Anwendungsorientierte Wirtschaftsinformatik

Werbung
Jede Antwortmöglichkeit der Multiple-Choice-Fragen hat einen Wert. Tragen Sie bitte
in das jeweilige Lösungskästchen die Summe der Werte der richtigen Antwortmöglichkeiten ein. Nur diese Summe wird bewertet. Sind alle Antwortmöglichkeiten falsch, so
ist eine 0 als Lösung einzutragen.
Teil I
1. Der Wert einer Information ist umso größer…
je höher der Wert der Entropiefunktion im gegebenen Entscheidungsproblem ist.
je mehr gleich wahrscheinliche Ereignisse auftreten können.
je kleiner der Wert der Entropiefunktion im gegebenen Entscheidungsproblem ist.
2. Der Wert einer Information…
ist umso größer, je mehr gleich wahrscheinliche Ereignisse auftreten können.
ist umso größer, je kleiner der Wert der Entropiefunktion im gegebenen
Entscheidungsproblem ist.
ist umso kleiner, je weniger Unsicherheit besteht.
3. Der Nutzenerwartungswert eines Entscheidungsträgers
kann mit Hilfe der Entropiefunktion bestimmt werden
hängt von den Eintrittswahrscheinlichkeiten betrachteter Ereignisse ab
ist immer nicht-negativ
3
1
2
4
5
1
2
4
2
1
2
4
4. Zur Berechnung des Nutzenerwartungswertes stehen folgende drei Ereignisse mit deren Eintrittswahrscheinlichkeit pi und dem Nutzen N(xi), den der Entscheidungsträger
dem Eintreten des Ereignisses beimisst, zur Verfügung:
p1 = 0,5 N(x1) = 10000
p2 = 0,3 N(x2) = 3000
p3 = 0,2 N(x3) = -1000
Wie hoch ist das Sicherheitsäquivalent, wenn der Entscheider als risikoneutral eingestuft wird?
5700
5. Bei der Nutzwertanalyse
sollten monetäre Zielwerte möglichst nicht in Nutzwerte umgerechnet werden.
können nicht mehrere Teilziele berücksichtigt werden.
werden den vorgegebenen Kriterien Gewichte zugeordnet.
6. Wenn der Wert H der Entropiefunktion nahe 0 ist, deutet das…
Einen sehr hohen Informationswert an.
Einen sehr niedrigen Informationswert an.
an, dass ein Ereignis mit sehr hoher Wahrscheinlichkeit eintritt.
5
1
2
4
6
1
2
4
7. Berechnen Sie den Wert der Entropiefunktion bei 4 gleich wahrscheinlichen Ereignissen.
2
8. Berechnen Sie den Wert der Entropiefunktion bei 64 gleich wahrscheinlichen Ereignissen.
6
9. Wenn Eintrittswahrscheinlichkeiten möglicher Umweltzustände unbekannt sind,
nennt man es…
Entscheiden unter Vorbehalt.
Entscheiden unter Ungewißheit.
Entscheiden unter Risiko.
10. Wenn Eintrittswahrscheinlichkeiten möglicher Umweltzustände bekannt (und
unter 100%) sind, nennt man es…
Entscheiden unter Vorbehalt.
Entscheiden unter Ungewissheit.
Entscheiden unter Risiko.
11. Der subjektive Ansatz zur Wertbestimmung von Informationen…
macht insbesondere bei einer ex post-Betrachtung Sinn.
berücksichtigt die tatsächlich erreichten Ergebnisse.
arbeitet mit Zustandswahrscheinlichkeiten.
12. Der objektive Ansatz zur Wertbestimmung von Informationen…
kann auch zur Bewertung unterschiedlicher Ausprägungen von Informationseigenschaften genutzt werden.
kann ex ante verwendet werden.
berücksichtigt die Fähigkeiten der Entscheidungsträger.
13. Vor der Beschaffung einer Information kann man ihren...
subjektiven Wert feststellen.
objektiven Wert feststellen.
normativen Wert feststellen.
14. Nach Beschaffung einer Information macht nur noch die … Sinn.
subjektive Wertbestimmung
objektive Wertbestimmung
normative Wertbestimmung
15. Nach der Beschaffung einer Information kann man ihren...
subjektiven Wert feststellen.
objektiven Wert feststellen.
normativen Wert feststellen.
2
1
2
4
4
1
2
4
4
1
2
4
5
1
2
4
5
1
2
4
2
1
2
4
7
1
2
4
16. Ein Modell kann u.a. mit folgenden Adjektiven beschrieben werden:
stochastisch
adaptiv
natürlich
17. Modelle können u.a. mit folgenden Adjektiven beschrieben werden:
stochastisch
geschlossen
mathematisch
18. Ein System kann u.a. mit folgenden Adjektiven beschrieben werden:
mathematisch
deskriptiv
adaptiv
19. Ein Programm zur Bestimmung der optimalen Bestelllosgröße ist ein…Modell
deskriptives
analoges
dynamisches
20. Ein Programm, das auf der Basis einer Zeitreihe das Wirtschaftswachstum vorhersagt, ist ein . . . Modell.
analoges
statisches
normatives
21. Tendenziell gilt: Je höher die Managementebene...
Desto größer der Anteil externer Informationen.
Desto höher der notwendige Detaillierungsgrad der Informationen.
Desto wichtiger die Präzision der Informationen.
22. Tendenziell gilt: Je höher die Managementebene...
Desto höher muss die Aktualität der Information sein.
Desto höher der notwendige Detaillierungsgrad der Informationen.
Desto seltener wird die gleiche (Art von) Information benötigt.
23. Tendenziell gilt: Je höher die Managementebene...
Desto größer der Anteil externer Informationen.
Desto aufwändiger ist die Präsentation der Informationen.
Desto höher die Verdichtung der Informationen.
24. Tendenziell gilt je niedriger die Leitungsebene desto…
regelmäßiger die Nutzung gleicher Informationen.
zukunftsorientierter die Informationen.
höher die Verdichtung der Informationen.
25. Zur direkten Unterstützung der taktischen Leitungsebene eignen sich…
Transaktionssysteme.
Entscheidungsunterstützungssysteme.
Managementinformationssysteme.
3
1
2
4
5
1
2
4
4
1
2
4
0
1
2
4
0
1
2
4
1
1
2
4
4
1
2
4
7
1
2
4
1
1
2
4
6
1
2
4
26. Entscheidungsunterstützungssysteme…
können durch ein Data Warehouse unterstützt werden.
basieren auf dem Grundsatz der transaktionsorientierten Verarbeitung von Massendaten.
eignen sich für semistrukturierte Probleme.
27. Welches war das Hauptziel des IKS-Einsatzes im Zeitraum 1955-1975?
Erreichung von Wettbewerbsvorteilen.
Effizienzsteigerung.
Effektivitätserhöhung.
28. Was charakterisiert den IKS-Einsatz im Zeitraum vor 1975?
Effizienz ist das wichtigste Maß der Zielerreichung
Vorwiegend individualisierte Software im Einsatz
Vorwiegend Unterstützung der operativen Ebene
29. Das Hauptaugenmerk des Einsatzes von IKS im Zeitraum ... gilt/galt der Effektivitätserhöhung.
1955-1975
1975-1985
Ab 1985
30. Zu Verfahren der Wissensentdeckung kann man zählen…
Genetische Algorithmen.
Expertensysteme.
Künstliche neuronale Netze.
31. Zu den Verfahren des Data Mining gehören:
Warenkorbanalyse
Entscheidungsbäume
80/20-Analyse
32. Data Mining …
beinhaltet u. a. regelbasierte Expertensysteme.
wird zur Überprüfung von Hypothesen eingesetzt.
durchläuft einen Prozess, bei dem u. a. Daten bereinigt werden.
33. Assoziationsanalyse…
kann helfen, Verbundeffekte zu entdecken.
ist ein Data-Mining-Verfahren.
beinhaltet die Warenkorbanalyse als eine spezielle Anwendung.
34. Die Umsetzung des Wissensmanagements nach dem Modell von Probst wird
gesteuert durch:
Wissenserwerb
Bestimmung der Wissensziele
Wissensbewahrung
5
1
2
4
2
1
2
4
5
1
2
4
2
1
2
4
5
1
2
4
3
1
2
4
4
1
2
4
7
1
2
4
2
1
2
4
35. Nach Cobit müssen die mit IS generierten Informationen folgenden
Kriterien genügen:
Robustheit
Compliance
Präzision
36. COBIT
ist ein Rahmenwerk zur Planung und Steuerung des Einsatzes von Informationssystemen.
betrifft u.a. die Bereiche Ressourcen-, Risiko- und Performance Management
kann durch den COBIT-Würfel dargestellt werden, der durch die Dimensionen Prozesse, Informationskriterien und Methoden gebildet wird.
37. Zu den in COBIT definierten Informationskriterien gehören:
Integrität
Performanz
Effektivität
38. Ein strategisches Informationssystem…
kann kein Transaktionssystem sein.
erhöht oft die „switching costs“ der Geschäftspartner.
stellt immer auch ein Alleinstellungsmerkmal dar.
39. Wenn eine Privatperson ihren gebrauchten Computer über eine Plattform wie EBay anderen Privatpersonen zum Verkauf anbietet, dann ist das ein Beispiel
für…
C-to-C-Business.
Collaborative Business.
eine Auktion.
40. Ein Marktplatz mit einem Nachfrager und vielen Anbietern wird ... bezeichnet.
Ausschreibung
Auktion
Börse
41. Google ist ein Beispiel für ein ................................. Portal.
contentgetriebenes
servicegetriebenes
communitygetriebenes
42. Ein Information Center…
versorgt Mitarbeiter der eigenen Unternehmung mit betriebswirtschaftlichen Informationen.
unterstützt Endbenutzer bei der individuellen Informationsverarbeitung.
fördert die dezentrale Datenverarbeitung.
43. Mit Hilfe der Information Technology Infrastructure Library (ITIL) können…
IT-Servicevereinbarungen verwaltet werden.
Der Prozess der Softwareentwicklung gesteuert werden.
Die Verfügbarkeit von IKS geplant werden.
2
1
2
4
1/3
1
2
4
5
1
2
4
6
1
2
4
5
1
2
4
1
1
2
4
2
1
2
4
6
1
2
4
5
1
2
4
44. In ITIL…
gehört die Funktion Capacity Management zur taktischen Ebene.
werden die taktischen Aufgaben als Service Delivery bezeichnet.
interagieren Benutzer mit dem Problem Management.
45. Servicemanagement nach ITIL beinhaltet folgende Komponenten
Financial Management
Project Management
Release Management
46. Im Service Management nach dem Konzept ITIL…
ist Service Delivery der operationalen Ebene zugeordnet.
beinhaltet Service Delivery u. a. das Configuration Management.
beinhaltet Service Delivery u. a. das Service Level Management.
47. Mit Hilfe der Information Technology Infrastructure Library (ITIL) können…
IT-Servicevereinbarungen verwaltet werden.
Datenbeschreibung verwaltet werden.
Kapazitäten der IKS-Ressourcen erfasst und geplant werden.
48. Das Servicemanagement nach ITIL kann unterteilt werden in:
Service Delivery
Service Support
Corporate Services
49. Wenn ein Student ein Buch bei Amazon kauft, dann ist das ein Beispiel
für E-Marketing
ein Marktplatz „viele zu eins“
eines C2B-Geschäfts
50. Ein strategisches IKS…
kann kein Transaktionssystem sein.
erhöht oft die „switching costs“ der Geschäftspartner.
