Frage | Antworten |
Was sind deklarative Programmiersprachen? | es wird lediglich beschrieben, was ein Programm leisten muss, ohne einen Weg für die Zielerreichung vorzugeben z.B. SQL, Open Access |
Was sind unter problemorientierten Programmiersprachen zu verstehen? | - unabhängig von einem Computersystem - nur der Compiler muss an das System angepasst werden |
Nenne 5 Beispiele für problemorientierte Programmiersprachen! | - Cobol - RPG - Fortran - Pascal - Basic |
Was ist der Unterschied zwischen Maschinensprachen und Assemblersprachen? | Maschinensprachen verwenden nur Binärcodes. Assemblersprchen stellen die Befehle und deren Operanden durch leichter verständliche Symbole in Textform dar. |
Nenne Beispiele für prozedurale Programmiersprachen! | - Fortran - Cobol -Algol - C - Pascal |
Was ist unter einer prozeduralen Programmiersprache zu verstehen? | Formulierung von Algorithmen; sprich die Angabe eines Ablaufs von Operationen zur Lösung eines Problems |
Was ist eine Assemblersprache? | - eine hardwarenahe Programmiersprache - übersetzt die Befehle von der Menschensprache direkt in Maschinenbefehle |
Nenne Beispiele für Assembler-Sprachen? | - MASM (Maschinensprachenmonitor) - Cross-Assembler - Disassembler (zum Rückübersetzen von Maschinensprache in Assemblersprache) |
Zwischen welchen Programmiersprachen kann unterschieden werden? | - Maschinensprachen - Assembler-Sprachen - problemorientierte Sprachen - deklarative Sprachen (nichtprozedurale Sprachen) - objektorientierte Sprachen - prozedurale Sprachen |
Was für ein Hash-Algorithmus gibt es? | MD5.SHA |
Was für Verschlüsselungsalgorithmen gibt es? | - AES - DES - Blowfish - Serpent |
Was ist unter einer Benutzerdokumentation zu verstehen? | - Handbuch zur Einführung in die Software-Nutzung - komplettes Nachschlagewerk |
Wie werden CASE-Werkzeuge bezeichnet, welche die frühen Phasen der Software-Entwicklung unterstützen und was gehört alles zur frühen Phase eines Software-Produkts? | - upper- / front-end Case-Werkzeug dazu gehört: Planung, Definition, Entwurf |
Wie werden CASE-Werkzeuge bezeichnet, die die späten Phasen der Software-Entwicklung unterstützen und was gehört dazu? | - lower- / back-end-Case-Werkzeug dazu gehört: Implementierung, Einführung, Wartung und Pflege der Software |
Wie werden CASE-Systeme bezeichnet, welche die Entwicklung des Software-Produkts während dem gesamten Lebenszyklus unterstützen? | Cross-Life Cycle Tool |
Welche äußeren Qualitätsanforderungen spielen bei einer Software eine Rolle? | - Korrektheit - Robustheit - Zuverlässigkeit - Effizienz - Benutzerfreundlichkeit |
Welche inneren Qualitätsanforderungen spielen bei einer Software eine Rolle? | - Wartbarkeit - Korrektheit |
Welche Arten von Dokumentation gibt es? | - Systemdokumentation - Benutzerdokumentation |
Was ist unter einer Systemdokumentation zu verstehen? | - Definition der Software - Spezifikation der Software - exakte Beschreibung der Funktionen und Datenstrukturen |
Was wird als Authentifizierung bezeichnet? | Prüfung, ob die Person auch die Person ist, für die sie sich ausgibt |
Was bedeutet in Zusammenhang mit Kommunikation die "Authentizität"? | der beim Empfänger erkennbare Absender der Daten ist auch der wirkliche Absender der Daten |
Was heißt in der Kommunikation "Verbindlichkeit"? | - Daten stammen vom angegebenen Sender - der Empfänger kann nicht abgestritten werden |
Was heißt in der Kommunikation "Integrität"? | Daten können nicht durch Unbefugte verändert oder zerstört werden |
Was heißt in der Kommunikation "Verlässlichkeit"? | Sender, Empfänger und Datenübertragung funktionieren betriebssicher |
