Einleitung
Auf dieser Seite findet ihr die Lernthemen für die Abschlussprüfung GA2 zum Fachinformatiker. Wie man unschwer erkennen kann, gibt es gewisse Themen die sich ständig wiederholen, deshalb kann man mit ziemlicher Sicherheit sagen, dass diese Themen auch zukünftig wieder ihren Platz in einer der Prüfungen finden werden. Aus diesem Grund solltet ihr auf diese Themen besonders eingehen.
Wiederholte Themen:
- SQL Anweisungen
- SQL Datentypen
- Pflichten-/Lastenheft
- VLAN’s
- Virtualisierung
- IPv6 und IPv4
- Datenbankmodell entwerfen
- Anwendungsfalldiagramm
- Sequenzdiagramm
- Zustandsdiagramm
- Programm Ablauf Plan
- RAID-System
- USV’s
- EPK
- Organigram
- Nutzwertanalyse
Alle Guides zur Abschlussprüfung
- GA1 Lernthemen und Lösungen - Fachinformatiker für Anwendungsentwicklung
- Wie am besten Lernen für Abschlussprüfungen GA1 und GA2 Fachinformatiker
- GA2 Lernthemen und Lösungen - Fachinformatiker für Anwendungsentwicklung
- Leitfaden Projektdokumentation Fachinformatiker für Anwendungsentwicklung/Systemintegration
- Leitfaden Projektantrag Fachinformatiker für Anwendungsentwicklung/Systemintegration
- Kein Risiko bei der Präsentationsprüfung und dem Fachgespräch zum Fachinformatiker
- Übersicht der Abschlussprüfungen als Fachinformatiker
Das folgende Buch war für mich eine sehr große Hilfe für die Bewältigung der schriftlichen, sowie der mündlichen Prüfungen und der Projektarbeit: IT-Berufe: Handbuch zur Abschlussprüfung IT-Berufe: 5. Auflage, 2012
2009 Winter
Kreditfinanzierung/Leasing berechnen und vergleichen
Bonitätsprüfung erläutern:
- Ermittlung der Zahlungs- und Kreditfähigkeit des Unternehmens.
- Bei eingeschränkter Bonität erhöht sich die Leasingrate.
Pflichten Leasingvertrag:
- Nutzung nur zum vereinbarten Zweck.
- Erhalt des funktionsfähigen Zustands.
- Schutz vor Überbeanspruchung.
- Sachgerechte Wartung und Pflege.
- Keine Vermietung an Dritte.
- Gewährung der Einsicht in den Jahresabschluss.
Vor- und Nachteile 64-Bit Betriebssystem geg. 32. Bit System
Vorteile | Nachteile |
---|---|
|
|
Schritte zur Unterteilung einer Festplatte in logische Laufwerke.
Partitionierung der Festplatte.
Logische High Lever Formatierung der HDD.
Was ist dynamische Datenträgerverwaltung?
- Dynamisches Verwalten von Datenträgervolumen
- In einem erweitertem Volumnen können mehrere Festplatten unter einem Buchstaben zusammengefasst werden
Installationsverfahren von Betriebssystem und Anwedersoftware bei identischen PCs beschreiben.
- Manuelles Installieren mit CD Rom
- Installation durch Klonen der Festplatte
- Installation über Image
- Netzwerkbasierte Installation
Kommandozeilen-Befehl zur Anzeige von Host-Adresse
- Ipconfig (windows) oder ifconfig (linux/ubunut/mac)
Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.
- Größerer Ip Adressraum
- Bessere End to End Sicherheit
- Vereinfachte Header
- Efizienteres Routing
- Kein Broadcast
Konventieren einer IPv6 in eine IPv4 Adresse
Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.
BIOS-Update – wie vorgehen?
- Bios Update und Flashprogramm vom Hersteller beziehen.
- Auf Typ und Version achten des Mainboards.
- Altes Bios Sichern.
- Boot CC erstellen mit Dos Version des Flashprogramms.
- Altes Bios löschen, neues einspielen
Speicherauslastung ermitteln von Sprachdatei.
Maßnahmen zur Unterstützung von Barrierefreiheit auf Webseiten
- Vorlesen von texten
- Mehrsprachig
- Aussagekräftige Grafiken
- Farbgestaltung
- Überschriften Struktur
- Kontrastverstärkung
- Texteingabe ohne Tastatur
- Browser kompatibilität
Vortiel Versand des Passworts per E-Mail statt Brief
- Keine Kosten für Porto und Papier
- Schnellerer Zugang
- Keine Kosten für manuelles Handling
Absicherung von Spam auf Webseiten
- Logindaten
- Captcha
Nutzen und Vorteile von Wiki-Systemen
- Sammlung von wissen und Erfahrung
- Kann von jedem aktualisiert werden
- Kunden haben jederzeit zugriff
- Verringerung des Beratungsaufwands
Löschen von Personendaten – Wieso ist Defragmentieren ungeeignet?
- Defragmentierung optmiert nur das Dateisystem
Welches Verfahren ist geeignet?
- Überschreiben der Festplatte mit Bit Zufallsmuster
EPK erstellen und beschreiben.
Erläuterung von Identifikation und Authenifizierung
- Klärung, ob man mit dem spricht, mit dem man sprechen will.
- Klären, ob man mit dem spricht, der er vorgibt zu sein.
Datenbankmodell 3. Normalform
2010 Sommer
Datenbankmodell entwerfen
Gründe für VLAN gegen physikalische Netzwerke
VLAN-Plan ergänzen
OSI-Modell Schicht von VLAN nennen
Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.
Schicht-3 Netzwerkschicht
Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.