Bringt manchmal nur kurzfristige Wettbewerbsvorteile.
51. Zu den primären Wertschöpfungsaktivitäten zählt Porter:
Kundendienst
Beschaffung
Technologieentwicklung
52. Zu den sekundären Wertschöpfungsaktivitäten zählt Porter:
Kundendienst
Personalmanagement
Technologieentwicklung
3
1
2
4
5
1
2
4
4
1
2
4
5
1
2
4
3
1
2
4
4 /0
1
2
4
2
1
2
4
1
1
2
4
6
1
2
4
53. Beim Business Process Outsourcing…
6
wird die Verwaltung aller Prozesse einer Unternehmung ausgelagert.
übernimmt der Outsourcing-Anbieter die Ausführung einer kompletten Geschäftsfunktion.
hat der Outsourcing-Anbieter einen stärkeren Anreiz zu einer optimalen Serviceerbringung als beim Outsourcing des Softwarebetriebs.
1
2
4
54. Eine IKS-Aktivität ist ein Kandidat für Outsourcing, wenn…
4
1
2
4
die zu ihrer Durchführung benötigten Aktiva sehr spezifisch sind.
Ihre Durchführung mit großer Unsicherheit behaftet ist.
sie häufig durchgeführt wird.
55. Eine IKS-Aktivität ist ein Kandidat für Outsourcing, wenn…
6
1
2
4
die zu ihrer Durchführung benötigten Aktiva sehr spezifisch sind.
sie einfach standardisiert werden kann.
sie häufig durchgeführt wird.
56. IT-Outsourcing macht aus der Sicht der Transaktionskostentheorie prinzipiell
Sinn, wenn
2
die eingesetzten Ressourcen sehr spezifisch sind.
die unterstützten Transaktionen oft ausgeführt werden.
die korrekte Ausführung der Transaktion sehr unsicher ist.
1
2
4
57. Formen des Outsourcings sind
3
1
2
4
Offshoring.
Application Service Providing.
Open Sourcing.
58. Eine IKS-Aktivität mit mittlerer Unsicherheit, hoher Häufigkeit und niedriger Spezifität sollte koordiniert werden über…
Outsourcing.
den Markt.
projektbasierte Verträge.
2
1
2
4
59. Eine Aktivität mit mittlerer Unsicherheit, hoher Häufigkeit und mittlerer Spezifität
sollte tendenziell über den Mechanismus ... geregelt werden.
2
Markt
Outsourcing
Hierarchie
60. Beim Application Service Providing…
handelt es sich um eine Form des Outsourcings.
übernimmt der Anbieter die Verantwortung für die geschäftlichen Aspekte der Anwendung.
betreibt der Anbieter eine Anwendung für den Kunden.
61. Application Service Providing (ASP)…
wird üblicherweise über das Internet genutzt.
ist eine Form des Outsourcings.
umfasst üblicherweise eine starke Anpassung der Anwendung an einzelne Kunden.
1
2
4
5
1
2
4
3
1
2
4
62. Beim Application Service Providing…
wird ein Anbieter beauftragt, Software für einen Anwender zu entwickeln.
handelt es sich um eine Form von Outsourcing.
besitzt der Anbieter die Lizenz zur Softwarenutzung.
63. Das strategische IKS-Controlling beinhaltet folgende Aufgaben:
Kosten- und Leistungsplanung, Kostenüberwachung und –abrechnung
Ermittlung von projektbezogenen Kennzahlen
IKS-Budgetierung
64. Zu den operativen Aufgaben des IKS-Controlling gehören nicht:
IKS-Budgetierung und Kontrolle
Auswahl von Methoden zur Planung und zum Betrieb von IKS-Systemen
Ermittlung projektbezogener Kennzahlen
65. Das operative IKS-Controlling beinhaltet folgende Aufgaben:
Kosten- und Leistungsplanung, Kostenüberwachung und –abrechnung.
Ermittlung von Projektbezogenen Kennzahlen.
IKS-Budgetierung
66. Anwendungen kann man nach ihrem Einsatzzweck bezeichnen als:
innovativ
komplementär
substitutiv
67. Für die Bewertung der Wirtschaftlichkeit von IKS, die auf Arbeitsplatzebene eingesetzt werden, eignen sich besonders folgende Verfahren:
Time-Saving Time-Salary
Nutzeffektketten
Berechnung der Konsumentenrente
68. Zur Bewertung der Wirtschaftlichkeit von IKS, deren Wirkung sich hauptsächlich
auf die Arbeitsplatzebene erstreckt, eignen sich folgende Verfahren:
Time-Saving Time-Salary
hedonistisches Verfahren
Analyse von Nutzeffektketten
69. Folgende Verfahren zur Wirtschaftlichkeitsbewertung können sinnvoll auf der
Arbeitsplatzebene eingesetzt werden:
Analyse von Nutzeffektketten
Time-Saving Time-Salary
Hedonistisches Verfahren
70. Folgende Verfahren zur Wirtschaftlichkeitsbeurteilung des Einsatzes eines Textverarbeitungsprogramms können sinnvoll verwendet werden:
Transaktionskostenanalyse
Time-Saving Time-Salary
Analyse von Nutzeffektketten
6
1
2
4
0
1
2
4
5
1
2
4
7
1
2
4
7
1
2
4
1
1
2
4
3
1
2
4
6
1
2
4
2
1
2
4
71. Ein Transaktion auf einem elektronischen Marktplatz mit …
einem Anbieter und vielen Nachfragern wird Ausschreibung bezeichnet.
einem Nachfrager und vielen Anbietern wird Auktion bezeichnet.
vielen Nachfragern und vielen Anbietern wird E-Shop bezeichnet.
72. Welche Formen des E-Learnings können interaktiv durchgeführt werden?
Web-Based Training
Computer-Based Training
Business TV
73. Bei Anwendungen des Web 2.0…
werden die Inhalte von Nutzern generiert.
wird die Anwendung auf dem Server des Betreibers ausgeführt, aber die Anwendungsdaten werden auf den Clients gespeichert.
spielen Netzwerkeffekte keine große Rolle.
74. Der Erfolg von Wikipedia kann durch folgende Prinzipien begründet werden
Netzwerkeffekte
Kollektive Intelligenz
Long Tail
75. Bei Anwendungen des Web 2.0…
werden die Inhalte von Nutzern generiert.
liegen die Anwendung und die Anwendungsdaten auf dem Server des Betreibers.
vergrößert sich der Wert der Anwendung für Benutzer überproportional mit der Anzahl
der Benutzer.
76. Cloud Computing
stellt Computerressourcen nach Bedarf zur Verfügung.
wird üblicherweise nach Verbrauch abgerechnet.
kann als Community Cloud nur den Nutzern einer Organisation angeboten werden
0
1
2
4
1
1
2
4
1
1
2
4
3
1
2
4
7
1
2
4
3
1
2
4
Teil II
1. Das ARIS-Referenzmodell kennt folgende Beschreibungssichten:
Organisationssicht
Funktionssicht
Implementierungssicht
2. Ein Geschäftsnetzwerkmodell…
stellt die Geschäftsprozesse einer Unternehmung dar.
unterscheidet zwischen Shared und Exclusive Service Providern.
wird auf der Organisationsebene spezifiziert.
3. In einer Prozesslandkarte werden folgende Geschäftsprozesse dargestellt:
Unterstützungsprozesse
Produktionsprozesse
Führungsprozesse
4. In einer Prozesslandkarte werden folgende Geschäftsprozesse dargestellt:
Führungsprozesse
Veränderungsprozesse
Leistungsprozesse
5. Ein Geschäftsprozess stellt…
eine Quasi-Standardtechnik zur Informationsmodellierung im Fachkonzept dar.
die inhaltlich abgeschlossene, zeitliche und sachlogische Abfolge von Funktionen dar.
Funktionen dar, die zur Bearbeitung eines betriebswirtschaftlich relevanten Objekts
ausgeführt werden.
6. Bei der Modellierung und Simulation von Geschäftsprozessen (z.B. mit Scitor/Sciforma Process)…
können jedem Vorgang Ressourcen und Bearbeitungszeiten zugewiesen werden.
können Engpässe (z.B. Wartezeiten) erkannt werden.
werden oft die Entwurfskonzepte rekonstruiert.
7. Bei der Modellierung und Simulation von Geschäftsprozessen (z.B. mit Scitor/Sciforma Process)…
können jedem Vorgang Ressourcen und Bearbeitungszeiten zugewiesen werden.
können die Simulationsergebnisse u.a. mit Hilfe von Spreadsheets ausgewertet werden.
können Engpässe (z.B. Wartezeiten) erkannt werden.
8. Beim Entity Relationship Modell werden folgende Konzepte dargestellt:
Datenobjekte
Kardinalitäten der Beziehungen
Datenflüsse
9. Ereignisgesteuerten Prozessketten…
können Informationsobjekte beinhalten.
bilden die Steuersicht des Fachkonzepts ab.
stellen eine Alternative zu Datenflussdiagrammen dar.
3
1
2
4
6
1
2
4
5
1
2
4
5
1
2
4
6
1
2
4
3
1
2
4
7
1
2
4
3
1
2
4
3
1
2
4
10. Bei den „Ereignisgesteuerten Prozeßketten (EPK)“ werden folgende Konzepte
grafisch dargestellt:
Datenobjekt
Funktion/Vorgang
Informationsfluß
11. Führungsgrößen (key performance indicators)
können hierarchisch aufgebaut sein
sind immer nicht-finanzielle Größen
operationalisieren kritische Erfolgsfaktoren (critical success factors)
12. Kritische Erfolgsfaktoren…
werden bei der Gestaltung eines betrieblichen Systems auf der Organisationsebene
festgelegt.
werden durch Führungsgrößen (critical performance indicators) konkretisiert.
operationalisieren Organisationsziele.
13. Bei der Gestaltung von betrieblichen Systemen kommen auf der Strategieebene
folgende Darstellungsmittel zum Einsatz
Leistungsmodelle
Balanced Scorecards
Entity-Relationship-Diagramme
14. Folgende Verknüpfungen sind in ereignisgesteuerten Prozessketten (EPKs) möglich:
7
1
2
4
5
1
2
4
4 /6
1
2
4
3
1
2
4
5
V
1
V
2
V
4
15. Erstellen Sie für die nachfolgenden Teilanforderungen an ein Krankenhausinformationssystem mit Hilfe des ERM ein Diagramm (inkl. Kardinalitäten und Partizipation):
Eine Station wird durch eine eindeutige Stat-Nr, die Stat-Bezeichnung und die Bettenanzahl beschrieben. Jede Station hat einen leitenden Arzt und mehrere zugeteilte Ärzte. Ein Arzt kann nur eine Station leiten, kann aber mehreren oder keiner Station zugeteilt sein. Ärzte werden durch ihre SVNr eindeutig beschrieben und besitzen die Eigenschaften Name, Fachgebiet und Gehalt. Für Patienten soll eine eindeutige PatientenNr, die SVNr, der Name und das Geb-Datum gespeichert werden. Patienten liegen auf
einer Station.
