Fragenkatalog

Werbung
Fragenkatalog
OSI – 7 – Schichten Modell
7.) Application Layer (Anwendungsschicht)
6.) Presentation Layer (Darstellungsschicht)
5.) Session Layer (Sitzungsschicht)
4.) Transport Layer (Transportschicht)
3.) Network Layer (Netzwerkschicht)
2.) Data-Link Layer (Sicherungsschicht)
1.) Pysical Layer (Physikalische Schicht)
1. Der Lehrbetrieb
1.1 Wirtschaftliche Stellung des Lehrbetriebs
1.2 Einrichtungen, Arbeitssicherheit und Unfallverhütung
1.2.1 Kenntnis und funktionsgerechte Anwendung der betrieblichen Einrichtungen und der
technischen Betriebsmittel und Hilfsmittel
1. Erklären Sie die Funktionsweise eines Scanners
Eine Vorlage wird vom Scanner mit lichtempfindlichen CCD-Sensoren („ChargeCoupled-Device; wandelt Licht in elektrische Signale um“) abgetastet und in eine
Matrix von Bildpunkten zerteilt. Diese werden dann einzeln erfasst. Es können drei
Abtastverfahren für Scanner unterschieden werden: Die punktweise Abtastung mit
einem Einzelsensor, die Abtastung mit einem Zeilensensor und der Flächensensor.
Das Prinzip: Die Vorlage wird beleuchtet und das einfallende Licht wird davon
unterschiedlich stark reflektiert. Dunkle Partien nehmen den Lichtstrahl auf und helle
werfen ihn zurück. Die Reflexion wird schließlich von den CCD-Sensoren
aufgenommen und umgewandelt.
2. Nennen Sie 3 verschiedene Arten von Scannern
Trommelscanner, Flachbettscanner, Handscanner, Laserscanner
3. Nenne Sie 3 verschiedene Arten von Druckern
Laserdrucker, Nadeldrucker, Tintenstrahldrucker, Thermodrucker, Typenraddrucker,
Piezodrucker
4. Erklären Sie die Bubble-Jet-Technik eine Tintenstrahldruckers
Die Tinte wird in Düsen durch Heizelemente erhitzt, sodass sich Dampfblasen bilden,
welche durch ihren Druck kleine Tintentröpfchen aus den Düsen auf das Papier
schleudern.
5. Erklären Sie die Piezo-Technik eines Tintenstrahldruckers
Piezo-Drucker nutzen die Eigenschaft von Piezokristallen, sich unter elektrischer
Spannung zu verformen, um Drucktinte durch eine feine Düse pressen. Es erfolgt eine
Tropfenbildung der Tinte, deren Tropfenvolumen sich über den angelegten
elektrischen Impuls steuern lässt.
6. Erklären Sie die Funktionsweise eines Laserdruckers
Die Trommel des Druckers wird negativ aufgeladen. Ein Laser trifft auf eine
bestimmte Stelle der Trommel und neutralisiert die Ladung. Während sich die
Trommel dreht, werden die negativen Stellen abgestoßen und das positiv geladene
Papier zeiht den Toner an.
7. Erklären Sie den Begriff „Hauptplatine“
Die Hauptplatine (engl. PC motherboard, auch mainboard) ist der zentrale Teil eines
Computers. Auf ihr sind die einzelnen Bauteile wie Prozessor (CPU), Speicher,
Firmware, Schnittstellen-Bausteine und Steckplätze für Erweiterungskarten montiert.
Die Hauptplatine enthält Steckplätze für den Prozessor, Speicherbausteine und
Erweiterungskarten wie Grafik-, Sound- und Netzwerkkarten sowie eine Northbridge
und eine Southbridge, die die Komponenten miteinander verbindet. Es ist jedoch auch
möglich, die diese Komponenten (auch CPU und RAM) direkt auf das Mainboard
gelötet sind. Dies kommt jedoch nur selten vor, und dann meist nur bei extrem klein
gebauten Systemen oder Notebooks.
8. Nenne Sie gängige Standards von Hauptplatinen
Aktuelle Hauptplatinen im PC-Sektor sind meist im ATX-Format ausgeführt; ältere
Formate sind das Baby-AT-Format oder das AT-Format.
9. Nennen Sie 3 Zugangsmöglichkeiten ins Internet
Analog/ISDN-Modem, ADSL, Kabelmodem, W/LAN (Netzwerk)
10. Erklären Sie die Funktionsweise eines analogen Modems
Ein Modem (zusammengesetztes Wort aus Modulator/Demodulator) dient dazu,
digitale Daten in ein für eine vorhandenen analoge Leitung geeignete Signale
umzuwandeln und auf der anderen Seite wieder in digitale Daten zurückzuwandeln.
11. Erklären Sie die Funktionsweise eines ADSL Modems
ADSL = Asymmetric Digital Subscriber Line. Das Endgerät beim Nutzer ist weiterhin
ein Modem, wenn auch mit erheblich größerer Bandbreite. Um die analoge und
digitale Telefonie auf derselben Leitung weiter nutzen zu können wird die Leitung
dabei frequenzmäßig durch einen so genannten Splitter in zwei Teile aufgespalten. Ein
ADSL Modem enthält als wesentliche Bestandteile einen schnellen Analog-DigitalWandler und einen digitalen Signalprozessor zur Berechnung der
Fouriertransformationen für die einzelnen Frequenzen.
Asymmetric bedeutet, dass die Datenraten in Sende- und Empfangsrichtung
unterschiedlich sind, und zwar in Empfangsrichtung erheblich größer als in
Senderichtung (vom Anschluss aus gesehen). Ein ADSL Modem enthält als
wesentliche Bestandteile einen schnellen Analog-Digital-Wandler und einen digitalen
Signalprozessor zur Berechnung der Fouriertransformationen für die einzelnen
Frequenzen
12. Erklären Sie die Funktionsweise eines ISDN Modems
ISDN = Integrated Services Digital Network. Der Hauptunterschied zum analogen
Anschluss besteht in der digitalen Übertragung bis zum Endgerät. Dadurch ist es
möglich, über einen Anschluss mehrere Kanäle gleichzeitig zu übertragen. Beim
ISDN-Basisanschluss stehen zwei Kanäle zur Verfügung, die völlig unabhängig
voneinander für Telefongespräche, Fax oder Datenübertragungen genutzt werden
können.
13. Erklären Sie die Funktionsweise einer CPU
CPU = Central Processing Unit. Die CPU ist der zentrale Bestandteil eines jeden
Computers. Die Verarbeitung von Daten, die Ausführung von Programmen, geschieht
in der CPU.
14. Erklären Sie die Funktionsweise eines RAM
RAM = Random Access Memory. Der RAM eines Computers ist der Speicher, in dem
Datenobjekte, also Programme und die von diesen im der CPU verarbeiteten
Nutzdaten, abgelegt und zu einem späteren Zeitpunkt (unverändert) abgerufen werden
können.
Der RAM ist ein durch Adressen strukturierter Bereich, der Binärwörter fester Größe
aufnehmen kann.
Der RAM arbeitet zwar schnell, ist aber im Vergleich zu magnetischen
Speichermedien teuer. Der RAM ist flüchtig, d.h. dass alle Daten nach dem
Abschalten der Energieversorgung verloren gehen.
15. Erklären Sie die Funktionsweise eines ROM
ROM = Read Only Memory. Der ROM ist ein Speicher, der nichtflüchtig ist, das heißt
er hält seine Daten auch in stromlosem Zustand, was ihn zur Aufnahme von fest
verdrahteten Computerprogrammen prädestiniert.
Im Gegensatz zu einem RAM konnte dieser Speicher ausschließlich gelesen werden.
16. Erklären Sie die Funktionsweise eines Streamers
Streamer ist die Bezeichnung für ein externes Speichermedium zur zusätzlichen und
selteneren Speicherung von Daten, z.B. für Backups. Ein in einer Kassette enthaltenes
Kunststoffband mit magnetisierbarer Oberfläche ist das eigentliche Speichermedium.
Die Speicherung erfolgt also magnetisch. Die Kapazität von Bändern hängt vom
verwendeten Standard (AIT, QIC, DAT, DCC, DDS, SLR DLT, LTO, VXA, Video8
usw.) ab und reicht von ca. 120 MByte bis hinein in den dreistelligen GB-Bereich.
1.2.2 Kenntnis der einschlägigen Sicherheitsvorschriften und Schutzmaßnahmen sowie der
sonstigen in Betracht kommenden Vorschriften zum Schutze des Lebens und der Gesundheit
17. Nennen Sie die notwendigen Erste-Hilfe-Maßnahmen bei einem elektrischen Unfall in
der richtigen Reihenfolge
1. Gerät abschalten; 2. Verletzten vorsichtig aus der Gefahrenzone bringen; 3. Sofort
Wiederbelebungsversuche unternehmen; 4. Arzt rufen
18. Wie stellen Sie die Spannungsfreiheit eines Computer-Netzteiles fest
Mittels eines zugelassenen Spannungsprüfers
19. Wann wird der sofortige Wiederbelebungsversuch angestellt und wie wird dieser
korrekt gehandhabt
Wenn Atemstillstand eingetreten ist, wendet man die Mund zu Mund Beatmung an,
bei Kreislaufstillstand die äußere Herzmassage.
20. Woran erkennen Sie die Bewusstlosigkeit
Wenn die betroffene Person keinerlei Reaktion zeigt.
21. Wie wird eine bewusstlose Person gelagert
Sie wird in der stabile Seitenlage gebracht.
22. Woran erkennen Sie einen Schockzustand
An der Teilnahmslosigkeit, oder im Gegenteil eine auffallende Unruhe, stark
beschleunigter, bzw. schlecht tastbarer Puls, Blässe und Feuchte, kalte Haut sowie
Muskelzittern.
23. Wie wird eine Person im Schockzustand gelagert
Dem Zustand des Verletzten entsprechend und möglichst schmerzfrei (z.B. flache
Rückenlage mit Hochlagerung der Beine, Lagerung mit erhöhtem Oberkörper usw.).
24. Welche Gefahren gehen vom elektrischen Strom aus
Gefährdet sind besonders Herz und Gehirn. Hierbei können Herzrhythmusstörungen
und Muskelverkrampfungen ausgelöst werden. Startromunfälle treten bei über 1000
Volt auf. Hier kommt es zu Herzrhythmusstörungen, Schock, Verbrennungen
(Strommarken an den Ein- und Austrittstellen)
25. Welche persönlichen Schutzmaßnahmen beachten Sei im Umgang mit
Lichtwellenleitern (LWL)
- Verwendung von Kabeltypen deren Aufbau so gestaltet ist, dass nur ein geringes
elektromagnetisches Feld freigesetzt wird, z.B. Koaxial- oder Twisted-Pair-Kabel
- Verwendung von Kabeltypen mit hochwertiger, vorzugsweise doppelter Schirmung
- Verlegung der bedrohten Leitungen mit ausreichendem Abstand zu anderen, parallel
geführten LWL
- Verwendung von Lichtwellenleiterkabeln (Glas- oder Kunststofffasern)
- Niemals in das Kabel mit den Augen hineinsehen (Erblindungsgefahr!!!)
- Vorsicht beim Verlegen, falls das Kabel bricht, damit man sich nicht verletzt
1.2.3 Die für den Beruf relevanten Maßnahmen und Vorschriften zum Schutz der Umwelt:
Grundkenntnisse über die betrieblichen Maßnahmen zum sinnvollen Energieeinsatz;
Grundkenntnisse über die im Arbeitsbereich anfallenden Reststoffe und über deren
Trennung, Verwertung sowie über die Entsorgung des Abfalls
26. Wo entsorgen Sie Computerschrott
Computerschrott kann beim jeweilig zuständigen Altstoffsammelzentrum
ordnungsgemäß entsorgt werden.
27. Wo entsorgen Sie Tonerabfälle
Da die Entsorgungskosten im Kaufpreis des Toners inkludiert sind, wird der Toner an
den Händler retourniert. Der Händler hat folglich für die ordnungsgemäße Entsorgung
des Toners zu sorgen.
28. Wo entsorgen Sie Farbkartuschen
Da die Entsorgungskosten im Kaufpreis der Farbkartuscheinkludiert sind, wird die
Farbkartusche an den Händler retourniert. Der Händler hat folglich für die
ordnungsgemäße Entsorgung der Farbkartusche zu sorgen.
29. Nennen Sie eine Energiesparmaßnahme
Als wesentliche Energiesparmaßnahme sollte man immer von den gegebenen Standby
Modi eines Rechners gebrauch machen.
1.2.4 Grundkenntnisse der aushangpflichtigen arbeitsrechtlichen Vorschriften und der für
den Lehrling wichtigen Behörden, Sozialversicherungsträger und Interessenvertretungen
1.2.5 Kenntnis über die ergonomische Gestaltung des Arbeitsplatzes
30. Nenne Sie 3 körperliche Entspannungsübungen
1. Nackenmuskulatur dehnen; 2. oberen Rücken dehnen; 3. Körper strecken
31. Nenne Sie 3 Schutzmaßnahmen zur Vorbeugung von körperlichen Schäden
- Öfters während der Arbeit eine Pause einlegen
- Entspannungsübungen durchführen
- Augen regelmäßig von einem Augenarzt untersuchen lassen
32. Sie richten ein Büro mit 5 Computer-Arbeitsplätzen ein. Nennen Sie 4 ergonomische
Aspekte, die Sie bei der Einrichtung beachten müssen
- Bildschirm so aufstellen, dass sich sein oberer Rand in Augenhöhe oder darunter
befindet
- Überprüfen, ob die Stuhlhöhe so eingestellt ist, dass die richtige Arm- und
Handposition beibehalten werden kann
- Lichtreflexe (z.B. Sonneneinstrahlung) auf den Bildschirm vermeiden
- Nicht auf kleinstem Raum einrichten, sondern mit Freiraum für den Mitarbeiter
achten
- möglichst TFT-Monitore verwenden, da diese für die Augen besser sind
33. Nenne Sie 2 ergonomische Hilfsmittel für einen Computer-Arbeitsplatz
1. Fußstützen; 2. Sitz- und Lendenkissen
34. Erklären Sie, wie die „korrekte Haltung am Computer-Arbeitsplatz“ sein sollte
Darauf achten, dass Tisch- und Sitzhöhe richtig eingestellt sind; Oberschenkel sollten
waagrecht sein; Beim Bedienen der Tastatur sollte der Unterarm waagrecht auf der
vorderen Tischfläche liegen.
1.3 Ausbildung im dualen System
1.3.1 Kenntnis der sich aus dem Lehrvertrag ergebenen Pflichten
1.3.2 Kenntnis über Inhalt und Ziel der Ausbildung sowie über wesentliche einschlägige
Weiterbildungsmöglichkeiten
35. Wie planen Sie die Weiterbildung ihres Projektteams? An wen wenden Sie sich?
Durch produkt- bzw. entwicklungsorientierte Schulungen. Ich wende mich zuerst an
die Geschäftsführen. Wenn die Schulung vom internen Personal abgehalten werden
kann, organisiere ich die Termine. Kann die Schulung nicht vom internen Personal
abgehalten werden, wende ich mich an Schulungsunternehmen.