Was heißt in der Kommunikation "Verfügbarkeit"? | Funktionsfähigkeit kann nicht durch Unbefugte manipuliert werden |
Was heißt in der Kommunikation "Vertraulichkeit"? | nur Sender und Empfänger können auf den Inhalt der Daten zugreifen |
Was ist unter "Normalisierung" einer Datenbank zu verstehen? | das Umgestalten der Datenbank durch ein neues Datenbankmodell zur Reduzierung und Vermeidung von Lösch- oder Änderungsanomalien |
Was sind im Zusammenhang mit Datenbanken Änderungsanomalien? | Redundanzen, welche auftreten, wenn man eine Spalte aus der Tabelle verändert |
Was sind Löschanomalien im Zusammenhang mit Datenbanken? | Redundanzen, welche auftreten, wenn man eine Spalte aus der Tabelle löscht |
Was ist das Mehrliniensystem? | - basiert auf dem Prinzip der direkten Wege - jede Instanz einer Hierarchiestufe kann Weisungen an alle Instanzen der darunterliegenden Hierarchiestufe erteilen |
Was ist ein Einliniensystem? | jede Instanz hat genau einen direkten Vorgesetzten |
Was ist ein Pre-Shared-Key? | - bei Zugriff auf das Netzwerk wird ein Benutzername und ein Kennwort verwendet - Kennwort muss sowohl beim Benutzer als auch beim Client übereinstimmen |
Nenne zwei Merkmale von Dateien, die bei der Synchronisation von Verzeichnissen miteinander verglichen werden! | - Dateigröße - Zeitstempel |
Welche Funktion hat ein Lenkungsausschuss? | - Entscheidung bei strittigen Fragen - überwacht die Kosten |
Was ist eine Matrixorganisation? | - Projektleiter = fachliche Führungskraft der einzelnen Mitarbeiter - Mitarbeiter haben 2 Vorgesetzte (Projektleiter + Vorgesetzte) |
Beschreibe anhand von Stichpunkten eine Einflussorganisation! | - Projektleiter versucht Einfluss zu nehmen auf die Mitarbeiter der Abteilungen, um sein Projekt durchzusetzen - Projekt hat keine Eigenständigkeit - die Mitarbeiter arbeiten nur nach Anforderungen in ihrem Projekt, sonst in ihren Abteilungen |
Was ist mit einer reinen Projektorganisation gemeint? | klare Projektverhältnisse mit Mitarbeitern für das Projekt |
Was ist der Nachteil einer Projektorganisation? | die Mitarbeiter müssen nach Projektende wieder in die Abteilungen eingegliedert werden |
Was ist ein Server Hosting? | - betreiben von virtuellen Miet-Servern oder eigenen gelieferten Servern (Wartung und Datensicherung optimal) - Bereitstellen von Applikationen |
Was ist ein Domain Hosting? | Registrieren und Anbieten bzw. betreiben einer Domain |
Was ist eine referentielle Integrität? | es ist darauf zu achten, dass keine Tupel gelöscht werden, die aus einer anderen Tabelle aufgerufen werden können und dass keine Tupel aufgerufen werden, die noch nicht existieren |
Was sind Redundanzen? | Daten sind mehrfach gespeichert |
Für was steht die SPI-Firewall? | - stateful package inspection ~ Analyse von Datenpaketen hinsichtlich bestimmter Kriterien und ggfs. Verhinderung der Weiterleitung |
Welche Sicherheitsmechanismen gibt es zum Schutz gegen Angriffe wie DoS oder DDoS? | - IDS-System - SPI-Firewall |
Was heißt der Angriffsversuch "Distributed DoS" konkret? | Der Angriff erfolgt koordiniert von einer größeren Anzahl von Systemen aus. |
Nenne 2 Personen, die aufgrund ihrer Funktion im Lenkungsausschuss vertreten sein müssen! | - Auftraggeber - Projektleiter |
Nenne 2 Aufgaben eines Lenkungsausschuss! | - Kontrolle der Arbeit der Projektgruppe - Entscheidung bei strittigen Fragen |
Erläutere stichwortartig Stabsorganisation! | Die Projektmitarbeiter arbeiten nur nach Anforderung im Projekt, sonst in ihren Abteilungen. |
