GA2 Lernthemen und Lösungen – Fachinformatiker für Anwendungsentwicklung

Aktualisiert am:

Einleitung

GA2

Auf dieser Seite findet ihr die Lernthemen für die Abschlussprüfung GA2 zum Fachinformatiker. Wie man unschwer erkennen kann, gibt es gewisse Themen die sich ständig wiederholen, deshalb kann man mit ziemlicher Sicherheit sagen, dass diese Themen auch zukünftig wieder ihren Platz in einer der Prüfungen finden werden. Aus diesem Grund solltet ihr auf diese Themen besonders eingehen.

Wiederholte Themen:

Alle Guides zur Abschlussprüfung

  1. GA1 Lernthemen und Lösungen - Fachinformatiker für Anwendungsentwicklung
  2. Wie am besten Lernen für Abschlussprüfungen GA1 und GA2 Fachinformatiker
  3. GA2 Lernthemen und Lösungen - Fachinformatiker für Anwendungsentwicklung
  4. Leitfaden Projektdokumentation Fachinformatiker für Anwendungsentwicklung/Systemintegration
  5. Leitfaden Projektantrag Fachinformatiker für Anwendungsentwicklung/Systemintegration
  6. Kein Risiko bei der Präsentationsprüfung und dem Fachgespräch zum Fachinformatiker
  7. Übersicht der Abschlussprüfungen als Fachinformatiker

Das folgende Buch war für mich eine sehr große Hilfe für die Bewältigung der schriftlichen, sowie der mündlichen Prüfungen und der Projektarbeit: IT-Berufe: Handbuch zur Abschlussprüfung IT-Berufe: 5. Auflage, 2012

2009 Winter

Kreditfinanzierung/Leasing berechnen und vergleichen

Bonitätsprüfung erläutern:

  • Ermittlung der Zahlungs- und Kreditfähigkeit des Unternehmens.
  • Bei eingeschränkter Bonität erhöht sich die Leasingrate.

Pflichten Leasingvertrag:

  • Nutzung nur zum vereinbarten Zweck.
  • Erhalt des funktionsfähigen Zustands.
  • Schutz vor Überbeanspruchung.
  • Sachgerechte Wartung und Pflege.
  • Keine Vermietung an Dritte.
  • Gewährung der Einsicht in den Jahresabschluss.

Vor- und Nachteile 64-Bit Betriebssystem geg. 32. Bit System

VorteileNachteile
  • Größerer Ram möglich
  • Nutzung des 64 Bit Cpu Registers
  • Leistungsfähigerer Hardware nötig
  • Alte Software mitunter nicht verwendbar
  • Treiberprobleme

Schritte zur Unterteilung einer Festplatte in logische Laufwerke.

Partitionierung der Festplatte.

Logische High Lever Formatierung der HDD.

Was ist dynamische Datenträgerverwaltung?

  • Dynamisches Verwalten von Datenträgervolumen
  • In einem erweitertem Volumnen können mehrere Festplatten unter einem Buchstaben zusammengefasst werden

Installationsverfahren von Betriebssystem und Anwedersoftware bei identischen PCs beschreiben.

  • Manuelles Installieren mit CD Rom
  • Installation durch Klonen der Festplatte
  • Installation über Image
  • Netzwerkbasierte Installation

Kommandozeilen-Befehl zur Anzeige von Host-Adresse

  • Ipconfig (windows) oder ifconfig (linux/ubunut/mac)

Vorteile IPv6 geg. IPv4

Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.

  • Größerer Ip Adressraum
  • Bessere End to End Sicherheit
  • Vereinfachte Header
  • Efizienteres Routing
  • Kein Broadcast

Konventieren einer IPv6 in eine IPv4 Adresse

Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.

BIOS-Update – wie vorgehen?

  • Bios Update und Flashprogramm vom Hersteller beziehen.
    • Auf Typ und Version achten des Mainboards.
  • Altes Bios Sichern.
  • Boot CC erstellen mit Dos Version des Flashprogramms.
  • Altes Bios löschen, neues einspielen

Speicherauslastung ermitteln von Sprachdatei.

Maßnahmen zur Unterstützung von Barrierefreiheit auf Webseiten

  • Vorlesen von texten
  • Mehrsprachig
  • Aussagekräftige Grafiken
  • Farbgestaltung
  • Überschriften Struktur
  • Kontrastverstärkung
  • Texteingabe ohne Tastatur
  • Browser kompatibilität

Vortiel Versand des Passworts per E-Mail statt Brief

  • Keine Kosten für Porto und Papier
  • Schnellerer Zugang
  • Keine Kosten für manuelles Handling

Absicherung von Spam auf Webseiten

  • Logindaten
  • Captcha

Nutzen und Vorteile von Wiki-Systemen

  • Sammlung von wissen und Erfahrung
  • Kann von jedem aktualisiert werden
  • Kunden haben jederzeit zugriff
  • Verringerung des Beratungsaufwands

Löschen von Personendaten – Wieso ist Defragmentieren ungeeignet?

  • Defragmentierung optmiert nur das Dateisystem

Welches Verfahren ist geeignet?

  • Überschreiben der Festplatte mit Bit Zufallsmuster

EPK erstellen und beschreiben.

Erläuterung von Identifikation und Authenifizierung

  • Klärung, ob man mit dem spricht, mit dem man sprechen will.
  • Klären, ob man mit dem spricht, der er vorgibt zu sein.

Datenbankmodell 3. Normalform

2010 Sommer

Datenbankmodell entwerfen

Gründe für VLAN gegen physikalische Netzwerke

VLAN-Plan ergänzen

OSI-Modell Schicht von VLAN nennen

Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.

Schicht-3 Netzwerkschicht

Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.