36. Wie organisieren Sie Termine, Schulungsräume und Ausstattungen
Ich hole Angebote von Schulungsräumen ein und erkundige mich jeweils, welches
Equipment vor Ort zur Verfügung steht und ob es meinen Anforderungen für eine
bestimmte Schulung entspricht. Die Termine müssen mit den Vortragenden und den
Teilnehmern abgeglichen werden.
1.3.3 Kenntnis über Arbeitsorganisationen und Arbeitsgestaltung, Teamarbeit und
Projektarbeit
37. Nennen Sie 3 Maßnahmen, wie Sie ihren täglichen Arbeitsablauf planen
- Analyse:
Aufgabenstellung erfassen
Probleme erkennen
Ziele präzisieren und vereinbaren
- Planung:
Arbeitsplan erstellen
Gruppen- und Einzelarbeit absprechen
Zeitrahmen festlegen
- Ausführung:
Arbeit ausführen
Mögliche Reaktionen zur Problemlösung formulieren
38. Nenne Sie 3 Maßnahmen, wie Sie ihre Programmiertätigkeit ergonomisch gestalten
1. In regelmäßigen Abständen Pausen machen; 2. Durch gute Zeiteinteilung; 3. Die
Arbeitzeiten einhalten, bzw. im Rahmen halten!
39. Nenne Sie 2 wesentliche Punkte, die Sie bei der Teamarbeit beachten müssen
- Die jeweiligen Ziele der Teammitglieder sollten erreicht werden
- Konstruktive Kritik sollte man immer beim Teamleiter einbringen
40. Wie organisieren Sie ihre Projektarbeit, wenn mehrere Personen an dieser
Projektarbeit beteiligt sind
- Das Projektziel muss klar definiert werden
- Die Deadlines (= letzter möglicher Termin) müssen eingehalten werden
- Die Kompetenzen müssen klar aufgeteilt werden
- Die Kommunikation innerhalb des Teams muss gut funktionieren
- Die Kontrolle erfolgt gegenseitig
- Ein Team braucht eine Führung, auch bei eigenverantwortlichem Handeln
1.3.4 Kenntnis und Anwendung englische Fachausdrücke
41. Erklären Sie den Fachbegriff „Hardware“
Jegliche Peripherie bzw. alle Teile eines Computersystems, die man berühren kann
42. Erklären Sie den Fachbegriff „Software“
Software bezeichnet alle nichtphysischen Funktionsbestandteile eines Computers.
Dies umfasst vor allem Computerprogramme sowie die zur Verwendung mit
Computerprogrammen bestimmten Daten.
43. Erklären Sie den Fachbegriff „Compiler“
Compiler ist die Bezeichnung für ein Übersetzungsprogramm, das den Quelltext einer
höheren Programmiersprache in Maschinencode bzw. ausführbare Programme
übersetzt.
44. Nenne Sie den Einsatzbereich eines Compilers
Der Compiler wird von Softwareentwicklern eingesetzt, um ausführbare Programme
zu erzeugen (zum Beispiel in C++, in C, in Java). Compiler sind je nach
Programmiersprache unter Windows als auch unter Linux oder anderen
Betriebssystemen verfügbar.
45. Erklären Sie den Fachbegriff „Debugger“
Mit Hilfe einem Debugger ist das Auffinden, Diagnostizieren und Eliminieren von
Fehlern in Hardware und vor allem von Programmfehlern in Software gewährleistet!
46. Nennen Sie den Einsatzbereich eines Debuggers
Zum Beispiel in C++, in C, in Java, in Pascal, in Basic, uvm.
47. Erklären Sie den Fachbegriff „Homepage“
Der Begriff "Homepage" wird fälschlich oft mit Internetpräsenz (=Website)
gleichgesetzt. Umgangssprachlich fragt man jemanden, ob er eine Homepage habe.
Gemeint ist eine Internetseite, welche mittels eines Browsers aufgerufen werden kann
48. Erklären Sie den Fachbegriff „Webdesign“
Webdesign (auch Webgestaltung) umfasst die Gestaltung, den Aufbau und die
Nutzerführung von Webseiten für das Internet.
49. Erklären Sie den Fachbegriff „Stack“ im Zusammenhang mit Mikroprozessoren
Der Stack ist eine häufig (aber meist unbewusst) eingesetzte, spezielle Datenstruktur
zum Speichern von Daten. Sie wird von den meisten Mikroprozessoren in der
Hardware direkt unterstützt.
50. Erklären Sie den Fachbegriff „Terminal“
Ein Terminal ist ein Benutzerendgerät zur Datenein- und –Ausgabe, welches mittels
Netzwerk, oder anderen Schnittstellen mit einem Großrechnersystem verbunden ist.
51. Erklären Sie den Fachbegriff „Jumper“
Jumper sind kleine Steckbrücken, mit denen man auf Leiterplatten Verbindungen
variabel gestalten kann, um bestimmte Voreinstellungen wie zum Beispiel einen Ein/Aus-Zustand zu treffen.
52. Nenne Sie den Einsatzbereich eines Jumper
Mögliche Einsatzgebiete eines Jumpers sind z.B.: Mainboards, Festplatten, CD-Roms,
Controller,…
53. Erklären Sie den Fachbegriff „Interface“
Ein Interface ist ein Teil eines Systems, das dem Austausch von Informationen,
Energie oder Materie mit anderen Systemen dient. Ein Interface wird durch eine
Menge von Regeln beschrieben.
54. Erklären Sie den Fachbegriff „Frame“
Ein Frame ist ein Datenblock, welcher von Steuerzeichen „umrahmt“ ist, also Kopfteil
und Datenteil besitzt.
55. Erklären Sie den Standard „ANSI“
Die ANSI (= American National Standard Institue) ist eine Amerikanische Behörde
zur Spezifizierung von Normen, welche nicht staatlich sondern gemeinnützig
organisiert ist.
56. Erklären Sie den Standard „ISO“
Die ISO (= International Organisation for Standardization) ist eine nicht staatlich
geregelte Organisation, deren 89 Mitglieder die nationalen Normungsinstitute der
beteiligten Länder sind.
57. Erklären Sie den Standard „ASCII“
Der ASCII (= American Standard Code for Information Interchange) ist ein
international festgelegter Zeichensatz, der eingeführt wurde, um die Kommunikation
zwischen Computersystemen verschiedener Hersteller zu erleichtern.
58. Erklären Sie den Standard „IEEE“
Die IEEE (=Institute of Electrical and Electronics Engineers) ist eine
Standardisierungsorganisation, welche sich die Festlegung von Normen im
Netzwerkbereich und Datenübertragungsbereich zur Aufgabe gemacht hat.
59. Erklären Sie den Begriff „Multitasking“
Multitasking ist die Fähigkeit eines Betriebssystems oder einer anderen Software,
mehrere Aufgaben scheinbar gleichzeitig auszuführen. Dabei werden die
verschiedenen Prozesse in so kurzen Abständen immer abwechselnd aktiviert, dass der
Eindruck der Gleichzeitigkeit entsteht.
60. Erklären Sie den Fachbegriff „Multithreading“
Multithreading wird die Fähigkeit eines Prozesses genannt, mehrere
Bearbeitungsstränge gleichzeitig abzuarbeiten.
2. Produkte der Datenverarbeitung
2.1.1 Kenntnis über Hardware und Software, Peripherie, Betriebssysteme und
Anwendungsprogramme
61. Nenne Sie 4 Serverbetriebssysteme
Unix, Linux, Novell, Windows 2000 Server, Windows 2003 Server
62. Erklären Sie die Abkürzung „DDS4“, in welchem Zusammenhang wird diese
Bezeichnung verwendet
Die Abkürzung DDS4 bedeutet Digital Data Storage (= Digitale
Datenspeicherung)und ist ein Magnetband mit einer Kapazität von 20 GB (40 GB
komprimiert)
63. Nennen Sie 5 Unterschiede zwischen einem Hub und einem Switch anhand des OSIModells
Hub:
- befindet sich in der 1. Schicht des OSI-Modells
- leitet Daten immer an alle Ports weiter
- auf „falschen“ Leitungen kommt es zu Kollision
- Wiederholversuche sind nötig, daher wird mehr Bandbreite benötigt
- Alle Benutzer teilen sich die maximale Bandbreite
Switch:
- befindet sich in der 2. Schicht des OSI-Modells
- speichert MAC-Adressen und Ports, sendet Daten nur an den eigentlichen
Empfänger
- Kollisionen werden vermieden
- 2 Übertragungsverfahren:
- Cut-Through: schnell, keine Fehlerkorrektur; Store and Forward: langsamer, aber
Fehlerkorrektur
- Es sind mehrere Verbindungen mit maximaler Bandbreite möglich
64. Erklären Sie den Fachbegriff „ERP System“
ERP (= Enterprise Resource Planning) ist ein Fachbegriff, der vor allem im
Industriebereich gebraucht wird. Er bezeichnet Software, die der Produktplanung, dem
Einkauf von Teilen, der Lagerverwaltung, der Interaktion mit den Zulieferern,
Kundenservice und der Bestellungsverwaltung dient.
65. Erklären Sie den Fachbegriff „Firewall“
Eine Firewall ist eine Einrichtung die verhindert, dass Dritte Zugriff auf ein Netzwerk
oder auf einzelne Computer erlangen. Diese Angriffe können von einem anderen
Netzwerk aus passieren, gehen meist aber vom Internet aus.
66. Erklären Sie die Funktionsweise einer „Firewall“
Eine Firewall block aufgrund von vorprogrammierten Einstellungen und
Sicherheitsrichtlinien verschiedene ungewollte Zugriffe aus dem Internet oder einem
anderen Netzwerk ab.
67. Nennen Sie die Einsatzgebiete einer „Firewall“
Die Einsatzgebiete von Firewalls reichen vom einfachen Desktopbetriebssystem bis
über zu beispielsweise, großen Konzernnetzwerken.
68. Nenne Sie 3 Arten von Viren
Bootviren
Makroviren
Polymorphe (sich verändernde) Viren
Stealthviren (sich verschleiernde Viren)
69. Erklären Sie den Fachbegriff „Betriebssystem“
Ein Betriebssystem (BS) ist die Software, die die Verwendung (den Betrieb) eines
Computers ermöglicht. Es verwaltet Betriebsmittel wie Speicher, Ein- und
Ausgabegeräte und steuert die Ausführung von Programmen.
70. Nenne Sie 3 Betriebssysteme
Linux, MacOS, Windows
71. Erklären Sie den Fachbegriff „Anwendungsprogramm“
Unter einem Anwendungsprogramm versteht man ein Softwareprogramm, das meist
durch die Interaktion des Benutzers bestimmte Aufgaben für den Benutzer löst.
72. Erklären Sie den Fachbegriff „Systemprogramm“
Unter einem Systemprogramm versteht man eine Software, die der Computer zur
Steuerung seiner Hardware und zur Verwaltung der Programme und Daten benötigt.
Zur Gruppe der Systemprogramme gehören u.a. das Betriebssystem und seine Treiber.
73. Nenne Sie 3 Unterschiede zwischen „Anwendungsprogramm“ und
„Systemprogramm“
Anwendungsprogramm:
- steht in direkter Kommunikation mit dem Benutzer
- stellt die Produktionsumgebung des Benutzers dar
- löst, meist durch Interaktion des Benutzers, gegebene Probleme
Systemprogramm:
- ist im Gegensatz zum Anwendungsprogramm nicht für den Benutzer gedacht
- Konfigurationstools gehören zur Gruppe der Systemprogramme
- verwaltet die Systemkomponenten des Rechners
74. Erklären Sie den Fachbegriff „Realtime-Betriebssystem“
Ein Realtime-Betriebssystem hat die Aufgabe Prozesse zu definierten Zeigpunkten mit
einer definierten Zeittoleranz (Hard & Soft) auszuführen.
75. Nenne Sie 3 Unterschiede zwischen Realtime- und Multitasking-Betriebssystemen
Bei einem Realtime-Betriebssystem werden die Prozesse sofort in Echtzeit
abgearbeitet. Bei Multitasking Betriebssystemen werden die Prozesse parallel in
gewissen Zeitabständen abgearbeitet.
76. Erklären Sie den Fachbegriff „Frame Relay“
Frame Relay ist eine Datenübertragungstechnik, die ursprünglich als
Datenzubringerdienst für ISDN entwickelt wurde. Sie setzt eine niedrigere
Netzwerkfehlerrate voraus. Aufgrund dieser Voraussetzung kann ein Frame Relay
weniger Verbindungs-Services ausführen und so schneller arbeiten.
77. Erklären Sie die Aufzeichnungsmethode einer Festplatte
Das Speichern der Daten auf einer Festplatte erfolgt durch die gezielte Magnetisierung
kleinster Flächen einer Schicht magnetischen Materials, die entsprechend ihrer
Polarität den Wert 0 oder 1 annehmen. Der Schreib-/Lesekopf, im Prinzip ein winziger
Elektromagnet, polarisiert die einzelnen Sektoren unterschiedlich und speichert so die
Daten permanent.
78. Erklären Sie die Aufzeichnungsmethode einer Diskette
Bei Disketten berührt der Schreib-/Lese-Kopf die Oberfläche der rotierenden
Magnetscheibe. Durch diesen Mechanismus können darauf Daten sowohl gelesen als
auch geschrieben werden.
79. Nennen Sie die 6 wichtigsten Bestandteile eines Computers
1. Mainboard; 2. CPU; 3. Speicher; 4. Netzteil; 5 Grafikkarte; 6. Monitor
80. Nennen Sie 4 Bestandteile einer Computer-Maus
1. Kugel; 2. Rollen; 3. Gabellichtschranken
81. Nennen Sie 4 Eingabegeräte eines Computers
1. Tastatur; 2. Maus; 3. Joystick; 4. Grafiktablett
82. Nenne Sie 2 Ausgabegeräte eines Computers
1. Drucker; 2. Bildschirm
2.1.2 Kenntnis über technische Bürodokumentation, Kenntnis über Systemaufbau mit
Schnittstellen und Bussystemen sowie über Netzwerke und externe Dienstleistungen.
83. Erklären Sie den Fachbegriff „asymmetrischer Switch“
Die Ports des Switches haben unterschiedliche Bandbreiten zugeteilt.
84. Erklären Sie den Fachbegriff „IP-Adresse“
IP-Adressen erlauben eine logische Adressierung von Computern in IP-Netzwerken
(z. B. dem Internet). Ein Host besitzt dabei mindestens eine eindeutige IP-Adresse pro
Netzwerkschnittstelle. IP-Adressen der IP Version 4 erscheinen normalerweise als
Folgen von vier Zahlen, die durch einen Punkt getrennt werden, z. B. 192.168.0.34
oder 127.0.0.1.