Erläutere stichwortartig Matrixorganisation! | Die Projektmitarbeiter haben zwei Vorgesetzte, den Projektleiter und ihre Fachvorgesetzten. |
Erläutere stichwortartig "reine Projektorganisation"! | Die Projektmitarbeiter werden für das Projekt freigestellt und arbeiten ausschließlich für das Projekt. |
Was ist mit Objektorientierung bei Programmiersprachen gemeint? | das Organisieren von Programmen auf eine Art, die der Zusammenstellung von Dingen (Objekten) in der wirklichen Welt entspricht |
Nenne 2 Vorteile des Vertriebs von Software über das Internet gegenüber dem traditionellen Handel im Hinblick auf die Sortimentpolitik! | - traditionelles Lager und Versandabteilung fallen weg, da Software für den Download auf einem Server gespeichert ist - Software-Sortiment für den Download kann schnell aktualisiert werden |
Nenne 2 Vorteile des Vertriebs von Software über das Internet gegenüber dem traditionellen Handel im Hinblick auf Produktgestaltung! | - aktuelle Software-Versionen können sofort bereitgestellt werden - Verpackung entfällt beim Download |
Nenne 2 Vorteile des Vertriebs von Software über das Internet gegenüber dem traditionellen Handel im Hinblick auf Produktpolitik! | - Internetshop bietet Daten, nach denen Produkte optimiert werden können - über einen Chatroom zu Software können Kundenwünsche ermittelt werden |
Welche Angriffsversuche gibt es auf Rechner oder Server im Allgemeinen? | - DoS - DDoS |
Was ist das Grundkonzept einer relationalen Datenbank? | - alle Daten werden in Tabellen mit einer festen Anzahl von Spalten und einer beliebigen Anzahl von Zeilen (Tupeln) dargestellt - durch das Verteilen der Daten auf mehrere Tabellen können Redundanzen vermieden werden |
Empfehle für die Betriebssicherheit je eine Komponente zu a) Datenschutz b) Datensicherheit c) Ausfallsicherheit | a) Firewall-System b) Antivirenprogramme c) RAID |
Was ist eine Datei? | eine explizit benannte Ansammlung von Sätzen eines oder mehrerer Satztypen |
Erläutere die symmetrische Verschlüsselung! | Ver- und Entschlüsselung mit zwei gleichen Schlüsseln |
Nenne in Stichworten vier Kriterien, die neben den Kosten bei der Entscheidung für einen Mobilfunkanbieter herangezogen werden sollten! | - zusätzliche Leistungen - Netzdichte - Vertragslaufzeit - Kundenservice |
Erläutere in Stichworten, was in einem Lastenheft festgelegt wird! | - erwartete Leistung - Zweck der Leistung |
Nenne 3 Zielsetzungen eines Kick-Off-Meetings! | - gegenseitiges Kennenlernen der Projektgruppenmitglieder - Vorstellung der Projektziele - Sammlung von Lösungsideen |
Nenne jeweils zwei Vor- und Nachteile eines Rahmenvertrags gegenüber Einzelverträgen! | Vorteile: - Firma kennt EDV-System der anderen gut - Firma ist daran interessiert, den Vertrag zu behalten u. wird zu Rabatten oder Zusatzleistungen bereit sein Nachteile: - während der Vertragslaufzeit kann die Firma günstigere Angebote nicht nutzen - bei Unzufriedenheit kann nicht so ohne weiteres gewechselt werden |
Was sind Meilensteine im Zusammenhang mit dem Projektmanagement? | Festlegung wichtiger Termine im Projekt, zu denen klar definierte Leistungen vorzulegen sind und ggfs. eine Entscheidung gefällt wird |
Was ist Mind-Mapping? | Ideen festhalten, visualisieren, strukturieren |
Nenne 3 Risiken, die das Erreichen eines Projektziels gefährden! | - Überschreitung des Budgets - Überschreitung des Zeitziels - Änderung des Auftrags |
Was ist "Exploit" für eine Angriffsart? | Programm oder Script, das spezifische Schwächen einer Software zur Erreichung eines Ziels ausnutzt |
Was ist im Zusammenhang mit der Netzplantechnik mit einem "kritischen Pfad" gemeint? | der Pfad, dessen zeitliche Änderung Auswirkungen auf den Gesamttermin haben |
