegriff „Return-Wert einer Funktion“ Der Return-Wert einer Funktion ist das Ergebnis der Funktion. 295. Erklären Sie den Fachbegriff „Call-by-Value“ Mittels „Call-by-Value“ werden Variablen nur als Parameter an eine Funktion übergeben. Die Variable selbst wird dadurch nicht verändert. 296. Erklären Sie den Fachbegriff „Call-by-Reference“ Mittels „Call-by-Reference“ wird die Referenz auf die Speicheradresse der Variable an die Funktion übergeben. Damit kann die Variable in der Funktion verändert werden. 297. Nennen Sie 2 Methoden, die die Programmlesbarkeit des Codes verbessern 1. Verwendung von objektorientierter Programmierung; 2. Aufteilung in Unterprogramme 298. Welchen Zweck haben Software-Freigabephasen Software-Freigabephasen zeigen in welchem Stadium der Entwicklung sich ein Programm befindet. Ein Programm wird meist in mehreren Software-Freigabephasen an bestimmte Testpersonen ausgegeben, die dann das Programm testen und Fehler melden. Beispiele für Software-Freigabephasen: Pre-Alpha, Alpha, Beta, Release Candidate 3.3.3 Kenntnis und Anwendung unterschiedlicher Programmiersprachen 299. Nennen Sie 4 Programmiersprachen und ihre Anwendungsbereiche Java – objektorientierte, plattformunabhängige Programmiersprache; PHP – Programmiersprache zur Erstellung von Webseiten mit dynamischen Inhalten; C – maschinennahe, universelle Programmiersprache; Visual Basic – einfach zu 300. 301. 302. 303. 304. verstehende, sehr bedienerfreundliche Programmiersprache für z.B. Anwendersoftware unter Windows Nennen Sie 2 plattformunabhängige Programmiersprachen 1. Java; 2. PHP Erklären Sie das Prinzip der Vererbung Bei der Vererbung erhält eine neue Klasse alle Eigenschaften einer bereits vorhandenen Klasse. Dadurch bleibt der Code transparent und man benötigt weniger Aufwand um eine Klasse zu erstellen, da man nur die neuen Eigenschaften hinzufügen muss. Nennen Sie 3 Vorteile der Vererbung Wiederverwendbarkeit; keine Quellcode-Duplizierung notwendig; Fehlerkorrekturen bzw. Änderungen an einer Oberklasse wirken sich automatisch auf alle Unterklassen aus Erklären Sie den Fachbegriff „Zeiger“ in Zusammenhang mit Programmiersprachen Zeiger speichern die Adresse einer Variable bzw. den Ort im Speicher, wo sich die Werte der Variable befinden sollen. Übergibt man an eine Funktion die Adresse einer Variable, so kann diese Funktion direkt mit dem Speicherbereich arbeiten und es wird kein zusätzlicher Arbeitsspeicher für eine Variable desselben Typs verbraucht. Nennen Sie 2 Vorteile, die durch die Verwendung von Zeigern gegeben sind 1. Bei Sortiervorgängen werden nicht alle Elemente umkopiert, sondern nur die Zeigeradressen, daher schneller; 2. Direkter Speicherzugriff möglich 3.3.4 Erstellen von Programmen entsprechend der fachinhaltlichen Funktionen und Anforderungen unter Berücksichtigung der Wartbarkeit 305. Erklären Sie den Fachbegriff „Programmbibliothek“ Eine Programmbibliothek ist eine Ansammlung von Funktionen/Klassen, auf welche man durch aufrufen der Bibliothek zugreifen kann. 306. Nennen Sie 3 Vorteile, die durch die Verwendung von Programmbibliotheken gegeben sind Wiederverwendbarkeit; keine Quellcode-Duplizierung notwendig; Kein aufwendiges Ändern des Codes nötig, da Änderungen direkt in der Bibliothek vorgenommen werden. 