Lernkarten Info

Hier erfährst du alles über diese Lernkarte

Fachinformatiker Anwendungsentwicklung AP2


Anwendungsentwickler pruefung AP2


Multiple Choice Karten
Normale Karten
Total Karten
Kategorie
Sprache
Von

Vergleich Datenschutz und Datensicherheit


Kriterium

Datenschutz

Datensicherheit

Fokus



Ziel



Grundlage



Beispielmaßnahme





Kriterium

Datenschutz

Datensicherheit

Fokus

personenbezogene Daten

alle Arten von Daten

Ziel

Rechte und Privatsphäre schützen

Integrität, Verfügbarkeit, Vertraulichkeit sichern

Grundlage

rechtlich (z. B. DSGVO)

technisch und organisatorisch

Beispielmaßnahme

Zugriffsrechte, Einwilligungen

Firewalls, Backups, Virenschutz


Symmetrische Verschlüsselung 


Bei der symmetrischen Verschlüsselung wird ein und derselbe Schlüssel zum Ver- und Entschlüsseln verwendet. Sender und Empfänger müssen diesen geheimen Schlüssel zuvor austauschen und sicher aufbewahren.


Vorteil gegenüber asymmetrischer Verschlüsselung:

Schneller in der Verarbeitung, da der Algorithmus weniger rechenintensiv ist – ideal für große Datenmengen.


Welche zwei Tätigkeiten gehören zur Phase „Implementierung“ im Softwareentwicklungsprozess?

1. Datenbankstruktur umsetzen

2. Eingabemasken entwickeln


Was bedeutet CRUD und welche HTTP-Methoden gehören dazu?



Operation

Bedeutung

HTTP-Methode

C

Create (Erstellen)

POST

R

Read (Lesen)

GET

U

Update/Ändern

PUT / PATCH

D

Delete (Löschen)

DELETE


Normalisierung in relationalen Datenbanken

 


📶 Normalformen:

  1. 1. Normalform (1NF):

    • Nur atomare Werte (keine Listen/Feldgruppen)

    • Jede Zelle enthält nur einen Wert

  2. 2. Normalform (2NF):

    • 1NF erfüllt

    • Alle Nicht-Schlüsselattribute hängen voll funktional vom Primärschlüssel ab
      → Teilschlüsselabhängigkeiten vermeiden

  3. 3. Normalform (3NF):

    • 2NF erfüllt

    • Keine transitiven Abhängigkeiten (Nicht-Schlüsselattribut → Nicht-Schlüsselattribut)


📘 Beispiel (vereinfachte Sicht):

KundeNr KundeName PLZ Ort BestellungNr

 

→ Nach 3NF aufgeteilt in:

  • Tabelle Kunde: KundeNr, KundeName, PLZ

  • Tabelle Ort: PLZ, Ort

  • Tabelle Bestellung: BestellungNr, KundeNr

 

Bedeutung der Warnung „nicht vertrauenswürdige Quelle“?



Keine oder ungültige digitale Signatur.

MVC – Model View Controller
    Ziel ?
    Komponenten ?
    Vorteile ? 
    Beispiel ?

Ziel:
Architektur zur Trennung von Daten (Model), Darstellung (View) und Steuerung (Controller).

Komponenten:

  • Model:

    • Verwaltet Daten und Geschäftslogik

    • Unabhängig von Benutzeroberfläche

  • View:

    • Zeigt Daten an

    • Reagiert auf Änderungen des Models

  • Controller:

    • Verarbeitet Benutzereingaben

    • Steuert, welche View angezeigt wird und wie das Model reagiert

Vorteile:

  • Klare Trennung der Verantwortlichkeiten

  • Bessere Wartbarkeit & Testbarkeit

  • Ermöglicht parallele Entwicklung (Frontend ↔ Backend)

Beispiel:
Benutzer klickt auf "Speichern" → Controller empfängt Klick → speichert Daten im Model → View wird aktualisiert

Was ist die Netzadresse des zweiten Subnetzes im Netz 204.104.42.0/24 bei Aufteilung in /26?


204.104.42.64


32 - 26 = 6

2^6 = 64

Netzadresse  des erste Subnetzes 204.104.42.0 / Erste Broacast 204.104.42.63

Netzadresse des zweiten Subnetzes 204.104.42.64



Nenne einen Stakeholder, mögliche Befürchtung und passende Maßnahme zur Risikominimierung bei IT-Projekten.



Stakeholder: Aktionär

Befürchtung: Datenschutzprobleme beim Online-Zugriff

Maßnahme: Transparente Kommunikation, DSGVO-konforme Datenverarbeitung


Stakeholder: IT-Abteilung

Befürchtung: Hoher Wartungsaufwand durch neue Software

Maßnahme: Klare Dokumentation, Schulungen, einfache Systemarchitektur


Stakeholder: Projektleitung

Befürchtung: Zeit- oder Budgetüberschreitung

Maßnahme: Realistische Zeitplanung mit Puffern, regelmäßige Status-Meetings


Nennen Sie die Unterschiede zwischen überschriebenen und überladenen Methoden.