Was sind die wichtigsten UML-Diagramme? | - Klassendiagramm - Anwendungsfalldiagramm - Aktivitätsdiagramm |
Welche Sichtbarkeitssymbole können in Java Attribute annehmen? | + = public # = protected - = private ~ = package |
Was ist mit dem Zugriffsmodifizierer "public" gemeint? | Attribute sind auch für andere Klassen sichtbar. |
Welche Beziehungen zwischen den Klassen gibt es beim Klassendiagramm? | - Vererbung - Schnittstellen-Implementation - Assoziation - Multiplizität - Aggregation - Komposition |
Wie werden beim Klassendiagramm abstrakte Klassen und statische Elemente gekennzeichnet? | - Klassenname kursiv - statische Elemente sind unterstrichen |
Was ist mit dem Zugriffsmodifizierer "package" gemeint? | Attribute sind innerhalb des gleichen Pakets sichtbar. |
Mit welcher Symbolik arbeitet man in Klassendiagrammen? | |Klassenname| | Attribute | | Methoden | |Eigenschaften| |
Erläutere die asymmetrische Verschlüsselung? | Ver- und Entschlüsselung mit zwei verschiedenen Schlüsseln, die einem mathematischen Bezug haben. |
Was wird in einem Netzplan gemacht? | - Projekt planen, grafisch darstellen und verwalten - Teilaufgaben gliedern und deren Zeitaufwand ermitteln |
Nenne 5 Faktoren, die beim Projektmanagement beachtet werden müssen, um ein Projekt zum Erfolg zu führen! | - Vorstellung der Projektziele - Festlegung der Verantwortlichkeiten - Entwicklung eines Terminplans - Protokollierung des Projektfortschritts - Kontrolle durch Lenkungsausschuss |
Um was für eine Angriffsart handelt es sich beim Hijacking? | Ziel ist die Ausnutzung einer Internetdomäne, eine Dienstes oder eines Systems. |
Was ist ein sogenannter Replay-Attack? | Ziel ist die Aufzeichnung einer Kommunikation, um unautorisierten Zugang zu erlangen oder die Verfälschung von Daten. |
Was bedeutet der Angriffsversuch "denial of services" konkret? | Angriff auf einen Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen |
Ein Dokument wird mit hybrider Verschlüsselung übertragen. Erläutere stichpunktartig den Ablauf der "hybriden Verschlüsselung"! | - verbindet symmetrisch und asymmetrische Verschlüsselung zu einem effektiven u. sicheren Verfahren - Generierung eines gemeinsamen symmetrischen Schlüssels über den öffentlichen Kanal erfolgt asymmetrisch - wenn beide über einen Schlüssel zur Ver- und Entschlüsselung verfügen, können die Daten verschlüsselt und symmetrisch übertragen werden |
Beschreibe stichwortartig den Ablauf einer Verzeichnissynchronisation! | - wechselseitiger Datenabgleich - neu angelegte Dateien werden kopiert - geänderte Dateien werden mit der aktuellen Version überschrieben |
Was ist mit dem Zugriffsmodifizierer "protected" gemeint? | Verwendung nur für Klassen, die von der Ursprungsklasse erben |
Was ist ein Dateisystem? | ein System, das den Zugriff auf einzelne Sätze in einer Datei organisiert, wenn das Anwendungsprogramm die entsprechenden Parameter liefert |
Was ist unter einem Trigger im Zusammenhang mit einer Datenbank zu verstehen? | Wenn z.B. ein maximales Gewicht erreicht wurde, kann automatisch eine Meldung ausgegeben werde, die durch einen Trigger ausgelöst wurde. |
Was ist eine Datenbank-Replikation? | Die Datensätze von einer Datenbank werden in eine andere Datenbank repliziert und in bestimmten Zeitabständen werden die Datensätze miteinander verglichen und mit geänderten Datensätzen überschrieben oder neu angelegt. |
Was ist eine DMZ? | Demilitarisierte Zone ~ eigenständiges Subnetz, welches das LAN durch Firewall-Router vom Internet trennt. Beide Firewalls lassen nur Datenpakete zu, für die es vorhergehende Datenpaket gab. |