85. Nennen Sie die IP-Adressklassen inkl. Der zugehörigen Adressbereiche
Klasse A: 0.0.0.0 – 127.255.255.255
Klasse B: 128.0.0.0 – 191.255.255.255
Klasse C: 192.0.0.0 – 223.255.255.255
Klasse D: 224.0.0.0 – 239.255.255.255
Klasse E: 240.0.0.0 – 255.255.255.255
86. Was beschreibt ein Port im TCP/IP
Ein Port beschreibt einen Ein- bzw. Ausgabekanal eines Netzwerkteilnehmers, auf
dem TCP/IP ausgeführt wird. Jedes „wichtige“ Protokoll hat einen allgemein gültigen
Port, der einem bestimmten Protokoll zugeordnet ist. Zwischen Port 1024 und 49151
befinden sich die Registered Ports. Diese können bei Bedarf von
Anwendungsherstellern für eigene Protokolle registriert werden.
87. Erklären Sie den Fachbegriff „MSAU“
MSAU (= Multistation Access Unit) ist die Bezeichnung für eine MAU in einem
Tokenring-Netzwerk und wird zur Verbindung der Rechner verwendet.
88. Erklären Sie den Fachbegriff „Router“
Router verbinden, im Gegensatz zu Bridges, in OSI-Schicht 3 auch Netze
unterschiedlicher Topologien. Sie sind Dreh- und Angelpunkt in strukturiert
aufgebauten LAN- und WAN-Netzen. Mit der Fähigkeit, unterschiedliche Protokolle
zu routen, ist eine optimale Verkehrslenkung und Netzauslastung möglich. Routing
wird erst dann erforderlich, wenn Kommunikation zwischen Stationen in
unterschiedlichen Subnetzen erfolgen soll. Ein Router arbeitet mit IP-Adressen und
MAC-Adressen.
89. Nenne Sie die Spezifikation eines Routers
Gerät der OSI-Schicht 3
Router orientieren sich am Protokoll und stellt ein Verbindungsglied zwischen
Netzwerken dar.
90. Erklären Sie den Fachbegriff „Routing“
Routing beschreibt das Übermitteln eines Datenpakets vom Sender zum Empfänger.
91. Was ist der Unterschied zwischen statischen und dynamischen Routing
Statisches Routing:
- Route zwischen 2 Datenendgeräten ist fix vorgegeben. Normalerweise verwaltet der
Netzwerkadministrator die Einträge in den Routingtabellen manuell.
- Ist die Route fehlerhaft, meldet der Router einen Alarm. Alles weitere ist Sache des
Netzwerkadministrators
Dynamisches Routing:
- Wahl der Route ist abhängig von den Routingprotokollen
- Ist die Route fehlerhaft, stellt das Routingprotokoll nach Möglichkeit eine alternative
Route zur Verfügung
92. Erklären Sie den Fachbegriff „NAT“
Über NAT ist es möglich, in einem LAN mit inoffiziellen IP-Adressen zu arbeiten,
und trotzdem von LAN aus auf das Internet zuzugreifen. Es wird für den
Internetzugang im LAN also nur eine öffentliche IP-Adresse, also auch nur ein
Internetzugang benötigt.
93. Erklären Sie den Fachbegriff „TCP“
TCP (= Transmission Control Protocol) ist ein Bestandteil des TCP/IP-Protokolls. Es
sorgt für den Transport der Daten. TCP ist ein verbindungsorientiertes Protokoll, d.h.
es verlang für jedes abgeschickte Datenpaket eine Empfangsbestätigung.
94. Erklären Sie den Fachbegriff „IP“
IP (= Internet Protocol) ist ein Bestandteil des TCP/IP-Protokolls und regelt das
Versenden von Daten. Die Basis dafür sind die IP-Adressen.
95. Nennen Sie die 3 wichtigsten Bestandteile eines IP-Paketes
1. Senderadresse; 2. Empfängeradresse; 3. TTL (Time to Life) Lebenszeit; 4. Paketlänge
96. Erklären Sie den Fachbegriff „WWW“
Das WWW (= World Wide Web) ist ein multimediales Hypertext-Informationssystem
im Internet. Es nutzt die technischen Möglichkeiten des Internets und baut auf TCP/IP
auf. Das WWW arbeitet nach dem Client-Server Prinzip, wobei der Client als
„Browser“ bezeichnet wird.
97. Nennen Sie die 3 wichtigsten Dienste des Internets
1. HTTP; 2. FTP; 3. SMTP
98. Erklären Sie den Fachbegriff „Archie“
Ein Archie Server katalogisiert in bestimmten Zeitabständen die ihm bekannten FTPServer. Bei einer Suche muss der Dateiname bekannt sein.
99. Erklären Sie den Fachbegriff „Gopher“
Gopher ist ein Dienst im Internet zum Auffinden von Dateien und Texten. Gopher
schafft weit verzweigte Verbindungen zur Bereitstellung von Software und
Informationen im Internet.
100. Erklären Sie den Fachbegriff „Waise“
Waise (= Wide Area Information Server) ist eine Software zum Abrufen von
Informationen aus Datenbanken, die über das gesamte Internet verteilt sind. Dabei
kann auf Dokumentenebene nach einzelnen Wörtern gesucht werden.
101. Erklären Sie den Fachbegriff „FTP“
FTP (= File Transfer Protocol) bietet eine Möglichkeit, Daten zwischen 2 Systemen,
unabhängig vom Betriebssystem auszutauschen. FTP verwendet die Ports 20 und 21.
102. Erklären Sie den Fachbegriff „USB“
USB (= Universal Serial Bus) ist eine von Intel entwickelte Schnittstelle, die
umfangreiche Anwendungsmöglichkeiten bietet. An den USB-Bus kann man bis zu
127 Geräten anstecken und die Datenübertragungsrate beträgt bis zu 12 MBit/sec.
USB-Geräte kann man während des Betriebs an- bzw. ausstecken und sie
konfigurieren sich automatisch.
103. Erklären Sie den Fachbegriff „Serielle Schnittstelle“
Die serielle Schnittstelle ist ein serieller Schnittstellenstandard mit 25- oder 9-poliger
Verbindung für die serielle Übertragung von Computer-Daten. Die serielle
Schnittstelle wird auch V.24, „COM-Port“, oder RS-232 genannt.
104. Erklären Sie den Fachbegriff „Parallele Schnittstelle“
Die Parallele ist eine Schnittstelle, über die ein Computer ein Peripheriegerät, in der
Regel ein Drucker, ansteuern kann. Dabei können 8 Bit gleichzeitig übertragen
werden. Beim PC haben sich die 36-poligen Schnittstellen der Firma Centronics
etabliert.
105. Erklären Sie den Fachbegriff „RS232“
RS-232 ist die Bezeichnung für die serielle Schnittstelle eines PCs. Sie ist eine 25-,
oder 9-poliger Verbindung für die serielle Übertragung von Computer-Daten.
106. Erklären Sie den Fachbegriff „LAN“
Ein LAN (= Local Area Network) ist ein Computernetzwerk, das auf einen begrenzten
örtlichen Bereich beschränkt ist und keine öffentlichen Leitungen, wie zum Beispiel
eine Telefonleitung, benutzt. Die Ausdehnung kann sich auf ein Betreibgelände, eine
Schule, einen Raum, etc. erstrecken.
107. Erklären Sie den Fachbegriff „WLAN“
Nicht drahtgebundenes Netzwerk (LAN), das anstelle von Kabeln HochfrequenzRadiowellen benutzt.
2.1.3 Kenntnis über Datenübertragung und Datenaustausch
108. Nennen Sie 4 Netzwerktopologien
Bus-Topologie, Ring-Topologie, Stern-Topologie, Baum-Topologie
109. Erklären Sie den Fachbegriff „Wireless LAN“
In diesem Netzwerk (LAN = Local Area Network) sind die Computer bzw. deren
Komponenten nicht durch Kabel miteinander verbunden (wireless = kabellos).
Dies wird stattdessen durch eine Funkverbindung erreicht, über welche die einzelnen
Rechner z.B. Daten austauschen können. Notwendig dafür sind mindestens zwei
Rechner, in denen jeweils eine drahtlose Netzwerkkarte installiert sein muss.
110.
111.
112.
113.
114.
115.
116.
117.
118.
Reichweite je nach Gebäude bzw. Räumlichkeit zwischen 60m und 300m
Frequenzweite bei 2.4 GHz bis 2.484 GHz
Übertragungsrate bis 11 MBit/s
Mittlerweile geht die Entwicklung auch dahin, dass mit dieser Technik Verbindung
zwischen elektrischen Geräten und Rechnern im Haushalt geschaffen werden soll.
Nennen Sie 4 Kabelarten
1. Twisted-Pair (RJ45); 2. Glasfaser; 3. Koaxial-Kabel (RG58)
Nennen Sie alle wesentlichen Bestandteile eines Koaxialkabels
BNC-Stecker, Abschlusswiderstand, 2 unabhängige Leiter in 2 Richtungen,
Schirmummantelung
Erklären Sie den Fachbegriff „RJ45“
Die Bezeichnung RJ45 (Registered Jack) steht für den Steckerstandard zur Herstellung
achtadriger verdrillter Leitungen, die bei digitalen Datenübertragungen und in
Ethernet LANs Verwendung finden.
Nennen Sie alle wesentlichen Bestandteile eines Lichtwellenleiters
1. Kern (aus Silizium, geschmolzenem Quarz oder Plastik); 2. Mantel (im allgemeinen
aus demselben Material wie der Kern); 3. Schutzverkleidung (im allgemeinen aus
Plastik)
Nennen Sie die Funktionswiese eines Lichtwellenleiters
Bei der Übertragung mit Lichtwellenleiter werden elektrische Signale in Lichtsignale
umgewandelt. Mit Hilfe von Glas-, Quarz-, oder Kunststofffasern kann das Licht über
lange Strecken transportiert werden. Am Ende der Übertragung werden die
Lichtimpulse wieder in elektrische Signale umgewandelt. Ws sind Übertragungsraten
im GBit-Bereich möglich.
Erklären Sie den Fachbegriff „Dispersion“ im Zusammenhang mit Lichtwellenleitern
Mit Dispersion wird die zeitliche Differenz der Laufzeiten mehrerer Lichtstrahlen mit
unterschiedlichen Einfallswinkeln in einer Glasfaser bezeichnet.
Erklären Sie den Fachbegriff „MAC-Adresse“
Die MAC-Adresse ist die Hardware-Adresse eines jeden LAN-Controllers, die zur
eindeutigen Identifikation eines Knotens im Netzwerk dient. Die MAC-Adresse wird
fest in einem Chip eingebrannt uns kann für keinen Knoten mehr geändert werden.
Allerdings kann man mit speziellen Programmen dem Betriebssystem eine andere
MAC-Adresse vorgeben, so genannte „Fake-Adressen“.
Erklären Sie den Fachbegriff „Ethernet-Frame“
Als Ethernet-Frame bezeichnet man ein Ethernet-Datenpaket im Allgemeinen. Das
Frame beinhaltet die zu transportierenden Daten bzw. alle notwendigen Informationen
zum Transport des Datenpaketes.
Erklären Sie das CSMA/CD-Verfahren
Das CSMA/CD (=Carrier Sense Multiple Access / Collision Detection) ist ein Prinzip,
das den Zugriff verschiedener Stationen auf ein gemeinsames Übertragungsmedium
beschreibt (siehe auch: TDMA). Verwendung findet CSMA/CD beispielsweise im
Bereich der Computernetzwerke beim Ethernet und ist dort als IEEE 802.3
standardisiert worden.
Verfahren:
1. [Carrier Sense = auf Signal horchen] Zuerst muss das Medium überwacht werden.
2. Wenn die Leitung frei ist, beginne mit der Übertragung, andernfalls weiter mit
Schritt 5.
3. [Informationsübertragung] Wenn eine Kollision entdeckt wird, beende die
Datenübertragung und setze ein definiertes Störsignal (jam) auf die Leitung (um
sicherzustellen, dass alle anderen Transceiver die Kollision erkennen), dann weiter
mit Schritt 5.
119.
120.
121.
122.
123.
124.
125.
4. [Übertragung erfolgreich abgeschlossen] Erfolgsmeldung an höhere
Netzwerkschichten, Übertragungsmodus verlassen.
5. [Leitung ist belegt] Warten, bis die Leitung wieder frei ist.
6. [Leitung ist gerade frei geworden] Noch eine zufällige Zeit (Backoff) abwarten,
dann wieder bei Schritt 1 beginnen, wenn die maximale Anzahl von
Übertragungsversuchen nicht überschritten wurde.
7. [Maximale Anzahl von Übertragungsversuchen überschritten] Fehler an höhere
Netzwerkschichten melden, Übertragungsmodus verlassen.
Nenne Sie alle Schichten des OSI-Modells in der richtigen Reihenfolge
1. Physical Layer (Physikalische Schicht)
2. Data-Link Layer (Sicherungsschicht)
3. Network Layer (Netzwerkschicht)
4. Transport Layer (Transportschicht)
5. Session Layer (Sitzungsschicht)
6. Presentation Layer (Darstellungsschicht)
7. Application Layer (Anwendungsschicht)
Nennen Sie 3 Datenübertragungsmedien
1. Funk; 2. Kabel; 3. Infrarot
Nennen Sie die Informationen, die von einem BOOTP Server geliefert werden
Das Bootstrap Protocol (BOOTP) dient dazu, einem Computer in einem TCP/IPNetzwerk eine IP-Adresse und eine Reihe weiterer Parameter zuzuweisen.
Verwendet wird BOOTP zum Beispiel zur Einstellung der Netzwerkadresse von
Terminals und plattenlosen Workstations, die ihr Betriebssystem von einem
Bootserver beziehen.
Erklären Sie den Fachbegriff „DHCP“
Das DHCP (= Dynamic Host Configuration Protocol) ermöglicht mit Hilfe eines
entsprechenden Servers die dynamische Zuweisung einer IP-Adresse und weiterer
Konfigurationsparameter an Computern in einem Netzwerk (z.B. Internet oder LAN).
Durch DHCP ist die Einbindung eines neuen Computers in ein bestehendes Netzwerk
ohne weitere Konfiguration möglich.
Welche Arten der Adressvergabe gibt es bei DHCP
Ein DHCP-Server kann eine IP-Adresse statisch vergeben, d.h. ein Rechner mit einer
bestimmten MAC-Adresse bekommt immer die gleiche IP-Adresse, oder er kann die
IP-Adresse aber auch dynamisch vergeben, d.h. dass der Rechner, der eine Anfrage
stellt, eine verfügbare IP-Adresse aus einem vordefinierten Bereich zugewiesen
bekommt.
Erklären Sie den Fachbegriff „DNS“
Ein DNS (= Domain Name Server) ist für die Übersetzung der symbolischen Namen
eines Hosts im Internet in die weltweit eindeutige numerische IP-Adresse zuständig.
Erklären Sie den Fachbegriff „RFC“
Die RFCs (= Request for Comment) sind Schriftstücke, die zumeist Definitionen und
Informationen enthalten und können im Rahmen der Internet Engineering Task Force
(IETF) diskutiert und verbessert werden. Z.B. ist in den RFCs das SMTP-Protokoll
oder das HTTP-Protokoll genau definiert. Nur durch solche Standards kann das
Internet überhaupt funktionieren. Sollte man Informationen zu bestimmten Themen
suchen, die in den RFCs behandelt wurden, werden hier fast alle Fragen beantwortet.