Lösung:
SV-Nr
Leitung
(1,1)
Betten
Stat-Bez
(0,1)
Fach
Arzt
Stat
Name
Stat-Nr
(1,N)
Zuteilung
(0,N)
(1,N)
Pflege
SVNr
(1,1)
PNr
Patient
Geb-Datum
Name
16. Bitte beantworten Sie folgende Fragen auf Basis des abgebildeten
Entity Relationship Diagramms:
a) Muss ein Kunde ein Depot besitzen?
b) Wie viele Wertpapiere müssen mindestens in einem Depot „liegen“?
c) Unter der Annahme, dass pro Tag nur einmal ein Wertpapier zu einem einheitlichen
Kurs gekauft werden kann, aus welchen Attributen würde der Schlüssel von „enthält“ in einer relationalen Datenbank bestehen?
Gehalt
Bezeichnung
Wertpapier
WKN
0,*
Kaufdatum
Kurs
Kaufkurs
enthält
Adresse
Anzahl
0,*
Name
Kunde
1,1
besitzt
1,1
Depot
Depot-Nr.
1,1
Kunden-Nr.
verwahrt
1,*
BLZ
Bank
Name
Lösung:
a) Ein Kunde muss genau ein Depot besitzen.
b) Es müssen mindestens 0 Wertpapiere im Depot liegen.
c) Der Schlüssel würde aus Depot-Nr., WKN und Kaufdatum bestehen.
17. Bitte beantworten Sie folgende Fragen auf Basis des unten stehenden
Entity Relationship Diagramms:
a) Wie bezeichnet man die Beziehung zwischen den Entitätstypen Partner und
Autor/Kunde?
b) Können Publikationen laut Modell von mehr als einem Autor verfasst worden sein?
c) Müssen „Publikationen im Katalog“ Bestandteil einer „Serie“ sein?
Publi kation
(1,*)
A-P
Adresse
(1,1)
(1,*)
Serie
P-A
(0,*)
(0,*)
S-P
Publ . im
Katalog
(1,*)
(0,*)
(0,*)
Partner
(0,*)
(0,*)
K-A
(1,1)
PrintPubl .
(0,*)
Offener
Posten
(1,*)
Kunden auftrag
Kunde
Firmen kunde
Elektro nische P.
Auftrags position
Abo
Autor
Lieferbare
Publ .
(0,*)
Privat kunde
Lösung:
a) Diese Beziehung nennt man Spezialisierung bzw. Generalisierung.
b) Ja die Publikationen können von mehreren Autoren verfasst sein.
c) Nein die „Publikationen im Katalog“ müssen nicht Bestandteil einer „Serie“ sein.
18. In einer Datenbank sind die Daten von Lehrern, Schülern, Klassen und Fächern einer
Schule gespeichert. Ein Lehrer hat dabei eine Personalnummer, einen Namen, eine
Adresse und eine Gehaltsstufe. Schüler haben neben einer Identifikationsnummer einen Namen, eine Adresse und gehören einer einzigen Klasse an. Klassen sind durch
ihre Klassennummer bestimmt und ihnen ist jeweils genau ein Klassenraum zugeordnet; Fächer werden durch ihre Identifikationsnummer gekennzeichnet und sie haben einen Namen. Eine Klasse wird von genau einem Lehrer in einem Fach unterrichtet. Ein Lehrer kann dieselbe Klasse in unterschiedlichen Fächern unterrichten.
Zusätzlich hat jeder Lehrer die Leitung maximal einer Klasse inne.
Vervollständigen Sie das angegebene Entity-Relationship-Diagramm mit MinMax-Kardinalitäten (inkl. Partizipation) und kennzeichnen Sie die Identifikationsschlüssel (Schlüsselattribute).
Pers.-Nr.
.
Name
Name
Gehaltsstufe
Adresse
Ident.-Nr.
Adresse
Schüler
Lehrer
leitet
besucht
wird
unterrichtet
Fach
Ident.-Nr.
Klasse
Klassen-Nr.
Klassenraum
Name
Lösung:
Pers.-Nr.
.
Name
Name
Gehaltsstufe
Adresse
Ident.-Nr.
Adresse
Schüler
Lehrer
(0,1)
(1,1)
leitet
(1,n)
besucht
(1,1)
wird
unterrichtet
Fach
(1,n)
Ident.-Nr.
(1,n)
Name
Klasse
(1,n)
Klassenraum
Klassen-Nr.
19. Erstellen Sie für die nachfolgenden Anforderungen an ein Gesundheitsinformationssystem ein ERM (inkl. Kardinalitäten und Partizipation):
Es soll ein Verzeichnis aller bekannten Krankheiten und aller in der EU zugelassenen Medikamente beinhalten. Krankheiten werden eindeutig durch eine
Nummer (ICD) sowie durch ihre Bezeichnung und die Therapie beschrieben.
Für
Medikamente
sollen
die
Codex-Nr
(eindeutig),
die
Medikament-
Bezeichnung, die Erzeugerfirma und die bekannten Nebenwirkungen aufgezeichnet werden. Ein Medikament kann mehrere Nebenwirkungen haben und
Medikamente können sich hinsichtlich ihrer Wirkung gegenseitig beeinflussen.
Für den Fall einer Beeinflussung zwischen zwei Medikamenten soll ein Attribut
„Art der Beeinflussung“ vorgesehen werden. Medikamente heilen Krankheiten.
Lösung:
Art der Beeinflussung
beeinflusst
(0,N)
Therapie
(0,N)
ICD
Krankheit
hält
(0,N)
(1,N)
Medikament
Codex-Nr
Bezeichnung
(0,N)
Erzeuger
M-Bezeichnung
hat
(1,N)
Nebenwirkung
20. In einer Datenbank sind die Daten von Dozenten, Studenten, Veranstaltungen und
Klassen einer Universität für das laufende Semester gespeichert. Studenten sind in
(nur) einem Hauptstudiengang eingeschrieben. Eine Klasse kennzeichnet die Durchführung einer Veranstaltung. Sie wird von einem oder mehreren Dozenten unterrichtet. Zu einer Veranstaltung kann es mehrere Klassen pro Semester geben, wobei die
Klassen zur gleichen Veranstaltung eine fortlaufende Nummer erhalten. Ein Student
kann keine, eine oder mehrere Klassen pro Semester besuchen. Eine Klasse muss
von mindestens fünf Studenten besucht werden.
a) Vervollständigen Sie das angegebene ERM mit Min-Max-Kardinalitäten (inkl. Partizipation) wie im Beispiel vorgegeben. Die Notation bedeutet, dass z.B. ein bestimmter
Dozent in der Beziehung „unterrichtet“ kein Mal, ein Mal oder mehrere Male vorkommen kann. (3 Punkte)
b) Aus welchen Feldern besteht der Schlüssel des Entitätstyps „Klasse“? (2 Punkte)
Name
Adresse
Personalnummer
Name
Matrikelnummer
Gehaltsstufe
Hauptstudiengang
Student
Dozent
(0,m)
( , )
( , )
besucht
bietet an
( , )
( , )
Veranstaltung
Veranstaltungsnummer
Adresse
( , )
Name
unterrichtet/
findet statt
( , )
Klasse
Fortlaufende
Nummer
Lösung:
a)
Name
Adresse
Personalnummer
Adresse
Name
Matrikelnummer
Gehaltsstufe
Hauptstudiengang
Student
Dozent
(0,m)
(1,n)
(0,n)
besucht
bietet an
(1,m)
(5,m)
Veranstaltung
Veranstaltungsnummer
(0,p)
unterrichtet/
findet statt
(1,1)
Name
Klasse
Fortlaufende
Nummer
b) Der Entitätstyp „Klasse“ besteht aus den Feldern „Veranstaltungsnummer“ und „Fortlaufende Nummer“
21. Bearbeiten Sie bitte folgende Fragen/Aufgaben auf Basis des nachfolgenden
Entity-Relationship-Diagramms!
a) Muss jeder Kunde eine Bestellung abgeben? (1 Punkt)
b) Tragen Sie im abgebildeten ERM ein, wo Sie die Information über die Anzahl
der bestellten Pizzen einer Sorte speichern würden! Nennen Sie diese Eigenschaft „Anzahl“? (1 Punkt)
c) Ergänzen Sie die fehlenden Kardinalitäten im Diagramm! (2 Punkte)
Uhrzeit
Telefon
Bestellung
Datum
(1,1)
gibt
ab
(0,m)
Kunde
(1,n)
nimmt
auf
Name
Adresse
enthält
Name
(0,m)
Name
Adresse
Angestellter
(0,n)
backt
(1,m)
Pizza
Gehalt
Preis
Zutaten
Telefon
Lösung:
a) Nein, ein Kunde muss keine Bestellung abgeben.
b) / c)
Uhrzeit
Telefon
Bestellung
Datum
(1,1)
(1,1)
gibt
ab
(0,m)
Kunde
(1,n)
Name
Adresse
Anzahl
nimmt
auf
Name
(0,n)
Angestellter
Telefon
(0,m)
Name
Adresse
Gehalt
enthält
(0,n)
backt
(1,m)
Pizza
Preis
Zutaten
22. Erstellen Sie für die nachfolgenden Anforderungen an ein Informationssystem
einer Autovermietung ein ERM, inkl. Angaben zu Kardinalitäten und Partizipation!
Es sollen Daten über Kunden und Fahrzeuge verwaltet werden.
Kunden sind gekennzeichnet durch eine (eindeutige) Kundennummer, den Namen und die Adresse. Kunden mieten Fahrzeuge. Beim Abschluss des Mietvertrages werden Datum, Zeit, Ort der Fahrzeugabgabe und der Kilometerstand
festgehalten. Ebenso bei der Fahrzeugrückgabe.
Fahrzeuge sind in die Kategorien Nutzfahrzeuge, Pkw, Fun-Car, Motorrad und
Kombi eingeteilt. Fahrzeuge werden durch ein eindeutiges Kfz-Kennzeichen,
die Typenbezeichnung, Hubraum, PS und die Farbe identifiziert. Je nach Kategorie werden weitere Eigenschaften gespeichert.
Lösung:
Ort
Zeit
Nummernschild
Datum
KM
Typbez.
Adresse
Hubraum
K Nr.
Kunde
mietet
(0,N)
Fahrzeug
(0,M)
PS
Name
Farbe
is a
Nutzfahrzeug
PKW
Fun-Car
Motorrad
Kombi
23. Beantworten Sie bitte folgende Fragen auf Basis des dargestellten
Entity-Relationship-Modells (ERM)!
Ausleihdatum
Rückgabedatum
Name
Titel
Preis
Leseausweis-Nr.
Signatur
Buch
0,1
leiht
0,N
Status
Entleiher
1,1
veröffentlicht
verlegt
1,N
Verlag
Ort
Verlagsnummer
Autor
Autoren-ID
Adresse
Name
a) Wie viele Bücher muss ein Entleiher mindestens ausleihen? (1 Punkt)
b) Kann ein Buch auch von mehreren Verlagen gemeinsam verlegt worden sein?
(1 Punkt)
c) Kennzeichnen Sie die Schlüsselattribute der Entitätstypen „Buch“ und „Entleiher“
(durch Unterstreichen) direkt im ERM.
(1 Punkt)
d) Ergänzen Sie bitte die fehlenden Kardinalitäten in der Beziehung „veröffentlicht“
direkt im ERM!
(2 Punkte)
Lösung:
a) Ein Entleiher muss mindestens 0 Bücher ausleihen.
b) Nein nur ein Buch kann nur von einem Verlag Verlegt worden sein.
c) / d)
Ausleihdatum
Rückgabedatum
Name
Titel
Preis
Leseausweis-Nr.