PoE erläutern:

  • 15,4 Watt maximal Belastung
  • IEEE-Standard 802.3af

VPN Tunneling Prozess erläutern:

  • Datenpaket wird verschlüsselt über das Internet durch einen Tunnel an das Ziel geschickt und dort wieder entpackt und entschlüsselt

Drei Sicherheitsmechanismen über IPSec erläutern:

  • Zugriffskontrolle
  • Datenintegrität
  • Verschlüsselung
  • Authentifizierung

Unterschied Software-Raid und Hardware-Raid:

  • Software -> niedrige kosten, niedrige Performance, hohe CPU Last
  • Hardware -> hohe kosten, hohe Performance, niedrige CPU Last

Raid Arten erklären und Vor- und Nachteile:

  • RAID 1 -> spiegelt festplatten
  • RAID 0 -> verteilt Daten über Festplatten mittels Stripping
  • Hohe Zuverlässgkeit, da je Festplattenpaar eine ausfallen kann/darf
  • Hohe Lese/Schreibrate dank RAID 0
  • Schnelle Rekonstruktion der Daten

Speicherplatz von Raid Systemen berechnen:

RAID 10 -> Nutzbarerer Speicher 50%

Ablauf einer Verzeichnissynchronisation erläutern

  • Wechselseitiger Datenabgleich
  • Neu angelegte Dateien werden kopiert
  • Neue Dateien werden auf die neuste Version gebracht

Merkmale von Dateien nennen, die bei der Synchronisation verglichen werden

  • Dateigröße
  • Zeitstempel
  • Existenz

USB-Leistung berechnen (Strom).

Unterschied zwischen aktiven und passiven USB Hub nennen.

Ursachen für Datenverluste nennen.

  • Fehlbedienung
  • Wasserschaden
  • Löschen von Daten
  • Diebstahl
  • Stromausfall
  • Defekt

Differentielles Backup erläutern:

  • Speichert Änderungen der Datei im Bezug auf das letzte Voll Backup
  • Nötig wenn
    • Wenn nur der neuste Datenstand gespeichert werden soll
    • Wenn die Veränderung der Daten im Verhältnis zur Gesamtmenge niedirg ist
  • Langsam bei der Erstellung, schnell beim Wiederherstellen
  •  

Inkrementelles Backup erläutern:

  • Speichert die Veränderung der Daten im Bezug auf das letzte Backup
  • Nötig wenn
    • Wenn es nötig ist die Daten zu jedem multiplen gespeicherten Zustand zurückzusetzen
    • Wenn die Veränderung der Daten im Verhältnis zur Gesamtmenge niedirg ist
  • Weniger zuverlässig als Voll Backup
    • Eine Beschädigung in der Kette führt zur Zerstörung aller nachfolgenden
  • Schnell zu erstellen, langsam wiederherzustellen

Hybride Verschlüsselung erläutern:

  • Verbindet symmetrische und asymmetrische Verschlüsselung
  • Die Generierung eines gemeinsamen symmetrischen Schlüssels erfolgt asymmetrisch
  • Nachdem beide Seiten über einen Schlüssel verfügen, kann mit einer symmetrischen Datenübertragung begonnen werden

Symmetrische Ver- und Entschlüsselung erläutern:

  • Entschlüsseltere Bin code: 0100 1000
  • Schlüssel: 0000 1010 (XOR)
  • Verschlüsselter Bin code:    0100 0010
  • Entschlüsseltere Bin code: 0111 0011
  • Schlüssel: 0000 1010 (XOR)
  • Verschlüsselter Bin code:    0111 1001

Vorteile der Beschaffung von Materialien über ein IT-Haus gegen Onlinebeschaffung:

  • Persönliche Beratung möglich
  • Lieferung und Service evtl auch am gleichen Tag möglich (vor Ort Service)
  • Rahmenvertrag enthält ggfs. Auch Rabatte

Vor- und Nachteile Rahmenvertrag geg. Einzelvertrag

VorteileNachteile
  • Das eine Unternehmen kennt das andere gut
  • Das unternehmen ist daran interessiert den Vertrag zu halten è Rabatte / Zusatzleistungen
  • Während der Vertragszeit können günstigere Angebote nicht genutzt werden
  • Bei unzufriedenheit kann der Vertrag nicht ohne weiteres gewechselt werden

Bezugskanäle für EDV-Verbrauchsmaterial nennen:

  • Bürodiscounter
    • Niedrige Preise
    • Große Auswahl
    • Sonderpreise
  • Bürofachhandel
    • Gute Beratung
    • Lieferung auch zum Betrieb
    • Bestellung 24/h möglich
  • Büroonlineshop
    • Niedrige Preise
    • 24h möglich
    • Lieferung frei Haus
  • Bürogroßhandel
    • Rabatte bei großer Mengenabnahme
    • Große Auswahl
    • Sonderangebote

Kriterien für Lieferantenbewertung nenen:

  • Qualität und Umfang
  • Schnelligkeit
  • Zuverlässigkeit
  • Service und Support
  • Bonität

Hardware Services beschreiben:

  • “Bring in”  -> Kunde bringt das defekte Gerät zum Servicestore
  • “Desk to desk”  -> Defektes Gerät wird am Arbeitsplatz durch ein funktionierendes ersetzt
  • “Hotline”-> Technische Beratung über Telefon und Email

2010 Winter

Folgende Begriffe erläutern:

  • WEB 2.0
    • Neue Entwicklungsetappe des interenets è Wikis, Blogs usw.
  • Wiki
    • Im Internet hinterlegte Dokumente, die von Benutzern geändert und aktualisiert werden
  • Blog
    • Online Tagebuch
  • Unicode
    • International standard für alle Zeichen jeder erfassten Kultur
    • Es wird mehr als ein Byte benötigt
  • Style guide
    • Gestaltungsrichtlinien, wie eine Internetseite auszusehen hat
      • Dies hat ein einheitliches Erscheinungsbild zur Folge
    • CSS
      • Cascading Style Sheets
      • HTML Ergänzung zum ausehen einer Webseite

Unicode vs ASCII Code Speicherplatzverbrauch berechnen:

  • Der Speicherplatz verdoppelt sich bei 16 Bit UNICODE
  • Und bei 32 BIT UNICODe vervierfacht er sich

Vorteile von CSS gegen Inline-HTML:

  • Trennung von Inhalt und Layout
  • Weniger Akutalisierungsaufwand
  • Inheitliches Layout
  • Geringere Dateigröße -> kürzere Ladezeiten
  • SEO

Beachtung rechtlicher Aspekte bei der Wahl der Domain

  • Rechte am Domainnamen stehen dem zu, der zu erst reserviert.
  • Marken und Namenrechte andere dürfen nicht verletzt werden.
  • Der Domainname darf nicht irreführend sein, oder falsche Sachverhalte wiederspiegeln.

Welche Bilder dürfen wann und wie veröffentlich werden?