1.2.4 Kenntnis über Datensicherheit und Datenschutz
126. Was ist das Datenschutzgesetz und wo gilt es
Das Datenschutzgesetz dient dem Schutz des Bürgers vor missbräuchlicher
127.
128.
129.
130.
131.
132.
133.
134.
135.
136.
137.
138.
139.
Verwendung der über ihn gespeicherten Daten. Es gilt überall dort, wo
personenbezogene Daten gespeichert werden.
Nennen Sie 4 Aufgaben des gesetzlichen Datenschutzes
Der gesetzliche Datenschutz dient nicht dem Schutz der Daten, sondern dem Schutz
des Bürgers.
Nennen Sie 3 Beispiele, in denen Missbrauch von Daten vorliegt
1. Die Kundendaten einer Firma werden von einem Mitarbeiter entwendet; 2. Eine
Firma verkauft rechtswidrig Daten an eine andere Firma; 3. Eine Firma verwendet die
Daten einer Behörde für Werbeaussendungen
Wer überwacht die Einhaltung der Datenschutzgesetze
firmenintern: eine von der Firma bestimmte Person (Datenschutzbeauftragter)
überwacht die Einhaltung der Datenschutzgesetze.
österreichweit: Datenverarbeitungsregister in Wien
Erklären Sie den Fachbegriff „DVR-Nummer“
Eine DVR-Nummer (= Datenverarbeitungsregister) ist eine Nummer, die Jeder der
persönliche Daten erfasst oder bearbeitet, haben muss.
Wozu brauchen Sie eine DVR-Nummer
Jeder, der persönliche Daten erfasst oder bearbeitet, muss eine DVR-Nummer haben.
Wo erhalten Sie eine DVR-Nummer
Die DVR-Nummer muss man beim Datenverarbeitungsregister in Wien
(www.bka.gv.at/datenschutz), auch Datenschutzkommission (DSK) genannt,
beantragen. Der Antrag und der Erhalt der DVR-Nummer ist kostenlos.
Nenne Sie 5 für den Datenschutz vorgesehenen Kontrollen
1. Benutzerkontrolle; 2. Zugriffskontrolle; 3. Eingabekontrolle; 4.
Übermittlungskontrolle; 5. Speicherkontrolle
Was versteht man unter Auftraggerber, Dienstleister und Betroffenen im Sinne des
Datenschutzgesetzes
Auftraggeber = Kunde, der mit einem Auftragnehmer Geschäfte abwickelt, und daher
seine Daten verarbeitet werden.
Dienstleister = Auftragnehmer, der die Dienstleistung erbringt.
Betroffener = Kunde, dem seine Daten gespeichert werden.
Erklären Sie den Fachbegriff „Urheberrecht“
Das Urheberrecht regelt die Verbindung zwischen demjenigen, der z.B. Software
veröffentlicht, und der Allgemeinheit, also z.B. Anwender.
Erklären Sie den Unterschied zwischen Datenschutzgesetz und Urheberrecht
Das Datenschutzgesetz dient dem Schutz des Bürgers vor missbräuchlicher
Verwendung der über ihn gespeicherten Daten und das Urheberrecht regelt die
Verbindung zwischen demjenigen, der z.B. Software veröffentlicht, und der
Allgemeinheit, also z.B. einem Anwender.
Erklären Sie den Fachbegriff „Open Source“
Bewegung, die auf die Kooperation von Programmierern zurückgeht, die den
Quellcode der von ihnen programmierten Software veröffentlichten. Dadurch sollen
andere Programmierer die Möglichkeit habe, ein Programm zu verbessern oder zu
verändern.
Nennen Sie 3 Eigenschaften von Open Source
1. Open Source Software ist frei verfügbar und kostet somit nichts; 2. Open Source
Software darf verbessert bzw. verändert werden; 3. Der Quellcode von Open Source
Produkten liegt vollständig auf
Erklären Sie den Fachbegriff „Freeware“
“Freeware“ ist die Bezeichnung für Programme, die urheberrechtlich geschützt sind,
140.
141.
142.
143.
144.
145.
146.
147.
148.
149.
150.
151.
152.
153.
aber meistens durch Privatanwender kostenlos kopiert, weitergegeben und benutzt
werden dürfen.
Erklären Sie den Fachbegriff „Shareware“
Shareware-Programme dürfen frei kopiert und vor dem Kauf getestet werden. Die
Nutzungsdauer ist oft auch von bestimmten Faktoren abhängig.
Erklären Sie den Fachbegriff „Copyleft“
Wenn man Benutzern frei verfügbare Software zur Verfügung stellt, so nennt man
dieses Konzept Copyleft.
Erklären Sie den Fachbegriff „Proprietäre Software“
Als Proprietäre Software bezeichnet man plattformabhängige Software.
Erklären Sie den Unterschied zwischen einer Norm und einem Gesetz
Eine Norm ist eine rechtliche Sollensanforderung, die grundsätzlich an jeden gerichtet
ist. Gesetze sind Ordnung oder Norm eines Geschehens oder Handelns.
Nennen Sie 3 Ursachen für Datenverlust
1. Hardwarefehler; 2. Fehlbedienung; 3. Softwarefehler
Nennen Sie 3 Möglichkeiten, wie Sie eine Datensicherung durchführen
1. Netzwerksicherung; 2. Bandsicherung; 3. RAID
Erklären Sie den Unterschied zwischen Brutto- und Nettospeicher bei RAID
Bruttospeicher: Als Bruttospeicher bezeichnet man die Summe des Speicherplatzes
aller Platten.
Nettospeicher: Als Nettospeicher bezeichnet man den tatsächliche Speicherplatz, den
man verwenden kann, der weniger als der Bruttospeichers sein muss, wegen der
Redundanzen, die auch gespeichert werden müssen.
Erklären Sie den Unterschied zwischen RAID 1 und RAID 5
Bei RAID 1 werden die Platten zeitgleich mit denselben Daten beschrieben.
Bei RAID 5 werden die Daten wie auch die Paritäten auf alle Disks verteilt. Beim
Ausfall einer Platte kann diese, so „hot-pluggable“, während dem Serverbetrieb
ausgewechselt werden.
Welchen Zweck hat eine Datensicherung
Der Zweck von Datensicherung besteht darin, im Falle eines Datenverlusts alle Daten
wieder auf den möglichst letzten bzw. aktuellsten Stand zu bringen.
Erklären Sie die Funktionsweise einer „USV-Anlage“
Eine USV-Anlage ist zwischen Stromnetz und beispielsweise einem Server geschaltet.
Eine USV-Anlage hat einen oder mehrere Akkus, die ständig geladen werden, bzw.
sich in bestimmten Abständen regenerieren. Im Falle eines Stromausfalls kann also
der Server noch, so lange wie der Akku hält, seinen Betrieb aufrecht erhalten. Wenn
der Akku dann leer ist und der Strom ist noch immer nicht zurückgekehrt, schickt die
USV-Anlage ein Signal an den Server, welcher dann ordnungsgemäß
„heruntergefahren“ wird.
Nenne Sie 3 Eigenschaften, die Sie bei der Beschaffung einer USV-Anlage beachten
müssen
1. Akkukapazität; 2. Unterstützung des Betriebssystems (Stichwort ShutdownMoglichkeit); 3. Lebensdauer der Akkus überprüfen.
Nennen Sie 3 Möglichkeiten, wie Sie ihr Netzwerk vor unbefugtem Zugriff schützen
1. Eine Firewall einrichten und richtig konfigurieren; 2. sichere
Übertragungsprotokolle wählen; 3. sinnvolle Passwörter verwenden bzw. die
Benutzerrechte aufs nötigste reduzieren
Erklären Sie den Fachbegriff „Firewall“
siehe Frage 65.
Erklären Sie die Funktionsweise und Einsatzgebiete einer Firewall
siehe Frage 66.
154. Erklären Sie den Fachbegriff „Hacker“
Unter dem Begriff Hacker versteht man einen Programmierer. Oft wird der Begriff
Hacker fälschlicherweise für Cracker verwendet. Der Name geht auf das englische „to
hack“ zurück, also auf der Tastatur „herumhacken“.
155. Erklären Sie den Fachbegriff „Cracker“
Cracker sind Computerfreaks, die versuchen in fremde Computersysteme
einzudringen und in der Regel Daten eigennützig verwenden bzw. verändern.
156. Erklären Sie den Fachbegriff „Virenscanner“
Ein Virenscanner ist ein Programm, welches einen Virus von einem bereits infizierten
Computer löscht. Weiters kann ein Virenscanner auch dazu verwendet werden, um
Viren davon abzuhalten, sich in den Hauptspeicher oder in ein Programm zu
schreiben.
157. Erklären Sie den Fachbegriff „Virus“
Ein Virus lädt sich in den Hauptspeicher, um von dort aus jedes gestartete Programm
zu infizieren, oder eine andere, als vom Programmierer vorgegebene Funktion,
auszuüben.
158. Erklären Sie den Fachbegriff „Trojaner“
Ein Trojaner ist ein böswilliges Remote-Programm, das heißt, es kann aus der
Entfernung gesteuert werden. Mit Hilfe eines trojanischen Pferdes kann man auf
einem entfernten Rechner verschiedene Befehle ausführen.
159. Erklären Sie den Fachbegriff „Wurm“
Ein Wurm ist ähnlich wie ein Virus. Ein Wurm kann sich, im Gegensatz zu einem
Virus, der immer ein zusätzliches Programm benötigt, selbstständig verbreiten.
160. Erklären Sie den Fachbegriff „IDS“
Ein IDS (= Intrusion Detection System) ist ein Programm, das der Erkennung von
Angriffen auf ein Computersystem oder Computernetz dient. Richtig eingesetzt,
ergänzen sich eine Firewall und ein IDS und erhöhen so die Sicherheit von
Netzwerken. Man unterscheidet netzwerkbasierte (NIDS) und hostbasierte Intrusion
Detection Systeme (HIDS).
161. Erklären Sie den Fachbegriff „Verschlüsselungssystem“
Mit dem Begriff Verschlüsselungssystem bezeichnet man einen Prozess, indem Daten
unkenntlich gemacht werden, sodass sie für fremde Personen nicht lesbar sind. Mit
dem passenden Schlüssel kann ein Dritter die Daten wieder entschlüsseln, uns somit
lesbar machen.
162. Erklären Sie den Fachbegriff „Passwort-Richtlinien“ und wer legt diese fest
Passwort-Richtlinien legen fest, wie das Muster eines Passworts auszusehen hat. Man
kann zum Beispiel nur Passwörter akzeptieren, welche aus mindestens 12 Zeichen
bestehen, wobei diese mindestens 4 Zahlen enthalten müssen. Die erhöht den Schutz
vor Missbauch. Diese Richtlinie legt die EDV-Abteilung in Kooperation mit der
Geschäftsleitung fest.
2.2 Beschaffung
163. Nennen Sie ein Open-Source-Betriebssystem
Linux, AtheOS, OpenBSD, NetBSD, FreeBSD
164. Nennen Sie die 3 gängigsten Betriebssysteme und deren Haupteinsatzgebiete
1. Linux als Serverbetriebssystem (Stabilität u. Geschwindigkeit); 2. Windows
2000/XP als Desktopbetriebssystem für Workstations (einfache Bedienbarkeit,
Kompatibilität); 3. Apple MacOS im Grafik. Bzw. Musikbereich (Geschwindigkeit,
Softwareangebot)
165. Können Daten einen Betriebssystem auf jedem beliebigen anderen Betriebssystem
verarbeitet werden? Begründen Sie ihre Antwort
Nein, da nahezu jedes Betriebssystem seine eigenen Dateisysteme, Dateiformate,
Bibliotheken, usw. hat.
166. Nenne Sie 3 Medien, mit denen Sie ihre Produkte präsentieren können
1. Internet (WWW); 2. CD-ROM; 3. DVD
167. Nenne Sie 3 Möglichkeiten für den Soft- und Hardwarevertrieb
1. Internet (WWW); Postaussendungen mit Katalogbestelloption (Direktmarketing);
Ladenverkauf
2.2.2 Kenntnis über die einschlägigen Entwicklungstrends
168. Nennen Sie 3 Programmiersprachen, die sich für Internetprogrammierung eignen
1. PHP; 2. Javascript; 3. ASP (Active Server Pages); 4. Java-Servlett
169. Nenne Sie 3 neue Programmiersprachen
C#, J#, ASP .NET
170. Nennen Sie 3 neue Techniken für die Vernetzung von Computern und
Peripheriegeräten
Firewire (IEEE 1394), GigaBIT Ethernet, USB 2,0
171. Erklären Sie den Fachbegriff „WLAN“
siehe Frage 107.
172. Erklären Sie den Fachbegriff „Bluetooth“
Standard für die drahtlose Übermittlung von Sprache und Daten – Bluetooth wurde
von IBM, Intel, Ericsson, Nokia und Toshiba (Bluetooth Special Interest Group)
entwickelt.
3. Systemgestaltung und Systembereitstellung
3.1 Projektmanagement
3.1.1 Projektdefinition, Projektplanung
173. Erklären Sie den Fachbegriff „Projekt“
Unter dem Begriff Projekt versteh man ein (meistens) einmaliges Vorhaben zur
Lösung einer Aufgabe oder eines Problems innerhalb eines bestimmten Zeitraumes.
Z.B. Telefonieren mit einem Kunden ist kein Projekt, da das nicht einmalig ist. Z.B.
Büroeinrichtung ist ein Projekt, da es einmalig und innerhalb eines bestimmten
Zeitraumes stattfinden.
174. Nennen Sie die 4 wichtigsten Spannungsfelder in einem Projekt
1. Kosten; 2. Zeit; 3. Qualität
175. Erklären Sie den Fachbegriff „Projektmanagement“
Unter dem Begriff Projektmanagement versteht man die organisierte Planung und
Durchführung von komplexen Tätigkeiten innerhalb eines Projektes.
176. Was ist ein primäres Projektziel
Das primäre Ziel eines Projektes ist die Fertigstellung des z.B. Software-Projektes und
die Funktionalität (Qualität) der Software. Ein primäres Projektziel ist somit ein Ziel,
das unbedingt erreicht werden muss, damit das Projekt einen Erfolg hat.
177. Warum wird eine Projektorganisation aufgebaut
Eine Projektorganisation wird aufgebaut um ein Projekt effizient abzuwickeln.
178. Was ist das Ziel der Projektdokumentation
Ziel der Projektdokumentation ist es, den Projektverlauf für jedermann
nachvollziehbar zu machen
179. Erklären Sie den Fachbegriff „Struktogramm“
Ein Struktogramm ist die Darstellung des Programmablaufs und gibt die Struktur zur
anschließenden Programmierung vor.