Signatur
(0,1)
Status
(0,N)
Buch
Entleiher
leiht
(1,1)
(1,N)
(1,N)
veröffentlicht
Verlag
verlegt
(1,M)
Verlagsnummer
Ort
Autor
Autoren-ID
Adresse
Name
24. Beantworten Sie bitte folgende Fragen auf Basis des dargestellten
Entity-Relationship- Modells (ERM)!
Name
Name
Mitarbeiter
Umsatzhöhe
UmsatzsteuerNr.
Sozialvers.Nr.
Anschrift
(1,M)
Anteilige
Arbeitszeit
Firma
(1,N)
zugeteilt
is a
besteht aus
(1,N)
Arbeiter
Manager
(0,N)
leitet
(1,1)
(1,1)
Abteilung
AbteilungsNr.
a) Kann ein Mitarbeiter mehreren Abteilungen zugeordnet sein? (1 Punkt)
b) Wie viele Abteilungen muss ein Manager mindestens leiten? (1 Punkt)
c) Wie nennt man die Beziehung zwischen den Entitätstypen Arbeiter bzw. Manager und Mitarbeiter? (1 Punkt)
d) Wie lautet der Schlüssel des Beziehungstyps „zugeteilt“? (2 Punkte)
Lösung:
a) Ja, ein Mitarbeiter kann mehreren Abteilungen zugeordnet sein.
b) Ein Manager muss mindestens 0 Abteilungen leiten.
c) Diesen Beziehungstyp nennt man Generalisierung bzw. Spezialisierung.
d) Der Schlüssel des Betiehungstyps „zugeteilt“ lautet Sozialvers. Nr., Abteilungs Nr..
25. Beantworten Sie die folgenden Fragen auf Basis des dargestellten ERMs:
Arbeit
Wartung
Datum
1
verantwortet
N Techniker
Pilot
1
M
Arbeitszeit
darf_warten
darf_fliegen
N
N
vom_Typ
Modell
Flugzeugtyp
Flugzeugtyp-ID
1
nimmt_teil
Piloten-ID
N
Flugzeug
Kapazität
M
besitzt
N
Eigner
Eigner-ID
1
RegNr
Art
steht_im
H-Nr
Kapazität
Standort
N
Hangar
Nat_Person
Firma
a. Kann eine Wartung von mehr als einem Techniker verantwortet werden? (1
Punkt)
b. Wie nennt man die Beziehung zwischen Eigner und Nat_Person bzw. Firma? (1
Punkt)
c. Welche(s) Attribut(e) sollte der Primärschlüssel des Beziehungstyps „darf_fliegen“
beinhalten? (1 Punkt)
d. Ergänzen Sie die fehlenden Kardinalitäten im ERM zwischen Techniker und Flugzeugtyp!
(1 Punkt)
Lösung:
1. Nein eine Wartung kann nicht von mehr als einem Techniker verantwortet werden.
2. Diese Beziehung nennt man Generalisierung bzw. Spezialisierung.
3. Der Primärschlüssel enthält die Attribute „Piloten-ID“ und „Flugzeugtyp-ID“.
4. Die Kardinalitäten lauten n,m.
Kunde ruf t
an
Kundenauft rag
(KA) def inieren
KA def iniert
v
KA auf
t ec hnisc he
M ac hbark eit
prüf en
KA
kaufm ännisc h
prüf en
Kundenbonit ät
prüf en
Produkt verf ügbarkeit
prüf en
XOR
XOR
XOR
XOR
KA
tec hnis c h
nic ht
machbar
KA
t ec hnis c h
machbar
KA
kauf männis
ch OK
KA
kaufm ännis
c h nicht OK
Kundenbonit
ät gegeben
Kundenbonit
ät nicht
gegeben
Produk t
verf ügbar
Produkt
nic ht
verf ügbar
Produk t
res erv ieren
Produk t
res ervierrt
v
v
KA annehm en
KA ablehnen
KA
angenom me
n
KA
abgelehnt
26. Bitte beantworten Sie folgende Fragen auf Basis der obigen EPK der Kundenauftragsannahme:
(1) Welche Ergebnisse kann die Funktion „Produktverfügbarkeit prüfen“ liefern?
(2) Unter welchen Bedingungen wird die Funktion „KA ablehnen“ ausgeführt?
Lösung:
(1) Entweder „Produkt verfügbar“ oder „Produkt nicht verfügbar“.
(2)




Wenn mindestens eins der folgenden Ereignisse eingetreten ist:
KA technisch nicht machbar
KA kaufmännisch nicht OK.
Kundenbonität nicht gegeben
Produkt nicht verfügbar
Antrag auf
Hypothek liegt vor
Bauunterlagen
prüfen
Sicherheiten prüfen
xor
xor
Unterlagen
unvollständig
Unterlagen
vollständig
Sicherheiten
vorhanden
Hypothek ablehnen
Sicherheiten nicht
vorhanden
Hypothek ablehnen
Hypothek
bewilligen
Hypothek
abgelehnt
Hypothek
bewilligt
27. Beantworten Sie bitte die folgenden Fragen auf Basis der abgebildeten EPK:
1. Welcher syntaktische Fehler ist in der dargestellten EPK zu erkennen? (1 Punkt)
2. Was passiert, wenn die Unterlagen vollständig aber die Sicherheiten nicht vorhanden sind?
(1 Punkt)
3. Unter welchen Bedingungen wird „Hypothek bewilligen“ ausgeführt? (1 Punkt)
4. Was passiert, wenn ein Antrag auf Hypothek vorliegt? (1 Punkt)
Lösung:
1. Der Funktion „Hypothek ablehnen“ folgt kein abschließendes Ereignis.
2. Die Hypothek wird abgelehnt.
3. Wenn Unterlagen vollständig und Sicherheiten vorhanden.
4. Es werden die Bauunterlagen und die Sicherheiten geprüft.
28. Gegeben ist die folgende Ereignisgesteuerte Prozesskette (EPK):
Verbrauchsgesteuerte
Bedarfsprognose
Primärbedarfs
planung
Stücklistenverwaltung
Beschaffung
Produktion
Planungszeitpunkt
erreicht
Stückliste
geändert
Lieferung
geändert
Betriebsstörung
aufgetreten
V
Originärer
Bedarf
aufgetreten
V
Analyse, ob
Net-Change
oder
Neuaufwurf
Net-Change
ausgewählt
XOR
Neuaufwurf
ausgewählt
Aufteilung auf
Sachbearbeiter
Arbeitsvorrat
aufgeteilt
V
Berechne
Bruttobedarf
a) Können zwei Ereignisse (fast) gleichzeitig die IS-Funktion „Analyse, ob NetChange…“ auslösen?
JA
NEIN (richtige Antwort einkreisen)
(1P)
b) Wenn das Ereignis „Arbeitsvorrat aufgeteilt“ eingetreten ist, welche ISFunktionen müssen auf jeden Fall ausgeführt worden sein?
__“Analyse, ob…“ und „Aufteilung auf“___
29. Gegeben ist das folgende Entity-Relationship-Diagramm (ERD):
Mandant
n
MBKZO
1
Buchungskreis
1
n
Konto
1
KZO
n
KPBKZO
m
n
KSTRUKTUR
Kontenplan
Legende
MBKZO
KPBKZO
KZO
KSTRUKTUR
Mandant-Buchungskreis-Zuordnung
Kontenplan-Buchungskreis-Zuordnung
Kontenzuordnung
Kontenstruktur
a) Kann laut dem ERD ein Konto mehrere Unter- und Oberkonten haben?
JA
NEIN (richtige Antwort einkreisen)
(2P)
b) Kann laut dem ERD ein Mandant nach mehreren Kontenplänen buchen?
JA NEIN (richtige Antwort einkreisen)
30. Gegeben ist die folgende Ereignisgesteuerte Prozesskette (EPK):
Kundenauftrag
liegt vor
Warenverfügbarkeit prüfen
XOR
Ware ist nicht
vorhanden
Ware ist
vorhanden
Ware nachbestellen
Ware ist
eingetroffen
XOR
V
Ware
verpacken
Begleitpapiere
erstellen
V
Auftrag ist
versandfertig
a) Welche Ereignisse können unmittelbar dazu geführt haben, dass Waren verpackt und
Begleitpapiere erstellt worden sind?
____Ware ist eingetroffen oder Ware ist vorhanden
Was könnte passieren, wenn der erste Konnektor als inklusives statt exklusives „oder“
modelliert worden wäre?
Waren könnten bestellt werden, obwohl sie vorhanden sind
31. Gegeben ist das folgende Entity-Relationship-Diagramm (ERD):
Personalnummer
Name
Angestellter
1
Filialnummer
beschäftigt
n
Ort
Filiale
n
Adresse
verkauft
Gütesiegel
m
Lieferant
Lieferantennummer
m
Name
liefert
Adresse
n
Artikel
Bezeichnung
Artikelnummer
Preis
Anm.: Die Schreibweise der Kardinalität ist so, dass angezeigt wird, wie oft eine
n
1
Vater
V-K
Kind
Entität in der Beziehung vorkommen kann z.B.:
Beantworten Sie die folgenden Fragen bzgl. des ERDs:
a) Kann laut dem ERD ein Angestellter in mehreren Filialen arbeiten?
JA
NEIN (richtige Antwort einkreisen)
32. Beantworten Sie bitte folgende Fragen auf Basis des dargestellten EntityRelationship-Modells (ERM).
Bezeichnung
Wettkampfnr.
Ort
Zeit
Athletikwettkampf
(1,1)
leitet
(1,m)
( , )
hilft bei
nimmt teil
Name
(1,n)
( , )
Schiedsrichter
(1,1)
Personalnr.
(1,n)
Sportler
Teilnehmernr.
Helfer
(1,1)
Name
Personalnr.
Name
gehört zu
(0,n)
gehört zu
(0,n)
Name
Nationaler
Verband
Ansprechpartner
Telefonnr.
a) Wie viele Abteilungen leitet ein Manager mindestens?
______keine___________________________________
b) Welche(s) Attribut(e) stellt/stellen den Schlüssel von „zugeteilt“ dar? Bitte nachfolgend eintragen:
______Sozialvers.Nr. und Abteilungsnummer_________
c) Ergänzen Sie die fehlenden Kardinalitäten für die Beziehung „besteht aus“ direkt im
ERM!
Lösung zu c):
Name
Name
Mitarbeiter
Umsatzhöhe
UmsatzsteuerNr.
Sozialvers.Nr.
Anschrift
Anteilige
Arbeitszeit
(1,M)
Firma
(1,n)
zugeteilt
is a
besteht aus
(1,N)
Arbeiter
Manager
(0,N)
leitet
(1,1)
(1,1)
Abteilung
AbteilungsNr.
33. Gegeben ist die folgende Ereignisgesteuerte Prozesskette (EPK):
Auftrag ist
eingegangen
Auftrag prüfen
XOR
Auftrag ist
abgelehnt
Auftrag ist
angenommen
Bestätigungsart festlegen
Verfügbarkeit
prüfen
V
V
Auftrag ist
schriftlich zu
bestätigen
Auftrag ist
telefonisch zu
bestätigen
Auftrag
schriftlich
bestätigen
Auftrag
telefonisch
bestätigen
Lagerbestand
ist ausreichend
Lagerbestand
ist nicht ausreichend
Auftrag ist
bestätigt
a) Welche Ergebnisse kann die Funktion „Bestätigungsart festlegen“ liefern?
