Erstellt von Marie Mirschel
vor etwa 7 Jahre
|
||
Frage | Antworten |
Nennen Sie 2 Eigenschaften von Cloud Computing. | Anwendungen werden online angeboten. Systeme sind skalierbar. Leistungen werden nach Nutzervolumen bezahlt. Anwendungen können online von verschiedenen Frontendgeräten aufgerufen werden. |
Nennen Sie 2 Cloud-Anwendungen, die heute im Privatbereich genutzt werden. | Angebote im Social Network (Facebook) Webmail (Web.de) Kommunikationsplattformen (Twitter) |
Was ist Software as a Service (SaaS)? | Die Software und IT-Infrastruktur wird von einem externen IT-Dienstleister betrieben und vom Kunde als Dienstleistung genutzt. Der Zugriff wird über ein Webbrowser genutzt. Der Kunde zahlt nur für die Nutzung der Software. Die verarbeiteten Daten werden zentral in der Cloud gespeichert. |
Nennen Sie 3 Argumente, die gegen Cloud Computing sprechen. | Content Management Office-Anwendungen Dokumentenverwaltung |
Nennen Sie 2 Vorteile von Cloud Computing durch Dienstleister gegenüber dem Betrieb eines eigenen Rechenzentrums. | Spart Kosten. Energiekosten sinken. Reduziert Investitionen. Geringere Personalkosten. |
Nennen Sie die Nutzungsmodelle einer Cloud. | Hybrid-Cloud Public-Cloud Private-Cloud |
Erläutern Sie Private-Cloud. | Hard- und Software wird ausschließlich von den Mitarbeitern des Betriebes genutzt. Risiko von Datenmissbrauch geringer. IT-Infrastruktur wird nur von den Mitarbeitern betrieben. |
Erläutern Sie Public-Cloud. | Hard- und Software werden auch von anderen Nutzen genutzt. Risiko von Datenmissbrauch erhöht sich. IT-Infrastruktur wird von einem Cloud-Provider bereitgestellt. |
Erläutern Sie Hybrid-Cloud. | Nutzung von Soft- und Hardware einer Privaten als auch einer Public-Cloud. |
3 Merkmale die einen SAN von einem NAS unterscheidet. | SAN besitzt höhere Performance. Besitzt eigene Software-Umgebung. Skalierbar. Unabhängig vom Standort. Erlaubt zeitnahe Datensicherung. |
Cloud-Nutzer fürchten um die Sicherheit Ihrer Daten: Erläutern Sie Vertraulichkeit. | Daten dürfen ausschließlich autorisierten Personen zugänglich sein. |
Cloud-Nutzer fürchten um die Sicherheit Ihrer Daten: Erläutern Sie Integrität. | Unverfälschbarkeit und Korrektheit von Daten. |
Beschreiben Sie einen Virus. | Sich selbst verbreitendes Computerprogramm. Kann Veränderungen an Betriebssystem oder Software vornehmen. |
Beschreiben Sie SPAM. | Enthält häufig Schadprogramme (Virus). Massenmails, die im Internet verbreitet werden. |
Beschreiben Sie Brute-Force-Angriff. | Angriff auf einen kryptografischen Algorhytmus. |
Beschreiben Sie DDoS durch Botnetz. | Gruppe von Software-Bots, die den Server lahm legen. |
Nenne beide möglichen VPN-Verbindungsmodi mit dem Protokoll IPsec. | Transportmodus Tunnelmodus. |
Nennen Sie 4 Schutzfunktionen, die eine Application Firewall von einer Statful Inspection Firewall unterscheidet. | Inhaltliche Bewertung von Daten. Umfangreiche Protokollierung. Keine direkte Kommunikationsverbindung zwischen Quelle und Ziel. Blockierung von Aktionen bestimmter Anwendungen. |