PoE erläutern:
- 15,4 Watt maximal Belastung
- IEEE-Standard 802.3af
VPN Tunneling Prozess erläutern:
- Datenpaket wird verschlüsselt über das Internet durch einen Tunnel an das Ziel geschickt und dort wieder entpackt und entschlüsselt
Drei Sicherheitsmechanismen über IPSec erläutern:
- Zugriffskontrolle
- Datenintegrität
- Verschlüsselung
- Authentifizierung
Unterschied Software-Raid und Hardware-Raid:
- Software -> niedrige kosten, niedrige Performance, hohe CPU Last
- Hardware -> hohe kosten, hohe Performance, niedrige CPU Last
Raid Arten erklären und Vor- und Nachteile:
- RAID 1 -> spiegelt festplatten
- RAID 0 -> verteilt Daten über Festplatten mittels Stripping
- Hohe Zuverlässgkeit, da je Festplattenpaar eine ausfallen kann/darf
- Hohe Lese/Schreibrate dank RAID 0
- Schnelle Rekonstruktion der Daten
Speicherplatz von Raid Systemen berechnen:
RAID 10 -> Nutzbarerer Speicher 50%
Ablauf einer Verzeichnissynchronisation erläutern
- Wechselseitiger Datenabgleich
- Neu angelegte Dateien werden kopiert
- Neue Dateien werden auf die neuste Version gebracht
Merkmale von Dateien nennen, die bei der Synchronisation verglichen werden
- Dateigröße
- Zeitstempel
- Existenz
USB-Leistung berechnen (Strom).
Unterschied zwischen aktiven und passiven USB Hub nennen.
Ursachen für Datenverluste nennen.
- Fehlbedienung
- Wasserschaden
- Löschen von Daten
- Diebstahl
- Stromausfall
- Defekt
Differentielles Backup erläutern:
- Speichert Änderungen der Datei im Bezug auf das letzte Voll Backup
- Nötig wenn
- Wenn nur der neuste Datenstand gespeichert werden soll
- Wenn die Veränderung der Daten im Verhältnis zur Gesamtmenge niedirg ist
- Langsam bei der Erstellung, schnell beim Wiederherstellen
Inkrementelles Backup erläutern:
- Speichert die Veränderung der Daten im Bezug auf das letzte Backup
- Nötig wenn
- Wenn es nötig ist die Daten zu jedem multiplen gespeicherten Zustand zurückzusetzen
- Wenn die Veränderung der Daten im Verhältnis zur Gesamtmenge niedirg ist
- Weniger zuverlässig als Voll Backup
- Eine Beschädigung in der Kette führt zur Zerstörung aller nachfolgenden
- Schnell zu erstellen, langsam wiederherzustellen
Hybride Verschlüsselung erläutern:
- Verbindet symmetrische und asymmetrische Verschlüsselung
- Die Generierung eines gemeinsamen symmetrischen Schlüssels erfolgt asymmetrisch
- Nachdem beide Seiten über einen Schlüssel verfügen, kann mit einer symmetrischen Datenübertragung begonnen werden
Symmetrische Ver- und Entschlüsselung erläutern:
- Entschlüsseltere Bin code: 0100 1000
- Schlüssel: 0000 1010 (XOR)
- Verschlüsselter Bin code: 0100 0010
- Entschlüsseltere Bin code: 0111 0011
- Schlüssel: 0000 1010 (XOR)
- Verschlüsselter Bin code: 0111 1001
Vorteile der Beschaffung von Materialien über ein IT-Haus gegen Onlinebeschaffung:
- Persönliche Beratung möglich
- Lieferung und Service evtl auch am gleichen Tag möglich (vor Ort Service)
- Rahmenvertrag enthält ggfs. Auch Rabatte
Vor- und Nachteile Rahmenvertrag geg. Einzelvertrag
Vorteile | Nachteile |
---|---|
|
|
Bezugskanäle für EDV-Verbrauchsmaterial nennen:
- Bürodiscounter
- Niedrige Preise
- Große Auswahl
- Sonderpreise
- Bürofachhandel
- Gute Beratung
- Lieferung auch zum Betrieb
- Bestellung 24/h möglich
- Büroonlineshop
- Niedrige Preise
- 24h möglich
- Lieferung frei Haus
- Bürogroßhandel
- Rabatte bei großer Mengenabnahme
- Große Auswahl
- Sonderangebote
Kriterien für Lieferantenbewertung nenen:
- Qualität und Umfang
- Schnelligkeit
- Zuverlässigkeit
- Service und Support
- Bonität
Hardware Services beschreiben:
- “Bring in” -> Kunde bringt das defekte Gerät zum Servicestore
- “Desk to desk” -> Defektes Gerät wird am Arbeitsplatz durch ein funktionierendes ersetzt
- “Hotline”-> Technische Beratung über Telefon und Email
2010 Winter
Folgende Begriffe erläutern:
- WEB 2.0
- Neue Entwicklungsetappe des interenets è Wikis, Blogs usw.
- Wiki
- Im Internet hinterlegte Dokumente, die von Benutzern geändert und aktualisiert werden
- Blog
- Online Tagebuch
- Unicode
- International standard für alle Zeichen jeder erfassten Kultur
- Es wird mehr als ein Byte benötigt
- Style guide
- Gestaltungsrichtlinien, wie eine Internetseite auszusehen hat
- Dies hat ein einheitliches Erscheinungsbild zur Folge
- CSS
- Cascading Style Sheets
- HTML Ergänzung zum ausehen einer Webseite
- Gestaltungsrichtlinien, wie eine Internetseite auszusehen hat
Unicode vs ASCII Code Speicherplatzverbrauch berechnen:
- Der Speicherplatz verdoppelt sich bei 16 Bit UNICODE
- Und bei 32 BIT UNICODe vervierfacht er sich
Vorteile von CSS gegen Inline-HTML:
- Trennung von Inhalt und Layout
- Weniger Akutalisierungsaufwand
- Inheitliches Layout
- Geringere Dateigröße -> kürzere Ladezeiten
- SEO
Beachtung rechtlicher Aspekte bei der Wahl der Domain
- Rechte am Domainnamen stehen dem zu, der zu erst reserviert.
- Marken und Namenrechte andere dürfen nicht verletzt werden.