307. Nennen Sie das Werkzeug, mit dem man einen Source-Code in ein ausführbares Programm umwandelt Der Compiler 308. Was unterscheidet eine Scriptsprache von einer Programmiersprache Scriptsprachen sind Programmiersprachen, die nicht kompiliert werden, sondern bei ihrer Ausführung von einem Interpreter interpretiert werden (z.B. Javascript, PHP) 309. Wie lautet die übliche Dateiendung einer ausführbaren Datei unter Windows .EXE 3.3.5 Erstellung und Anpassung menügesteuerter und grafischer Bedienoberfläche unter Berücksichtigung ergonomischer Aspekte 310. Nennen Sie 3 verschiedene Steuerelemente Button; Radio-Box; Drop-Down Menü; Check-Box 311. Welches Symbol wird üblicherweise für die Hilfe verwendet Ein Fragezeichen 312. Welches Symbol wird üblicherweise für eine Suchfunktion verwendet Lupe oder Fernglas 313. Nennen Sie mindestens 3 verschiedene Programme mit grafischer Benutzeroberfläche Adobe Acrobat Reader, Microsoft Word, Macromedia Dreamweaver; Microsoft Excel,… 314. Nennen Sie 3 ergonomische Aspekte, auf die Sie beim Erstellen eines Programms mit grafischer Benutzeroberfläche achten sollen Benutzen von Grafiken um Abläufe zu veranschaulichen und diese damit zu assoziieren; Linearität – Symbole an gleicher Stelle, kein „Bruch“ im Ablauf; Übersichtlichkeit – nicht zu viele Fenster und Mitteilungen auf einmal 315. Welchen Vorteil hat die Verwendung von Symbolen anstatt von Textbezeichnungen Grafiken werden leichter mit bestimmten Abläufen assoziiert und erleichtern damit das Erlernen und Anwenden der Abläufe. 3.3.6 Erstellen von Testkonzepten, Durchführen und Auswerten von Tests 316. Erklären Sie, warum Sie eine Software teste müssen Softwaretests werden durchgeführt, um eventuelle Fehler zu finden und sie dann zu beheben. 317. Erklären Sie den Fachbegriff „Testkonzept“ Ein Testkonzept legt die Vorgehensweise zum Testen einer Software fest. 318. Erklären Sie die 3 wesentlichen Schritte bei der Durchführung eines Softwaretests 1. Festlegung der Testdaten; 3. Testen der Software; 3. Testergebnis protokollieren 319. Erklären Sie den Fachbegriff „Testmuster“ Ein Testmuster legt die Form des zu erstellenden Softwaretests fest. 320. Erklären Sie die 3 wesentliche Schritte bei der Auswertung eines Softwaretests 1. Welcher Arbeitsschritt im Programm wurde getestet; 2. Welche Testdaten wurden verwendet; 3. Auswertung der Testergebnisse 321. Nennen Sie 3 wichtige Kriterien, die Sie bei einer E-Mail Adresse unbedingt testen müssen 1. Eingabe von Umlauten darf nicht möglich sein; 2. Ein leeres Feld darf nicht möglich sein; 3. Die E-Mail Adresse muss das Zeichen „@“ beinhalten, wobei es nur einmal vorkommen darf. 322. Nennen Sie 3 wichtige Kriterien, die Sie bei einem Datumsfeld unbedingt testen müssen 1. Es darf kein „zukünftiges“ Datum sein; 2. Auf das Format muss geachtet werden; 3 Es darf kein „fiktives“ Datum akzeptiert werden, sie z.B. 66.33.888 323. Nennen Sie den Unterschied zwischen einen reproduzierbaren und einen nichtreproduzierbaren Fehler Reproduzierbare Fehler treten immer an einer bestimmten Stelle auf. Nichtreproduzierbare Fehler treten nur manchmal (z.B. bei bestimmten Benutzereingaben) auf. 324. Was müssen Sie dokumentieren, wenn Sie einen Fehler während eines Tests in einer Software finden Es müssen die verwendeten Testdaten und die Stelle im Programm, wo der Fehler aufgetreten ist, dokumentiert werden. 