  • Person der Zeitgeschichte/öffentliche Personen
    • Keine Erlaubnis nötig
  • Private Personen/Gruppenfoto
    • Erlaubnis nötig
    • Achtung: Auch Bands beispielsweise müssen einwilligen
  • Keine Erlaubnis bei
    • Wenn Personen (mehrzahl) nicht Motivschwerpunkt sind

Beschaffungskanäle für Software und Hardware nennen:

  • Großhandel
  • It-Systemhaus
  • Fachmärkte
  • Hersteller
  • Internetmarkplätze
  • Onlineshops

Vor- und Nachteile von Ausschreibungen

  • In der Regel größerer Wettbewerb -> mehr Unternehmen machen Angebote
  • Feste Angebotsform -> Leichterer Vergleich möglich
  • Höheres Risiko, da auch unbekannte Unternehmen teilnehmen
  • Nachbesserung nicht möglich

Welche Informationen kann man aus den AGBs entnehmen?

  • Lieferbedingung
  • Zahlungsbedingung
  • Gewährleistung

Welche Informationen kann man aus dem Handelsregister entnehmen?

  • Firma
  • Sitz
  • Grund und Stammkapital
  • Unternehmenszweck
  • Rechtsform

Nutzwertanalyse durchführen.

Lizenzmodelle erläutern:

  • Schullizenz
    • Im Preis reduzierte Lizenz mit vollem Umfang
    • Eingeschränkte Nutzung (Schule)
    • Eibgeschränkter Nutzungskreis (Lehrer&Schüler)
  • Shareware
    • Testversion -> kostenfrieenutzung für eine bestimmte Zeit
      • Oder kostenfriee Nutzung mit eingeschränktem Funktionsumfang
    • Rechte liegen beim Autor
  • Open Source
    • Umfasst Quelltext der Software
    • Erlaubt Anpassung und Weiterentwicklung
    • Entrspricht den richtlinien der Open Source initiative

Aufgaben der Servertypen erläutern:

FileServer

  • Speicherung von daten
  • Lieferung von daten auf Anfrage von Clients

Webserver

  • Session-Management
  • Bereitstellung von Http Dokumenten

Proxyserver

  • Schutz des Lans vor Angriffen aus dem Internet
  • Stellvertretung von Computern eines Lans

Terminalserver

  • Software zur Bereitsstellung einer GUI übers Netzwerk
  • Zugriffsmöglichketen von mehreren Thin CLients

DNS-Server

  • Auflösung des Host Namen in eine Ip Adresse

DHCP-Server

  • Dynamische Ip adress vergabe und weiteren Netzwerkparameteren

Welche Eigenschaft zeichnet starke Komponenten aus?

  • RAM
    • Große Speicherkapazität
    • Hohe Taktrate
    • Hohe Datenübertragungsrate
    • Große Fehlertoleranz
  • Festplattenspeicher
    • Große Kapazität
    • Geringe Zugriffszeiten
    • Hohe Lese/Schreib raten
  • Fesplattencontroller
    • Schnittstelle mit hoher Datenübertratungsrate beispiel SCSI, SATA, SAS
    • Entlastung CPU
    • Anschluss mehrerer Festplatten
  • Netzteil
    • Hohe Leistungsabgabe
    • Gute Belüftung
    • Schutz vor Überspannung

Vorteile von Blade Server vs. Tower Server nennen:

  • Geringere Platzbedarf
  • Einfache Verkabelung
  • Einheitliche Administration
  • Geringerer Stromverbrauch
  • Weniger Komponenten durch gemeinsame Nutzung eines Netzteils
  • Hohe Verfügbarkeit durch redundate Komponenten

Subnetting/Subnetiern durchführen:

Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.

RAM Verbrauch Berechnung von Thin Clients.

Vorteile von Thin Clients geg. Fat Clients /Fileserver-System

VorteileNachteile
  • Kein Datenverlust bei Ausfall oder Diebstahl vn Thin Client
  • Geringere Total Cost of Owner
  • Geringerer Adiministrationsaufwand
  • Funktion der clients Abhänging vom Terminalserver und Netz
  • Höhere Kosten für einen leistungsstarke Terminalserver gegenüber einem Fileserver
  • geringere Softwareauswahl

Was ist IT Security Policy?

  • Rechte und Pflichten von Anwendern
  • Maßnahmen zum Schutz des Netzwerks
  • Maßnahmen zum Schutz dr gesicherten Daten
  • Maßnahmen und Notfallpläne zur Minimierung von Sicherheitsproblemen

VPN-Verbindungsarten nennen und erläutern.

Wie kann der Zugriff auf ein Lan Netzwerk über VPN eingerichtet werden? (Ohne statische öfftl. IP)

  • Einrichtung von dynamischen DNS-Service
  • VPN Router muss über einen dyn-dns-client verfügen
  • Konto bei dynamischen DNS Dienst einrichten è Benutzerkennung, Passwort und Hostname müssen angegeben werden

USV-Klassifizierungen beschreiben:

  • VFD
    • Leitet Strom direkt von Eingang zum Ausgang
    • 10ms Umschaltverzögerung
    • offline/passiv
    • kompensiert Spannungspitzen im 4ms bis 16ms Bereich
  • VI
    • Eingangsspannung unabhängig von Ausgangspannung
    • Spannungsfrequenz wird von Eingangsspannungsfreq. Bestimmt
    • Umschaltzeit 2-4ms
  • VFI
    • Ausgang wird ausschlißelich von einem Wechselrichter gespeißt
    • Schützt vor Frequenzsschwankungen, Unter-/Überspannung
    • Online/Dauerbetrieb
    • Keine Umschaltzeit

Vor- und Nachteile von USV-Klassifizierungen

  • VFI -> geringerr Wirkungsgrad, höhere Kosten, höherer Stromverbrauch
  • VFI -> ständiges erzeugen einer Sinusförmigen Wechselspannung, keine Umschaltzeit

SQL Datenbank Spalten-Datentypen angeben.

SQL-Anweisungen.

2011 Sommer

Gründe zum Umbau von Ladenlokal in IT Systemhaus?