Was ist ein Assembler? | Übersetzer von maschinen-orientierten Sprachen in eine andere Maschinensprache |
Was machen Online-Service-Provider? | - betreibt eigenes Netzwerk - stellen Informationen in Datenbanken zur Verfügung - bietet Internetzugang über Gateways Bsp.: AOL, T-Online, MSN |
Was ist der Nachteil beim Compiler/Interpreter-Ansatz? | - langsame Geschwindigkeit <--> wird aber durch schnelle Prozessoren wieder wettgemacht |
Was macht der Compiler beim Ausführen des Codes auf dem PC? | Der Compiler übersetzt den Quellcode in den NICHT-plattformspezifischen Anteil des Bytecodes. |
Was macht der Interpreter beim ausführen des Codes auf dem PC? | Der Interpreter übersetzt den PLATTFORMSPEZIFISCHEN Anteil des Bytecodes in dessen Maschinencode. |
Was ist ein Pseudocode? | halbformale, textuelle Beschreibung eines Programmablaufs, der sich an problem-orientierten Progammiersprachen anlehnt |
Was ist ein Datenflussdiagramm? | - grafische Darstellung, welche die Programme und Dateien, die zu einer Gesamtaufgabe gehören, mit einander verbindet |
Was sind Programmablaufpläne? | - grafische Darstellung mithilfe genormter Symbole - Hilfsmittel der Programmentwicklung |
Nenne 4 Beispiele für objektorientierte Programmiersprachen? | C++, Smalltalk, Eifel, Java |
Was sind CASE-Werkzeuge? | Computer-Aided-Software-Engineering ~ computergestützte Software-Entwicklung z.B.: grafische Editoren, Textfunktionen, automatische Quelltexterstellung |
Was ist eine Blowfish-Verschlüsselung? | - symmetrischer Blockverschlüsselungs-Algorithmus - Schlüssellänge zwischen 32 und 448 Bit |
Was ist eine DES-Verschlüsselung? | - Data Encryption Standard - symmetrischer Verschlüsselungsalgorythmus - 56 Bit Verschlüsselung (Schlüssellänge) |
Was ist eine AES-Verschlüsselung? | - advanced encryption standard - variable, voneinander unabhängige Block- und Schlüssellängen von 128, 160, 192, 224 oder 256 Bit |
Was ist mit "Hashing" gemeint? | Methode, um Datensätze in einer Tabelle (schnell) zu finden |
Wie funktioniert "Hashing"? | - Schlüssel werden (durch arithmetische Transformationen) in Tabellenadressen umgewandelt oder (besser gesagt): zu jedem Schlüssel gibt es den dazugehörigen Wert u. umgekehrt (siehe HashMap/HashTabelle) |
Was ist der Vorteil bei einer Kombination von einer Compiler- und Interpreter-Sprache? | - vorkompilierter Bytecode kann schneller interpretiert werden - Schutz der Algorithmen - Fehlermeldung bei unkorrekten Speicherzugriffen oder Datenmanipulationen - Plattformunabhängigkeit |
Was ist eine Serpent-Verschlüsselung? | - symmetrischer Verschlüsselungsalgorithmus - Blockchiffre 128 Bit groß - variable Schlüsselgröße bis 256 Bit |
Was wird mit dem Zugriffsmodifizierer "private" gemeint? | Attribute sind nur innerhalb der eigenen Klasse sichtbar. |
Was ist unter einer Kardinalität zu verstehen? | der Beziehungsgrad zwischen zwei Objekttypen |
Wie wird ein Anwendungsfalldiagramm noch genannt? | use-case-Diagramm |
Was ist ein Use-Case bzw. ein Anwendungsfalldiagramm? | eine grafische Darstellung einer abstrakten, funktionalen Sicht auf das Gesamtsystem aus Sicht des späteren Anwenders |
Was gibt es alles für Diagramme? | PAP (Programmablaufplan) EPK (Ereignisgesteuerte Prozesskette) UML: - Klassendiagramm - Anwendungsfalldiagramm - Aktivitätsdiagramm Flussdiagramm |
Was ist ein Präprozessor? | modifiziert vor dem Kompilieren den Quellcode |
Was ist ein Binder? | einzelne, kompilierte Module eines Programms sind noch nicht lauffähig -> Der Binder "verbindet" diese zu einem vollständigen Programm. |