325. Müssen Sie einen Fehler, der nicht immer regelmäßig bei einem Softwaretest vorkommt, dokumentieren? Bitte begründen Sie ihre Antwort Ja! Auch nicht-reproduzierbare Fehler können zu Systemabstürzen und Datenverlust führen. 3.4 Anwenderbezogene Realisierung 3.4.1 Arbeit mit Hardware und Betriebssystemen 326. Erklären Sie den Fachbegriff „BIOS“ Das BIOS (= Basic Input Output System) ist die Software, gespeichert auf einem ROM am Mainboard, mit der alle systembezogenen Einstellungen vorgenommen werden. 327. Erklären Sie die Funktionsweise des BIOS zwischen Betriebssystem und Hardware Das BIOS ist die Schnittstelle zwischen Hardware und der Software. Beim Start erfolgt der POST (Power On Self Test), die System-Initialisierung und die BootRoutine. Der Power On Self Test erfüllt die Aufgabe, die zentrale PC-Hardware und Hardware-Erweiterungen zu testen und zu initialisieren. 328. Erklären Sie den Fachbegriff „DPI“ im Zusammenhang mit Scannern DPI (= Dots Per Inch) ist die Einheit, welche die Auflösung von eingescannten Bilddokumenten beschreibt. Je höher der DPI-Wert, desto genauer wird ein Bild eingescannt. 329. Wie viele Datenbits kann ein Zeichen enthalten Ein Zeichen (Byte) enthält. 8 Datenbits. 330. Nennen Sie die 3 Grundfarben, die bei Bildschirmen für die Farbeinstellung benötigt werden Rot, Grün, Blau 331. Nennen Sie die Baugruppen, aus denen ein Speicher besteht Speicherzellen und Adressdekodierung 332. Wofür benötigt man ein Busprotokoll Das Busprotokoll steuert die Kommunikation zwischen der Kontrolleinheit der CPU und den Kontrolleinheiten der Speicher. 333. Erklären Sie den Fachbegriff „System-Bus“ Der System-Bus ist eine Anzahl von Leitungen, an die mehrere Funktionseinheiten parallel angeschlossen sind. Der Informationsaustausch zwischen diesen Einheiten erfolgt zeitmultiplex über den Bus. Zu jedem Zeitpunkt sind immer nur zwei Einheiten (Sender, Empfänger) miteinander verbunden. 3.4.2 Arbeit mit Netzwerkbetriebssystemen 334. Wie nennt man Laufwerke für die Datensicherung Meistens werden zur Datensicherung „Streamer-Laufwerke“ verwendet. 335. Was ermöglicht das Betriebssystem zwischen dem Benutzer und dem Computer Das Betriebssystem ermöglicht das Arbeiten mit dem Computer. Bei älteren Betriebssystemen wie DOS oder UNIX (ohne grafische Oberfläche) musste der Benutzer alle Befehle selbst eingeben, bei heutigen Betriebssystemen vereinfacht das die grafische Oberfläche, anhand derer man ganz einfach Programme starten, oder Einstellungen an Programmen oder am Betriebssystem vornehmen kann. 336. Nennen Sie 3 funktionelle Gruppen, in denen BUS-Leitungen gegliedert werden Adress-Bus, Daten-Bus, Steuer-Bus 337. Erklären Sie den Fachbegriff „Multi-User-System“ Ein Multi-User-System erlaubt es, dass mehrere Benutzer gleichzeitig auf ein und demselben System arbeiten. Es muss daher die Konflikte die dabei entstehen könnten, wie z.B. gleichzeitiger Zugriff auf eine Datei, gleichzeitiger Zugriff auf ein Gerät oder den Arbeitsspeicher, usw., verwalten können. 338. Erklären Sie den Fachbegriff „Single-User-System“ Auf einem Single-User-System kann sich immer nur ein Benutzer zur selben Zeit anmelden und darauf arbeiten. 