Beschreiben Sie IPV6 Unicast. | Bezeichnet eine einzelne Netzwerkschnittstelle. Pakete werden zu der (durch die eindeutige Adresse) Netzwerschnittstelle gesendet. |
Beschreiben Sie IPV6 Multicast. | Bezeichnet eine Gruppe von Netzwerkgeräten. Pakete werden in einer bestimmten Gruppe von Netzwerkschnittstellen gesendet. |
Beschreiben Sie IPV6 Anycast. | Adresse zwischen einer Unicast- und Multicast-Adresse. Bezeichnet eine oder wenige Schnittstellen einer Gruppe von Netzwerkschnittstellen. |
Nennen Sie 2 Vorteile von Online-Marketing gegenüber Offline-Marketing. | Schneller Verfügbar. Weltweit Verfügbar. Multimedia möglich. Kostenersparnis. Zielgruppengenaue Verbreitung. |
Nennen Sie 2 Vorteile von Printmedien gegenüber Online-Werbung. | Langlebiger (Aufbewahrung). Besserer Überblick. Unabhängig vom Smartphone. Interessenten ohne Internetanschluss werden erreicht. |
Nennen Sie 4 Online-Marketingmaßnahmen für einen Onlineshop. | Email-Marketing. Websitewerbung. Bannerwerbung. Google Adwords. Newsletter. |
Programmierer schlägt für die Variablen hour, minute und second, den Datentyp int vor. Erläutern Sie diesen Vorschlag. | Es ist eine Speicherung von Ganzzahligen Werten. Alles hinter dem Komma wird abgeschnitten. Stunde, Minute und Sekunde werden Ganzzahlig angezeigt. |
Nennen Sie Inhalt und Verfasser eines Lastenheftes. | Auftraggeber. Alle Anforderungen des Auftraggebers. Sollkonzept. |
Nennen Sie eine Aufgabe, für das sich Mindmapping besonders eignet. | Darstellung von Zusammenhängen. Visualisierung eines Sachverhaltes. |
Nennen Sie den Zweck eines Gantt-Diagramms. | Darstellung von Aktivitäten auf einer Zeitachse. |
2 Erhebungsmethoden, die bei der IST-Analyse eines Geschäftsprozesses eingesetzt werden können. | Beobachtung. Schriftliche Befragung der Prozessbeteiligten (Fragebogen). Mündliche Befragung. |
4 Aufgaben eines Datenschutzbeauftragten. | Unterweisung der Mitarbeiter. Schulungen durchführen. Erstellung und Pflege der Datenschutzdokumente. Datenverarbeitung überwachen. Ansprechpartner sein. Kontrolle, der Rechte Betroffener. |
3 Rechte, die Personen haben, deren Daten von einer Firma gespeichert werden. | Auskunftsrecht über eigene gespeicherte Daten. Benachrichtigung bei erstmaliger Speicherung personenbezogener Daten. Löschung, wenn sie nicht mehr gebraucht werden. Berichtigung, wenn sie falsch sind. |
2 Werkzeuge eines Case-Tools. | Diagrammerstellung(UML) Debugger |
Beschreiben Sie die Durchführung einer Nutzwertanalyse. | Auswahlkriterium festlegen (Preis). Auswahlkriterien gewichten (Faktor festlegen). Case-Tool bewerten (Erfüllungsgrad mit Faktor multiplizieren). Wertigkeit jedes Case-Tolls addieren. Case-Tool höchster Gesamtwertigkeit ermitteln. |
3 Projektrisiken. | Finanzielles Risiko. Wirtschaftliches Risiko. Personelle Risiken. Technische Risiken. |
Nennen Sie 3 Leitungssysteme (Organigramm). | Einliniensystem. Mehrliniensystem. Stabliniensystem. |
2 Vorteile eines Mehrliniensystems. | Direkte Kommunikationswege. Entlastung des Vorgesetzten. bessere Mitarbeiterkontrolle. Flexibler Einsatz von Mitarbeitern. |