180. Erklären Sie den Fachbegriff „Ablaufdiagramm (Flowchart)“
Unter dem Begriff Ablaufdiagramm versteht man die grafische Darstellung von
Programmabläufen in Sequenzen.
181. Erklären Sie den Fachbegriff „Pflichtenheft“
Das Pflichtenheft wird anhand des Lastenheftes erstellt, und ist die Ausgangsbasis für
die Programmerstellung.
182. Erklären Sie den Fachbegriff „Lastenheft“
In einem Lastenheft werden vom Auftraggeber die zu lösenden Aufgaben bzw. die
Softwareanforderungen beschrieben.
183. Nennen Sie 3 Möglichkeiten, wie Sie eine Projektplanung unterstützen können
1. Möglichst genaues Abschätzen der Zeit; 2. Mitarbeit bei der technischen
Konzepterstellung; 3. Auf mögliche technische Komplikationen hinweisen
184. Nennen Sie 5 Eigenschaften, die ein Projektleiter haben sollte
1. Zielorientierung; 2. Einscheidungsfähigkeit; 3. Fachwissen; 4. Soziale
Kompetenzen; 5. Flexibilität
3.1.2 Anforderungsanalyse, Konzepterstellung
185. Erklären Sie den Fachbegriff „Projektauftrag“
Der Projektauftrag ist jenes Dokument, das die gesamte Beschreibung des Projektes
inklusive der Projektaufgabe enthält. Wird auch als Projektdefinition bezeichnet.
186. Erklären sie den Fachbegriff „Projektstrukturplan“
Der Projektstrukturplan ist ein wichtiges Management-Instrument und ermöglicht eine
ganzheitliche Übersicht über das Projekt. Der Projektstrukturplan enthält schon grobe
Arbeitspakete.
187. Erklären Sie den Fachbegriff „Arbeitspaket“
Arbeitspakete sind Aufgaben, Vorgänge oder Aktivitäten innerhalb eines gewissen
Zeitraumes und sind die Grundlage für die weitere Planung eines Projektes.
188. Erklären Sie den Fachbegriff „Meilenstein“
Meilensteine sind wichtige Ergebnisse (Teilziele), die im Verlauf eines Projektes
erreicht werden sollen.
189. Nennen Sie 3 Unterschiede zwischen einem Firmen-internen und Firmen-externen
Projekt
- interne Projekte: 1. Auftraggeber und ausführende Stelle gehören einer Firma an; 2.
Zwischen Auftraggeber und ausführender Stelle besteht kein Vertragsverhältnis; 3.
Arbeiten werden von eigenen Mitarbeitern ausgeführt
- externe Projekte: 1. Auftraggeber und ausführende Stelle gehören verschiedenen
Firmen an; 2. Grundlage für die Projektabwicklung ist ein Vertrag zwischen
Auftraggeber und Auftragnehmer; 3. Arbeiten werden großteils vom Auftragnehmer
ausgeführt
190. Erklären Sie den Fachbegriff „Dirty Hack“
Dirty Hack bedeutet unsauberes Programmieren, d.h. wenn nachträglich, ohne zu
Dokumentieren schnell ein Programm (Sourcecode) verändert wird.
191. Beschreiben Sie den Unterschied zwischen Frontend- und Backend-Programmierung
Backend ist die Funktionalität eines Programms, Frontend ist die grafische Oberfläche
eines Programms.
192. Nennen Sie 3 wichtige Punkte, die sie bei der Projektkostenplanung berücksichtigen
1. IST-Kosten; 2 Fertigstellungswert; 3. Sollkosten
3.1.3 Projektmethoden, Tools
193. Nennen Sie 3 wichtige Softwareprozessmodelle
Wasserfallmodell, Phasenmodell, Wachstumsmodell
194. Welche Softwaremodelle sind für kleine Projekte NICHT geeignet
Wasserfallmodell, Phasenmodell
195. Erklären Sie den Fachbegriff „Wasserfallmodell“
Das Wasserfallmodell ist ein Modell für den Software-Entwicklungsprozess, welches
die Entwicklung in eine Sequenz von Entwicklungs- und Prüfaktivitäten unterteilt.
196. Nennen Sie 2 Probleme, die beim Wasserfallmodell auftreten
1. Das Wasserfallmodell geht davon aus, dass trotz Prüfaktivität Fehler einer Phase
auftreten können; 3. Der Software-Lebenslauf kann Fehler enthalten.
197. Erklären Sie den Fachbegriff „V-Modell“
Das V-Modell (= Vorgehensmodell) beschreibt die Aktivitäten und Produkte, die
während der Entwicklung von Software durchzuführen sind.
198. Nennen Sie 2 Vorteile des V-Modells
Das V-Modell (= Vorgehensmodell) repräsentiert den Stand der Technik und stellt
somit eine Erleichterung der Beweislage dar.
199. Erklären Sie den Fachbegriff „Softwareentwurf“
Unter Softwareentwurf versteht man die Wahl des Modells bzw. der Methode, der
Programmiersprache und der Plattform
200. Erklären Sie den Fachbegriff „Prototyp“
Im Prototyp findet keine echte Verarbeitung statt, di einzelnen Vorgänge werden aber
so weit als möglich simuliert.
201. Erklären Sie den Fachbegriff „Soll-Ist-Analyse“
Anhand der Soll-Ist-Analyse wird festgestellt, was alles zur Zeit realisiert ist (IstAnalyse) und was alles realisiert werden soll (Soll-Analyse). Mit Hilfe dieser Analyse
werden u.a. Fehler oder fehlende Teile sichtbar gemacht.
202. Erklären Sie den Fachbegriff „Code-Review“
Beim Code-Review wird ein fertiger Code auf Fehler untersucht und eventuell
verbessert.
3.1.4 Qualitätssicherung
203. Erklären Sie den Fachbegriff „Code-Review“
siehe Frage 202.
204. Welchen Zweck hat ein Code-Review
Der Code-Review verbessert das Programm, da die Möglichkeiten Fehler im
Programm zu haben geringer wird.
205. Erklären Sie den Fachbegriff „Schreibtischtest“
Dabei liest der Tester den Quellcode des Programms und überprüft es mit Hilfe einer
Fehlerliste und/oder simuliert mit Testdaten den Echtbetrieb des Programms.
206. Erklären Sie den Fachbegriff „Black Box Test“
Black-Box-Test bezeichnet eine Methode des Software-Tests, bei der die Tests ohne
Kenntnisse über die innere Funktionsweise des zu testenden Systems entwickelt
werden. Er beschränkt sich auf funktionsorientiertes Testen, das heißt, für die
Ermittlung der Testfälle wird nur die Spezifikation (gewünschte Wirkung), aber nicht
die Implementierung des Testobjekts herangezogen, die genaue Beschaffenheit des
Codes wird nicht betrachtet, dieser also als Black Box behandelt. Nur nach Außen
sichtbares Verhalten fließt in den Test ein.
207. Erklären Sie den Fachbegriff „White Box Test“
Der Begriff White-Box-Test bezeichnet eine Methode des Software-Tests, bei der die
Tests mit Kenntnissen über die innere Funktionsweise des zu testenden Systems
entwickelt werden. Im Gegensatz zum Black-Box-Test ist für diesen Test also ein
Blick in den Quellcode gestattet, d.h. es wird am Code geprüft.
Ziel des Tests ist es, sicherzustellen, dass Testfälle im Bezug auf die Überdeckung des
Quellcodes gewisse Hinlänglichkeitskriterien erfüllen.
208. Erklären Sie den Fachbegriff „“
209. Nennen Sie die 5 wichtigsten Qualitätsmerkmale, die in der Softwarefunktionalität
relevant sind
Rollen der Benutzer; Aufgabenstellungen; Aufgabengegenstände und die
Berarbeitungsverfahren; Aufgabenanalyse
3.2 Installation, Konfiguration und Optimierung betrieblicher Softwarelösungen
3.2.1 Grundkenntnisse des Programmierens
210. Nennen Sie die Stadien der Softwareentwicklung
Problem -> Problemanalyse -> Anforderungsdefinition -> Entwurf ->
Implementierung -> Testresultate -> Betrieb ( -> Problem -> …)
211. Erklären Sie den Fachbegriff „Prozedurahle Programmierung
Prozedurahle Programmierung bedeutet, dass der Programmcode keine Klassen
(objektorientierte Programmierung) beinhaltet, er aber dennoch in
Prozeduren/Funktionen gegliedert ist.
212. Erklären Sie den Fachbegriff „Objektorientierte Programmierung“
“Probleme“ werden in kleinere Teile (Klassen) gekapselt. Diese Klassen beinhalten
Member-Variablen und Methoden, die für dieses Teilproblem benötigt werden. Die
Vorraussetzung für objektorientierte Programmierung sind: Vererbbarkeit von
Objekten und das „Verstecken“ von Informationen in Objeken.
213. Nennen Sie 4 Vorteile der objektorientierten Programmierung
1. Modular; 2. Wiederverwendbarkeit; 3. Übersichtlichkeit; 4. leicht erweiterbar
214. Nennen Sie 2 Nachteile der objektorientierten Programmierung
Objektorientierte Programmierung ist aufwendiger zu programmieren.
Objektorientierte Programmierung wird nicht von jeder Programmiersprache
unterstützt.
215. Erklären Sie den Fachbegriff „Algorithmus“
Unter einem Algorithmus versteht man die schrittweise Lösung eines Problems mittels
mehr oder weniger einfachen Regeln. So wird es dann auch möglich ein schwieriges
Problem mit einem geeigneten Algorithmus leicht in ein Computerprogramm
einzubauen. Zumeist stellt ein Algorithmus einfach eine Reihe von Schritten dar, die
einfach nur noch in einer gewissen Reihenfolge abgearbeitet werden müssen.
216. Erklären Sie den Fachbegriff „Pseudocode“
Schriftliche Aufzeichnung des Programmablaufs (in einer PseudoProgrammiersprache).
217. Nenne Sie 2 Sortieralgorithmen
1. Bubblesort; 2. Quicksort
218. Nennen Sie 2 Suchalgorithmen
1. binäre Suche, 2. sequentielle Suche
219. Erklären Sie de Funktionsweise des Bubblesorts
BubbleSort ist ein einfacher, stabiler Sortieralgorithmus, der eine Reihe von linear
angeordneten Elementen (z.B. Zahlen) der Größe nach anordnet.
Der Algorithmus vergleicht der Reihe nach zwei benachbarte Elemente und vertauscht
sie, falls sie in der falschen Reihenfolge vorliegen. Dieser Vorgang wird solange
wiederholt, bis keine Vertauschungen mehr nötig sind. Hierzu sind in der Regel
mehrere Durchläufe erforderlich.
Je nachdem, ob auf- oder absteigend sortiert wird, steigen die kleineren oder größeren
Elemente wie Blasen im Wasser (daher der Name) immer weiter nach oben, d.h. an
das Ende der Reihe. Nach dem ersten Durchlauf ist das größte/kleinste Element am
richtigen Platz am rechten Ende angelangt.
220. Erklären Sie die Funktionsweise des Quicksorts
QuickSort wählt ein Element aus der zu sortierenden Liste aus ("Pivotelement") und
zerlegt die Liste in zwei Teillisten, eine obere und eine untere, von denen die eine alle
Elemente enthält, die größer sind als das Pivotelement, die andere den Rest. Dazu wird
zunächst ein Element von unten gesucht, das größer als das Pivotelement und damit
für die untere Liste zu groß ist. Entsprechend wird von oben ein kleineres (oder
gleichgroßes) Element als das Pivotelement gesucht. Die beiden Elemente werden
dann vertauscht und landen damit in der jeweils richtigen Liste. Der Vorgang wird
fortgesetzt, bis sich die untere und obere Suche treffen. Damit sind die oben erwähnten
Teillisten in einem einzigen Durchlauf entstanden. Suche und Vertauschung können
in-place durchgeführt werden.
Die noch unsortierten Teillisten werden über denselben Algorithmus in noch kleinere
Teillisten zerlegt (z.B. mittels Rekursion) und, sobald nur noch Listen mit je einem
Element vorhanden sind, wieder zusammengesetzt. Die Sortierung ist damit
abgeschlossen.
221. Erklären Sie die Funktionsweise der Sequentiellen Suche
Sie ist der einfachste Suchalgorithmus überhaupt.
Die Aufgabe besteht darin, ein Element in einer Liste oder einem Array mit n
Elementen zu finden. Man geht dazu die Liste Element für Element durch, bis man es
gefunden hat. Der Suchaufwand wächst linear mit der Anzahl der Elemente in der
Liste.
222. Erklären Sie die Funktionsweise der Binären Suche
Vorraussetzung für die binäre Suche ist, dass das Array in dem gesucht werden soll,
sortiert ist. Bei jedem Suchvorgang wird das Array geteilt und je nachdem ob die
gesuchte Zahl größer oder kleiner als die Mitte ist, wird entweder im rechten oder
linken Block gesucht. Dann wird wieder geteilt und wieder in dem rechten oder linken
Block weitergesucht. Die Teilung ist beim letzten Element beendet. Die Binäre Suche
hat den Vorteil, dass nicht jedes Array-Element verglichen wird (erhöht die
Performance), sondern nur ein Bruchteil aller Elemente. Dadurch ist die Binäre Suche
schneller als die sequentielle Suche.
223. Beschreiben Sie den Ablauf der Programmentwicklung
siehe Frage 210.
224. Erklären Sie den Fachbegriff „Interpreter“
Ein Interpreter (im Sinne der Softwaretechnik) ist ein Software-Programm, das nicht
in Maschinensprache codierte Programme einliest, analysiert und ausführt. Interpreter
haben gegenüber Compilern den Vorteil, dass das interpretierte Programm auf allen
Rechnerarchitekturen lauffähig ist, ohne dass es vorher neu übersetzt werden muss.
225. Erklären Sie den Fachbegriff „Rekursive Funktionen“
Rekursiv ist eine Funktion dann, wenn sie sich selbst – gegebenenfalls mit anderen
Parametern – aufruft.
226. Nennen Sie den Unterschied zwischen Compiler und Interpreter
Der Compiler übersetzt den Quellcode in ausführbaren Code, hingegen der Interpreter
liest nicht in Maschinensprache codierte Programme ein, analysiert diese und führt sie
aus.
227. Erklären Sie den Fachbegriff „Variablen“ im Zusammenhang mit
Programmiersprachen. Nennen Sie 2 unterschiedliche Beispiele
Variablen sind „Datencontainer“, in denen Daten abgelegt (zwischengespeichert)
werden können.
- Beim Deklarieren einer Variable wird, je nach Datentyp, Speicherplatz für Sie
reserviert.
- Es gibt globale und lokale Variablen
228. Erklären Sie die Gültigkeitsbereiche (Lebensdauer) von Variablen
Globale Variablen: gelten im gesamten Programm/Modul
Lokale Variable: gelten nur in der Funktion/Prozedur, in der sie deklariert wurden
229. Erklären Sie den Fachbegriff „Schleifen“ im Zusammenhang mit
Programmiersprachen. Nennen Sie 2 Schleifen
Eine Schleife wird solange durchlaufen, bis ihre Bedingung nicht mehr erfüllt ist.