__Auftrag ist schriftlich zu bestätigen, Auftrag ist telefonisch zu bestätigen___
b) Tragen Sie die fehlenden logischen Verknüpfungen ein!
Lösung zu b):
Auftrag ist
eingegangen
Auftrag prüfen
XOR
Auftrag ist
abgelehnt
Auftrag ist
angenommen
Bestätigungsart festlegen
Verfügbarkeit
prüfen
V
XOR
V
Auftrag ist
schriftlich zu
bestätigen
Auftrag ist
telefonisch zu
bestätigen
Auftrag
schriftlich
bestätigen
Auftrag
telefonisch
bestätigen
Lagerbestand
ist ausreichend
Lagerbestand
ist nicht ausreichend
V
Auftrag ist
bestätigt
XOR
Adjunktion
V
Konjunktion
V
Disjunktion
34. Welche der dargestellten Funktionsverknüpfungen ist/sind in dieser Form in einer Ereignisgesteuerten Prozesskette (EPK) methodisch unzulässig?
____Disjunktion und Adjunktion___________________
35. Beantworten Sie bitte folgende Fragen auf Basis des dargestellten EntityRelationship-Modells (ERM).
SV-Nr
Leitung
Betten
Fach
Stat-Bez
Arzt
Station
Stat-Nr
Name
(2,N)
Zuteilung
(0,N)
Gehalt
(1,N)
Pflege
(1,1)
SVNr
PNr
Patient
Geb-Datum
Name
a) Kann ein Arzt mehreren Stationen zugeteilt sein?
__Ja________________________________
b) Wie viele Ärzte müssen einer Station mindestens zugeteilt sein?
__2_________________________________
c) Bitte ergänzen Sie die fehlenden Kardinalitäten der Beziehung „Leitung“ zwischen
Arzt und Station im ERM unter der Annahme, dass es genau einen leitenden Arzt
pro Station gibt und ein Arzt mehrere Stationen leiten kann!
Lösung zu c):
SV-Nr
(1,1)
Leitung
Betten
(0,n)
Fach
Stat-Bez
Arzt
Station
Stat-Nr
Name
(2,N)
Zuteilung
(0,N)
Gehalt
(1,N)
Pflege
(1,1)
SVNr
PNr
Patient
Geb-Datum
Name
36. Gegeben ist die folgende Ereignisgesteuerte Prozesskette (EPK):
Bedarf ist
angefordert
Prüfen, ob ein
aktuelles
Angebot
vorliegt
Aktuelles
Angebot liegt
vor
Arbeitsplanung
Aktuelles
Angebot liegt
nicht vor
Angebot
anfordern
Disposition
Aktuelles
Angebot liegt
vor
Bedarf
bestellen
Einkauf
Bedarf ist
bestellt
a)
Tragen Sie die fehlenden logischen Verknüpfungen in der EPK ein!
b)
Um welche Elemente der EPK-Notation handelt es sich bei Arbeitsplanung, Disposition und Einkauf?
____Organisationseinheit______________________
Lösung zu b):
Bedarf ist
angefordert
Prüfen, ob ein
aktuelles
Angebot
vorliegt
Arbeitsplanung
XOR
Aktuelles
Angebot liegt
vor
Aktuelles
Angebot liegt
nicht vor
Angebot
anfordern
Disposition
Aktuelles
Angebot liegt
vor
XOR
Bedarf
bestellen
Einkauf
Bedarf ist
bestellt
37. Die Teilaufgaben dieser Frage beziehen sich auf das auf der nächsten Seite dargestellte Entity-Relationship-Modell (ERM).
Bezeichnung
Wettkampfnr.
Ort
Zeit
Athletikwettkampf
(1,1)
leitet
(1,m)
( , )
hilft bei
nimmt teil
Name
(1,n)
( , )
Schiedsrichter
(1,1)
Personalnr.
(1,n)
Sportler
Teilnehmernr.
Helfer
(1,1)
Name
gehört zu
(0,n)
gehört zu
(0,n)
Name
Nationaler
Verband
Ansprechpartner
Telefonnr.
Personalnr.
Name
a) Kann ein Wettbewerb von mehreren Schiedsrichtern geleitet werden?
______________________Nein___________________________
b) Ergänzen Sie Kardinalitäten für die Beziehung „nimmt teil“ direkt im ERM, unter
den Annahmen, dass ein Sportler an mehreren Wettbewerben teilnehmen kann
und zu jedem Wettkampf mind. acht Sportler angemeldet werden müssen!
c) Wenn der Beziehungstyp „hilft bei“ im Relationenschema in eine Relation umgewandelt wird, aus welchem/n Attribut/en wird der Primärschlüssel bestehen?
__Wettkampfnummer und Personalnummer______________________
Lösung zu b):
Bezeichnung
Wettkampfnr.
Ort
Zeit
Athletikwettkampf
(1,1)
leitet
(1,m)
(8,n)
hilft bei
nimmt teil
Name
(1,n)
(1,n)
Schiedsrichter
(1,1)
Personalnr.
(1,n)
Sportler
Teilnehmernr.
Helfer
(1,1)
Name
Personalnr.
Name
gehört zu
(0,n)
gehört zu
(0,n)
Name
Nationaler
Verband
Ansprechpartner
Telefonnr.
38. Beantworten Sie folgende Fragen auf Basis der gegebenen Ereignisgesteuerten Prozesskette (EPK):
Wunsch nach Urlaub
XOR
Urlaubsantrag
ausfüllen
Antrag abgelehnt
Mitarbeiter informieren
Antrag ausgefüllt
Mitarbeiter informieren
Urlaubskartei
aktualisieren
Kein Urlaub
Antrag genehmigen
Urlaub genehmigt
a) Tragen Sie die Bezeichnung des leeren Ereignisses ein!
b) Tragen Sie die fehlenden logischen Verknüpfungen direkt im EPK ein!
Lösung zu a und b):
Teil III
1. In mySAP ERP…
gehört zu einem Buchungskreis immer nur ein Kontenplan.
kann ein Konto mehrere Oberkonten haben.
kann ein Buchungskreis mehreren Mandanten zugeordnet sein.
2. Ein Kreditkontrollbereich in SAP R/3…
kann mehrere Buchungskreise umfassen.
ist eine externe Organisationseinheit des Rechnungswesens.
weist eine einheitliche Währung auf.
3. Als interne Organisationseinheiten in SAP gelten
Kreditkontrollbereiche
Gesellschaften
Geschäftsbereiche
4. Ein Sachkonto kann in mySAP nach folgenden Kriterien gesucht werden:
Kontonummer
Schlagworte
Kontobezeichnung
5. Bei einer Sachkontenbuchung in einem ERP-System müssen
Beträge erfasst werden.
der Kreditkontrollbereich erfasst werden.
Saldo aus Haben- und Sollbuchungen geprüft werden.
6. Funktionen der Hauptbuchhaltung in ERP-Systemen sind:
Buchungen durchführen
Abschreibungen
Abschluss
7. Zu Debitorenstammdaten gehören:
buchungskreisspezifische Daten (z. B. Abstimmkonto)
Daten zu einzelnen Aufträgen (z. B. Auftragspositionen)
allgemeine Daten (z. B. Anschrift)
8. Folgende Daten stellen Bewegungsdaten der Finanzbuchhaltung in mySAP dar:
Lieferantenadresse
Gutschriften von Lieferanten
Bestellpositionen eines Kunden
9. Ein einzelner Buchungskreis in SAP R/3 …
kann mit anderen Buchungskreisen zu einem Kreditkontrollbereich gehören.
stellt i. d. R. eine externe Organisationseinheit des Rechnungswesens dar.
kann mithilfe mehrer Kontenpläne geführt werden.
3
1
2
4
5
1
2
4
5
1
2
4
7
1
2
4
5
1
2
4
5
1
2
4
5
1
2
4
6
1
2
4
3
1
2
4
10. Ein Buchungskreis im mySAP ERP
kann mehrere Kreditkontrollbereiche umfassen.
6
1
kann auch interne Organisationseinheiten des Rechnungswesens abbilden.
wird nach einem Kontenrahmen geführt.
2
4
11. Die Kreditorenbuchhaltung in SAP umfasst
Stammdatenpflege
Belegbuchungen
Mahnwesen
12. Offene Posten
sind die noch zu zahlenden Eingangsrechnungen.
werden im Mahnlauf benötigt.
gehören zu Bewegungsdaten.
13. Der Entitytyp Konto steht in mySAP ERP mit sich selbst in Beziehung. Wie müssen die Kardinalitäten dieser Beziehung modelliert werden, damit Konten nach
unterschiedlichen Vorschriften abgeschlossen werden können?
1:1
1:n
m:n
14. Das SAP R3-Referenzmodell kennt folgende Beschreibungssichten:
Fachsicht
Datensicht
Funktionssicht
15. SAP Netweaver…
ist die Software von SAP für Projektmanagement mit der Netzplantechnik.
hilft Geschäftsprozesse zu integrieren.
erleichtert die Integration fremder Software im SAP-Umfeld.
16. SAP Netweaver…
ist die Software von SAP für Projektmanagement mit der Netzplantechnik.
stellt die Integrationsarchitektur für die aktuellen SAP-Anwendungen dar.
erleichtert die Integration von Java-Technologie im SAP-Umfeld.
17. Das Y-Modell der Anwendungsarchitektur für Industriebetriebe…
umfasst sowohl betriebswirtschaftliche als auch technische Funktionen.
wird auch als Computer Integrated Manufacturing (CIM)-Konzept bezeichnet.
enthält Funktionen zum Entwurf von Kontrollstrukturen.
18. Das Y-Modell der Anwendungsarchitektur für Industriebetriebe…
umfasst sowohl betriebswirtschaftliche als auch technische Funktionen.
beinhaltet auch die Finanzbuchführung.
greift auf Stücklisten zu.
3
1
2
4
6
1
2
4
4
1
2
4
6
1
2
4
6
1
2
4
6
1
2
4
3
1
2
4
5
1
2
4
19. Folgende Funktionen werden von der Produktionsplanung und -steuerung nicht
abgedeckt:
Werkstattsteuerung
Planung des Primärbedarfs
Steuerung von Werkzeugmaschinen
20. Folgende Funktionen sind nicht Bestandteile eines Produktionsplanungssystems:
Materialwirtschaft
Kapazitätsterminierung
Produktentwurf
21. Bestandteile eines Produktionsplanungssystems sind:
Materialwirtschaft
Kapazitätsterminierung
Produktentwurf
22. Bestandteile eines Produktionsplanungssystems sind nicht:
Materialwirtschaft
Einkauf
Produktentwurf
23. Folgende Funktionen werden von der Produktionsplanung und -steuerung abgedeckt:
Planung des Primärbedarfs
Innerbetriebliche Logistik
Werkstattsteuerung
24. Bestandteile der Produktionsplanung sind:
Produktentwurf.
Auftragsfreigabe.
Betriebsdatenerfassung.
25. Zu den Funktionen eines CIM-Systems gehören:
Computer Aided Design (CAD)
Computer Aided Selling (CAS)
Computer Aided Manufacturing (CAM)
26. Im Rahmen des kooperativen (bzw. kommunikativen) Customer Relationship
Management
werden Kampagnen verwaltet.
können Loyalitätsprogramme kanalübergreifend realisiert werden.
werden umfassend Instrumente des Data Minings eingesetzt.
27. Das E-Procurement…
bietet keine direkte Zustellung an den Bedarfsträger im Unternehmen.
ermöglicht mittels Genehmigungsworkflows eine dezentrale Beschaffung.
wird primär zur Beschaffung von Gütern hoher Wertigkeit genutzt.