2 Nachteile von einem Mehrliniensystems. | Schwierige Fehlerzuweisung. Keine klare Kompetenzverteilung. Überforderung der Mitarbeiter. |
Nennen Sie die Bezeichnung für die Stelle "Assistent". | Stabstelle. |
Nennen Sie Aufgaben/Befugnisse einer Stabstelle. | Beratungsfunktion. Keine Weisungsbefugnis. Unterstützungsfunktion. Entscheidungen vorbereiten. |
Kooperativer Führungsstil. Geben Sie 3 Verhaltenweisen an. | Eigenverantwortliches Arbeiten. Beteiligung der Mitarbeiter an Entscheidungen. Förderung der offenen Kommunikation zwischen Vorgesetzen und Mitarbeiter. Entscheidungsfreiheiten gewährleisten. |
4 Bestandteile einer Stellenbeschreibung. | Stellenbezeichnung Kernaufgabe Qualifikationen Weitere Tätigkeiten Vertretung |
Marketing - Neueröffnung einer Filiale. Nenne eine Aktion aus dem Bereich Werbung. | Eröffnungsangebote an Systemen. Zubehör per Plakat oder Anzeige. |
Marketing - Neueröffnung einer Filiale. Nenne eine Aktion aus dem Bereich Verkaufsförderung. | Preisausschreiben zur Einweihung. Merchandising (Kugelschreiber) |
Marketing - Neueröffnung einer Filiale. Nenne eine Aktion aus dem Bereich Public Relations. | Hausmesse. Pressekonferenz. |
Marketing - Neueröffnung einer Filiale. Nenne eine Aktion aus dem Bereich Sponsoring. | Unterstützung eines lokalen Sportvereins. |
Marketing - Neueröffnung einer Filiale. Nenne eine Aktion aus dem Bereich Social Media Marketing. | Beteiligung an sozialen Netzwerken (Facebook, Xing) |
Aufbewahrungsfrist für Rechnungen und wann sie beginnt. | 10 Jahre ab Jahresende. |
Pflichtangaben einer Rechnung laut Umsatzsteuergesetz. | Vollständiger Name der Firma. Anschrift der Firma. Steuernummer. Ust. ID-Nummer. Gerichtsstand. Handelsregister. |
Vorteil einer SSD gegenüber HDD. | Geräuchlos Arbeitet schneller Weniger Energieverbrauch Keine Stoßempfindlichkeit Leichter |
Vorteil eines 64bit - Betriebsystems gegenüber 32bit. | Mehr Arbeitsspeicher Schneller Durchführung von Berechnungen Größerer Adressraum |
Vorteil von Bluetooth 4.0 gegenüber 2.1 | Geringerer Energieverbrauch Schnellerer Aufbau einer Datenverbindung |
Vorteil von DDR3-RAM gegenüber DDR1-RAM | Geringerer Energieverbrauch Geringere Betriebsspannung |
Unterschied zwischen Infrastrukturmodus und Ad-hoc-Modus. | Bei Infrastrukturmodus erfolgt die Kommunikation über ein Access Point. Ad-hoc-Modus nicht. Dies ist eine Peer-to-Peer-Verbindung. |
3 Maßnahmen die WLAN gegen Missbrauch schützen. | Passwort einrichten. Wlan ausschalten. Verschlüsselung aktivieren. SSID nicht aussenden. Netzwerk unsichtbar machen. MAC-Filter aktivieren |
Nennen Sie die 3 Verkabelungsbereiche. | Primärbereich Sekundärbereich Tertiärbereich |
3 Vorteile von LWL gegenüber Kupferkabel. | Höhere Übertragungsraten. Kein Nebensprechen. Große Reichweite. Keine Erdung nötig. Leichter. |
2 Gründe für VLAN's anstelle physischer Netzwerkstrukturierung. | Höhere Sicherheit. Einrichtung logischer Gruppen. Höhere Flexibilität. |
Aufgabe eines DHCP-Servers. | Automatische Vergabe von IP-Adressen. Konfiguration von Rechnern. |
Firewall SPI. Was heißt das ausgesprochen? | Stateful Packet Inspection |