  • Internetgeschäft boomt und entwickelt sich zur starken Konkurrenz.
  • Gute Umsatzrendite bei Schulungen, Netzwerkinstallation und Beratung.
  • Anpassung an Nachfrage.
  • Absetzung vom Internetgeschäft (man muss verkaufen, was es nicht im Internet gibt).
    • Oder Service anbieten, den es nur lokal geben kann.

Geschäftsbereiche und Anwendungen erläutern:

  • Geschäftsprozess optimieren
    • Unternehmen, Behörden
    • Ist-Aufnahme der Geschäftsprozesse
    • Qm-System einrichten
    • Umbau auf Geschäftsprozessorientierte Software
  • Green-IT
    • Unternehmen, behörden, private Personen, staatliche Institutionen
    • Feststellung des Energiebedarfs und Einschätzung des Energiesparpotentials
    • Umstellung der Ressourcen
    • Zertifizierung mit Siegel
    • Marketing
    • Intelligenter Stromzähler
  • Virtualisierung
    • Unternehmen, Behörden, staatliche Einrichtungen
    • Feststellung des Virtualisierungspotentials
    • Optimierung der Netzinfrastruktur
    • Einrichtung virtueller Maschinen
    • Virtuelle Serversicherheit herstellen
  • CRM
    • Unternehmen
    • Leistung und Kundenanforderung ermitteln
    • CRM auswählen/installieren/beraten/schulungen
  • E-Business
    • Unternehmen
    • Möglichkeit zur elektronischen Geschäftsfähigkeit feststellen
    • Ausschreibung, Installation
  • IT-Rollout
    • Unternehmen, öffentliche Einrichtungen, Privatkunden
    • Austausch von Hard und Software Komponenten planen
    • Installieren, testen, übergeben
    • Schulungen
  • Mobilder Schulungsraum
    • Unternehmen, öffentliche Einrichtungen, Privatkunden
    • Mobilen Schulungsraum anbieten
    • Schulungen durchführen
    • Anliefern, installieren, testen, übergeben
    • Catering anbieten

Vor- und Nachteile von Organisationsstrukturen nennen:

Hier werden meistens in den Prüfungen gewisse Organisationsstrukturen gezeigt und ihr sollt diese dann vergleichen und die Vor- und Nachteile nennen.

Maßnahmen der Kommunikationspolitik für:

  • Gewinnung neue Kunden:
    • Tag der offenen Tür
    • Stand auf Regionalmesse
    • Imagebroschüre/Hauszeitschrift
  • Bindung der Kunden an das Unternehmen:
    • Key Account Manager einsetzen
    • CRM-System
    • Direktwerbung verstärken
    • Projektmanagement
  • Hoher Bekanntheitsgrad des jweilig aktuellen IT-Schulungsangebot
    • Online Newsletter
    • E-Mail Rundschreiben
    • Direktanschreiben/Direktkontakt
    • Brief rundschreiben
  • Außendarstellung als leistungsstarkes nd hochmotiviertes IT Systemhaus
    • Erscheinungsbild der Firma (Corporate indentity)
    • Einladung von Prominenten und Fachleuten für Vorträge
    • Pressemitteilungen und Erfolgsmeldung

Welche Aspekte sind bei der Akquisition von öffentlich staatlichen Aufträgen zu beachten?

  • Größere Aufträge werden meist über Ausschreibungen ausgewählt.
  • Ausschreibungsbedingungen und Verpflichtungen genau prüfen.
  • Häufig QM-Zertifikate nötig.
  • Teilnehmer müssen ihre Eignung anhand von Referenzen nachweisen.

Was sind unzulässige Werbemaßnehmen ?

  • Irreführende Werbung -> Werbung muss klar und deutlich sein
  • Preisreduktion nach erhöhtem Preis
  • Unaufgeforderte Telefonanrufe
  • E-Mail Schreiben ohne Einverständniserklärung
  • Vergleichende Werbung
  • Nettopreise bei privaten Endkunden
  • Versteckte Zusatzklauseln

Welche kostenlose Werbemaßnehmen gibt es?

  • Weiterempfehlung von Kunden
  • Redaktionale Beiträge in der Presse
  • Gute Produkte und Leistungen
  • Kompetentes Auftreten

Gewinn- und Kostenrechnung

  • Erfolg = Erlöse – Fix Kosten – variable Kosten
  • Deckungsbeitrag = Erlösd – variable Kosten
  • Gewinnschwelle = Fixkosten/Deckungsbeitrag

Welche Maßnahmen dienen der Senkung der Gewinnschwelle?

  • Kosten allgemein senken:
    • Raumkosten
    • Personalkoste
    • Marketingkosten
    • Testkosten
    • Kundenbetreuungskosten

Vorgehensweise der Prozesskostensatzermittlung:

  • Teilprozesse ermitteln
  • Planprozesskosten ermitteln
  • Plannprozessmenge ermitteln
  • Prozesskostensatz ermittel -> Planprozesskosten/Planprozessmenge
  • Umlagesatz berechnen: Planprozesskosten * Prozesskostensatz / Summe 
Planprozesskosten
  • Gesamtprozesskostensätze = Umlagesatz + Prozesskostensatz

Maßnahmen der Kostensenkung angeben.

Netzwerkplan vervollständigen.

Welche Parameter können mit DHCP übergeben werden?

Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.

  • Subnetzmaske
  • IP-adresse
  • Gateway
  • Broadcast
  • DNS Server
  • Domainname
  • Lease time

Vorteile Nachteile einer DHCP Adressvergabe gegen statische:

  • Vermeidung von Adressonflikten
  • Automatische Ip Konfiguration
  • Zentrale Verwaltung von Netzwerkparametern
  • Felixible Anpassung

Welche 3 privaten Adressbereiche gibt es nach RFC 1918 Standard?

  • 0.0.0 bis 10.255.255.255
  • 16.0.0 bis 172.31.255.255
  • 168.0.0 bis 192.168.255.255

Pseudocode erstellen

PAP erstellen

Struktogramm erstellen

2011 Winter

Tätigkeit für die 7 Projektphasen angeben

  1. Analyse -> Ist-Aufnahme
  2. Entwurf -> Soll Konzept
  3. Planung -> Bedarf ermitteln, Zeit planen, Arbeit planen, Budget planen
  4. Realisierung -> Ressourcen bereitstellen: finanzielle Mittel, Arbeitskräfte; Hard und Software: beschaffen, konfigurieren, installieren
  5. Test -> entwerfen, durchführen, protokollieren
  6. Einführung -> schulen und einweisen
  7. Übergabe -> Übergabe protokollieren, Abnahme unterzeichnen

Aufgaben eines Projektleiters

  • Teilziele festlegen
  • Mitarbeitereinsatz planen
  • Aufgaben verteilen
  • Arbeitsmittel planen
  • usw

Form von Projektorganisationen (und Probleme).