339. Nennen Sie 2 Unterschiede zwischen Multi-User-Systemen und Single-User-Systemen Die Unterschiede zwischen Multi- und Single-User-Systemen bestehen darin, dass bei einem Single-User-System nur eine einzige Person zur selben Zeit arbeiten kann und bei einem Multi-User-System mehrere Personen gleichzeitig arbeiten können. Bei einem Multi-User-System können sich mehrere Benutzer gleichzeitig anmelden, bei einem Single-User-System hingegen nicht. 340. Welche Bedeutung haben Systemdateien für den Betrieb des Computers Systemdateien sind für den Betrieb eines Computersystems essentiell, da die Systemdateien die allgemeinen Einstellungen und Steuerung der Hardware und Software eines Betriebssystems enthalten bzw. ausführen. 341. Erklären Sie den Fachbegriff „Singletasking“ Singletasking bedeutet, dass nur ein Programm zur selben Zeit ausgeführt werden kann. 342. Erklären Sie das Funktionsprinzip von Multitasking-Betriebssystemen Bei einem Multitasking-Betriebssystem werden mehrere Prozesse (Programme) beinahe gleichzeitig ausgeführt. Jeder Prozess erhält ein Zeitfenster, in dem es arbeiten darf. Die anderen Programme warten währenddessen auch auf ein Zeitfenster. Die passiert in so kurzem Abstand, dass es für den User aussieht, als würden sie gleichzeitig ausgeführt werden. 343. Erklären Sie das Funktionsprinzip der Prozessverwaltung beim Multitasking Die Prozessverwaltung bei einem Multitasking-Betriebssystem erfolgt durch den Scheduler. Dieses übergeordnete Programm teilt die Arbeitsprozesse der einzelnen gestarteten Programme ein. 344. Welche Einstellungen werden in der Registry unter Windows Betriebssystemen gespeichert In der Registry werden beinahe alle Einstellungen der installierten Hard- und Software sowie des Betriebssystems gespeichert. 345. Nennen Sie 3 Dienste, die in einem Netzwerk angeboten werden können 1. File-Server; 2. Print-Server; 3. Nachrichtendienst 346. Erklären Sie den Fachbegriff „Integration von Netzwerkbetriebssystemen“ Unter Integration von Netzwerkbetriebssystemen versteht man das Einbinden eines Netzwerkbetriebssystems in ein Netzwerk. 347. Wie werden Computer bezeichnet, die an einen Server angeschlossen sind Ein Computer der an einen Server angeschlossen ist, nennt man Client. 348. Nennen Sie 2 bekannte Netzwerkbetriebssysteme Unix, Windows NT bzw. Windows 2000 349. Erklären Sie das Funktionsprinzip der meisten Netzwerkbetriebsysteme Ein Netzwerkbetriebssystem stellt meistens alle Daten für seine Benutzer zentral zur Verfügung. Bei Netzwerkbetriebssystemen erfolgt die Benutzerverwaltung zentral für alle Rechner bzw. Benutzer. Es entsteht dadurch eine klare Aufteilung und Kontrolle der Benutzerrechte, bzw. des Dateizugriffs. 350. Nennen Sie 2 bekannte Netzwerkverbindungen 1. TCP/IP; 2. IPX/SPX 3.4.3 & 3.4.4 Durchführung von Datenübernahme und Datenaustausch 351. Erklären Sie den Fachbegriff „Datenübernahme“ Unter Datenübernahme versteht man das Übernehmen von Daten aus anderen Formaten bzw. Programmen. 352. Erklären Sie den Fachbegriff „Datenaustausch“ Unter Datenaustausch versteht man das Austauschen von Daten zwischen zwei Systemen. 353. Nennen Sie 2 Nachteile des Datenaustausches per E-Mail Nachteile des Datenaustausches via E-Mail sind meistens lange Downloadzeiten der Nachrichten, bzw. die Größenbegrenzung der Nachrichten. Außerdem sind in den meisten Fällen die Nachrichten nicht verschlüsselt und somit zumindest rein technisch von jedem lesbar. 