- Der Domainname darf nicht irreführend sein, oder falsche Sachverhalte wiederspiegeln.
Welche Bilder dürfen wann und wie veröffentlich werden?
- Person der Zeitgeschichte/öffentliche Personen
- Keine Erlaubnis nötig
- Private Personen/Gruppenfoto
- Erlaubnis nötig
- Achtung: Auch Bands beispielsweise müssen einwilligen
- Keine Erlaubnis bei
- Wenn Personen (mehrzahl) nicht Motivschwerpunkt sind
Beschaffungskanäle für Software und Hardware nennen:
- Großhandel
- It-Systemhaus
- Fachmärkte
- Hersteller
- Internetmarkplätze
- Onlineshops
Vor- und Nachteile von Ausschreibungen
- In der Regel größerer Wettbewerb -> mehr Unternehmen machen Angebote
- Feste Angebotsform -> Leichterer Vergleich möglich
- Höheres Risiko, da auch unbekannte Unternehmen teilnehmen
- Nachbesserung nicht möglich
Welche Informationen kann man aus den AGBs entnehmen?
- Lieferbedingung
- Zahlungsbedingung
- Gewährleistung
Welche Informationen kann man aus dem Handelsregister entnehmen?
- Firma
- Sitz
- Grund und Stammkapital
- Unternehmenszweck
- Rechtsform
Nutzwertanalyse durchführen.
Lizenzmodelle erläutern:
- Schullizenz
- Im Preis reduzierte Lizenz mit vollem Umfang
- Eingeschränkte Nutzung (Schule)
- Eibgeschränkter Nutzungskreis (Lehrer&Schüler)
- Shareware
- Testversion -> kostenfrieenutzung für eine bestimmte Zeit
- Oder kostenfriee Nutzung mit eingeschränktem Funktionsumfang
- Rechte liegen beim Autor
- Testversion -> kostenfrieenutzung für eine bestimmte Zeit
- Open Source
- Umfasst Quelltext der Software
- Erlaubt Anpassung und Weiterentwicklung
- Entrspricht den richtlinien der Open Source initiative
Aufgaben der Servertypen erläutern:
FileServer
- Speicherung von daten
- Lieferung von daten auf Anfrage von Clients
Webserver
- Session-Management
- Bereitstellung von Http Dokumenten
Proxyserver
- Schutz des Lans vor Angriffen aus dem Internet
- Stellvertretung von Computern eines Lans
Terminalserver
- Software zur Bereitsstellung einer GUI übers Netzwerk
- Zugriffsmöglichketen von mehreren Thin CLients
DNS-Server
- Auflösung des Host Namen in eine Ip Adresse
DHCP-Server
- Dynamische Ip adress vergabe und weiteren Netzwerkparameteren
Welche Eigenschaft zeichnet starke Komponenten aus?
- RAM
- Große Speicherkapazität
- Hohe Taktrate
- Hohe Datenübertragungsrate
- Große Fehlertoleranz
- Festplattenspeicher
- Große Kapazität
- Geringe Zugriffszeiten
- Hohe Lese/Schreib raten
- Fesplattencontroller
- Schnittstelle mit hoher Datenübertratungsrate beispiel SCSI, SATA, SAS
- Entlastung CPU
- Anschluss mehrerer Festplatten
- Netzteil
- Hohe Leistungsabgabe
- Gute Belüftung
- Schutz vor Überspannung
Vorteile von Blade Server vs. Tower Server nennen:
- Geringere Platzbedarf
- Einfache Verkabelung
- Einheitliche Administration
- Geringerer Stromverbrauch
- Weniger Komponenten durch gemeinsame Nutzung eines Netzteils
- Hohe Verfügbarkeit durch redundate Komponenten
Subnetting/Subnetiern durchführen:
Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.
RAM Verbrauch Berechnung von Thin Clients.
Vorteile von Thin Clients geg. Fat Clients /Fileserver-System
Vorteile | Nachteile |
---|---|
|
|
Was ist IT Security Policy?
- Rechte und Pflichten von Anwendern
- Maßnahmen zum Schutz des Netzwerks
- Maßnahmen zum Schutz dr gesicherten Daten
- Maßnahmen und Notfallpläne zur Minimierung von Sicherheitsproblemen
VPN-Verbindungsarten nennen und erläutern.
Wie kann der Zugriff auf ein Lan Netzwerk über VPN eingerichtet werden? (Ohne statische öfftl. IP)
- Einrichtung von dynamischen DNS-Service
- VPN Router muss über einen dyn-dns-client verfügen
- Konto bei dynamischen DNS Dienst einrichten è Benutzerkennung, Passwort und Hostname müssen angegeben werden
USV-Klassifizierungen beschreiben:
- VFD
- Leitet Strom direkt von Eingang zum Ausgang
- 10ms Umschaltverzögerung
- offline/passiv
- kompensiert Spannungspitzen im 4ms bis 16ms Bereich
- VI
- Eingangsspannung unabhängig von Ausgangspannung
- Spannungsfrequenz wird von Eingangsspannungsfreq. Bestimmt
- Umschaltzeit 2-4ms
- VFI
- Ausgang wird ausschlißelich von einem Wechselrichter gespeißt
- Schützt vor Frequenzsschwankungen, Unter-/Überspannung
- Online/Dauerbetrieb
- Keine Umschaltzeit
Vor- und Nachteile von USV-Klassifizierungen
- VFI -> geringerr Wirkungsgrad, höhere Kosten, höherer Stromverbrauch
- VFI -> ständiges erzeugen einer Sinusförmigen Wechselspannung, keine Umschaltzeit
SQL Datenbank Spalten-Datentypen angeben.
SQL-Anweisungen.
2011 Sommer
Gründe zum Umbau von Ladenlokal in IT Systemhaus?
- Internetgeschäft boomt und entwickelt sich zur starken Konkurrenz.
- Gute Umsatzrendite bei Schulungen, Netzwerkinstallation und Beratung.