Netzplan erstellen.

Server-Virtualisierung erläutern:

Ein physischer Server wird in mehrer virtuelle Server unterteilt.

Vor und Nachteile von Server Virtualisierung gegen physikalischen Servern:

VorteileNachteile
  • Energieeinsparung
  • Geringerer Platzbedarf
  • Bessere Auslatung der Hardware
  • Performanceproblem
  • Ausfallrisiko bei Hardwareausfall
  • Zusätzliches Wissen von Admins

Möglichkeiten von Server-Virtualisierung auf Hardware Ebene:

  • Serverpartitionierung
  • Prozessorvirtualisierung
  • Speichervirtualisierung

Vorteile virtuelle Arbeitsplatzrechner gegen physikalischen Arbeitsplatzrechnern:

  • Bessere Sicherung von Daten
  • Einfaches verwalten von mehreren PCs
  • Einfache Installation von neuen PCs

Lieferungsverzug ermitteln.

Fehler im Lieferschein finden

  • DIN 5008
  • Lieferdatum vorhanden?
  • Lieferanschrift vorhanden?
  • Preis vorhanden?

Fehler in Rechnung finden

  • DIN 5008
  • Rechnungsnummer vorhanden?
  • ID vorhanden?
  • Datum?

Wann beginnt die gesetzliche Gewährleistungspflicht?

Nach dem Erhalt der Ware.

Dauer der gesetzlichen Gewährleistungspflicht: 2 Jahre

Welcher Mangel liegt vor?:

Hier müsst ihr den Mangel einer Ware bestimmen.

Wann muss ein Mangel von einem Kunden gemeldet werden?

Berechnung der nötigen Scheinleistung einer USV:

  • Scheinleistung (VA) = Wirkleisuntg + Blindleistung
  • Blindleisung pendelt zwischen Verbraucher und Erzeuger
    • Man bezahlt quasi nichts dafür, aber die Leistung ist vorhanden
  • Zusätzlicher Faktor ca 1,55 – 1,75W/VA

Wovor schützt eine VFI-USV noch?

  • Blitzeinschlag
  • Frequenzschankungen
  • Spannungsstöße
  • Spannungsverzerrungen

Speicherplatz Anforderung berechnen.

RAID Nettokapazität berechnen.

JBOD Festplattenbetrieb erläutern:

  • Just a bound of disks
  • Mehrere Festplatten in einem Gehäuse
  • Kein Controller, die Festplatten werden vom Server direkt angesteuert

Passive RFID Technik erläutern:

  • Beziehen Energie aus einem erzeugten Magnetfeld
  • Senden danach ihre fest kodierte Identifikationsnummer
  • Haben keine Batterie

Parität ermitteln:

  • Ein Paritätsbit gibt an, ob die übertragene Bit-Folge gerade oder ungerade war
  • 1 = gerade; 0 = ungerade

Werksvertrag und Dienstvertrag, welcher ist günstiger?

Werksvertrag:

  • Einmalige Leistung
  • Es erfolgt eine Abnahme
  • Auftragnehmer haften bei nicht erfüllen

Dienstvertrag:

  • Der Auftragnehmer verpflichtet sich zur Leistung aber nicht zum Erfolg!

Notwendige Inhalte einer Service-Level-Agreement

  • Beschreibung der Wartungsarbeiten.
  • Reaktionszeit in Notfällen.
  • Rechtsfolge bei Nichteinhalten.
  • Kosten für Ersatzteile.

Kostenvergleich durchführen: 

Was bietet sich zum Beispiel eher an? Eine Maschine zu leasen, zu finanzieren oder aus Eigenkapital zu bezahlen?

2012 Sommer

Eigenschaften von Cloud Computing

  • Online Angebot von IT-Strukturen und Anwendungen.
  • Systeme und Anwendungen sind skalierbar.
  • Leistungen werden nach Nutzvolumen bezahlt.
  • Hohe Verfügbarkeit.

Cloud Anwendungen , die heute im Privatbereich eingesetzt werden?

  • Facebook, Twitter, Myspace, Amazon, Google usw.

SaaS erläutern und Beispiele

  • Software as a Service.
  • Provider stellt on Demand Software funktionstüchtig zur Verfügung.
  • Nutzbar mittels Thin Client (Webbrowser).
  • Kunde zahlt nur für Nutzung.
  • Zentraler Speicherort der Daten.

Beispiele:

  • Office Anwendungen
  • ERP Software
  • CRM Software
  • Content Management
  • E-Mail Webinterface

Argumente gegen Cloud Computing:

  • Anwendungen können ausfallen.
  • Daten sind beim Provider, evtl. nicht sicher.
  • Kein 100%iger Datenschutz.
  • Man macht sich rechtlich und technisch abhängig.

Vorteile von Cloud Computing von Dienstleistern gegen eigenes Rechenzentrum:

  • Verbrauchsgerechte Abrechnung
  • Flexible Anpassung
  • Geringe Personalkosten
  • Einsparung von Energiekosten

Private Cloud:

  • Hard und Software werden ausschließlich von einem unternehmen genutzt.
  • Das risiko des Datenmissbrauchs ist gering.
  • Die It Infrastruktur wird von einer anderen Firma betrieben.

Public Cloud:

  • Hard und Software werden ncht nur von einem Kunden genutzt.
  • Gefahr von Datenmissbrauch.
  • Cloud Provider stellt Infratruktur.

Hybrid Cloud:

  • Eine Mischung aus private und public

Merkmale von SAN und NAS (Unterschiede)

  • Höhere performance
  • Erlaubt zeitnahe Datensicherung
  • Arbeitet blockbasierend

Cloud Vertraulichkeit beschreiben:

Daten dürfen hauptsächlich nur vertraulichen Personen gegeben werden.

Cloud Integrität

Unverfälschbarkeit der Daten.