5
1
2
4
4
1
2
4
3
1
2
4
5
1
2
4
1
1
2
4
2 /3
1
2
4
5
1
2
4
3
1
2
4
2
1
2
4
28. Ein Warenwirtschaftssystem umfasst folgende Funktionen:
Customer Relationship Management
Personalplanung
Fakturierung
29. Ein Warenwirtschaftssystem umfaßt nicht folgende Funktionen:
Kostenrechnung
Lagerhaltung
Prüfung der Eingangsrechnungen
30. Ein Warenwirtschaftssystem umfaßt folgende Funktionen:
Prüfung der Eingangsrechnungen
Kostenrechnung
Lagerhaltung
31. Ein Warenwirtschaftssystem umfaßt nicht folgende Funktionen:
Bestellung
Lagerhaltung
Kreditorenbuchhaltung
32. Ein Warenwirtschaftssystem umfasst folgende Funktionen:
Disposition
Controlling
Warenkorbanalysen
33. Folgende Funktionen werden von einem Warenwirtschaftssystem abgedeckt:
Bestellung
Regalflächenoptimierung
Wareneingangskontrolle
34. Ein Warenwirtschaftssystem umfasst folgende Funktionen:
Prüfung der Eingangsrechnungen
Kostenrechnung
Debitorenbuchhaltung
35. Entscheidungsorientierte Datenverarbeitung ist gekennzeichnet durch…
vorwiegend lesenden Zugriff.
Antwortzeiten im Sekundenbereich.
hohe Zugriffsfrequenz.
36. Entscheidungsorientierte Datenverarbeitung ist gekennzeichnet durch…
vorwiegend lesenden Zugriff.
Antwortzeiten im Minutenbereich.
hohe Zugriffsfrequenz.
37. Die Daten in einem Data Warehouse können charakterisiert werden als:
Themenorientiert
nicht-flüchtig
Gereinigt
4
1
2
4
1
1
2
4
5
1
2
4
0
1
2
4
1
1
2
4
5
1
2
4
5
1
2
4
1
1
2
4
3
1
2
4
7
1
2
4
38. Eine OLAP-Datenbank kann mit folgenden Techniken ausgewertet werden:
Dicing
Pooling
Slicing
39. Eine OLAP-Datenbank…
kann verschiedene Konsolidierungspfade der gleichen Dimension beinhalten.
macht nur Sinn im Zusammenhang mit einem Data Warehouse.
bedarf keiner speziellen Hardware.
40. Ein Data Warehouse…
unterstützt die entscheidungsorientierte Datenverarbeitung.
beinhaltet nicht-flüchtige Daten.
wird durch einen „Extraction-Transformation-Load“-Prozess befüllt.
41. Ein Data Warehouse…
beinhaltet sich ständig ändernde Daten.
kann als Back-End zu einem OLAP-Server dienen.
unterstützt die transaktionsorientierte Datenverarbeitung.
42. Ein Data Warehouse…
beinhaltet sich ständig ändernde Daten.
stellt seine Daten oft über einen OLAP-Server zur Verfügung.
unterstützt die transaktionsorientierte Datenverarbeitung.
43. Ein Data Warehouse…
beinhaltet sich ständig ändernde Daten.
kann durch Slicing-Techniken ausgewertet werden.
unterstützt die transaktionsorientierte Datenverarbeitung.
44. Ein Data Warehouse…
unterstützt die transaktionsorientierte Datenverarbeitung.
kann als Back-End zu einem OLAP-Server dienen..
wird aus internen und externen Datenquellen „gespeist“.
45. Ein Data Warehouse
beinhaltet themenorientierte Datenbestände.
wird durch einen sog. Workflow mit Daten befüllt.
kann Daten an ein OLAP-System zwecks multi-dimensionaler Auswertung liefern.
46. Eine OLAP-Datenbank…
kann verschiedene Konsolidierungspfade der gleichen Dimension beinhalten.
macht nur Sinn in Zusammenarbeit mit einem Data Warehouse.
bedarf spezieller Hardware.
47. Eine OLAP-Datenbank…
kann verschiedene Konsolidierungspfade der gleichen Dimension beinhalten.
macht nur Sinn im Zusammenhang mit einem Data Warehouse.
bedarf spezieller Hardware.
5
1
2
4
5
1
2
4
7
1
2
4
2
1
2
4
2
1
2
4
2
1
2
4
6
1
2
4
5
1
2
4
1
1
2
4
1
1
2
4
48. Ein Data Warehouse…
beinhaltet historische Daten.
beinhaltet nur externe Daten.
unterstützt die entscheidungsorientierte Datenverarbeitung.
49. Folgende Funktionen werden von einem Produktionsplanungssystem nicht abgedeckt:
Kapazitätsterminierung
Planung des Primärbedarfs
computergestützter Entwurf
50. Folgende Funktionen werden von der Produktionsplanung und -steuerung nicht
abgedeckt:
Produktentwurf
Kapazitätsterminierung
Werkstattsteuerung
51. Ein Data Warehouse…
ermöglicht die dimensionsorientierte Betrachtung von Daten.
kann durch Pooling-Techniken ausgewertet werden.
unterstützt die entscheidungsorientierte Datenverarbeitung.
52. Ein Programm wie Cognos Powerplay enthält…
Möglichkeiten zur Navigation in Konsolidierungspfaden.
Techniken, um spezifische Sichten aus dem zugrunde liegenden Datenmodell abzuleiten.
Logik zur Verarbeitung von Geschäftsprozessen
53. Ein Decision Support System wie Cognos Powerplay…
basiert in der Regel auf einem multidimensionalen Datenmodell.
enthält Möglichkeiten zur Darstellung des Informationsflusses.
enthält u.a. OLAP-Funktionalitäten.
54. Stellen Sie den folgenden Sachverhalt mittels EPK dar.
-
Liegen bei einer Warenanlieferung der Wareneingangsschein und die Bestellung vor, wird die Ware von der technischen Abteilung kontrolliert.
-
Ist die Ware ok, schließt sich der Prozess der Rechnungsprüfung an.
-
Ist die Ware nicht ok, schließt sich der Prozess der Reklamation an.
Lösung:
5
1
2
4
4
1
2
4
5
1
2
4
5
1
2
4
3
1
2
4
5
1
2
4
Wareneingangsschein
liegt vor
Bestellung liegt vor
V
technische
Abteilung
Ware kontrollieren
XOR
Ware ok
Rechnungsprüfung
Ware nicht
ok
Reklamation
55. Bearbeiten Sie bitte folgende Fragen/Aufgaben auf Basis der nachfolgenden
ereignisgesteuerten Prozesskette (EPK)!
Ticket liegt vor
Prüfe, ob Passagier
FRQ-konto hat
a) Ergänzen Sie bitte die fehlenden
Konnektoren!
Passagier hat kein
FRQ-Konto
Passagier hat
FRQ-Konto
Bonusmeilen
gutschreiben
Bonusmeilen
verbucht
c) Ordnen Sie die Funktion „Prüfe, ob Passagier FRQ-Konto hat“ in der EPK der organisatorischen Einheit „Schalterpersonal“ zu!
Sitzplatz
reservieren
Sitzplatz ist
reserviert
Lösung:
a) b) c)
Ticket liegt vor
Prüfe, ob Passagier
FRQ-konto hat
Schalter
personal
xor
Passagier hat kein
FRQ-Konto
Passagier hat
FRQ-Konto
Bonusmeilen
gutschreiben
Bonusmeilen
verbucht
xor
Sitzplatz
reservieren
Sitzplatz ist
reserviert
Gepäckausgabe
b) Nachdem das Ereignis „Sitzplatz ist reserviert“ eingetreten ist, schließt sich der Prozess
der „Gepäckabgabe“ an. Ergänzen Sie bitte die
dargestellte EPK um diesen Sachverhalt.
Teil IV
1. Prinzipien der Softwareentwicklung sind:
Abstraktion
Lokalität
Dynamik
2. Anwenderbezogene Beurteilungskriterien für die Auswahl von Software sind:
Antwortzeit
Robustheit
Referenzen
3. Kennzeichen qualitativ guter Software sind:
günstiger Preis
Wiederverwendbarkeit
Portabilität
4. Ein Lastenheft…
enthält alle vom Auftragnehmer erfassten fachlichen Anforderungen an ein zu entwickelndes System.
enthält Abnahmekriterien für das zu entwickelnde System.
enthält auch nicht-funktionale Anforderungen wie Änderbarkeit.
5. Ein Lastenheft…
enthält alle vom Auftragnehmer erfassten fachlichen Anforderungen an ein zu entwickelndes System.
wird vom Auftragnehmer erarbeitet.
enthält auch nicht-funktionale Anforderungen wie Änderbarkeit.
6. Das „Wasserfallmodell“ nach Boehm ist:
Linear
Zyklisch
ein Modell eines Softwarelebenszyklus
7. Die teuersten Fehler bei der Systementwicklung entstehen in der Phase:
der Ermittlung der Anforderungen
des Entwurfs
der Implementierung (Kodierung)
8. In einem Phasenmodell…
stellt das DV-Konzept das Ergebnis der Anforderungsanalyse dar.
wird jede Phase einmal durchlaufen.
sollte im Entwicklungszyklus die meiste Zeit auf die Implementierung aufgewandt werden.
9. Folgende Tätigkeiten fallen im Rahmen der Anforderungsanalyse an:
Das Pflichtenheft wird vom Auftraggeber erstellt und enthält alle Forderungen an den
Auftragnehmer.
Alle Shareholder werden ermittelt.
Der Systemumfang wird abgegrenzt.
1
1
2
4
3
1
2
4
6
1
2
4
6
1
2
4
4
1
2
4
5
1
2
4
1
1
2
4
0
1
2
4
4
1
2
4
10. Beim inkrementellen Phasenmodell der Systementwicklung…
sind Rücksprünge in frühere Phasen nicht erlaubt.
Werden nach dem Grobentwurf Teilsysteme gebildet und jeweils getrennt nach dem
Phasenmodell weiterentwickelt.
Erhält man relativ früh eine ausführbare Version des Systems.
11. Folgende Phasenmodelle der Systementwicklung sind bekannt:
Symmetrisches Phasenmodell
Zyklisches Phasenmodell
Inkrementelles Phasenmodell
12. Das V-Vorgehensmodell…
kann in seinen neuesten Versionen leicht auf das jeweilige Projekt angepasst werden.
kann als eine Weiterentwicklung des Wasserfallmodells gesehen werden.
ordnet alle Phasen in einen Analyse- und einen Entwurfsast.
13. Das V-Modell
ist ein für die objektorientierte Entwicklung entworfenes Phasenmodell.
ordnet Entwicklung und Testen in Form eines V an (daher der Name).
ist eine Art Wasserfallmodell.
14. Nach dem V-Vorgehensmodell…
liefert der Feinentwurf Testfälle für den Abnahmetest.
folgt dem Feinentwurf die Modulimplementierung.
ist entweder die Verifikation oder die Validierung (aber nicht beide) vorgesehen.
15. Das V-Vorgehensmodell
beinhaltet die Validierung des Feinentwurfs anhand von Testfällen.
ist ein schwergewichtiges Systementwicklungsmodell.
kann mit Hilfe von Tailoring an das jeweilige Projekt angepasst werden.