- Anpassung an Nachfrage.
- Absetzung vom Internetgeschäft (man muss verkaufen, was es nicht im Internet gibt).
- Oder Service anbieten, den es nur lokal geben kann.
Geschäftsbereiche und Anwendungen erläutern:
- Geschäftsprozess optimieren
- Unternehmen, Behörden
- Ist-Aufnahme der Geschäftsprozesse
- Qm-System einrichten
- Umbau auf Geschäftsprozessorientierte Software
- Green-IT
- Unternehmen, behörden, private Personen, staatliche Institutionen
- Feststellung des Energiebedarfs und Einschätzung des Energiesparpotentials
- Umstellung der Ressourcen
- Zertifizierung mit Siegel
- Marketing
- Intelligenter Stromzähler
- Virtualisierung
- Unternehmen, Behörden, staatliche Einrichtungen
- Feststellung des Virtualisierungspotentials
- Optimierung der Netzinfrastruktur
- Einrichtung virtueller Maschinen
- Virtuelle Serversicherheit herstellen
- CRM
- Unternehmen
- Leistung und Kundenanforderung ermitteln
- CRM auswählen/installieren/beraten/schulungen
- E-Business
- Unternehmen
- Möglichkeit zur elektronischen Geschäftsfähigkeit feststellen
- Ausschreibung, Installation
- IT-Rollout
- Unternehmen, öffentliche Einrichtungen, Privatkunden
- Austausch von Hard und Software Komponenten planen
- Installieren, testen, übergeben
- Schulungen
- Mobilder Schulungsraum
- Unternehmen, öffentliche Einrichtungen, Privatkunden
- Mobilen Schulungsraum anbieten
- Schulungen durchführen
- Anliefern, installieren, testen, übergeben
- Catering anbieten
Vor- und Nachteile von Organisationsstrukturen nennen:
Hier werden meistens in den Prüfungen gewisse Organisationsstrukturen gezeigt und ihr sollt diese dann vergleichen und die Vor- und Nachteile nennen.
Maßnahmen der Kommunikationspolitik für:
- Gewinnung neue Kunden:
- Tag der offenen Tür
- Stand auf Regionalmesse
- Imagebroschüre/Hauszeitschrift
- Bindung der Kunden an das Unternehmen:
- Key Account Manager einsetzen
- CRM-System
- Direktwerbung verstärken
- Projektmanagement
- Hoher Bekanntheitsgrad des jweilig aktuellen IT-Schulungsangebot
- Online Newsletter
- E-Mail Rundschreiben
- Direktanschreiben/Direktkontakt
- Brief rundschreiben
- Außendarstellung als leistungsstarkes nd hochmotiviertes IT Systemhaus
- Erscheinungsbild der Firma (Corporate indentity)
- Einladung von Prominenten und Fachleuten für Vorträge
- Pressemitteilungen und Erfolgsmeldung
Welche Aspekte sind bei der Akquisition von öffentlich staatlichen Aufträgen zu beachten?
- Größere Aufträge werden meist über Ausschreibungen ausgewählt.
- Ausschreibungsbedingungen und Verpflichtungen genau prüfen.
- Häufig QM-Zertifikate nötig.
- Teilnehmer müssen ihre Eignung anhand von Referenzen nachweisen.
Was sind unzulässige Werbemaßnehmen ?
- Irreführende Werbung -> Werbung muss klar und deutlich sein
- Preisreduktion nach erhöhtem Preis
- Unaufgeforderte Telefonanrufe
- E-Mail Schreiben ohne Einverständniserklärung
- Vergleichende Werbung
- Nettopreise bei privaten Endkunden
- Versteckte Zusatzklauseln
Welche kostenlose Werbemaßnehmen gibt es?
- Weiterempfehlung von Kunden
- Redaktionale Beiträge in der Presse
- Gute Produkte und Leistungen
- Kompetentes Auftreten
Gewinn- und Kostenrechnung
- Erfolg = Erlöse – Fix Kosten – variable Kosten
- Deckungsbeitrag = Erlösd – variable Kosten
- Gewinnschwelle = Fixkosten/Deckungsbeitrag
Welche Maßnahmen dienen der Senkung der Gewinnschwelle?
- Kosten allgemein senken:
- Raumkosten
- Personalkoste
- Marketingkosten
- Testkosten
- Kundenbetreuungskosten
Vorgehensweise der Prozesskostensatzermittlung:
- Teilprozesse ermitteln
- Planprozesskosten ermitteln
- Plannprozessmenge ermitteln
- Prozesskostensatz ermittel -> Planprozesskosten/Planprozessmenge
- Umlagesatz berechnen: Planprozesskosten * Prozesskostensatz / Summe Planprozesskosten
- Gesamtprozesskostensätze = Umlagesatz + Prozesskostensatz
Maßnahmen der Kostensenkung angeben.
Netzwerkplan vervollständigen.
Welche Parameter können mit DHCP übergeben werden?
Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.
- Subnetzmaske
- IP-adresse
- Gateway
- Broadcast
- DNS Server
- Domainname
- Lease time
Vorteile Nachteile einer DHCP Adressvergabe gegen statische:
- Vermeidung von Adressonflikten
- Automatische Ip Konfiguration
- Zentrale Verwaltung von Netzwerkparametern
- Felixible Anpassung
Welche 3 privaten Adressbereiche gibt es nach RFC 1918 Standard?
- 0.0.0 bis 10.255.255.255
- 16.0.0 bis 172.31.255.255
- 168.0.0 bis 192.168.255.255
Pseudocode erstellen
PAP erstellen
Struktogramm erstellen
2011 Winter
Tätigkeit für die 7 Projektphasen angeben
- Analyse -> Ist-Aufnahme
- Entwurf -> Soll Konzept
- Planung -> Bedarf ermitteln, Zeit planen, Arbeit planen, Budget planen
- Realisierung -> Ressourcen bereitstellen: finanzielle Mittel, Arbeitskräfte; Hard und Software: beschaffen, konfigurieren, installieren
- Test -> entwerfen, durchführen, protokollieren
- Einführung -> schulen und einweisen
- Übergabe -> Übergabe protokollieren, Abnahme unterzeichnen
Aufgaben eines Projektleiters
- Teilziele festlegen
- Mitarbeitereinsatz planen
- Aufgaben verteilen
- Arbeitsmittel planen
- usw
Form von Projektorganisationen (und Probleme).