Nennen Sie 2 Aufgaben eines Projektleiters. | Projektplanung Kommunikation Projektorganisation Mitarbeitereinsatz Termine überwachen Arbeitsmittel planen |
Zum Projektteam gehören 2 Lehrer, die neben Ihrer Arbeit zusätzlich im Projekt arbeiten. Nennen Sie vorliegende Projektoranisation. | Matrixprojektorganisation |
Nennen Sie 2 Probleme einer Matrixprojektorganisation. Und eine Projektorganisation, die diese Probleme behebt. | Überlastung (Lehrer muss mehrere Aufgaben übernehmen. Zeitproblem (Lehrer kann nicht ständig im Projekt mitarbeiten) Reine Projektorganisation (Mitarbeiter können sich voll auf das Projekt konzentrieren) |
Nennen Sie 2 Vorteile einer Server-Virtualisierung. | Stromverbrauch wird reduziert. Kleinere Rechenzentren. Beschleunigung von Backups. |
Nennen Sie 2 Nachteile einer Server-Virtualisierung. | Ausfallrisiko Performanceproblem |
2 Möglichkeiten der Server-Vitualisierung auf Hardwareebene. | Serverpartitionierung Prozessorvirtualisierung Speichervirtualisierung |
3 Vorteile die virtuelle Arbeitsplatzrechner gegenüber physischen haben. | Bessere Sicherung von Daten. Einfache Verwaltung der PC's. Weniger Aufwand. Einfache Installation weiterer PC's. |
Nennen Sie die Dauer der gesetzlichen Gewährleistungsfrist. | 2 Jahre |
Beim Probebetrieb eines Servers wird ein Hardwarefehler entdeckt. Welcher Mangel liegt vor und bis wann muss er gemeldet werden? | Sachmangel/Versteckter Mangel. Muss unverzüglich gemeldet werden. |
Nennen Sie neben dem Netzausfall 4 weitere Netzstörungen. | Spannungsverzerrung Unterspannung Überspannung Blitzeinwirkungen Spannungsstöße Oberschwingungen |
Erläutern Sie den Festplattenbetrieb JBOD. | Just a Bunch of Disk. Festplattenarray (mehrere Festplatten in einem Gehäuse). Kein Controller. (Platten werden einzeln angesteuert) |
Nennen Sie 3 notwendige Inhalte einer SLA (Service Level Agreement). | Beschreibung der Wartungsarbeiten. Anzahl Einsätze. Kosten Ersatzteile. Zeiten der Wartungsarbeiten. Beschreibung weiterer Dienstleistungen. Name Leistungserbringer. Unterschriften. Vertragslaufzeit. |
Erläutern Sie TCO. | Total Cost of Ownership. Gesamtkosten des Betriebes. Abrechnungsverfahren zur Abschätzung von Investitionen. |
Erläutern Sie das Wasserfallmodell. | Sequenzielles Vorgehensmodell. Aufteilung in Phasen. Jede Phase hat ein Start und ein Ende. Jedes Phasenergebnis ist die bindende Vorgabe, für die folgende Phase. |
Erläutern Sie das Spiralmodell. | Basiert auf Wasserfallmodell. Phasen werden mehrfach durchlaufen. Jeder Durchlauf beginnt mit einer erneuten Planung. |
Erläutern Sie das V-Modell. | Basiert auf Wasserfallmodell. Jede Entwurfsphase wird einer Testphase gegenüber gestellt. Wird in Phasen organisiert. |
Erläutern Sie Extreme Programing. | Strukturiertes Vorgehen im Team. Offenheit und Kommunikation zwischen Entwickler und Kunden. |
Welche Informationen können Sie in einem Gantt-Diagramm darstellen? | Alle Vorgänge eines Projektes. Start- und Endzeitpunkt jedes Vorganges. Dauer des Vorganges. Überschneidungen. Start- und Enddatum eines Projektes. |