16. Folgende Formen von Prototyping kommen vor:
Revolutionäres Prototyping
Exploratives Prototyping
Extensives Prototyping
17. Folgende Formen von Prototyping kommen vor:
Exploratives Prototyping
Evolutionäres Prototyping.
Extensives Prototyping
18. Die Vorgehensweise des Prototypings…
bezieht Endbenutzer schon in frühen Phasen der Systementwicklung ein.
kann die Plan- und Steuerbarkeit des Projektes erschweren.
ist dem V-Modell aus Kostengründen vorzuziehen.
19. CASE-Werkzeuge eignen sich besonders für…
Erweiterungen bestehender Systeme.
datenbankorientierte Anwendungen.
neue Anwendungen, die nicht mit anderen Anwendungen eng integriert werden müssen.
6
1
2
4
6
1
2
4
3
1
2
4
6
1
2
4
2
1
2
4
6
1
2
4
2
1
2
4
3
1
2
4
5
1
2
4
6
1
2
4
20. CASE-Werkzeuge eignen sich besonders für…
Erweiterungen bestehender Systeme.
datenbankorientierte Anwendungen.
neue Anwendungen, die mit anderen Anwendungen eng integriert werden müssen.
21. Lower CASE-Werkzeuge unterstützen:
Vorstudie, Anforderungsanalyse und Systementwurf
Implementierung, Test und Integration
alle Entwicklungsphasen
22. Upper CASE-Werkzeuge unterstützen:
Implementierung, Test und Integration
alle Entwicklungsphasen
Vorstudie, Anforderungsanalyse und Systementwurf
23. Maßnahmen des Risikomanagements sind:
Risikoüberwälzung
Risikomeidung
Risikoteilung
24. Ein Scrum-Projekt
benutzt ein Produkt-Backlog, in dem zuerst alle Anforderungen an das System erfasst
werden.
hat eine typische Teamgröße von fünf bis zehn Personen.
schreitet in Serien von Sprints voran, die jeweils mehrere Monate dauern.
25. Die Projektplanung umfasst…
die Personalbeschaffung.
die Planung der Meilensteine.
das Aufstellen des DV-Budgets.
26. Beim Projektmanagement wird manchmal die Netzplanmethode CPM angewendet. Dabei wird u.a. der „kritische Pfad“ ermittelt. Das ist…
der längste Pfad im Netz.
der Pfad der Aktivitäten, deren Verzögerung zu einer Verzögerung des Gesamtprojekts
führen würde.
der Pfad, dessen Aktivitäten am meisten kosten.
2
1
2
4
2
1
2
4
4
1
2
4
7
1
2
4
2
1
2
4
6
1
2
4
3
1
2
4
27. Beim Projektmanagement wird manchmal die Netzplanmethode CPM angewendet. Dabei wird u.a. der „kritische Pfad“ ermittelt. Das ist
4
der kürzeste Pfad im Netz.
der Pfad, dessen Aktivitäten mit dem größten Risiko behaftet sind.
der Pfad der Aktivitäten, deren Verzögerung zu einer Verzögerung des Gesamtprojekts
führen würde.
1
2
4
28. Beim Projektmanagement wird manchmal die Netzplanmethode CPM angewendet. Dabei wird u.a. der „kritische Pfad“ ermittelt. Das ist…
der Pfad der wichtigsten Aktivitäten im Netz.
der Pfad der Aktivitäten, deren Verzögerung zu einer Verzögerung des Gesamtprojekts
führen würde.
der Pfad, dessen Aktivitäten am meisten kosten.
2
1
2
4
29. Beim Projektmanagement wird manchmal die Netzplanmethode CPM angewendet. Dabei wird u.a. der „kritische Pfad“ ermittelt. Das ist…
der kürzeste Pfad im Netz.
der Pfad der Aktivitäten, deren Verzögerung zu einer Verzögerung des Gesamtprojekts
führen würde.
der Pfad, dessen Aktivitäten am meisten kosten.
30. Bei der strukturierten Systemanalyse…
kommt es zu einer stufenweisen Verfeinerung der Spezifikationen.
entstehen Datenflußdiagramme.
entstehen Zustandsübergangsdiagramme.
31. UML…
setzt die Verwendung eines objektorientierten Phasenmodells voraus.
beinhaltet Verhaltens- und Organigramme.
kann sowohl bei der Systemanalyse als auch beim Systementwurf eingesetzt werden.
32. Diagramme in UML…
bilden das Verhalten des analysierten Systems ab.
stellen auch die Vererbungsbeziehungen dar.
stellen auch Kardinalitäten dar.
2
1
2
4
3
1
2
4
4
1
2
4
7
1
2
4
33. Use-Case-Diagramme (Anwendungsfalldiagramme)…
6
sind Strukturdiagramme.
beinhalten i.d.R. Systemnutzer und ihre Aufgaben.
können bereits am Anfang der objektorientierten Analyse eingesetzt werden
34. Use-Case-Diagramme (Anwendungsfalldiagramme)…
sind Verhaltensdiagramme.
beinhalten i.d.R. Systemnutzer und ihre Aufgaben.
werden am Ende der objektorientierten Entwicklung zwecks Testen erstellt.
35. Ein Klassendiagramm in UML…
stellt eine Alternative zu einem Entity-Relationship-Modell dar.
beinhaltet Klassen, in denen Daten und Operationen auf ihnen enthalten sind.
kann eine Spezialisierungsbeziehung abbilden.
36. Zwischen Klassen in UML-Notation können folgende Beziehungen abgebildet
werden:
1
2
4
3
1
2
4
7
1
2
4
5
Vererbung.
Integration.
Aggregation.
1
2
4
37. Klassen in UML…
6
1
2
4
bilden das Verhalten des analysierten oder geplanten Systems ab.
können unter anderem Aggregationsbeziehungen eingehen.
beinhalten auch Methoden.
38. Klassen in UML…
bilden das Verhalten des analysierten oder geplanten Systems ab.
können Eigenschaften erben.
sind Strukturdiagramme.
6
1
2
4
39. Ein UML-Sequenzdiagramm…
bildet die Hierarchie der Objekte ab.
zeigt den Nachrichtenaustausch der Objekte untereinander.
zeigt die „Lebenslinie“ der Objekte.
40. Ein UML-Anwendungsfalldiagramm
ist ein Verhaltensdiagramm.
stellt u. a. die involvierten Objekte dar.
zeigt die Abfolge der Ereignisse.
41. Eine gute Modulhierarchie ist dadurch charakterisiert, dass…
zwischen den Modulen möglichst wenig Daten ausgetauscht werden.
die einzelnen Module viele unterschiedliche Funktionen ausführen.
sich Ein- und Ausgabemodule in separaten Zweigen befinden.
42. Eine gute Moduldekomposition ist dadurch charakterisiert, dass…
die einzelnen Module möglichst wenige unterschiedliche Funktionen ausführen.
sich Ein- und Ausgabemodule in separaten Zweigen einer Modulhierarchie befinden.
zwischen den Modulen möglichst viel Daten ausgetauscht werden.
43. Strukturierte Programmierung beinhaltet die Verwendung folgender Kontrollstrukturen:
Wiederholung
Integration
Selektion
44. Strukturierte Programmierung beinhaltet die Verwendung folgender Kontrollstrukturen:
unbedingter Sprung
Generalisierung
Selektion
45. Strukturierte Programmierung wird in folgenden Phasen eingesetzt:
Entwurfsphase
Implementierung
Testen
46. Folgende Kontrollstrukturen werden bei der Strukturierten Programmierung verwendet:
Sequenz
Wiederholung
Auswahl
47. Software Reengineering…
ist eine Bezeichnung für die regelmäßige Wartung von Software.
bezeichnet die ingenieurmäßige Entwicklung von Software.
beinhaltet oft die Rekonstruktion der Entwurfskonzepte.
48. Wichtige Prinzipien der Objektorientierung in der Systementwicklung sind:
Konsolidierung
Generalisierung
Kapselung
6
1
2
4
1
1
2
4
5
1
2
4
3
1
2
4
5
1
2
4
4
1
2
4
6
1
2
4
7
1
2
4
4
1
2
4
6
1
2
4
49. Wichtige Prinzipien der Objektorientierung in der Systementwicklung sind:
Wiederverwendung
Kapselung
Vererbung
50. Standardsoftware wird an die betrieblichen Anforderungen angepaßt durch:
Parametereinstellung
Normalisierung
Konfigurierung
51. Bei Implementierung von Standardsoftware wird die Releasefähigkeit gefährdet
durch:
Parametereinstellung
mangelnde Schulung der Endbenutzer
Individualprogrammierung
52. Bei der Nutzung von Standardsoftware wird die Releasefähigkeit gefährdet
durch:
Die Entwicklung neuer Releases durch den Softwarehersteller.
Parametereinstellung.
Eine stufenweise Einführung.
7
1
2
4
5
1
2
4
4
1
2
4
0
1
2
4
53. Standardsoftware wird an die betrieblichen Anforderungen angepasst durch:
Parametereinstellung
Normalisierung
Konfigurierung
54. Entscheidungstabellen enthalten…
einen Bedingungsteil.
einen Aktionsteil.
Entscheidungsregeln.
55.
Open-Source-Software…
arbeitet grundsätzlich nicht so zuverlässig wie kommerzielle Software.
ist hauptsächlich für Anwendungsdienste (z.B. Textverarbeitung, Datenbanken) verfügbar.
ist leichter anzupassen als kommerzielle Software.
56. Open-Source-Software…
arbeitet grundsätzlich nicht so zuverlässig wie kommerzielle Software.
ist hauptsächlich für Anwendungsdienste (z.B. Textverarbeitung, Datenbanken) verfügbar.
erhöht üblicherweise die Abhängigkeit von einem Hersteller.
57. Open Source Software
wird i.d.R. von vielen unabhängigen Programmierern entwickelt.
erfordert i.d.R. keine Lizenzkosten.
läuft grundsätzlich unter dem Betriebssystem LINUX.
1
2
4
7
1
2
4
4
1
2
4
0
1
2
4
3
1
2
4
FAZ
SAZ
Vorgang
Dauer
15
20
C
5
20
25
B
D
5
5
0
0
A
10
10
10
20
25
G
5
15
15
58.
H
S1
0
E
5
30
30
F
10
K
10
40
40
5
25
25
Wenn Vorgang C 4 Zeiteinheiten länger als geplant dauert, kann das letzte
Ereignis frühestens nach
39 Zeiteinheiten erreicht werden.
40 Zeiteinheiten erreicht werden.
44 Zeiteinheiten erreicht werden.
59. Bitte tragen Sie die mittels einer Vorwärtsterminierung ermittelten frühesten Anfangszeiten (FAZ) in den oben stehenden Netzplan ein!
Schreiben Sie die Vorgänge (Vi) auf, die den kritischen Pfad bilden!
_V1_,_V4_,_V8_____________
2
1
2
4
Kunde
Bestandsartikel
Angestellter
abfragen(Kundennummer)
erfassen()
Auftrag
istLieferbar
erstelleRechnung
60. Gegeben ist das oben stehende vereinfachte Sequenzdiagramm zur Auftragsbearbeitung von einem Kunden. Welche Methoden gehören zu den folgenden Objekten?
Kunde: abfragen
Auftrag: erfassen und erstelleRechnung
Glossar
1. Netzwerk-Computer…
steuern den Datenaustausch zwischen Computern in einem Netzwerk.
verfügen über eine geringere Verarbeitungs- und Speicherkapazität als gewöhnliche
PCs.
vereinfachen die Administration von Client-Rechnern.