Netzplan erstellen.
Server-Virtualisierung erläutern:
Ein physischer Server wird in mehrer virtuelle Server unterteilt.
Vor und Nachteile von Server Virtualisierung gegen physikalischen Servern:
Vorteile | Nachteile |
---|---|
|
|
Möglichkeiten von Server-Virtualisierung auf Hardware Ebene:
- Serverpartitionierung
- Prozessorvirtualisierung
- Speichervirtualisierung
Vorteile virtuelle Arbeitsplatzrechner gegen physikalischen Arbeitsplatzrechnern:
- Bessere Sicherung von Daten
- Einfaches verwalten von mehreren PCs
- Einfache Installation von neuen PCs
Lieferungsverzug ermitteln.
Fehler im Lieferschein finden
- DIN 5008
- Lieferdatum vorhanden?
- Lieferanschrift vorhanden?
- Preis vorhanden?
Fehler in Rechnung finden
- DIN 5008
- Rechnungsnummer vorhanden?
- ID vorhanden?
- Datum?
Wann beginnt die gesetzliche Gewährleistungspflicht?
Nach dem Erhalt der Ware.
Dauer der gesetzlichen Gewährleistungspflicht: 2 Jahre
Welcher Mangel liegt vor?:
Hier müsst ihr den Mangel einer Ware bestimmen.
Wann muss ein Mangel von einem Kunden gemeldet werden?
Berechnung der nötigen Scheinleistung einer USV:
- Scheinleistung (VA) = Wirkleisuntg + Blindleistung
- Blindleisung pendelt zwischen Verbraucher und Erzeuger
- Man bezahlt quasi nichts dafür, aber die Leistung ist vorhanden
- Zusätzlicher Faktor ca 1,55 – 1,75W/VA
Wovor schützt eine VFI-USV noch?
- Blitzeinschlag
- Frequenzschankungen
- Spannungsstöße
- Spannungsverzerrungen
Speicherplatz Anforderung berechnen.
RAID Nettokapazität berechnen.
JBOD Festplattenbetrieb erläutern:
- Just a bound of disks
- Mehrere Festplatten in einem Gehäuse
- Kein Controller, die Festplatten werden vom Server direkt angesteuert
Passive RFID Technik erläutern:
- Beziehen Energie aus einem erzeugten Magnetfeld
- Senden danach ihre fest kodierte Identifikationsnummer
- Haben keine Batterie
Parität ermitteln:
- Ein Paritätsbit gibt an, ob die übertragene Bit-Folge gerade oder ungerade war
- 1 = gerade; 0 = ungerade
Werksvertrag und Dienstvertrag, welcher ist günstiger?
Werksvertrag:
- Einmalige Leistung
- Es erfolgt eine Abnahme
- Auftragnehmer haften bei nicht erfüllen
Dienstvertrag:
- Der Auftragnehmer verpflichtet sich zur Leistung aber nicht zum Erfolg!
Notwendige Inhalte einer Service-Level-Agreement
- Beschreibung der Wartungsarbeiten.
- Reaktionszeit in Notfällen.
- Rechtsfolge bei Nichteinhalten.
- Kosten für Ersatzteile.
Kostenvergleich durchführen:
Was bietet sich zum Beispiel eher an? Eine Maschine zu leasen, zu finanzieren oder aus Eigenkapital zu bezahlen?
2012 Sommer
Eigenschaften von Cloud Computing
- Online Angebot von IT-Strukturen und Anwendungen.
- Systeme und Anwendungen sind skalierbar.
- Leistungen werden nach Nutzvolumen bezahlt.
- Hohe Verfügbarkeit.
Cloud Anwendungen , die heute im Privatbereich eingesetzt werden?
- Facebook, Twitter, Myspace, Amazon, Google usw.
SaaS erläutern und Beispiele
- Software as a Service.
- Provider stellt on Demand Software funktionstüchtig zur Verfügung.
- Nutzbar mittels Thin Client (Webbrowser).
- Kunde zahlt nur für Nutzung.
- Zentraler Speicherort der Daten.
Beispiele:
- Office Anwendungen
- ERP Software
- CRM Software
- Content Management
- E-Mail Webinterface
Argumente gegen Cloud Computing:
- Anwendungen können ausfallen.
- Daten sind beim Provider, evtl. nicht sicher.
- Kein 100%iger Datenschutz.
- Man macht sich rechtlich und technisch abhängig.
Vorteile von Cloud Computing von Dienstleistern gegen eigenes Rechenzentrum:
- Verbrauchsgerechte Abrechnung
- Flexible Anpassung
- Geringe Personalkosten
- Einsparung von Energiekosten
Private Cloud:
- Hard und Software werden ausschließlich von einem unternehmen genutzt.
- Das risiko des Datenmissbrauchs ist gering.
- Die It Infrastruktur wird von einer anderen Firma betrieben.
Public Cloud:
- Hard und Software werden ncht nur von einem Kunden genutzt.
- Gefahr von Datenmissbrauch.
- Cloud Provider stellt Infratruktur.
Hybrid Cloud:
- Eine Mischung aus private und public
Merkmale von SAN und NAS (Unterschiede)
- Höhere performance
- Erlaubt zeitnahe Datensicherung
- Arbeitet blockbasierend
Cloud Vertraulichkeit beschreiben:
Daten dürfen hauptsächlich nur vertraulichen Personen gegeben werden.
Cloud Integrität
Unverfälschbarkeit der Daten.