Es gibt FOR-, WHILE-, DO-WHILE – Schleifen.
230. Erklären Sie den Fachbegriff „Anweisung“ im Zusammenhang mit
Programmiersprachen. Nennen Sie eine Anwesung
Mittels Anweisungen wird dem Programm mitgeteilt, was es zu tun hat.
Z.B. i = 1;
231. Erklären Sie den Fachbegriff „Verzweigung“ im Zusammenhang mit
Programmiersprachen. Nennen Sie eine Verzweigung.
Verzweigungen werden dazu verwendet auf verschiedene Inhalte von Variablen mit
entsprechend verschiedenem Programmcode zu reagieren.
Z.B. Switch - Mehrfachauswahl- und IF- ELSE – Anweisung.
232. Erklären Sie den Fachbegriff „Klassen“ im Zusammenhang mit objektorientierten
Programmiersprachen. Nennen Sie mind. 2 wesentliche Bestandteile einer Klasse
Eine Klasse ist eine Zusammenfassung (Kapselung) von logisch
zusammengehörenden Funktionen und Variablen
- Methoden
- Member-Variablen (Instanzvariablen)
3.2.2 Kenntnis und Verwendung über Datenbanken, Datenmodelle und Datenstrukturen
233. Erklären Sie den Fachbegriff „Datenbank“
Eine Datenbank ist die elektronische Form eines Karteikastens. Es handelt sich um
eine Sammlung von Daten, die aus der Sicht des Benutzers zusammengehören, z. B.
eine Personaldatenbank oder eine Lagerinventardatenbank.
234. Nennen Sie 3 wesentliche Vorteile einer Datenbank
- Datenstrukturierung
- Datenunabhängigkeit
- Zusammenfassende Verwaltung aller Daten einer Organisation
235. Erklären Sie den Fachbegriff „SQL“
Die „Structured Query Language“ ist eine strukturierte Abfragesprache für relationale
Datenbanken. Sie ist an die englische Umgangssprache angelehnt und wurde in den
frühen 70ern entwickelt.
236. Erklären Sie den Fachbegriff „SQL-Standard“ (z.B. ANSI SQL92)
SQL wurde von ANSI und ISO in mehreren Schritten genormt: SQL86, SQL92,
SQL99
237. Erklären Sie den Fachbegriff „RDBMS“
Ein RDBMS (= relation database management system ist eine Sammlung von
Programmen, die die anwendungsunabhängige dauerhafte Speicherung von Daten in
einer Datenbank ermöglicht und die damit verbundene Verwaltung übernimmt.
Weitere Aufgabe eines DBMS ist die Bereitstellung von verschiedenen Sichten auf die
Daten (im englischen als Views bezeichnet), die Konsistenzprüfung der Daten
(Integritätssicherung), die Autorisationsprüfung, die Behandlung gleichzeitiger
Zugriffe verschiedener Benutzer (Synchronisation) und das Bereitstellen einer
Datensicherungsmöglichkeit für den Fall von Systemausfällen.
Etwas missverständlich bezeichnet man ein Datenbankverwaltungssystem oft
abkürzend ebenfalls als Datenbank.
238. Erklären Sie den Fachbegriff „Datenverwaltungssystem“
Ein Datenverwaltungssystem ist ein Werkzeug zur Verwaltung größerer
Datenbestände.
239. Erklären Sie den Fachbegriff „Redundanz“ im Zusammenhang mit Datenbanken
Redundanz bedeutet das mehrfach Vorhandensein von ein und derselben Information.
Dies kann zu Inkonsistenz führen, wenn z.B. eine Anschrift 2-mal vorhanden ist, sich
die Adresse ändert, und die neue Adresse nur bei einer der beiden Anschriften
eingegeben wird.
240. Beschreiben Sie die Vorgangsweise bei der Datenmodellierung
- Welche Datentypen benötigt der User
- Welche Tabellen benötigt man, inkl. Der Tabelleninhalte
- Welche Datentypen werden benötigt
- Ob ein Feld leer (NULL) sein darf, oder ob es unbedingt eine Eingabe erfordert
241. Erklären Sie den Fachbegriff „Prozessdaten“ im Zusammenhang mit Datenbanken
Prozessdaten sind die zu bearbeitenden Inhalte, also Nutzdaten einer Datenbank
242. Nennen Sie 3 grundlegende Datenbankoperationen
INSERT, UPDATE, DELETE
243. Erklären Sie den Fachbegriff „Normalisierung“
Unter Normalisierung versteht man die Aufteilung der Daten in voneinander
verschiedene, eindeutige Datensätze.
244. Erklären Sie die Definition „1. Normalform“ im Zusammenhang mit Datenbanken
- Spalten mit gleichartigem Inhalt müssen eliminiert werden
- Für jede Gruppe zusammengehöriger Daten muss eine eigene Tabelle gebildet
werden
- Jeder Datensatz muss durch einen sog. Primärschlüssel eindeutig identifizierbar sein
245. Erklären Sie die Definition der „2. Normalform“ im Zusammenhang mit Datenbanken
- Immer dann, wenn sich gleiche Zeilen wiederholen, müssen die Tabellen in mehrere
Tabellen gegliedert werden.
- Die Tabellen werden untereinander durch Foreign Keys miteinander verbunden
246. Erklären Sie die Definition der „3. Normalform“ im Zusammenhang mit Datenbanken
- Spalten, die nicht in unmittelbarer Abhängigkeit einer Tabelle stehen, müssen in
eine eigene Tabelle ausgelagert werden, d.h. voneinander unabhängige
Informationen sollen getrennt werden.
247. Erklären Sie den Fachbegriff „Relation“
Relationen sind die Zusammenhänge zwischen mehreren Tabellen.
248. Wodurch kann ein Datensatz eindeutig gekennzeichnet werden
Ein Datensatz wird mittels eines Primary Key eindeutig gekennzeichnet.
249. Erklären Sie den Fachbegriff „Primary Key / Primärschlüssel
Ein Primary Key dient der eindeutigen Identifikation eines Datensatzes.
250. Erklären Sie den Fachbegriff „Foreign Key / Fremdschlüssel“
Speichert man den Primary Key einer Fremdtabelle in einer eigenen Tabelle, so nennt
man ihn Foreign Key. 2 Primary Key von Fremdtabellen in einer Tabelle ergeben
einen Foreign Key, d.h. die Datensätze können damit eindeutig identifiziert werden.
251. Wann verwenden Sie einen Teilschlüssel
Mit einem Teilschlüssel lässt sich ein Datensatz in einer Tabelle eindeutig
identifizieren.
252. Erklären Sie den Fachbegriff „XML“
XML (= Extensible Markup Language) ist ein Standard zur Erstellung strukturierter,
maschinen- und menschenlesbarer Dateien. XML definiert dabei den grundsätzlichen
Aufbau solcher Dateien. Für die konkreten Anwendungsfälle müssen die Details des
Dateiaufbaus jedoch weiter spezifiziert werden. XML ist damit ein Standard zur
Definition von beliebigen, in ihrer Grundstruktur jedoch stark verwandter
Auszeichnungssprachen.
3.2.3 Kenntnis über Systemkonfiguration und Softwaregestaltung, Mitarbeit bei der
Systemkonfiguration und Softwaregestaltung
253. Erklären Sie 3 wesentliche Installationsschritte von Windows
1. Partitionierung der Festplatte; 2. Komponenten auswählen; 3. Systemkonfiguration
vornehmen
254. Erklären Sie 3 wesentliche Installationsschritte von Linux
1. Partitionierung der Festplatte; 2. Kernel und Bootloader konfigurieren; 3.
Systemkonfiguration vornehmen
255. Nennen Sie den Befehl, wie sie eine IP-Adresse ändern können
Unter Linux/UNIX „ifconfig“, unter Windows „ipconfig“
256. Erklären Sie den Fachbegriff „FAT“
FAT (= File Allocation Table) ist eine vom Betriebssystem geführte und verwaltete
Tabelle, die Auskunft über die genaue Verteilung des Inhaltes auf der Festplatte gibt.
FAT wurde bei früheren DOS/Windows Systemen verwendet.
257. Erklären Sie den Fachbegriff „NTFS“
NTFS (= New Technology File System) ist ein Dateisystem von Microsoft, welches
bei Windows NT/2000/XP genutzt wird.
258. Erklären Sie den Fachbegriff „Arbeitsgruppe“
Als Arbeitsgruppe bezeichnet man unter Windows eine Netzwerkgruppe, der
verschiedene Windows-Rechner im selben Netzwerk zugeordnet sind.
259. Erklären Sie den Fachbegriff „Domäne“
Eine Domäne wird von einem PDC (= Primary Domain Controller) verwaltet. Der
PDC verwaltet und kontrolliert die verschiedenen Verzeichnisse und
Benutzeranfragen, z.B. wer sich an einer Domäne anmelden darf und auf welchen
Dateien er Zugriff hat.
260. Nennen Sie den Unterschied zwischen einer Arbeitsgruppe und einer Domäne
An einer Domäne muss man sich mit Benutzername und Passwort anmelden, wobei
die Arbeitsgruppe frei „zugänglich“ für alle Benutzer im selben Netzwerk ist.
261. Erklären Sie den Fachbegriff „“
262. Erklären Sie den Fachbegriff „“
263. Wo ist der Einsatz des Energiesparmodus sinnvoll
Der Einsatz des Energiesparmodus ist nur dort sinnvoll, wo ein Rechner nicht ständig
Informationen bereitstellen muss. Der Energiesparmodus ist für den Serverbetrieb
nicht sinnvoll, wobei er für den normalen Betrieb einer Workstation bzw. eines
Notebooks doch sehr sinnvoll ist.
264. Nennen Sie 3 Aspekte, wie Sie eine Software ergonomisch gestalten können
1. Übersichtliche Menüführung bzw. Struktur; 2. Einfache Gestaltung der
Benutzeroberfläche im Allgemeinen; 3. Optimale Performance bei der Ausführung der
Software
3.2.4 Kenntnis über die Konfiguration von Netzwerken, Optimieren von Netzwerken
265. Erklären Sie den Fachbegriff „TCP/IP“
TCP/IP bezeichnet den Satz von Protokollen, nämlich TCP und IP, auf deren
Zusammenwirken das Internet basiert. Da beide sich ergänzen, werden Sie meist
zusammen erwähnt.
266. Erklären Sie den Fachbegriff „UDP“
UDP bezeichnet ein Netzwerkprotokoll. Im Gegensatz zu TCP, das kontrolliert, ob bei
der Datenübertragung die Pakete richtig sortiert bei einem ganz bestimmten
Zielrechner ankommt, bietet UDP keine Fehlerkorrektur. Allerdings ist es schneller als
TCP, da es nicht prüfen muss, ob die Daten richtig angekommen sind.
267. Welche Protokolle verwenden Sie zum Senden und Empfangen von E-Mail
Nachrichten
Bei Senden von E-Mail Nachrichten wird das SMTP-Protokoll (Port 25) verwendet,
und beim Empfangen wird das POP3-Protokoll (Port 110) bzw. das IMAP-Protokoll
(Port 143) verwendet.
268. Nennen Sie 4 Netzwerk-Topologien
1. Ethernet; 2. Tokenring; 3. FDDI; 4. ATM
269. Erklären Sie den Fachbegriff „Gateway“
Aus Hardware und/oder Software bestehendes System, das Datenpakete aus lokalen
Netzwerken ins Internet, oder anderen Netzwerken weiterleitet
270. Erklären Sie den Fachbegriff „Subnet-Maske“
Die Subnet-Maske ist eine Bitkombination, die Auskunft darüber gibt, welche Bits
einer IP-Adresse zur Adresse eines Netzwerkes und welche zu der eines Rechner
gehören.
271. Nenne Sie 3 Netzwerk-Protokolle
1. TCP; 2. UDP; 3. ICMP
3.2.5. Mitarbeit bei der Softwareanpassung und Softwareaktualisierung
272. Erklären Sie den Fachbegriff „Software-Update“. Welche Zweck haben SoftwareUpdates
Als Software-Update bezeichnet man das Aufrüsten von der vorherigen
Programmversion auf eine neue. Die ist z.B. bei fehlerhaften Vorversionen bzw. wenn
neue Features implementiert wurden, sinnvoll.
273. Erklären Sie den Fachbegriff „Service-Pack“. Welchen Zweck habe Service-Packs
Als Service-Pack bezeichnet man ein Programmpaket, welches etwaige Fehler in
einem Programm, bzw. Betriebssystem ausbessern sollte. Service-Packs beinhalten
zumeist aus Security-Updates, oder andere neue Features für ein Programm bzw.
Betriebssystem.
274. Erklären Sie den Fachbegriff „Patch“. Welchen Zweck haben Patches
Ein Patch ist eine Fehlerbehebung für die von Anwendern und Herstellern nach
Auslieferung einer Soft- bzw. Firmware festgestellten Fehlern.
3.2.6 Durchführen von Dokumentationen
275. Nennen Sie 3 wesentliche Punkte, warum sie eine Software, oder ein Netzwerk
dokumentierten
1. Zur besseren Bestandskontrolle; 2. Schnelleres und konkretes Agieren bei evtl.
auftretenden Fehler im Netzwerk, bzw. in einer Software. 3. Um die Software bzw.
das Netzwerk so modular wie möglich aufzubauen, sodass eine Erweiterung ohne
weitere Probleme möglich ist.
276. Nennen Sie 3 wesentliche Punkte, die Sie bei der Dokumentation von Software
einhalten
1. Eine einheitliche Form der Dokumentation ist beizubehalten; 2. Alle Arbeitsschritte
müssen klar nachvollziehbar sein; 3. Es dürfen keine Lücken in der Dokumentation
entstehen.
277. Was soll in einer Dokumentation über die Qualitätssicherung einer Software enthalten
sein
In der Dokumentation über die Qualitätssicherung einer Software sollten die
Arbeitsschritte, bzw. die Testdaten mit denen getestet wurde, enthalten sein.
278. Nennen Sie 2 Punkte, die Sie bei einer technischen Dokumentation beachten müssen
1. Systemanforderung der Software; 2. Schnittstellendokumentation
279. Nennen Sie 2 Punkte, die Sie bei einem Benutzerhandbuch beachten müssen
- Übersichtlichkeit (Inhaltsverzeichnis, gegliedert in einzelne Kapitel)
- Einfache, kurze, aber genaue Erklärung der Funktionen
3.3 Systementwicklung
3.3.1 Kenntnis über Vorgehensmodelle, -methoden und Entwicklungsumgebungen
280. Erklären Sie den Fachbegriff „Vorgehensmodell
Softwareprozessmodelle oder Vorgehensmodelle definieren, in welcher Reihenfolge
welche Tätigkeiten von welchen Personen (Rollen) ausgeführt werden sollen
281. Nennen Sie 2 unterschiedliche Vorgehensmodelle
1. Wasserfallmodell; 2. Evolutionäres/inkrementelles Modell
282. Erklären Sie den Fachbegriff „Entwicklunsumgebung“
Einen Entwicklungsumgebung ist ein System zum Entwickeln von Programmen. Sie
wird auch als SDK (= Software Developement Kit) bezeichnet. Der Kern einer
Entwicklungsumgebung ist oft ein Compiler. Ein SDK enthält darüber hinaus oft noch
weitere zum Entwickeln und Herstellen von Software hilfreiche Programme und
Dateien.