Nenne vier Ursachen für einen möglichen Datenverlust! | - Fehlbedienung - Wasserschaden, Brand - Löschen der Daten - Datenträgerdiebstahl |
Was ist ein Bindelader? | - einzelne Module werden zu einem vollständigen Programm zusammengefasst - danach wird das Programm in den Arbeitsspeicher geladen |
Was ist ein Lader? | Der Lader transportiert ein übersetztes Programm an eine Ladeadresse im Arbeitsspeicher, um es von dort aus auszuführen. |
Welche Organigramme gibt es? | - Stablinien-System - Einliniensystem - Mehrliniensystem - Matrixorganisation |
Was sind abstrakte Klassen? | Klassen, von denen man keine Objekte erzeugen kann. Gemeinsamkeiten unterschiedlicher Klassen werden dort zusammengefasst. So kann eine abstrakte Klasse als Basisklasse der anderen Klassen eingesetzt werden. |
Was ist die Aufgabe von Konstruktoren in der objektorientierten Programmierung? | Initialisieren der Variablen einer Klasse |
Was sind die Unterschiede zwischen überschriebenen und überladenen Methoden? | Überladene Methoden einer Klasse haben den gleichen Methodennamen aber unterschiedliche Signaturen. Eine Methode einer Basisklasse wird in einer abgeleiteten Klasse überschrieben, wenn diese den gleichen Namen und die gleiche Signatur besitzt. |
Welche Schritte sind notwendig, um eine Datenbank zu normalisieren? | 1. NF: - Attribute atomisieren 2. NF: - 1. NF ist gegeben, Attribute einen Schlüssel zuordnen 3. NF: - 2. NF ist gegeben, transitive Abhängigkeiten beseitigen |
Was heißt Plattformunabhängigkeit im Zusammenhang mit der Java-Entwicklung? | Nicht plattformspezifische Anteile des Bytecodes werden auf dem Entwicklersystem kompiliert. Auf der jeweiligen Zielplattform kompiliert dann der Interpreter zur Laufzeit die fehlenden plattformspezifischen Anteile des Bytecodes. |
Wie wird ein Prototyp beim horizontalen Prototyping entwickelt? | durch entwickeln einer Systemschicht |
Erläutere den Zweck eines Lastenhefts! | enthält die quantifizierbaren Anforderungen eines Auftraggebers, sprich gibt an, was zu tun ist und wofür |
Erläutere den Zweck eines Pfichtenhefts? | - Beschreibung der Leistungen, mit denen der Auftragnehmer die im Lastenheft genannten Anforderungen erfüllen will - gibt an, wie und womit das Vorhaben realisiert werden soll |
Nenne eine Planungsmethode, mit der die zeitliche Abhängigkeit der Vorgänge dargestellt und der Zeitpunkt des Projektendes ermittelt werden kann! | - Netzplantechnik - Gantt-Diagramm |
Wie wird ein Prototyp beim explorativen Prototyping entwickelt? | durch eine Konzentration auf die Funktionalität |
Wie wird ein Prototyp beim evolutionären Prototyping entwickelt? | durch eine schrittweise Besserung des Projekts |
Wie wird ein Prototyp bei Rapid Prototyping entwickelt? | aus gesammelten Erfahrungen |
Was für Prototypings gibt es alle in der Entwicklung? | - rapid - evolutionär - explorativ - horizontal - vertikal |
Wie wird beim vertikalen Prototyping ein Prototyp entwickelt? | durch entwickeln mehrerer Systemschichten |
Was heißt die 2. Normalform in Bezug auf Datenbanken bzw. wann ist die 2. Normalform gegeben? | - eine Relation ist in der 1. NF und - jedes Nichtschlüsselattribut ist von jedem Schlüsselkandidat vollständig funktional abhängig |
Wann ist die 3. Normalform gegeben? | - eine Relation ist in der 2. NF und - jedes Nichtschlüsselattribut ist von keinem Schlüsselkandidaten transitiv abhängig |
Was heißt 1. Normalform in Bezug auf Datenbanken? | - jeder Attributwert muss atomar sein |
Möchten Sie mit GoConqr kostenlos Ihre eigenen Karteikarten erstellen? Mehr erfahren.