2. Interoperabilität bedeutet, daß...
Ein Anwendungssystem mit anderen Systemen Informationen austauschen kann.
Ein Anwendungssystem unter verschiedenen Betriebssystemen laufen kann.
ein Anwendungssystem auf verschiedenen Rechnern laufen kann.
3. Bei Web Services im Internet…
werden Informationen über Web Services in einem Verzeichnisdienst abgelegt.
greifen Web-Service-Nutzer auf Programme der Anbieter zu, die im Verzeichnisdienst
abgelegt sind.
werden die zwischen Web Services auszutauschenden Daten in HTML codiert.
4. Bei Web Services im Internet…
werden Informationen über Web Services in einem Verzeichnisdienst abgelegt.
sind die Programme der Anbieter im Verzeichnisdienst abgelegt.
werden die zwischen Web Services auszutauschenden Daten in HTML codiert.
6
1
2
4
1
1
2
4
1
1
2
4
1
1
2
4
5. Eine serviceorientierte Architektur (SOA)
kann auch organisationsintern implementiert werden.
nimmt ITIL-Services in Anspruch.
ermöglicht eine flexible Anpassung von Geschäftsprozessen an geänderte Anforderungen.
5
1
2
4
6. In einem relationalen DBMS...
1
1
2
4
können Daten mit Hilfe einer nicht-prozeduralen Sprache manipuliert werden
können komplex strukturierte Objekte einfach dargestellt werden
werden die Beziehungen zwischen den Relationen explizit gespeichert
7. In einem relationalen DBMS...
können nur m:n-Beziehungen abgebildet werden.
werden die Beziehungen durch Pointer (Zeiger) realisiert.
können Daten mit Hilfe einer nicht-prozeduralen Sprache manipuliert werden.
8. In einem relationalen DBMS…
können Daten mit Hilfe einer nicht-prozeduralen Sprache manipuliert werden.
kann Normalisierung als ein Teil der Datenmodellierung anfallen.
können nur m:n-Beziehungen abgebildet werden.
9. In einem relationalen DBMS…
können Daten mit Hilfe von SQL abgefragt werden.
werden alle Daten in 2-dimensionalen Tabellen gespeichert.
werden die Beziehungen zwischen den Relationen systemintern durch Zeiger abgebildet.
4
1
2
4
3
1
2
4
3
1
2
4
10. In einem relationalen DBMS...
werden die Beziehungen zwischen den Relationen explizit gespeichert.
können Daten auch mit Hilfe von Sprachen der 4. Generation manipuliert werden.
können komplex strukturierte Objekte einfach dargestellt werden.
2
1
2
4
11. In einem relationalen DBMS…
können Daten mit Hilfe von SQL abgefragt werden.
werden alle Daten in 2-dimensionalen Tabellen gespeichert.
werden die Beziehungen zwischen den Relationen systemintern durch Zeiger abgebildet.
1
2
4
12. Folgende Integritätsregeln müssen sich auf mindestens zwei Tabellen beziehen:
2
1
2
4
Integrität der Entität.
referentielle Integrität.
semantische Integrität.
13. Das 3-Schema-Modell für Datenbankmanagementsysteme beinhaltet…
Ein konzeptionelles Schema.
ein relationales Schema.
ein exportiertes Schema.
14. Der Internet-Dienst World-Wide Web nutzt die Protokolle:
HTML
HTTP
TCP/IP
15. Der Internet-Dienst World Wide Web nutzt die Protokolle…
TCP/IP
NNTP
HTTP
16. Bei einer clientseitigen Internetanwendung…
wird der Anwendungscode zum Client übertragen.
wird der Server entlastet.
muss der Webbrowser eine Erweiterung (Plug-in) zur Ausführung des Codes besitzen.
17. Bei einer Client-Server-Architektur…
werden die Daten immer auf dem Server gehalten.
kann nur ein LAN genutzt werden.
müssen Funktionen in Form von Web-Services bereitgestellt werden.
18. In einer Client-Server-Architektur
Kann ein Rechner entweder nur als Client oder nur als Server eingesetzt werden.
Können sich Client und Server die Aufgaben der Programmverarbeitung teilen.
Kann auch ein Großrechner als Server dienen.
19. Ein Netzwerk-Computer…
besitzt i.d.R. keine Festplatte.
wird auch als „fat client“ bezeichnet.
bedient andere Rechner in einem Computernetzwerk.
1
1
2
4
6
1
2
4
5
1
2
4
7
1
2
4
0
1
2
4
6
1
2
4
1
1
2
4
20. Der Internet-Dienst zum Austausch von Nachrichten außerhalb des WWW nutzt
die Protokolle:
HTTP
TCP
NNTP
21. Der Internet-Dienst zum Transfer von Dateien (FTP) nutzt die Protokolle:
SMTP
TCP
NNTP
22. Java-Programme, die auf dem Server ausgeführt werden,…
stellen eine Alternative zu Skriptprogrammen dar.
ermöglichen die Verwendung dynamischer Webseiten.
werden Servlets genannt.
23. Java-Programme, die auf dem Server ausgeführt werden,…
sind in der objektorientierten Programmiersprache Java geschrieben.
ermöglichen die Verwendung dynamischer Webseiten.
werden Applets genannt.
24. Content-Management-Systeme…
verfügen über eine Nutzer- und Zugriffsverwaltung.
setzen Kenntnisse von HTML voraus.
trennen zwischen Inhalt (Content), Struktur und Darstellung.
25. Bei der asymmetrischen Verschlüsselung chiffriert der Absender den zu sendenden Text mit:
seinem privaten Schlüssel
Dem öffentlichen Schlüssel des Empfängers
seinem öffentlichen Schlüssel
26. Bei der asymmetrischen Verschlüsselung chiffriert der Absender die Signatur zu
einem zu sendenden Dokument mit:
seinem geheimen Schlüssel
seinem öffentlichen Schlüssel
dem öffentlichen Schlüssel des Empfängers
27. Bei asymmetrischer Verschlüsselung…
verschlüsselt der Absender die Nachricht mit dem privaten Schlüssel des Empfängers.
signiert der Absender mit seinem privaten Schlüssel.
Können die öffentlichen Schlüssel über eine unsichere Verbindung gesendet werden.
28. Bei Betriebsarten eines Betriebssystems für Großrechner…
sind Teilhaber- und Teilnehmer-Betrieb Formen des Stapelvertriebs.
können die Betriebsarten Dialog-, Echtzeit- und Stapelverarbeitung (quasi) gleichzeitig
genutzt werden.
sind Datenbankdienste Bestandteil des Betriebssystems.
6
1
2
4
2
1
2
4
7
1
2
4
3
1
2
4
5
1
2
4
2
1
2
4
1
1
2
4
6
1
2
4
2
1
2
4
29. Ein Betriebssystem, das einen Teilnehmer-Betrieb ermöglicht…
kann nicht auch Echtzeitverarbeitung unterstützen.
muss über einen virtuellen Speicher verfügen.
muss über mehrere Zentralprozessoren verfügen.
30. Ein Betriebssystem, das Dialogverarbeitung ermöglicht…
kann nicht auch Stapelverarbeitung unterstützen.
teilt die gesamte CPU-Zeit in kleine Zeitscheiben im Minutenbereich.
muss mehrere CPUs nutzen.
31. Damit mehrere Anwendungen quasi-gleichzeitig verarbeitet werden können,
muß ein Betriebssystem mindestens unterstützen:
Realzeit-Betrieb
Multi-Tasking
Mehrbenutzerbetrieb
32. Damit mehrere Anwendungen wirklich gleichzeitig verarbeitet werden können,
muß ein Betriebssystem mindestens unterstützen:
Realzeit-Betrieb
Multi-Processing
Teilhaber-Betrieb
33. Assembler sind Programmiersprachen der ...
3. Generation.
1. Generation.
2. Generation.
34. Als benutzerorientierte Programmiersprachen werden angesehen:
Höhere Programmiersprachen
Assembler
Makrosprachen
35. Zu den maschinenorientierten Programmiersprachen gehört …
Java.
Assembler.
SQL.
36. Sprachen der 4. Generation…
sind nicht-prozedural.
werden oft für Datenbankabfragen eingesetzt.
sind auf ein bestimmtes Betriebssystem ausgerichtet.
37. Ein Compiler...
wandelt Quellcode in Objektcode um.
nimmt Codeoptimierung vor.
Wird bei Programmiersprachen ab der 3. Generation verwendet.
38. Ein Compiler...
wandelt Quellcode in Objektcode um.
nimmt Codeoptimierung vor.
Führt eine Speicherbelegungsplanung durch.
0
1
2
4
0
1
2
4
2
1
2
4
2
1
2
4
4
1
2
4
5
1
2
4
2
1
2
4
3
1
2
4
7
1
2
4
7
1
2
4
39. Compiler…
führen Quellcode sofort nach Übersetzung aus.
führen eine Speicherbelegungsplanung durch.
gibt es für alle Sprachen außer Maschinensprache.
40. Folgende Übersetzer erzeugen keinen Objektcode:
Assembler
Compiler
Interpreter
41. Folgende Übersetzer erzeugen wiederholt ausführbaren Objektcode:
Interpreter
Assembler
Compiler
42. Interpreter sind Übersetzungsprogramme…
für Sprachen der 2. Generation.
, die keinen Objektcode erzeugen.
, die den Programmentwicklungsprozess beschleunigen.
43. Die Kommunikationsreferenzmodelle ISO-OSI und TCP/IP unterscheiden sich…
durch die Anzahl der Protokollschichten.
durch den Standardisierungsstand.
durch die unterstützte Rechnerplattform.
44. Die Kommunikationsreferenzmodelle ISO-OSI und TCP/IP unterscheiden sich…
durch die unterstützte Rechnerplattform.
durch die Anzahl der Protokollschichten.
durch die Notwendigkeit des Einsatzes von Routern oder Gateways
45. Im Internet…
folgen die Protokolle dem ISO/OSI-Referenzmodell.
tauschen die Internet Service Provider die Daten in einem CIX aus.
kommt das Prinzip der Client-Server-Architektur zur Anwendung.
46. Die Kommunikationsprotokolle TCP/IP...
Sind im Umfeld des Betriebssystems Unix entstanden
Sind dem ISO-OSI-Referenzmodell folgend entwickelt worden
entsprechen den ISO-OSI-Protokollschichten drei und vier
47. Die Kommunikationsprotokolle TCP/IP...
sind von der ISO standardisiert worden.
entsprechen den ISO-OSI-Protokollschichten fünf und sechs.
implementieren die paketorientierte Datenvermittlung im Internet.
48. Der Internet-Dienst E-Mail nutzt die Protokolle:
FTP
SMTP
TCP
2
1
2
4
5
1
2
4
6
1
2
4
6
1
2
4
3
1
2
4
2
1
2
4
6
1
2
4
5
1
2
4
4
1
2
4
6
1
2
4
49. Die DSL-Technik…
erlaubt höhere Übertragungsraten als ISDN.
arbeitet auf Kupferdraht.
benötigt Glasfasern.
50. Ein Computerprogramm…
kann nur ausgeführt werden, wenn es aus der Quellsprache übersetzt wird.
kann nur ausgeführt werden, wenn der Objektcode in den Hauptspeicher geladen wird.
kann auf Laptops ohne Betriebssystem ausgeführt werden.
3
1
2
4
3
1
2
4
Herunterladen