Gefahren erläutern:

  • Virus: Programmdatei, Verursacht fehler nd Störungen in dateien
  • Spam: Wird über verteilende Programme im Internet verteilt (E Mail), Könnte Schadsoftware enthalten
  • Brute-Forece Attacke: Angriff auf einen krypthografischen Algorithmus (Password Abfrage)
  • DDos durch Botnetz: Backdoor programme legen Server lahm, Gruppe von Software-Bots

VPN Verbindungsmodi mittels IPSec nennen:

  • Transportmodus
  • Tunnelmodus

Paketheader nennen, nach denen eine Paketfilter Firewall analysiert

  • Quell/Ziel IP-Adresse
  • Quell/Ziel Port
  • Protokolle
  • TCP Flags

Schutzfunktionen einer Application Firewall gegen eine Statefull Inspection Firewall:

  • Inhaltliche Bewertung von Daten
  • Dienste können Benutzerabhängig erlaubt werden
  • Umfangreiche Protokollierung
  • Keine direkte Kommunikation zwischen Quelle und Ziel

Verkürzen von IPv6 Adressen:

Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt.

Konventierung von IPv6 Adresse zu IPv4.

Struktogram erstellen.

MiByte in Kibyte umrechnen.

Anwendungsfalldiagramm erstellen.

Vorteile von Online:

  • Schneller verfügbar
  • Weltweit verfügbar
  • Ultimedia möglich
  • Kann nachträglich angepasst werden
  • Wird als moderner wahrgenommen
  • kostengünstiger

Vorteile von Print Werbung gegen online Werbung

  • Internetanschluss erforderlich
  • Unabhängigkeit
  • Besserer Überblick und lesbarkeit

Onlinemarketingmaßnahmen:

  • Email Werbung
  • Newsletter
  • Website Werbung
  • Social Marketing

2012 Winter

Zweck Lastenheft:

Der Auftraggeber beschreibt alle Anforderungen in einem Dokument.

Zweck Pflichtenheft:

Der Auftragnehmer beschreibt, wie und womit er das Gesamtvorhaben, welches im Lastenheft beschrieben wird, umsetzen wird. Eine gründliche Ausformulierung von Zielen und Nicht-Zielen ist zwingend erforderlich.

Formel Gewinnzuschlag:

Gewinnzuschlagssatz = Selbstkosten * Gewinnzuschlag / 100

Formel Kundenskonto:

Kundenskonto = Barverkaufspreis * Kundenskontosatz / (100 – Kundenskontosatz)

Formel Materialkostensatz:

Materialkostensatz = Materialkosten * 100 /Fertigungsmaterial

Was sind Gemeinkosten?

Beschreibt Kosten, die sich nicht direkt aus einem Auftrag ergeben, oder Kosten, die nicht direkt, sondern nur mithilfe von Zuschlagsätzen dem Kostenträger zuzurechnen sind. (Beispielsweise Papierkosten)

Power-Over-Ethernet beschreiben:

  • IEEE-Standard 802.3af
  • 15,4 Watt maximal (PoE+ schafft 25,5 Watt)

Mängelarten nennen und beschreiben:

  • Sachmängel
    • Qualitätsmangel
      • Vereinbarte Beschaffenheit fehlt/beschädigte Ware
      • Beschaffenheit dient nicht dem Zweck
      • Gewöhnliche Verwendung nicht möglich
      • Sache entspricht nicht den Werbeversprechungen bzw. der Kennzeichnungen
      • Fehlerhafte Montage/Fehlerhafte Montageanleitung
    • Artmangel
      • Lieferung einer anderen Ware
    • Quantitätsmangel
      • Zu wenig wurde geliefert
    • Rechtsmangel
      • Verkäufer ist nicht Eigentümer
      • Sache ist mit Pfandrecht belastet
      • Fehlende Lizenz bzw. falsches Nutzungsrecht

Mängelfristen und Rügen

  • Frist 2 Jahre, egal ob der Mangel bekannt ist oder nicht.
    • Ausgenommen hiervon sind Mängel, die bei der Abnahme aufgetreten sind und nicht sofort gerügt wurden.
  • Mängel nach Ablauf der Frist, müssen sofort gerügt werden, ausgenommen hiervon sind verdeckte Mängel, die bei einer Abnahmeuntersuchung hätten auffallen können.
  • Offene Mängel sind unverzüglich nach Entdeckung zu rügen.
  • Versteckte Mängel sind ebenfalls unverzüglich zu rügen.

Welche Rechte gelten bei Mängeln?

  • Lieferung insgesamt verweigern.
  • Abnahme verweigern.
  • Annahme der Ware mit Kommentaren -> Vermerk auf dem Lieferschein

Vor-/Nachteile Bring your own Device:

VorteileNachteile
  • Keine Kosten für Anschaffung, Ersatz oder Reperatur
  • Keine Schulung oder Einweisung nötig
  • Höhere Bereitschaft der Benutzer die Anwenudng einzusetzen
  • Ständige Zugriffsmöglichkeit
  • Höhere Aufwand bei der Einbindung, da Geräte unterschiedlich
  • Keine einheitliche Lösung

Veröffentlichen von Bildern: 

Wann darf ein Bild einer Person veröffentlicht werden?

Aufbau eines Geschäftsbrief beschreiben.

Vor- Nachteile von WLAN Kamera:

VorteileNachteile
  • Es wird kein Netzwerkanschluss benötigt
  • Schnelle und einfache Installation
  • Flexibel
  • Störanfälliger
  • Erhöhte Dämpfung durch Hindernisse
  • In der Regel höherer Preis

Datenmenge ermitteln der Kameras ermitteln.

PoE Leistung ausreichend für Kamera?

Struktogramm erstellen.

Pseudocode erstellen.

PAP erstellen.

Maßnahmen für sicheren Einsatz von privaten Smartphones:

  • Passwörter
  • Verschlüsselung von Kontaktdaten
  • VPN Verbindung
  • Verschlüsselte Datenübertragung

Kostenvergleich erstellen.

2013 Sommer

Organigramm benennen und beschreiben.

Vor- und Nachteile von Organigramm gegen das andere.

Stabstellen benennen und Funktion erläutern.

Führungsstile nennen:

  • Kooperativer
  • usw.

Wesentliche Bestandteile einer Stellenbeschreibung nennen:

  • Bezeichnung der Stelle
  • Zeichnungsvollmacht
  • Unterstellung/Überstellung
  • Auszuführende Tätigkeit
  • Anforderung an den Stelleninhaber

EPK erstellen.