283. Nennen Sie 3 unterschiedliche Entwicklungsumgebungen
ColdFusion Studio; Microsoft Visual Studio; Borland Delphi Studio; Borland C++;
Microsoft .NET
3.3.2 Festlegen von Programmspezifikationen, Datenmodelle, Strukturen und Schnittstellen
284. Nennen Sie 3 verschiedene Datentypen
1. Integer; 2. Boolean; 3. String;
285. Erklären Sie den Fachbegriff „Programmspezifikation“
Die Programmspezifikation beschreibt die Bedingungen, die ein Programm erfüllen
muss.
286. Erklären Sie den Fachbegriff „Programmier-Richtlinien“
Programmierrichtlinien dienen dazu, um die einfache Weiterbearbeitung und Wartung
eines Programms zu gewährleisten.
287. Erklären Sie den Fachbegriff „Datenmodell“
Ein Datenmodell ist ein Abbild von Abläufen.
288. Erklären Sie den Fachbegriff „Array“
Ein Array ist ein „Container“ der mehrere Daten enthält, welche über einen Index
angesprochen werden.
289. Erklären Sie den Fachbegriff „String“
Ein String ist eine beliebige Sequenz von Zeichen die als Text behandelt werden.
290. Erklären Sie den Fachbegriff „Struktur“
Eine Struktur ist ein Verbund von Datenelementen (Komponenten), die
unterschiedliche Typen haben können. Der Zugriff auf die Werte der einzelnen
Komponenten erfolgt durch Selektion in der Form <name>.<komponente>
291. Erklären Sie den Fachbegriff „Schnittstelle“
Eine Schnittstelle ist eine Menge von Vereinbarungen, die zur Beschreibung des
Zusammenwirkens von Systemen oder Systemteilen getroffen werden.
292. Erklären Sie den Fachbegriff „Funktion“
Der Sourcecode besteht zum Teil aus Funktionen. Innerhalb der Funktion werden
bestimmte Operationen ausgeführt. Diese kann dann im Programm nach belieben
aufgerufen werden. Mit Funktionen verhindert man Wiederholungen von Code.
293. Nennen Sie 3 Vorteile von Funktionen
Funktionen können wiederholt aufgerufen werden; Der Quellcode eines Programms
wird nicht unnötig aufgebläht; Änderungen am Ablauf einer Funktion werden zentral
vorgenommen, d.h. es muss nicht jede einzelne Funktion im Source-Code geändert
werden.
294. Erklären Sie den Fachbegriff „Return-Wert einer Funktion“
Der Return-Wert einer Funktion ist das Ergebnis der Funktion.
295. Erklären Sie den Fachbegriff „Call-by-Value“
Mittels „Call-by-Value“ werden Variablen nur als Parameter an eine Funktion
übergeben. Die Variable selbst wird dadurch nicht verändert.
296. Erklären Sie den Fachbegriff „Call-by-Reference“
Mittels „Call-by-Reference“ wird die Referenz auf die Speicheradresse der Variable
an die Funktion übergeben. Damit kann die Variable in der Funktion verändert
werden.
297. Nennen Sie 2 Methoden, die die Programmlesbarkeit des Codes verbessern
1. Verwendung von objektorientierter Programmierung; 2. Aufteilung in
Unterprogramme
298. Welchen Zweck haben Software-Freigabephasen
Software-Freigabephasen zeigen in welchem Stadium der Entwicklung sich ein
Programm befindet. Ein Programm wird meist in mehreren Software-Freigabephasen
an bestimmte Testpersonen ausgegeben, die dann das Programm testen und Fehler
melden. Beispiele für Software-Freigabephasen: Pre-Alpha, Alpha, Beta, Release
Candidate
3.3.3 Kenntnis und Anwendung unterschiedlicher Programmiersprachen
299. Nennen Sie 4 Programmiersprachen und ihre Anwendungsbereiche
Java – objektorientierte, plattformunabhängige Programmiersprache; PHP –
Programmiersprache zur Erstellung von Webseiten mit dynamischen Inhalten; C –
maschinennahe, universelle Programmiersprache; Visual Basic – einfach zu
300.
301.
302.
303.
304.
verstehende, sehr bedienerfreundliche Programmiersprache für z.B.
Anwendersoftware unter Windows
Nennen Sie 2 plattformunabhängige Programmiersprachen
1. Java; 2. PHP
Erklären Sie das Prinzip der Vererbung
Bei der Vererbung erhält eine neue Klasse alle Eigenschaften einer bereits
vorhandenen Klasse. Dadurch bleibt der Code transparent und man benötigt weniger
Aufwand um eine Klasse zu erstellen, da man nur die neuen Eigenschaften hinzufügen
muss.
Nennen Sie 3 Vorteile der Vererbung
Wiederverwendbarkeit; keine Quellcode-Duplizierung notwendig; Fehlerkorrekturen
bzw. Änderungen an einer Oberklasse wirken sich automatisch auf alle Unterklassen
aus
Erklären Sie den Fachbegriff „Zeiger“ in Zusammenhang mit Programmiersprachen
Zeiger speichern die Adresse einer Variable bzw. den Ort im Speicher, wo sich die
Werte der Variable befinden sollen. Übergibt man an eine Funktion die Adresse einer
Variable, so kann diese Funktion direkt mit dem Speicherbereich arbeiten und es wird
kein zusätzlicher Arbeitsspeicher für eine Variable desselben Typs verbraucht.
Nennen Sie 2 Vorteile, die durch die Verwendung von Zeigern gegeben sind
1. Bei Sortiervorgängen werden nicht alle Elemente umkopiert, sondern nur die
Zeigeradressen, daher schneller;
2. Direkter Speicherzugriff möglich
3.3.4 Erstellen von Programmen entsprechend der fachinhaltlichen Funktionen und
Anforderungen unter Berücksichtigung der Wartbarkeit
305. Erklären Sie den Fachbegriff „Programmbibliothek“
Eine Programmbibliothek ist eine Ansammlung von Funktionen/Klassen, auf welche
man durch aufrufen der Bibliothek zugreifen kann.
306. Nennen Sie 3 Vorteile, die durch die Verwendung von Programmbibliotheken
gegeben sind
Wiederverwendbarkeit; keine Quellcode-Duplizierung notwendig; Kein aufwendiges
Ändern des Codes nötig, da Änderungen direkt in der Bibliothek vorgenommen
werden.
307. Nennen Sie das Werkzeug, mit dem man einen Source-Code in ein ausführbares
Programm umwandelt
Der Compiler
308. Was unterscheidet eine Scriptsprache von einer Programmiersprache
Scriptsprachen sind Programmiersprachen, die nicht kompiliert werden, sondern bei
ihrer Ausführung von einem Interpreter interpretiert werden (z.B. Javascript, PHP)
309. Wie lautet die übliche Dateiendung einer ausführbaren Datei unter Windows
.EXE
3.3.5 Erstellung und Anpassung menügesteuerter und grafischer Bedienoberfläche unter
Berücksichtigung ergonomischer Aspekte
310. Nennen Sie 3 verschiedene Steuerelemente
Button; Radio-Box; Drop-Down Menü; Check-Box
311. Welches Symbol wird üblicherweise für die Hilfe verwendet
Ein Fragezeichen
312. Welches Symbol wird üblicherweise für eine Suchfunktion verwendet
Lupe oder Fernglas
313. Nennen Sie mindestens 3 verschiedene Programme mit grafischer Benutzeroberfläche
Adobe Acrobat Reader, Microsoft Word, Macromedia Dreamweaver; Microsoft
Excel,…
314. Nennen Sie 3 ergonomische Aspekte, auf die Sie beim Erstellen eines Programms mit
grafischer Benutzeroberfläche achten sollen
Benutzen von Grafiken um Abläufe zu veranschaulichen und diese damit zu
assoziieren; Linearität – Symbole an gleicher Stelle, kein „Bruch“ im Ablauf;
Übersichtlichkeit – nicht zu viele Fenster und Mitteilungen auf einmal
315. Welchen Vorteil hat die Verwendung von Symbolen anstatt von Textbezeichnungen
Grafiken werden leichter mit bestimmten Abläufen assoziiert und erleichtern damit
das Erlernen und Anwenden der Abläufe.
3.3.6 Erstellen von Testkonzepten, Durchführen und Auswerten von Tests
316. Erklären Sie, warum Sie eine Software teste müssen
Softwaretests werden durchgeführt, um eventuelle Fehler zu finden und sie dann zu
beheben.
317. Erklären Sie den Fachbegriff „Testkonzept“
Ein Testkonzept legt die Vorgehensweise zum Testen einer Software fest.
318. Erklären Sie die 3 wesentlichen Schritte bei der Durchführung eines Softwaretests
1. Festlegung der Testdaten; 3. Testen der Software; 3. Testergebnis protokollieren
319. Erklären Sie den Fachbegriff „Testmuster“
Ein Testmuster legt die Form des zu erstellenden Softwaretests fest.
320. Erklären Sie die 3 wesentliche Schritte bei der Auswertung eines Softwaretests
1. Welcher Arbeitsschritt im Programm wurde getestet; 2. Welche Testdaten wurden
verwendet; 3. Auswertung der Testergebnisse
321. Nennen Sie 3 wichtige Kriterien, die Sie bei einer E-Mail Adresse unbedingt testen
müssen
1. Eingabe von Umlauten darf nicht möglich sein; 2. Ein leeres Feld darf nicht
möglich sein; 3. Die E-Mail Adresse muss das Zeichen „@“ beinhalten, wobei es nur
einmal vorkommen darf.
322. Nennen Sie 3 wichtige Kriterien, die Sie bei einem Datumsfeld unbedingt testen
müssen
1. Es darf kein „zukünftiges“ Datum sein; 2. Auf das Format muss geachtet werden; 3
Es darf kein „fiktives“ Datum akzeptiert werden, sie z.B. 66.33.888
323. Nennen Sie den Unterschied zwischen einen reproduzierbaren und einen nichtreproduzierbaren Fehler
Reproduzierbare Fehler treten immer an einer bestimmten Stelle auf. Nichtreproduzierbare Fehler treten nur manchmal (z.B. bei bestimmten Benutzereingaben)
auf.
324. Was müssen Sie dokumentieren, wenn Sie einen Fehler während eines Tests in einer
Software finden
Es müssen die verwendeten Testdaten und die Stelle im Programm, wo der Fehler
aufgetreten ist, dokumentiert werden.
325. Müssen Sie einen Fehler, der nicht immer regelmäßig bei einem Softwaretest
vorkommt, dokumentieren? Bitte begründen Sie ihre Antwort
Ja!
Auch nicht-reproduzierbare Fehler können zu Systemabstürzen und Datenverlust
führen.
3.4 Anwenderbezogene Realisierung
3.4.1 Arbeit mit Hardware und Betriebssystemen
326. Erklären Sie den Fachbegriff „BIOS“
Das BIOS (= Basic Input Output System) ist die Software, gespeichert auf einem
ROM am Mainboard, mit der alle systembezogenen Einstellungen vorgenommen
werden.
327. Erklären Sie die Funktionsweise des BIOS zwischen Betriebssystem und Hardware
Das BIOS ist die Schnittstelle zwischen Hardware und der Software. Beim Start
erfolgt der POST (Power On Self Test), die System-Initialisierung und die BootRoutine. Der Power On Self Test erfüllt die Aufgabe, die zentrale PC-Hardware und
Hardware-Erweiterungen zu testen und zu initialisieren.
328. Erklären Sie den Fachbegriff „DPI“ im Zusammenhang mit Scannern
DPI (= Dots Per Inch) ist die Einheit, welche die Auflösung von eingescannten
Bilddokumenten beschreibt. Je höher der DPI-Wert, desto genauer wird ein Bild
eingescannt.
329. Wie viele Datenbits kann ein Zeichen enthalten
Ein Zeichen (Byte) enthält. 8 Datenbits.
330. Nennen Sie die 3 Grundfarben, die bei Bildschirmen für die Farbeinstellung benötigt
werden
Rot, Grün, Blau
331. Nennen Sie die Baugruppen, aus denen ein Speicher besteht
Speicherzellen und Adressdekodierung
332. Wofür benötigt man ein Busprotokoll
Das Busprotokoll steuert die Kommunikation zwischen der Kontrolleinheit der CPU
und den Kontrolleinheiten der Speicher.
333. Erklären Sie den Fachbegriff „System-Bus“
Der System-Bus ist eine Anzahl von Leitungen, an die mehrere Funktionseinheiten
parallel angeschlossen sind. Der Informationsaustausch zwischen diesen Einheiten
erfolgt zeitmultiplex über den Bus. Zu jedem Zeitpunkt sind immer nur zwei Einheiten
(Sender, Empfänger) miteinander verbunden.
3.4.2 Arbeit mit Netzwerkbetriebssystemen
334. Wie nennt man Laufwerke für die Datensicherung
Meistens werden zur Datensicherung „Streamer-Laufwerke“ verwendet.
335. Was ermöglicht das Betriebssystem zwischen dem Benutzer und dem Computer
Das Betriebssystem ermöglicht das Arbeiten mit dem Computer. Bei älteren
Betriebssystemen wie DOS oder UNIX (ohne grafische Oberfläche) musste der
Benutzer alle Befehle selbst eingeben, bei heutigen Betriebssystemen vereinfacht das
die grafische Oberfläche, anhand derer man ganz einfach Programme starten, oder
Einstellungen an Programmen oder am Betriebssystem vornehmen kann.
336. Nennen Sie 3 funktionelle Gruppen, in denen BUS-Leitungen gegliedert werden
Adress-Bus, Daten-Bus, Steuer-Bus
337. Erklären Sie den Fachbegriff „Multi-User-System“
Ein Multi-User-System erlaubt es, dass mehrere Benutzer gleichzeitig auf ein und
demselben System arbeiten. Es muss daher die Konflikte die dabei entstehen könnten,
wie z.B. gleichzeitiger Zugriff auf eine Datei, gleichzeitiger Zugriff auf ein Gerät oder
den Arbeitsspeicher, usw., verwalten können.
338. Erklären Sie den Fachbegriff „Single-User-System“
Auf einem Single-User-System kann sich immer nur ein Benutzer zur selben Zeit
anmelden und darauf arbeiten.
339. Nennen Sie 2 Unterschiede zwischen Multi-User-Systemen und Single-User-Systemen
Die Unterschiede zwischen Multi- und Single-User-Systemen bestehen darin, dass bei
einem Single-User-System nur eine einzige Person zur selben Zeit arbeiten kann und
bei einem Multi-User-System mehrere Personen gleichzeitig arbeiten können. Bei
einem Multi-User-System können sich mehrere Benutzer gleichzeitig anmelden, bei
einem Single-User-System hingegen nicht.