Welche Informationen können Sie nur einen Netzplan entnehmen? | Logische und zeitliche Abhängigkeiten der Vorgänger. frühester und spätester Start- und Endzeitpunkt des Vorganges. Zeitreserven (Puffer). Zeitlicher Engpass (Kritischer Pfad). |
Erläutern Sie den Zweck eines Pflichtenheftes und den Verfasser. | Auftragnehmer. Enthält Beschreibungen der Leistungen, die er laut Lastenheft erfüllen will. Gibt an, wie und womit es realisiert wird. |
Nennen Sie 2 Planungsmethoden mit der zeitliche Abhängigkeit und Zeitpunkt des Projektendes ermittelt werden kann. | Netzplan Gantt-Diagramm |
Was versteht man unter Gemeinkosten? | Sind Kosten, die einem Kostenträger nicht direkt zugeordnet werden können. |
Materialrechnung von 200 Euro zzgl. 38 Euro Ust. wird nur mit dem Nettobetrag in der Kalkulation aufgenommen. Warum? | Umsatzsteuer sind keine Kosten, sondern Durchlaufposten. |
Nennen Sie 2 Vorteile von WLAN-Kameras. | Flexibel durch Funkübertragung. Flexible Anordnung möglich. Einfache Installation. |
Nennen Sie 2 Nachteile von WLAN-Kameras. | Bildqualität variabel oder Übertragungsverzögerung (Distanz). Störanfällig bei Witterungseinflüssen. Höherer Preis. |
Was ist PoE? | Power over Ethernet. Ethernet-basiertes LAN. |
Nennen Sie den PoE Standard und die dazugehörige Wattanzahl. | IEEE 802.3af 15,4 Watt. |
Statt Kamera Typ Cam 35, kamen Typ Cam 33 an. Welcher Mangel liegt vor? Wie Vorgehen, um Rechte zu wahren? Welche 2 alternativen Rechte hat man? | Mangel in der Art/Falschlieferung. Mangel unverzüglich rügen. Minderung/Preisnachlass oder Umtausch. |
Von privaten Smartphones sollen die Mitarbeiter auf das Überwachungssystem zugreifen können. (Bring Your Own Device) Nennen Sie 2 Vorteile. | Kostenersparnis. Flexibel (Ortsunabhängig). Keine Schulung nötig. |
Von privaten Smartphones sollen die Mitarbeiter auf das Überwachungssystem zugreifen können. (Bring Your Own Device - BYOD) Nennen Sie 2 Nachteile. | Datensicherheit Kontrolle Keine einheitliche Lösung |
3 Maßnahmen zum sicheen Einsatz privater Smartphones für das Überwachungssystem. | Passwort. VPN-Verbindung. Verschlüsselte Kontaktdaten. Keine Speicherung von Überwachungsdaten. |
Was ist referenzielle Integrität | Wird verwendet um Konsistenz und Integrität der Daten sicherzustellen. Alle Fremdschlüssel zeigen auf gültige Datensätze. |
Erläutern Sie Datenschutz. | Maßnahmen zum Schutz von Personen, bei der Verarbeitung Ihrer personenbezogenen Daten. |
Welche Möglichkeiten außer RAID und USV gibt es noch zur Gewährleistung von Datensicherheit? | Firewall-Systeme Antivirenprogramme Verschlüsselungssoftware |
4 weitere im Hotel installierte Anlagen, die bei einem Stromausfall sichergestellt sein sollte. | Lüftungsanlage Telefonanlage Aufzugsanlage Kassensysteme Alarmanlage |
Weitere 4 Störungen außer Stromausfall, gegen die ein VFI-USV absichern kann. | Blitzeinwirkungen Spannungsstöße Spannungsverzerrungen Unterspannung Überspannung |
Welches RAID ist es?
Image:
Raid0 (binary/octet-stream)
|
Raid 0 |
Welches RAID ist es?
Image:
Raid1 (binary/octet-stream)
|
Raid 1 |
Welches RAID ist es?
Image:
Raid5 (binary/octet-stream)
|
Raid 5 |
Welches RAID ist es?