Was ist Amortisation?

Marketing Beispiele nennen und beschreiben:

  • Werbung: Eröffnungsangebote per Plakat oder Anzeige
  • Verkaufsförderung: Preisausschreibung zur Einweihung, Merchandising -> Kugelschreiber/USB Sticks
  • Public Relations: Hausmesse, Tag der offenen Tür
  • Sponsoring: Lokalen Verein unterstützen
  • Social Media Marketing: Facebook, Twitter, Xing

Rechnungen

  • Gesetzliche Aufbewahrungsfrist für Rechnung und ab wann beginnt sie?
    • 10 Jahre ab Jahresende (Fristbeginn)
  • Pflichtangaben einer Rechnung
    • Vollständiger Name der Firma
    • Anschrift des Unternehmens
    • Steuer nummer
    • ID Nummer
    • Gerichtsstand

Vor- und Nachteile der Upgrades erläutern:

  • Bluetooth 2.1 und bluetooth 4.0 -> schnellere Datentransfer, weniger Energieverbrauch
  • DDR(1)-RAM und DDR3-RAM -> Höhrer Taktfrequenz, weniger Energieverbrauch, geringere Betriebsspannung

WLAN Modus und Maßnahmen zur Sicherheit erläutern:

  • Infrastrukturmodus -> Kommunikation über einen zentralen Knotenpunkt
  • Ad-Hoc -> Kommunikation zwischen den Clients direkt ohne Access Point.
  • Drei Maßnahmen zur Sicherheit:
    • Einschränkung Netzwerkbereich
    • SSID verstekcen
    • WPA Verschlüsselung
    • MAC Adressfilter

Planungskonzept Verkabelung nach EN50173-1 vervolständigen.

Vorteile von Lichtwellenleiter gegenüber Kupferleiter:

  • Isolator, keine Gefahr vor Blitzschlag.
  • Nahezu abhörsicher.
  • Überbrückung größerer Entfernungen.
  • Hohe Übertragungsraten.

Gründe für ein VLAN gegen ein physisches Netzwerk nennen.

Anzahl Subnetze ermitteln.

Anzahl Hosts ermitteln.

VPN-Verbindungsart ermitteln.

Aufgabe eines DHCP Servers:

Dienst zur automatischen Vergabe von Ip Adressen

Firewalls:

  • SPI = statefull packet inspection firewall

Datenbankmodell ergänzen.

SQL Datenbank Spaltentypen angeben.

SQL-Anweisungen.

2013 Winter

Datenschutz erläutern.

Maßnahmen zur Gewährleistung von Datensicherung (außer RAID und USV).

Welche Anlagen sollten bei Stromausfall weiterhin funktionieren?

Vor welchen Störungen schützt eine VFI USV?

RAID 10 Schema beschriften.

Nettokapazität des RAIDs berechnen.

Verfahren Inkrementelle Datensicherung erläutern.

Verfahren differenziellen Datensicherung erläutern.

Fragen formulieren, um Anforderung der Datensicherheit zu erfahren.

Aufgabe/Merkmal von Router/Switch nennen.

Faktoren der Funknetzabdeckung von WLAN nennen.

WPS-Funktion erläutern.

Bezugspreise ermitteln.

Nutzwertanalyse durchführen.

Optimale Bestellmenge ermitteln.

Formel für jährliche Bestellkosten angeben.

Formel für jährliche Lagerkosten angeben.

Meldebestand und Beschaffungszeit ermitteln.

Bezeichnung des dargestellten Bestellverfahrens angeben.

Relationales Datenbankmodell vervollständigen.

Notwendigkeit von m:n Tabelle angeben.

EPK erstellen.

Führende Smartphone Systeme nennen.

Mockup zeichnen.

Pseudocode erstellen.

Struktogramm erstellen.

PAP erstellen.

2014 Sommer

Was ist eine Fusion?

  • Verschmelzung zweier rechtskräftigen Unternehmen.
  • Ein Unternehmen geht auf das andere um. Meist erhält das übernommene Unternehmen eine Bezahlung in Form von Aktien.
  • Vorteile:
    • Größerer Kundenstamm
    • Größeres Leistungsangebot
  • Nachteile
    • Streitigkeiten, wo Personalabbau stattfinden soll. Oder Wer die Führungskraft behält

Finanzierung erläutern:

  • Finanzierungsvergleich: Leasing oder Finanzieren
  • Liquidität
    • Beschreibt die Fähigkeit eines Unternehmens jederzeit seine fälligen Zahlungen folge zu leisten.
  • Fremdfinanzierung
    • Kapitalzuführung von außen
  • Innenfinanzierung
    • Zbsp durch Kapitalbereitstellung
    • Eigenfinanzierung è Es wird kein Kapital von außen zugeführt

Virtualisierung erläutern

  • Vorteile virtuelle Server gegen physische:
    • Energieeinsparung: weniger Kühlung
    • Kleinere Rechenzentren: Weniger Server = weniger Stellfläche, weniger Verkabelung
    • Schnellere Provisionierung
    • VM läuft unabhängig von der darunter liegenden Hardware
    • Verfügbarkeit verbessern
    • Lebenszeit von Alt-Applikationen verlängert sich
  • Unterschiede:
    • Hyper-visor
      • Setzen direkt auf der Hardware auf und benötigen kein Betriebssystem -> dies setzt entsprechende Hardware voraus.
      • Vor-/Nachteile:
        • Keine Anpassung des Gast Betriebssystems.
        • Vielseitige Gast Hardware möglich.
        • Flexible anpassung der Hardware.
        • Hardware muss VM unterstützen.
    • Hosted
      • Benötigt auf der Hardware installiertes Betriebssystem.
      • Virtualisierung benutzt Hardwarezugriff des Hosts und greift nicht direkt auf die Hardware zu.