340. Welche Bedeutung haben Systemdateien für den Betrieb des Computers
Systemdateien sind für den Betrieb eines Computersystems essentiell, da die
Systemdateien die allgemeinen Einstellungen und Steuerung der Hardware und
Software eines Betriebssystems enthalten bzw. ausführen.
341. Erklären Sie den Fachbegriff „Singletasking“
Singletasking bedeutet, dass nur ein Programm zur selben Zeit ausgeführt werden
kann.
342. Erklären Sie das Funktionsprinzip von Multitasking-Betriebssystemen
Bei einem Multitasking-Betriebssystem werden mehrere Prozesse (Programme)
beinahe gleichzeitig ausgeführt. Jeder Prozess erhält ein Zeitfenster, in dem es arbeiten
darf. Die anderen Programme warten währenddessen auch auf ein Zeitfenster. Die
passiert in so kurzem Abstand, dass es für den User aussieht, als würden sie
gleichzeitig ausgeführt werden.
343. Erklären Sie das Funktionsprinzip der Prozessverwaltung beim Multitasking
Die Prozessverwaltung bei einem Multitasking-Betriebssystem erfolgt durch den
Scheduler. Dieses übergeordnete Programm teilt die Arbeitsprozesse der einzelnen
gestarteten Programme ein.
344. Welche Einstellungen werden in der Registry unter Windows Betriebssystemen
gespeichert
In der Registry werden beinahe alle Einstellungen der installierten Hard- und Software
sowie des Betriebssystems gespeichert.
345. Nennen Sie 3 Dienste, die in einem Netzwerk angeboten werden können
1. File-Server; 2. Print-Server; 3. Nachrichtendienst
346. Erklären Sie den Fachbegriff „Integration von Netzwerkbetriebssystemen“
Unter Integration von Netzwerkbetriebssystemen versteht man das Einbinden eines
Netzwerkbetriebssystems in ein Netzwerk.
347. Wie werden Computer bezeichnet, die an einen Server angeschlossen sind
Ein Computer der an einen Server angeschlossen ist, nennt man Client.
348. Nennen Sie 2 bekannte Netzwerkbetriebssysteme
Unix, Windows NT bzw. Windows 2000
349. Erklären Sie das Funktionsprinzip der meisten Netzwerkbetriebsysteme
Ein Netzwerkbetriebssystem stellt meistens alle Daten für seine Benutzer zentral zur
Verfügung. Bei Netzwerkbetriebssystemen erfolgt die Benutzerverwaltung zentral für
alle Rechner bzw. Benutzer. Es entsteht dadurch eine klare Aufteilung und Kontrolle
der Benutzerrechte, bzw. des Dateizugriffs.
350. Nennen Sie 2 bekannte Netzwerkverbindungen
1. TCP/IP; 2. IPX/SPX
3.4.3 & 3.4.4 Durchführung von Datenübernahme und Datenaustausch
351. Erklären Sie den Fachbegriff „Datenübernahme“
Unter Datenübernahme versteht man das Übernehmen von Daten aus anderen
Formaten bzw. Programmen.
352. Erklären Sie den Fachbegriff „Datenaustausch“
Unter Datenaustausch versteht man das Austauschen von Daten zwischen zwei
Systemen.
353. Nennen Sie 2 Nachteile des Datenaustausches per E-Mail
Nachteile des Datenaustausches via E-Mail sind meistens lange Downloadzeiten der
Nachrichten, bzw. die Größenbegrenzung der Nachrichten. Außerdem sind in den
meisten Fällen die Nachrichten nicht verschlüsselt und somit zumindest rein technisch
von jedem lesbar.
354. Nennen Sie 3 Nachteile des Datenaustausches per Netzwerk
Durch den Datenaustausch im Netzwerk können sich Viren leichter verbreiten.
Cracker können über Netzwerke ungeschützte Daten auslesen, wie zum Beispiel
Firmengeheimnisse usw. Bei einem Absturz von einem der beiden Computer zwischen
denen Daten kopiert werden, kann es zu Datenverlust kommen.
355. Beschreiben Sie den wesentlichen Aufbau einer E-Mail Adresse
Eine E-Mail Adresse ist nach einer weltweit gültigen Norm aufgebaut. Am Anfang
steht die Empfängererkennung (z.B. Name des Empfängers; Localpart), danach folgt
der Klammeraffe (@), oder auf Englisch „AT“, das Trennzeichen zwischen
Empfängererkennung und Postfachdienst (Domain). Dann folgt die Bezeichnung des
Postfachanbieters. In der Regel der Internetprovider.
356. Nennen Sie 2 Grundfunktionen, die ein analoges Telefon besitzen muss
Wählfunktion, Sendefunktion, Empfangsfunktion
357. Nennen Sie den grundlegenden Dienst, den Remote Login bietet
Durch Remote Login ist es möglich, sich von einem beliebigen Standort aus an einem
Rechner anzumelden. Beispiele für Remote Login: Telnet/SSH oder VNC.
358. Erklären Sie die chronologische Vorgangsweise, wenn Sie die Daten eines alten
Servers auf einem neuen Server übernehmen
Zuerst werden die zu übernehmenden Daten gesichert. Danach werden die Daten auf
den neuen Server kopiert und anschließend kontrolliert, ob alles fehlerfrei kopiert
wurde. Falls beim Kopieren Fehler aufgetreten sind, kann ein Datenverlust durch die
Rücksicherung der vorher gesicherten Daten vermieden werden.
3.4.5 Durchführen der Systemdokumentation
359. Erklären Sie den Fachbegriff „Systemdokumentation“ anhand eines Hardwarebeispiels
Der Fachbegriff Systemdokumentation beschreibt z.B. die schriftlich festgehaltene
Dokumentation eines Netzwerkes. Die Systemdokumentation sollte die
Anforderungsdokumente, den Entwurf, eine genaue Geräteliste (verwendete
Netzwerkkarten, Topologie, verwendete Netzwerkbetriebssysteme, usw.), die
Beschreibung der Geräte sowie ein Messprotokoll der installierten Netzwerkleitungen
beinhalten.
360. Erklären Sie den Fachbegriff „Systemdokumentation“ anhand eines Softwarebeispiels
Der Fachbegriff Systemdokumentation beschreibt z.B. die schriftlich festgehaltene
Dokumentation eines Programmier-Projektes. Die Systemdokumentation sollte die
Anforderungsdokumente, den Grobentwurf, den Feinentwurf, die Beschreibung der
Funktionalität jeder Programmeinheit sowie einen Umfassenden Testplan enthalten.
361. Nennen Sie 3 Vorteile der Systemdokumentation
1. Übersichtlichkeit, bzw. Nachvollziehbarkeit; 2. Rache Fehlerbehebung; 3.
Unterstützung für den Einkauf
362. Nennen Sie 2 Nachteile der Systemdokumentation
Erhöhter Arbeitsaufwand bei Änderungen durch das Aktualisieren der Dokumentation.
Gefahr durch Einsicht der Dokumentation von unberechtigten Personen, da ein hoher
Schaden entstehen kann (z.B. Industriespionage)
363. Wieso sollte in jedem Betreib ein Netzwerkplan existieren
In jedem Betrieb sollte ein Netzwerkplan existieren, damit ein auftretendes Problem
schnell und einfach gefunden bzw. gelöst werden kann. Ein Netzwerkplan sollte auch
deshalb existieren, damit bei einem Personalwechsel das neue Personal einfach und
schnell die gegebene Netzwerkstruktur verstehen kann.
364. Wieso sollten Sie die Programme, die Sie entwickeln, dokumentieren
Programme sollten deshalb dokumentiert werden, um später ohne langes Einarbeiten
weiterprogrammieren zu können. Auch wenn das Projekt einem anderen
Programmierer übergeben wird, geht es einfacher und vor allem schneller, wenn er
sich mittels einer Dokumentation einlesen kann.
3.4.6 Festlegung von Datenstandard und Schnittstellen
365. Wie werden Datenstandards festgelegt
Meistens werden bestimmte technische Eckdaten genau spezifiziert und dann in
weiterer Folge, so es ein offizieller Datenstandard werden soll, von einem Komitee
festgelegt, bzw. standardisiert.
366. Nennen Sie 3 Gründe, warum Datenstandards festgelegt werden
1. Verschiedene Hersteller können einheitliche Hardwarekomponenten herstellen; 2.
Zusatzmodule können für standardisierte Software praktisch von jedem erstell werden;
3. Die Vielfältigkeit von Produkten eines bestimmten Standards ist aufgrund dessen
gegeben.
367. Wie werden Schnittstellen festgelegt
Die notwenigen technischen Details bzw. Eckdaten für eine Schnittstelle werden
genau spezifiziert und dokumentiert.
368. Nennen Sie 3 Gründe, warum Schnittstellen festgelegt werden
1. Verschiedene Hersteller können einheitliche Hardwarekomponenten herstellen; 2.
Es können z.B. Abfragen von einem anderen System mittels der richtigen Schnittstelle
gemacht werden; 3. Es können vielerlei Produkte für eine Schnittstelle hergestellt
werden.
369. Erklären Sie den Fachbegriff Software-Schnittstelle anhand eines praktischen
Beispiels
Eine Software-Schnittstelle ermöglicht es, Daten aus anderen Programmen (in
eventuell anderen Formaten) in ein Programm zu importieren. Es können z.B. in den
Microsoft SQL-Server Daten aus Excel importiert werden.
370. Erklären Sie den Fachbegriff Hardware-Schnittstelle anhand eines praktischen
Beispiels
Eine Hardware-Schnittstelle ist z.B. ein Anschluss des Computers an dem andere
Geräte wie z.B. ein Modem angeschlossen werden können. Ein Beispiel dafür ist die
Serielle Schnittstelle am PC. An dieser können verschiedenste Geräte über ein
serielles Kabel angeschlossen werden.
3.4.7 Erstellen von kundenorientierten Lösungskonzepten
371. Nenne Sie 3 Eigenschaften, die Sie bei kundenorientierten Lösungskonzepten
beachten müssen
1. Wer soll z.B. ein Programm bedienen; 2. Welche Informationen sollen bereitgestellt
werden; 3. Wann soll die kundenspezifische Anpassung fertig gestellt sein
372. Nennen Sie 2 Probleme, die bei kundenorientierten Lösungskonzepten entstehen
können
1. Wenn kein Pflichtenheft erstellt wurde, können evtl. auftretende Konflikte zwischen
dem Kunden und dem Projektleiter nur schwer gelöst werden; 2. Die Kommunikation
zwischen dem Kunden und dem Projektleiter funktioniert nicht richtig und das
Lösungskonzept wird nicht wie gewünscht erstellt.
373. Begründen Sie, warum Sie kundenorientierte Lösungskonzepte schriftlich und nicht
mündlich vereinbaren sollen
Kundenorientierte Lösungskonzepte sollten schriftlich festgelegt werden, um gegen
spätere Einwände des Kunden, dass z.B. etwas nicht wie vereinbart erstellt bzw.
geändert wurde, geschützt zu sein Mittels eines unterschriebenen Lösungskonzeptes
kann man die dann belegen.
3.4.8 Konzipieren und Durchführen von Anwenderschulungen
374. Erklären Sie den Fachbegriff „Anwenderschulung“
Bei Anwenderschulungen werden anwendungsbezogene Informationen speziell für
Anwender vermittelt.
375. Nennen Sie 3 Eigenschaften, auf die Sie bei der Durchführung von Anwenderschulung
beachten müssen
Es muss darauf geachtet werden, dass die einzelnen Punkte deutlich und so einfach
wie möglich erklärt werden. Es sollten Schulungsunterlagen erstellt werden, und
anwenderbezogene Beispiele von den Anwendern durchgeführt und anschließend
kontrolliert werden.
376. Nennen Sie 3 Medien, die Sie für Anwenderschulungen verwenden können/sollten
Präsentation am PC unter Verwendung eines Beamers; Unterlagen in Papierform;
Unterlagen in Digitalform; Overheadprojektor
377. Erklären Sie die chronologische Vorgehensweise bei der Planung einer
Anwenderschulung anhand eines Beispiels
Begrüßen bzw. Vorstellen; Allgemeine Infos über das Schulungsprogramm; Agenda
festlegen; einzelne Punkte detailliert besprechen; ein Beispiel vorführen; danach
einige Übungsbeispiele durchführen lassen; zum Abschluss evtl. anfallende Fragen
beantworten.
378. Erklären Sie die chronologische Vorgehensweise bei der Durchführung einer
Anwenderschulung anhand eine Beispiels
Z.B: Windows-Grundlagen – 4 Einheitenblock:
Ich stelle das Thema vor, geben eine Übersicht über das Thema (Windows Explorer),
geben die Inhalte bekannt (Dateien kopieren, verschieben, umbenennen, löschen),
führe alle Punkte chronologisch mit möglichst praktischen Beispielen vor (Z.B
Darstellung von Windows-Ordnern durch Aktenordner, Darstellung von WindowsDokumente durch Papierdokumente, usw.) und zugleich mit PC-Beispielen (=
Umsetzung der praktischen Beispiele am Computer), geben Übungsaufgaben auf, die
dann durchgeführt werden, präsentiere die Lösung und beantworte noch alle
anfallende Fragen der Schulungsteilnehmer.
3.4.9 Durchführen kundenspezifischer Anpassungen
379. Erklären Sie den Fachbegriff „Customizing“
Unter Customizing (= kundenspezifische Anpassung) versteht man, ein Programm so
380.
381.
382.
383.
zu programmieren oder Einstellungen eines Programms so zu ändern, dass es auf das
System bzw. die Abläufe des Kunden angepasst wird.
Erklären Sie den Fachbegriff „kundenspezifische Anpassung“
= Customizing; siehe Frage 380.
Nennen Sie 3 Eigenschaften, auf die Sie bei der Planung von kundenspezifischen
Anpassungen beachten müssen
1. Wer soll z.B. ein Programm bedienen; 2. Welche Informationen sollen bereitgestellt
werden; 3. Wann soll die kundenspezifische Anpassung fertig gestellt sein
Nenne Sie 2 Gründe, warum kundenspezifische Anpassungen dokumentiert werden
sollen
Kundenspezifische Anpassungen sollten dokumentiert werden, weil meist größere
Zeiträume zwischen Änderungen liegen und man sich durch eine Dokumentation
schneller und einfacher wieder im Source-Code zurechtfindet.
Sollte ein Projekt an einen anderen Programmierer weitergegeben werden, kann sich
dieser schnell zurechtfinden.
Erklären Sie die 3 wesentlichen Schritte des Arbeitsablaufes bei der Durchführung von
kundenspezifischen Anpassungen anhand eines Beispiel
Bei einer Vereinsverwaltung könne die Arbeitschritte wie folgt festgelegt werden:
- Welche Informationen sollen bereitgestellt werden
- Wird eine neue Anwendung programmiert, oder kann eine so genannte
„Standardsoftware“ angepasst werden
- Erstellung des Pflichtenheftes und anschließende Durchführung
Herunterladen