Image:
Raid10 (binary/octet-stream)
|
Raid 1+0 |
Erläutern Sie inkrementelle Datensicherung. | Alle Daten nach der letzten Sicherung die geändert oder neu hinzugefügt werden, werden gesichert. |
Erläutern Sie differentielle Datensicherung. | Alle Daten nach dem letzten Vollbackup, die geändert oder hinzugefügt werden, werden gesichert. |
4 Fragen, mit denen Anforderungen an eine Datensicherung erfragt werden können. (Fragenkatalog) | Welche Daten sollen gesichert werden? Wie oft soll die Sicherung durchgeführt werden? Wer ist verantwortlich? Wann soll durchgeführt werden? Welche Datenmengen fallen an? Wie soll die Datensicherheit geschützt werden? |
Aufgaben/Merkmale Router? | Verbindet Netzwerke. Arbeitet mit IP-Adressierung. Transportiert Daten |
Aufgaben/Merkmale Switch? | Punkt zu Punkt Verbindung. Arbeitet mit MAC-Adressierung. Kein Broadcast möglich. Nutzt PoE. |
Funkabdeckung beim Einsatz von WLAN ist von mehreren Faktoren abhängig. Nennen Sie 4. | Dämpfung durch Hindernisse. Qualität der Geräte. Elektrische Störquellen. Aufstellung der Antennen. Benötige Übertragungsbandbreite. |
Erklären Sie die Funktion wps-Funktion. | Funknetzwerk per Knopfdruck an dem Router einrichten. Schnelleres Hinzufügen von Geräten. Automatische Kommunikation zwischen Router und hinzugefügten Gerät. |
Nennen Sie 3 führende Smartphone Betriebssysteme. | Android Windows-Phone Apple IOS Firefox-OS |
Notebooks haben nicht vereinbarte 6GiByte-Ram. Welche Vertragsstörung liegt vor? Was muss getan werden? Welche 2 Rechte? | Mangelhafte Lieferung/Sachmangel Sofort Rügen Ersatzlieferung oder Schadensersatz oder Rücktritt vom Vertrag |
Nennen Sie ein Argument, welches für Skontogewährung spricht. | Frühzeitige Zahlung. Sicherstellung der eigenen Liquität. Marketingargument. |
Vorteile einer SSD. | Stoßfester. kein mechanischer Verschleiß. Leiser. Niedriger Stromverbrauch. Höhere Lese- und Schreibgeschwindigkeit. |
Nachteile einer SSD. | Teurer. Geringe Auswahl an Hersteller. Nicht unbegrenzt überschreibbar. |
Tablets für Außendienstmitarbeiter. Nennen Sie 2 Merkmale, die das Tablet besitzen sollte. | Robustheit - Langlebiger Stromsparende Technik - Unabhängig vom Stromnetz. Lange Garantielaufzeit - Verringerung des Kostenrisikos. |
Beschreiben Sie Raid 1+0. | Kombination aus Raid 0 und Raid 1 |
Beschreiben Sie Raid 1. | Volle Redundanz der Daten durch Spiegelung. Mind. 4 Festplatten. |
Beschreiben Sie Raid 0. | Hohe Transferraten durch Stripping. |
Gegen was bietet Raid keinen Schutz? | Diebstahl Manipulation Brand Überspannung Vandalismus |
3 Merkmale von VLAN's. | Unterteilung eines physischen Netzwerkes zu mehreren logischen Netzwerken. Höhere Flexibilität. Erhöhte Sicherheit durch Gruppierung. Bessere Lastverteilung. |
Erläutern Sie statisches VLAN. | Eindeutige und feste Zuordnung von Switchports zu einer VLAN. |
Erläutern Sie dynamisches VLAN. | Zuordnung eines Clients zu einem VLAN durch zb. MAC-Adresse |
Erläutern Sie VPN Authentizität. | Indentifizierung autorisierter Nutzer Überprüfung der Daten |
Erläutern Sie VPN Vertraulichkeit. | Verschlüsselung der Daten. |
Nennen sie die SMART-Regeln. | Spezifisch Messbar Ansprechend Realistisch Terminiert |
Erläutern Sie den kritischen Pfad. | beschreibt die längste Kette von Vorgängen, bei denen es keinen Puffer gibt. Bestimmt die Mindestprojektdauer. |
Welchen Vorzug hat der Netzplan gegenüber des Balkendiagramms. | Abbildung des sachlogischen Zusammenhangs aller Vorgänge. Es ergibt sich Pufferzeiten und der kritische Pfad. |
Erläutern Sie Gesamtpuffer. | Der Gesamtpuffer gibt an, um wie viel ein Vorgang verschoben werden kann, ohne den Nachfolger aus seiner spätesten Lage zu verschieben. |