VPN erläutern:

  • Umsetzung mit IPSec
    • Stellt Authentizität, Integrität und Vertraulichkeit der Daten sicher.
    • Arbeitet auf OSI Layer 3
  • Umsetzung mit SSL
    • Secure Sockets Layer
    • “Man in the middle”-Attacken unmöglich, da VPN Client und VPN Appliance das falsche Zertifikat erkennen -> ssl sehr sicher

Verbindungstypen:

  • End-to-site
    • Beschreibt den Vorgang, bei dem Endbenutzer beispielsweise in ein Firmennetzwerk eingebunden werden.
  • Site-to-site
    • Oder auch Lan-to-lan genannt.
    • Verbindet mehrere lokale Netzwerke über ein öffentliches Netzwerk.
  • End-to-end
    • Ein Client greift auf einen anderen Client zu.

Verbindungsmodi:

  • Tunnelmodus:
    • Das gesamte Paket wird verschlüsselt
    • Das zu übertragene Datenpaket wird in ein weiteres Ip Datenpaket eingepackt
    • Identität der Quelle und des ziels bleiben verboren è höhere Sicherheit
  • Transportmodus:
    • Ursprüngliche Ip Header werden beibehalten
    • Daten werden veschlüsselt (Kapselung)
    • Nicht so sicher wie Tunnelmodus, da nur Nutzdaten verschlüsselt werden
    • Vorteile: Weniger Rechenarbeit è schnellere Verarbeitungszeit

Verschlüsselungsverfahren:

  • Symmetrisches:
    • Secret Key Verfahren
    • Ein einziger Schlüssel è zum Ver und Entschlüsseln
    • Vor Datenübertragung muss sich auf einen Schlüssel geeinigt werden und übertragen werden
    • Sicher ist die Übertragung nur, wenn der Schlüssel auf einem anderen Weg, als die Datenübertragung statt findet
  • Asymmetrisches:
    • Besteht aus public und private key
    • Daten die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem privaten Schlüssel entschlüsselt werden
    • Asymmetrische benötigen viel mehr Rechenleistung als symmetrische

 Anwendungssysteme erläutern:

  • ERP
    • Enterprise Ressource Planning
    • Ressourcen wie Kapital Personal usw zu planen
  • CRM
    • Customer Relation Model
    • Tool zum Verbessern der Kundenbeziehungen
  • CMS
    • Content Mangagement System
    • Tool zum Verwalten von Webinhalten auf Webseiten
  • DMS
    • Dokumenten Management System
    • Verwaltungstool von Dokumenten, inkl. Benachrichtigungsfunktion bei Änderung -> Confluence

Welche Parameter werden bei DHCP übergeben?

  • IP-Adresse
  • Lease Time
  • Default Route
  • Netzmaske
  • DNS Server Adresse
  • WINS Server
  • Broadcast Adresse

DNS erläutern:

  • Domain Name Server
  • Beantwortung von Aufgaben zur Namensauflösung

PING Befehl erläutern.

Subnetting.

Siehe Das OSI-Modell, IPv6, IPv4, TCP und UDP einfach erklärt

Welche Veränderungen zwischen neuem Organigramm und altem (Organigrammarten).

  • Vorteile aus Sicht Geschäftsleitung
  • Nachteile aus Sicht von Angestellten

SQL-Anweisungen.

SQL Datenbank Spaltendatentypen nennen und beschreiben.

2014 Winter

Bezugspreis ermitteln:

Listeneinkaufspreis * Lieferrabatt = Zieleinkaufspreis

Zeleinkaufspreis * Skonto = Bareinkaufspreis

Barkeinkauspreis + Bezugskosten = Bezugspreis

Nutzwertanalyse durchführen.

Arten Vertragsstörungen nennen und beschreiben.

Rügen und Mängel.

Was spricht für Skonto?

  • Frühzeitige Zahlung
  • Erhalt der eigenen Liquidität
  • Marketingargument
  • Vermeidung von Zinsen

Vorteile von SSD

  • Stoßfest
  • Kein Mechanischer Verschleiß
  • Größere Temperaturtoleranz
  • Geringere Zugriffszeiten und Latenz
  • Niedrigerer Stromverbrauch
  • Höhere Schreib und Lesegeschwindigkeit

Nachteile von SSD

  • Teurer
  • Begrenzte Anzahl von Schreibzyklen
  • Nicht unbegrenzt über schreibbar
  • Geringere Auswahl an Herstellern
  • Sicheres Löschen von Daten nur mit Zusatztools möglich

RAID 5 und 10 vergleichen:

Raid 5:

  • Redundanz durch Parity Informationen
  • Verteilung von Parity und Daten auf mindestens 3 Platten
  • Verminderte Schreibgeschwindigkeit durch Partie
  • Höhere Lesegeschwidnigkeit durch parallelen Zugriff

Raid 10:

  • Kombination aus Raid 0 und Raid 1
  • Raid 0: Höhrer Transferraten durch Striping (paralelle Schreibzugriffe)
  • Raid 1: Volle Redundanz der Daten durch Spiegelung

Gegen was schützt ein RAID nicht?

  • Bedienfehler
  • Diebstahl
  • Vandalismus
  • Brand
  • Überspannung

Warum muss bei RAID 10 dennoch eine Datensicherung erfolgen!?

Jeden Datenänderung wird auf allen Datenträgern durchgeführt. Ungewollte Änderungen sind nicht widerrufbar.

Möglichkeiten/Merkmale von VLAN’s nennen.

  • Erstellen von logischen Gruppen innerhalb einer physischen Topologie
  • Einfache Sicherheit durch Gruppen
  • Bessere Nutzung der Bandbreite
  • Priorisierung der Daten möglich

Statisches/Dynamisches VLAN Unterschiede erklären.

Siehe Grundkurs zu Vlans.

Switches beschriften.

Tagged Vlan erklären. 

Siehe Grundkurs zu Vlans.

Bezeichnung der geplanten VPN Verbindungsart

Wie werden Authentizität und Vertraulichkeit von VPN sichergestellt?

Authentizität: Identifizierung autorisierter Nutzer, Überprüfung der Daten, dass sie nur aus der authentifizierten Quelle stammen.

Vertraulichkeit:  Verschlüsselung der Daten.

Was bedeutet SMART?

Spezifisch, messbar, akzeptiert, realistisch, terminiert.

Netzplan ergänzen.

Datenbank Modell erweitern.

SQL-Anweisungen.

1 Gedanke zu „GA2 Lernthemen und Lösungen – Fachinformatiker für Anwendungsentwicklung“

Schreibe einen Kommentar

Notify me of followup comments via e-mail. You can also subscribe without commenting.