354. Nennen Sie 3 Nachteile des Datenaustausches per Netzwerk Durch den Datenaustausch im Netzwerk können sich Viren leichter verbreiten. Cracker können über Netzwerke ungeschützte Daten auslesen, wie zum Beispiel Firmengeheimnisse usw. Bei einem Absturz von einem der beiden Computer zwischen denen Daten kopiert werden, kann es zu Datenverlust kommen. 355. Beschreiben Sie den wesentlichen Aufbau einer E-Mail Adresse Eine E-Mail Adresse ist nach einer weltweit gültigen Norm aufgebaut. Am Anfang steht die Empfängererkennung (z.B. Name des Empfängers; Localpart), danach folgt der Klammeraffe (@), oder auf Englisch „AT“, das Trennzeichen zwischen Empfängererkennung und Postfachdienst (Domain). Dann folgt die Bezeichnung des Postfachanbieters. In der Regel der Internetprovider. 356. Nennen Sie 2 Grundfunktionen, die ein analoges Telefon besitzen muss Wählfunktion, Sendefunktion, Empfangsfunktion 357. Nennen Sie den grundlegenden Dienst, den Remote Login bietet Durch Remote Login ist es möglich, sich von einem beliebigen Standort aus an einem Rechner anzumelden. Beispiele für Remote Login: Telnet/SSH oder VNC. 358. Erklären Sie die chronologische Vorgangsweise, wenn Sie die Daten eines alten Servers auf einem neuen Server übernehmen Zuerst werden die zu übernehmenden Daten gesichert. Danach werden die Daten auf den neuen Server kopiert und anschließend kontrolliert, ob alles fehlerfrei kopiert wurde. Falls beim Kopieren Fehler aufgetreten sind, kann ein Datenverlust durch die Rücksicherung der vorher gesicherten Daten vermieden werden. 3.4.5 Durchführen der Systemdokumentation 359. Erklären Sie den Fachbegriff „Systemdokumentation“ anhand eines Hardwarebeispiels Der Fachbegriff Systemdokumentation beschreibt z.B. die schriftlich festgehaltene Dokumentation eines Netzwerkes. Die Systemdokumentation sollte die Anforderungsdokumente, den Entwurf, eine genaue Geräteliste (verwendete Netzwerkkarten, Topologie, verwendete Netzwerkbetriebssysteme, usw.), die Beschreibung der Geräte sowie ein Messprotokoll der installierten Netzwerkleitungen beinhalten. 360. Erklären Sie den Fachbegriff „Systemdokumentation“ anhand eines Softwarebeispiels Der Fachbegriff Systemdokumentation beschreibt z.B. die schriftlich festgehaltene Dokumentation eines Programmier-Projektes. Die Systemdokumentation sollte die Anforderungsdokumente, den Grobentwurf, den Feinentwurf, die Beschreibung der Funktionalität jeder Programmeinheit sowie einen Umfassenden Testplan enthalten. 361. Nennen Sie 3 Vorteile der Systemdokumentation 1. Übersichtlichkeit, bzw. Nachvollziehbarkeit; 2. Rache Fehlerbehebung; 3. Unterstützung für den Einkauf 362. Nennen Sie 2 Nachteile der Systemdokumentation Erhöhter Arbeitsaufwand bei Änderungen durch das Aktualisieren der Dokumentation. Gefahr durch Einsicht der Dokumentation von unberechtigten Personen, da ein hoher Schaden entstehen kann (z.B. Industriespionage) 363. Wieso sollte in jedem Betreib ein Netzwerkplan existieren In jedem Betrieb sollte ein Netzwerkplan existieren, damit ein auftretendes Problem schnell und einfach gefunden bzw. gelöst werden kann. Ein Netzwerkplan sollte auch deshalb existieren, damit bei einem Personalwechsel das neue Personal einfach und schnell die gegebene Netzwerkstruktur verstehen kann. 