Erläutern Sie Freier Puffer. | Der freie Puffer gibt an, um wie viel ein Vorgang verschoben werden kann, ohne den Nachfolger aus seiner frühesten Lage zu verschieben. |
Erläutern Sie Cloud Computing. | Programme/Daten werden über das Internet zu einem Provider übertragen, der als Dienstleistung die erforderlichen Applikationen/Plattformen zur Verfügung stellt. |
Erläutern Sie Wireless Thin Client. | Ein Computer der nur mit einem Betriebssystem ausgestattet ist. Über Netzwerk drahtlos angebunden. |
Was ist eine Fusion. | 2 Unternehmen verbinden sich zu einer Einheit. |
2 Zielsetzungen einer Fusion. | Größerer Kundenstamm. Größeres Angebot. Verbesserung der Marktstellung. Kosteneinsparungen. |
2 Probleme, die bei einer Fusion auftreten können. | Streitigkeiten Unterschiedliche Unternehmenskulturen |
3 Vorteile eines virtuellen Servers gegenüber physischen. | Plattformenunabhängig (auf jeder Hardware). Verbesserte Auslastung der physischen Hardware. Vereinfachung der Verwaltung. Einfaches Erstellen von gleichen virtuellen Servern. (Clon) |
Unterschied Hypervisor-Architektur und Hosted-Architector. | Der Hypervisor kann ohne weitere Software mit der Hardware kommunizieren. Hosted-Architectur braucht ein Betriebssystem. |
4 Parameter die mit DHCP an die Clients übergeben werden können. | Subnetzmaske DNS Broadcastadresse IP-Adresse des DHCP |
Was heißt DNS ausgesprochen und welche Funktion hat es? | Domain Name System Zur Auflösung von Computernamen in IP-Adressen und umgekehrt. |
Verbindungstyp für VPN mit hoher Sicherheit. | Site to Site |
Vorteile symmetrische gegenüber asymmetrische Verschlüsselung. | Höhere Geschwindigkeit. Leichter zu implementieren. Mit kleinen Schlüssellängen hohe Sicherheit. |
Erläutern Sie CMS. | Content Management System. Zur Verwaltung von Inhalten für Webseiten. |
Erläutern Sie DMS. | Dokumentenmanagementsystem. Zur Verwaltung von Dokumenten aller Art. |
Erläutern Sie CRM. | Costumer Relationship Management. Zur Verbesserung der Kundenbeziehungen. |
Nennen Sie einen geeigneten Datentyp für Abbildungen von zb. Möbeln. | Hyperlink |
Nennen Sie 4 Merkmale eines Projektes. | Zielvorgabe Zeitliche Begrenzung Begrenzte Ressourcen Endlichkeit Einmaligkeit Organisationsform Komplexität |
Welche Erkenntnis liefert die Zeitplanung für ein Projekt? | Startpunkt Endpunkt Dauer Kritische Pfade Pufferzeiten |
Erläutern Sie den Einsatz von abstrakten Klassen. | Es werden Gemeinsamkeiten unterschiedlicher Klassen zusammengefasst. Methoden werden nicht implementiert sondern deklariert. |
Aufgabe von Konstruktoren. | Dienen zur Initialisierung des entstehenden Objektes. |
Unterschied zwischen überschriebene und überladene Methode. | Überladene Methoden haben gleichen Namen aber unterschiedliche Signaturen. Überschriebene: Methode einer Basisklasse wird in einer abgeleiteten Klasse überschrieben, wenn Sie den gleichen Namen und Signatur hat. |
Erläutern Sie statische Eigenschaften. | Existieren unabhängig und sind nur einmal vorhanden. |
Nennen Sie 2 Nachteile eines 64bit Betriebssystems gegenüber 32bit. | Leistungsfähige Hardware notwendig. Alte Software mitunter nicht verwendbar Treiberprobleme möglich |
Nennen Sie 2 Schritte die zur Unterteilung einer Festplatte in 2 logische Laufwerke erforderlich ist. | Partitionierung der Festplatte. Logische Formatierung. |
Erläutern Sie dynamische Datenträgerverwaltung. | Verwalten Volumen. In einem erweitertem Volumen können mehrere Festplatten unter einem Buchstaben zusammengefasst werden. |
3 mögliche Installationsverfahren, mit dem Sie Betriebssystem und Software auf 8 gleiche PC's installieren können. | Manuelle Installation (CD). Installation durch Klonen. Installation über Images. |