Gefahren erläutern:
- Virus: Programmdatei, Verursacht fehler nd Störungen in dateien
- Spam: Wird über verteilende Programme im Internet verteilt (E Mail), Könnte Schadsoftware enthalten
- Brute-Forece Attacke: Angriff auf einen krypthografischen Algorithmus (Password Abfrage)
- DDos durch Botnetz: Backdoor programme legen Server lahm, Gruppe von Software-Bots
VPN Verbindungsmodi mittels IPSec nennen:
- Transportmodus
- Tunnelmodus
Paketheader nennen, nach denen eine Paketfilter Firewall analysiert
- Quell/Ziel IP-Adresse
- Quell/Ziel Port
- Protokolle
- TCP Flags
Schutzfunktionen einer Application Firewall gegen eine Statefull Inspection Firewall:
- Inhaltliche Bewertung von Daten
- Dienste können Benutzerabhängig erlaubt werden
- Umfangreiche Protokollierung
- Keine direkte Kommunikation zwischen Quelle und Ziel
Verkürzen von IPv6 Adressen:
Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.
Konventierung von IPv6 Adresse zu IPv4.
Struktogram erstellen.
MiByte in Kibyte umrechnen.
Anwendungsfalldiagramm erstellen.
Vorteile von Online:
- Schneller verfügbar
- Weltweit verfügbar
- Ultimedia möglich
- Kann nachträglich angepasst werden
- Wird als moderner wahrgenommen
- kostengünstiger
Vorteile von Print Werbung gegen online Werbung
- Internetanschluss erforderlich
- Unabhängigkeit
- Besserer Überblick und lesbarkeit
Onlinemarketingmaßnahmen:
- Email Werbung
- Newsletter
- Website Werbung
- Social Marketing
2012 Winter
Zweck Lastenheft:
Der Auftraggeber beschreibt alle Anforderungen in einem Dokument.
Zweck Pflichtenheft:
Der Auftragnehmer beschreibt, wie und womit er das Gesamtvorhaben, welches im Lastenheft beschrieben wird, umsetzen wird. Eine gründliche Ausformulierung von Zielen und Nicht-Zielen ist zwingend erforderlich.
Formel Gewinnzuschlag:
Gewinnzuschlagssatz = Selbstkosten * Gewinnzuschlag / 100
Formel Kundenskonto:
Kundenskonto = Barverkaufspreis * Kundenskontosatz / (100 – Kundenskontosatz)
Formel Materialkostensatz:
Materialkostensatz = Materialkosten * 100 /Fertigungsmaterial
Was sind Gemeinkosten?
Beschreibt Kosten, die sich nicht direkt aus einem Auftrag ergeben, oder Kosten, die nicht direkt, sondern nur mithilfe von Zuschlagsätzen dem Kostenträger zuzurechnen sind. (Beispielsweise Papierkosten)
Power-Over-Ethernet beschreiben:
- IEEE-Standard 802.3af
- 15,4 Watt maximal (PoE+ schafft 25,5 Watt)
Mängelarten nennen und beschreiben:
- Sachmängel
- Qualitätsmangel
- Vereinbarte Beschaffenheit fehlt/beschädigte Ware
- Beschaffenheit dient nicht dem Zweck
- Gewöhnliche Verwendung nicht möglich
- Sache entspricht nicht den Werbeversprechungen bzw. der Kennzeichnungen
- Fehlerhafte Montage/Fehlerhafte Montageanleitung
- Artmangel
- Lieferung einer anderen Ware
- Quantitätsmangel
- Zu wenig wurde geliefert
- Rechtsmangel
- Verkäufer ist nicht Eigentümer
- Sache ist mit Pfandrecht belastet
- Fehlende Lizenz bzw. falsches Nutzungsrecht
- Qualitätsmangel
Mängelfristen und Rügen
- Frist 2 Jahre, egal ob der Mangel bekannt ist oder nicht.
- Ausgenommen hiervon sind Mängel, die bei der Abnahme aufgetreten sind und nicht sofort gerügt wurden.
- Mängel nach Ablauf der Frist, müssen sofort gerügt werden, ausgenommen hiervon sind verdeckte Mängel, die bei einer Abnahmeuntersuchung hätten auffallen können.
- Offene Mängel sind unverzüglich nach Entdeckung zu rügen.
- Versteckte Mängel sind ebenfalls unverzüglich zu rügen.
Welche Rechte gelten bei Mängeln?
- Lieferung insgesamt verweigern.
- Abnahme verweigern.
- Annahme der Ware mit Kommentaren -> Vermerk auf dem Lieferschein
Vor-/Nachteile Bring your own Device:
Vorteile | Nachteile |
---|---|
|
|
Veröffentlichen von Bildern:
Wann darf ein Bild einer Person veröffentlicht werden?
Aufbau eines Geschäftsbrief beschreiben.
Vor- Nachteile von WLAN Kamera:
Vorteile | Nachteile |
---|---|
|
|
Datenmenge ermitteln der Kameras ermitteln.
PoE Leistung ausreichend für Kamera?
Struktogramm erstellen.
Pseudocode erstellen.
PAP erstellen.
Maßnahmen für sicheren Einsatz von privaten Smartphones:
- Passwörter
- Verschlüsselung von Kontaktdaten
- VPN Verbindung
- Verschlüsselte Datenübertragung
Kostenvergleich erstellen.
2013 Sommer
Organigramm benennen und beschreiben.
Vor- und Nachteile von Organigramm gegen das andere.
Stabstellen benennen und Funktion erläutern.
Führungsstile nennen:
- Kooperativer
- usw.
Wesentliche Bestandteile einer Stellenbeschreibung nennen:
- Bezeichnung der Stelle
- Zeichnungsvollmacht
- Unterstellung/Überstellung
- Auszuführende Tätigkeit
- Anforderung an den Stelleninhaber
EPK erstellen.
Was ist Amortisation?