364. Wieso sollten Sie die Programme, die Sie entwickeln, dokumentieren Programme sollten deshalb dokumentiert werden, um später ohne langes Einarbeiten weiterprogrammieren zu können. Auch wenn das Projekt einem anderen Programmierer übergeben wird, geht es einfacher und vor allem schneller, wenn er sich mittels einer Dokumentation einlesen kann. 3.4.6 Festlegung von Datenstandard und Schnittstellen 365. Wie werden Datenstandards festgelegt Meistens werden bestimmte technische Eckdaten genau spezifiziert und dann in weiterer Folge, so es ein offizieller Datenstandard werden soll, von einem Komitee festgelegt, bzw. standardisiert. 366. Nennen Sie 3 Gründe, warum Datenstandards festgelegt werden 1. Verschiedene Hersteller können einheitliche Hardwarekomponenten herstellen; 2. Zusatzmodule können für standardisierte Software praktisch von jedem erstell werden; 3. Die Vielfältigkeit von Produkten eines bestimmten Standards ist aufgrund dessen gegeben. 367. Wie werden Schnittstellen festgelegt Die notwenigen technischen Details bzw. Eckdaten für eine Schnittstelle werden genau spezifiziert und dokumentiert. 368. Nennen Sie 3 Gründe, warum Schnittstellen festgelegt werden 1. Verschiedene Hersteller können einheitliche Hardwarekomponenten herstellen; 2. Es können z.B. Abfragen von einem anderen System mittels der richtigen Schnittstelle gemacht werden; 3. Es können vielerlei Produkte für eine Schnittstelle hergestellt werden. 369. Erklären Sie den Fachbegriff Software-Schnittstelle anhand eines praktischen Beispiels Eine Software-Schnittstelle ermöglicht es, Daten aus anderen Programmen (in eventuell anderen Formaten) in ein Programm zu importieren. Es können z.B. in den Microsoft SQL-Server Daten aus Excel importiert werden. 370. Erklären Sie den Fachbegriff Hardware-Schnittstelle anhand eines praktischen Beispiels Eine Hardware-Schnittstelle ist z.B. ein Anschluss des Computers an dem andere Geräte wie z.B. ein Modem angeschlossen werden können. Ein Beispiel dafür ist die Serielle Schnittstelle am PC. An dieser können verschiedenste Geräte über ein serielles Kabel angeschlossen werden. 3.4.7 Erstellen von kundenorientierten Lösungskonzepten 371. Nenne Sie 3 Eigenschaften, die Sie bei kundenorientierten Lösungskonzepten beachten müssen 1. Wer soll z.B. ein Programm bedienen; 2. Welche Informationen sollen bereitgestellt werden; 3. Wann soll die kundenspezifische Anpassung fertig gestellt sein 372. Nennen Sie 2 Probleme, die bei kundenorientierten Lösungskonzepten entstehen können 1. Wenn kein Pflichtenheft erstellt wurde, können evtl. auftretende Konflikte zwischen dem Kunden und dem Projektleiter nur schwer gelöst werden; 2. Die Kommunikation zwischen dem Kunden und dem Projektleiter funktioniert nicht richtig und das Lösungskonzept wird nicht wie gewünscht erstellt. 373. Begründen Sie, warum Sie kundenorientierte Lösungskonzepte schriftlich und nicht mündlich vereinbaren sollen Kundenorientierte Lösungskonzepte sollten schriftlich festgelegt werden, um gegen spätere Einwände des Kunden, dass z.B. etwas nicht wie vereinbart erstellt bzw. geändert wurde, geschützt zu sein Mittels eines unterschriebenen Lösungskonzeptes kann man die dann belegen. 3.4.8 Konzipieren und Durchführen von Anwenderschulungen 374. Erklären Sie den Fachbegriff „Anwenderschulung“ Bei Anwenderschulungen werden anwendungsbezogene Informationen speziell für Anwender vermittelt. 