Kommandobefehl zum Anzeigen der Hostadresse. | ipconfig |
4 Vorteile der IPV6 gegenüber IPV4 Adressierung. | Größerer IP-Adressraum. Automatische IP-Konfiguration. Bessere Verschlüsselung. Bessere End-to-End-Sicherheit. Bessere Adressierung. |
Ein Internetauftritt soll Barrierefrei sein. Nennen Sie Maßnahmen mit der Barrierefreiheit unterstützt wird. | Vorlesen von Texten. Lupe. Mehrere Sprachen. Aussagekräftige Grafiken. Informative Texte. |
Vorteil das Passwort per Email zu senden statt mit Post. | Keine Kosten für Papier und Porto. Kurzfristiger Zugang. |
Es soll auf einer Internetseite ein Wiki zum Thema Energiesparen eingerichtet werden. Erläutern Sie den Nutzen. | Sammlung von Erfahrungen. Kann von beiden Seiten aktualisiert werden. Kunden haben jederzeit Zugang. Verringerung des Beratungsaufwandes. |
Kundendaten sollen von Festplatte unwiderruflich gelöscht werden. Warum ist Defragmentierung ungeeignet? Und was wäre geeignet? | Defragmentierung ist keine Löschung, sondern eine Optimierung eines Dateisystems. Überschreiben der Festplatte mit Zufallsbitmuster. |
Anrufer müssen indentifiziert und authentifiziert werden. Erläutern Sie Indentifikation und Authentifikation. | Indentifikation = Klären, mit wem man spricht (Name, Kundennummer) Authentifikation = Klären ob der jenige, mit dem man spricht, auch wirklich der ist, der er vorgibt (Abfrage Kennwort) |
UML Erläutern Sie Assoziation. | Objekte, die miteinander in Beziehung stehen. Zwischen 2 oder mehreren Klassen. |
UML Erläutern Sie Vererbung. | Generalisierung/Spezialisierung. Ist eine Beziehung zwischen einer generellen und einer spezielleren Klasse. |
UML Erläutern Sie Komposition. | Sehr starke Beziehung. Gleiche Lebenszeit. Teile vom Ganzen sind abhängig. |
Phasen der Teambildung. Was bedeutet Storming? | Konfliktphase. Ist von Auseinandersetzungen geprägt. Es wird geklärt wer welche Rolle spielt und welche Aufgaben bekommt. |
Phasen der Teambildung. Was bedeutet Norming? | Organisationsphase. Regeln entwickeln sich nach denen das Team arbeiten möchte. |
Phasen der Teambildung. Was bedeutet Performing? | Hochleistungsphase. Team arbeitet eigenständig. Guter Umgang miteinander. |
Was bedeutet Datenredundanz. | Sind doppelte Informationen in einer Datenbank oder Datenbanktabelle. |
Was bedeutet Normalisierung? | Aufteilen von Attributen in mehrere Relationen (Tabellen). Ziel: Redundanzfreie Datenspeicherung. Am häufigsten wird die 3. Normalform genutzt. |
Was bedeutet Primärschlüssel? | Wird zur eindeutigen Indentifizierung eines Datensatzes verwendet. Jede Tabelle hat einen Primärschlüssel. |
Kenngrößen von Übertragungsmedien. Erläutern Sie Dämpfung. | Wird ein Energieverlust bezeichnet. Dämpfung sollte möglichst gering gehalten werden. |
Kenngrößen von Übertragungsmedien. Erläutern Sie Übertragungsgeschwindigkeit. | Zur Verfügung stehende Kapazität pro Übertragungsschritt. |
Kenngrößen von Übertragungsmedien. Erläutern Sie Reichweite. | Definiert, wie weit Daten ohne Verlust übertragen werden können. |
Nenne Sie die 7 Schichten des OSI-Modells. | Anwendung Darstellung Sitzung Transport Vermittlung Sicherung Bitübertragung |
OSI-Modell Auf welcher Schicht liegt der Switch? | 2. Sicherungsschicht |
OSI-Modell Auf welcher Schicht liegt der Router? | 3. Vermittlungsschicht |
2 Vorteile CSV-Format gegenüber anderen Formaten? | Eindeutige Trennung der Werte durch Trennzeichen (Semikolon) Unterstützung des Formates von verschiedenen Apps |
Geben Sie die Daten in CSV an. Leipzig 03.03.2017 18:03 15,3 | Leipzig;03.03.2017;18:03;15,3 |
Möchten Sie mit GoConqr kostenlos Ihre eigenen Karteikarten erstellen? Mehr erfahren.