Marketing Beispiele nennen und beschreiben:
- Werbung: Eröffnungsangebote per Plakat oder Anzeige
- Verkaufsförderung: Preisausschreibung zur Einweihung, Merchandising -> Kugelschreiber/USB Sticks
- Public Relations: Hausmesse, Tag der offenen Tür
- Sponsoring: Lokalen Verein unterstützen
- Social Media Marketing: Facebook, Twitter, Xing
Rechnungen
- Gesetzliche Aufbewahrungsfrist für Rechnung und ab wann beginnt sie?
- 10 Jahre ab Jahresende (Fristbeginn)
- Pflichtangaben einer Rechnung
- Vollständiger Name der Firma
- Anschrift des Unternehmens
- Steuer nummer
- ID Nummer
- Gerichtsstand
Vor- und Nachteile der Upgrades erläutern:
- Bluetooth 2.1 und bluetooth 4.0 -> schnellere Datentransfer, weniger Energieverbrauch
- DDR(1)-RAM und DDR3-RAM -> Höhrer Taktfrequenz, weniger Energieverbrauch, geringere Betriebsspannung
WLAN Modus und Maßnahmen zur Sicherheit erläutern:
- Infrastrukturmodus -> Kommunikation über einen zentralen Knotenpunkt
- Ad-Hoc -> Kommunikation zwischen den Clients direkt ohne Access Point.
- Drei Maßnahmen zur Sicherheit:
- Einschränkung Netzwerkbereich
- SSID verstekcen
- WPA Verschlüsselung
- MAC Adressfilter
Planungskonzept Verkabelung nach EN50173-1 vervolständigen.
Vorteile von Lichtwellenleiter gegenüber Kupferleiter:
- Isolator, keine Gefahr vor Blitzschlag.
- Nahezu abhörsicher.
- Überbrückung größerer Entfernungen.
- Hohe Übertragungsraten.
Gründe für ein VLAN gegen ein physisches Netzwerk nennen.
Anzahl Subnetze ermitteln.
Anzahl Hosts ermitteln.
VPN-Verbindungsart ermitteln.
Aufgabe eines DHCP Servers:
Dienst zur automatischen Vergabe von Ip Adressen
Firewalls:
- SPI = statefull packet inspection firewall
Datenbankmodell ergänzen.
SQL Datenbank Spaltentypen angeben.
SQL-Anweisungen.
2013 Winter
Datenschutz erläutern.
Maßnahmen zur Gewährleistung von Datensicherung (außer RAID und USV).
Welche Anlagen sollten bei Stromausfall weiterhin funktionieren?
Vor welchen Störungen schützt eine VFI USV?
RAID 10 Schema beschriften.
Nettokapazität des RAIDs berechnen.
Verfahren Inkrementelle Datensicherung erläutern.
Verfahren differenziellen Datensicherung erläutern.
Fragen formulieren, um Anforderung der Datensicherheit zu erfahren.
Aufgabe/Merkmal von Router/Switch nennen.
Faktoren der Funknetzabdeckung von WLAN nennen.
WPS-Funktion erläutern.
Bezugspreise ermitteln.
Nutzwertanalyse durchführen.
Optimale Bestellmenge ermitteln.
Formel für jährliche Bestellkosten angeben.
Formel für jährliche Lagerkosten angeben.
Meldebestand und Beschaffungszeit ermitteln.
Bezeichnung des dargestellten Bestellverfahrens angeben.
Relationales Datenbankmodell vervollständigen.
Notwendigkeit von m:n Tabelle angeben.
EPK erstellen.
Führende Smartphone Systeme nennen.
Mockup zeichnen.
Pseudocode erstellen.
Struktogramm erstellen.
PAP erstellen.
2014 Sommer
Was ist eine Fusion?
- Verschmelzung zweier rechtskräftigen Unternehmen.
- Ein Unternehmen geht auf das andere um. Meist erhält das übernommene Unternehmen eine Bezahlung in Form von Aktien.
- Vorteile:
- Größerer Kundenstamm
- Größeres Leistungsangebot
- Nachteile
- Streitigkeiten, wo Personalabbau stattfinden soll. Oder Wer die Führungskraft behält
Finanzierung erläutern:
- Finanzierungsvergleich: Leasing oder Finanzieren
- Liquidität
- Beschreibt die Fähigkeit eines Unternehmens jederzeit seine fälligen Zahlungen folge zu leisten.
- Fremdfinanzierung
- Kapitalzuführung von außen
- Innenfinanzierung
- Zbsp durch Kapitalbereitstellung
- Eigenfinanzierung è Es wird kein Kapital von außen zugeführt
Virtualisierung erläutern
- Vorteile virtuelle Server gegen physische:
- Energieeinsparung: weniger Kühlung
- Kleinere Rechenzentren: Weniger Server = weniger Stellfläche, weniger Verkabelung
- Schnellere Provisionierung
- VM läuft unabhängig von der darunter liegenden Hardware
- Verfügbarkeit verbessern
- Lebenszeit von Alt-Applikationen verlängert sich
- Unterschiede:
- Hyper-visor
- Setzen direkt auf der Hardware auf und benötigen kein Betriebssystem -> dies setzt entsprechende Hardware voraus.
- Vor-/Nachteile:
- Keine Anpassung des Gast Betriebssystems.
- Vielseitige Gast Hardware möglich.
- Flexible anpassung der Hardware.
- Hardware muss VM unterstützen.
- Hosted
- Benötigt auf der Hardware installiertes Betriebssystem.
- Virtualisierung benutzt Hardwarezugriff des Hosts und greift nicht direkt auf die Hardware zu.
- Hyper-visor
VPN erläutern:
- Umsetzung mit IPSec
- Stellt Authentizität, Integrität und Vertraulichkeit der Daten sicher.