375. Nennen Sie 3 Eigenschaften, auf die Sie bei der Durchführung von Anwenderschulung beachten müssen Es muss darauf geachtet werden, dass die einzelnen Punkte deutlich und so einfach wie möglich erklärt werden. Es sollten Schulungsunterlagen erstellt werden, und anwenderbezogene Beispiele von den Anwendern durchgeführt und anschließend kontrolliert werden. 376. Nennen Sie 3 Medien, die Sie für Anwenderschulungen verwenden können/sollten Präsentation am PC unter Verwendung eines Beamers; Unterlagen in Papierform; Unterlagen in Digitalform; Overheadprojektor 377. Erklären Sie die chronologische Vorgehensweise bei der Planung einer Anwenderschulung anhand eines Beispiels Begrüßen bzw. Vorstellen; Allgemeine Infos über das Schulungsprogramm; Agenda festlegen; einzelne Punkte detailliert besprechen; ein Beispiel vorführen; danach einige Übungsbeispiele durchführen lassen; zum Abschluss evtl. anfallende Fragen beantworten. 378. Erklären Sie die chronologische Vorgehensweise bei der Durchführung einer Anwenderschulung anhand eine Beispiels Z.B: Windows-Grundlagen – 4 Einheitenblock: Ich stelle das Thema vor, geben eine Übersicht über das Thema (Windows Explorer), geben die Inhalte bekannt (Dateien kopieren, verschieben, umbenennen, löschen), führe alle Punkte chronologisch mit möglichst praktischen Beispielen vor (Z.B Darstellung von Windows-Ordnern durch Aktenordner, Darstellung von WindowsDokumente durch Papierdokumente, usw.) und zugleich mit PC-Beispielen (= Umsetzung der praktischen Beispiele am Computer), geben Übungsaufgaben auf, die dann durchgeführt werden, präsentiere die Lösung und beantworte noch alle anfallende Fragen der Schulungsteilnehmer. 3.4.9 Durchführen kundenspezifischer Anpassungen 379. Erklären Sie den Fachbegriff „Customizing“ Unter Customizing (= kundenspezifische Anpassung) versteht man, ein Programm so 380. 381. 382. 383. zu programmieren oder Einstellungen eines Programms so zu ändern, dass es auf das System bzw. die Abläufe des Kunden angepasst wird. Erklären Sie den Fachbegriff „kundenspezifische Anpassung“ = Customizing; siehe Frage 380. Nennen Sie 3 Eigenschaften, auf die Sie bei der Planung von kundenspezifischen Anpassungen beachten müssen 1. Wer soll z.B. ein Programm bedienen; 2. Welche Informationen sollen bereitgestellt werden; 3. Wann soll die kundenspezifische Anpassung fertig gestellt sein Nenne Sie 2 Gründe, warum kundenspezifische Anpassungen dokumentiert werden sollen Kundenspezifische Anpassungen sollten dokumentiert werden, weil meist größere Zeiträume zwischen Änderungen liegen und man sich durch eine Dokumentation schneller und einfacher wieder im Source-Code zurechtfindet. Sollte ein Projekt an einen anderen Programmierer weitergegeben werden, kann sich dieser schnell zurechtfinden. Erklären Sie die 3 wesentlichen Schritte des Arbeitsablaufes bei der Durchführung von kundenspezifischen Anpassungen anhand eines Beispiel Bei einer Vereinsverwaltung könne die Arbeitschritte wie folgt festgelegt werden: - Welche Informationen sollen bereitgestellt werden - Wird eine neue Anwendung programmiert, oder kann eine so genannte „Standardsoftware“ angepasst werden - Erstellung des Pflichtenheftes und anschließende Durchführung