- Arbeitet auf OSI Layer 3
- Umsetzung mit SSL
- Secure Sockets Layer
- “Man in the middle”-Attacken unmöglich, da VPN Client und VPN Appliance das falsche Zertifikat erkennen -> ssl sehr sicher
Verbindungstypen:
- End-to-site
- Beschreibt den Vorgang, bei dem Endbenutzer beispielsweise in ein Firmennetzwerk eingebunden werden.
- Site-to-site
- Oder auch Lan-to-lan genannt.
- Verbindet mehrere lokale Netzwerke über ein öffentliches Netzwerk.
- End-to-end
- Ein Client greift auf einen anderen Client zu.
Verbindungsmodi:
- Tunnelmodus:
- Das gesamte Paket wird verschlüsselt
- Das zu übertragene Datenpaket wird in ein weiteres Ip Datenpaket eingepackt
- Identität der Quelle und des ziels bleiben verboren è höhere Sicherheit
- Transportmodus:
- Ursprüngliche Ip Header werden beibehalten
- Daten werden veschlüsselt (Kapselung)
- Nicht so sicher wie Tunnelmodus, da nur Nutzdaten verschlüsselt werden
- Vorteile: Weniger Rechenarbeit è schnellere Verarbeitungszeit
Verschlüsselungsverfahren:
- Symmetrisches:
- Secret Key Verfahren
- Ein einziger Schlüssel è zum Ver und Entschlüsseln
- Vor Datenübertragung muss sich auf einen Schlüssel geeinigt werden und übertragen werden
- Sicher ist die Übertragung nur, wenn der Schlüssel auf einem anderen Weg, als die Datenübertragung statt findet
- Asymmetrisches:
- Besteht aus public und private key
- Daten die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem privaten Schlüssel entschlüsselt werden
- Asymmetrische benötigen viel mehr Rechenleistung als symmetrische
Anwendungssysteme erläutern:
- ERP
- Enterprise Ressource Planning
- Ressourcen wie Kapital Personal usw zu planen
- CRM
- Customer Relation Model
- Tool zum Verbessern der Kundenbeziehungen
- CMS
- Content Mangagement System
- Tool zum Verwalten von Webinhalten auf Webseiten
- DMS
- Dokumenten Management System
- Verwaltungstool von Dokumenten, inkl. Benachrichtigungsfunktion bei Änderung -> Confluence
Welche Parameter werden bei DHCP übergeben?
- IP-Adresse
- Lease Time
- Default Route
- Netzmaske
- DNS Server Adresse
- WINS Server
- Broadcast Adresse
DNS erläutern:
- Domain Name Server
- Beantwortung von Aufgaben zur Namensauflösung
PING Befehl erläutern.
Subnetting.
Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt
Welche Veränderungen zwischen neuem Organigramm und altem (Organigrammarten).
- Vorteile aus Sicht Geschäftsleitung
- Nachteile aus Sicht von Angestellten
SQL-Anweisungen.
SQL Datenbank Spaltendatentypen nennen und beschreiben.
2014 Winter
Bezugspreis ermitteln:
Listeneinkaufspreis * Lieferrabatt = Zieleinkaufspreis
Zeleinkaufspreis * Skonto = Bareinkaufspreis
Barkeinkauspreis + Bezugskosten = Bezugspreis
Nutzwertanalyse durchführen.
Arten Vertragsstörungen nennen und beschreiben.
Rügen und Mängel.
Was spricht für Skonto?
- Frühzeitige Zahlung
- Erhalt der eigenen Liquidität
- Marketingargument
- Vermeidung von Zinsen
Vorteile von SSD
- Stoßfest
- Kein Mechanischer Verschleiß
- Größere Temperaturtoleranz
- Geringere Zugriffszeiten und Latenz
- Niedrigerer Stromverbrauch
- Höhere Schreib und Lesegeschwindigkeit
Nachteile von SSD
- Teurer
- Begrenzte Anzahl von Schreibzyklen
- Nicht unbegrenzt über schreibbar
- Geringere Auswahl an Herstellern
- Sicheres Löschen von Daten nur mit Zusatztools möglich
RAID 5 und 10 vergleichen:
Raid 5:
- Redundanz durch Parity Informationen
- Verteilung von Parity und Daten auf mindestens 3 Platten
- Verminderte Schreibgeschwindigkeit durch Partie
- Höhere Lesegeschwidnigkeit durch parallelen Zugriff
Raid 10:
- Kombination aus Raid 0 und Raid 1
- Raid 0: Höhrer Transferraten durch Striping (paralelle Schreibzugriffe)
- Raid 1: Volle Redundanz der Daten durch Spiegelung
Gegen was schützt ein RAID nicht?
- Bedienfehler
- Diebstahl
- Vandalismus
- Brand
- Überspannung
Warum muss bei RAID 10 dennoch eine Datensicherung erfolgen!?
Jeden Datenänderung wird auf allen Datenträgern durchgeführt. Ungewollte Änderungen sind nicht widerrufbar.
Möglichkeiten/Merkmale von VLAN’s nennen.
- Erstellen von logischen Gruppen innerhalb einer physischen Topologie
- Einfache Sicherheit durch Gruppen
- Bessere Nutzung der Bandbreite
- Priorisierung der Daten möglich
Statisches/Dynamisches VLAN Unterschiede erklären.
Siehe Grundkurs zu Vlans.
Switches beschriften.
Tagged Vlan erklären.
Siehe Grundkurs zu Vlans.
Bezeichnung der geplanten VPN Verbindungsart
Wie werden Authentizität und Vertraulichkeit von VPN sichergestellt?
Authentizität: Identifizierung autorisierter Nutzer, Überprüfung der Daten, dass sie nur aus der authentifizierten Quelle stammen.
Vertraulichkeit: Verschlüsselung der Daten.
Was bedeutet SMART?
Spezifisch, messbar, akzeptiert, realistisch, terminiert.
Netzplan ergänzen.
Datenbank Modell erweitern.
SQL-Anweisungen.
Servus.
Gute Arbeit.Danke dafür.
Wird es nicht weiter gepflegt, geht nur bis 2014?