  • Überschriebene Methoden (Override): Eine Methode in der Unterklasse ersetzt die Methode der Oberklasse mit gleichem Namen und Parametern.
  • Überladene Methoden (Overload): Methoden im gleichen Gültigkeitsbereich mit gleichem Namen, aber unterschiedlicher Parameteranzahl oder -typen.



Bedeutung der folgenden drei Statuscodes

Code

Bedeutung

2XX


4XX


5XX




Code

Bedeutung

2XX

Erfolg (z. B. 200 OK, 201 Created)

4XX

Client-Fehler (z. B. 400 Bad Request, 404)

5XX

Server-Fehler (z. B. 500 Internal Error)


Warum erscheint beim Aufruf einer HTTPS-Seite ein Zertifikat-Warnhinweis?



Weil das Zertifikat ungültig, abgelaufen oder nicht von einer vertrauenswürdigen Stelle ist.

Wie hängen Lastenheft und Pflichtenheft zusammen?


Das Pflichtenheft basiert auf dem Lastenheft und beschreibt, wie die dort genannten Anforderungen technisch umgesetzt werden.


Welche zwei Tätigkeiten gehören zur Phase „Planung“ im Softwareentwicklungsprozess?

1. Projektplan erstellen

2. Projektziele festlegen


Liste alle Hersteller auf, die mehr als 50 nicht rezeptpflichtige Arzneimittel haben, sortiert absteigend nach der Anzahl.

SELECT h.Name AS Hersteller, COUNT(*) AS Anzahl
FROM Hersteller AS h
JOIN Arzneimittel AS a ON h.HerstellerID = a.HerstellerID
WHERE a.rezeptpflichtig = false
GROUP BY h.Name
HAVING COUNT(*) > 50
ORDER BY Anzahl DESC;


Erklärung:

• JOIN: Verknüpft Hersteller und Arzneimittel über HerstellerID.

• WHERE a.rezeptpflichtig = false: Nur nicht rezeptpflichtige Medikamente zählen.

• GROUP BY h.Name: Gruppiert nach Herstellername.

• HAVING COUNT(*) > 50: Nur Hersteller mit mehr als 50 Medikamenten.

• ORDER BY Anzahl DESC: Absteigende Sortierung (Größter zuerst).


Merksatz:

Immer HAVING verwenden, wenn auf Gruppenergebnisse (z.B. COUNT) gefiltert wird!


Nenne je vier Aufgabenstellungen einer Kick-off-Sitzung auf der Sach- und Beziehungsebene.

Sachebene:

  1. Projektziele und -umfang vorstellen
  2. Zeitplan und Meilensteine abstimmen
  3. Rollen und Verantwortlichkeiten klären
  4. Risiken, Ressourcen und offene Punkte besprechen

Beziehungsebene:

  1. Vertrauen zwischen den Beteiligten aufbauen
  2. Teamgeist und Motivation fördern
  3. Erwartungshaltungen klären
  4. Kommunikationsregeln festlegen



Was ist der Unterschied zwischen sum und count in der Programmierung?


• sum berechnet die Gesamtsumme aller Werte in einer Liste oder einem Array.

→ Beispiel: sum([2, 4, 6]) ergibt 12

• count zählt die Anzahl der Elemente in einer Liste oder die Häufigkeit eines bestimmten Werts.

→ Beispiel: count([2, 4, 6]) ergibt 3 (Anzahl aller Elemente)

→ Oder: [2, 4, 2].count(2) ergibt 2 (Zweimal die 2 enthalten)


Beschreiben Sie die Sicherungsarten Vollsicherung und differenzielle Sicherung

Vollsicherung:

Bei einer Vollsicherung werden alle ausgewählten Daten vollständig gesichert – unabhängig davon, ob sie sich seit der letzten Sicherung verändert haben.

Vorteil: Einfache Wiederherstellung, da nur ein Backup benötigt wird.

Nachteil: Hoher Speicherbedarf und längere Sicherungszeit.


Differenzielle Sicherung:

Die differenzielle Sicherung speichert nur die Daten, die sich seit der letzten Vollsicherung geändert haben.

Vorteil: Spart Speicherplatz und Zeit im Vergleich zur Vollsicherung.

Nachteil: Zur Wiederherstellung werden die letzte Vollsicherung und das letzte differenzielle Backup benötigt.


Was ist der Unterschied zwischen „freiem Puffer“ und „Gesamtpuffer“?

  • Freier Puffer: Zeitreserve, um einen Vorgang zu verschieben, ohne dass der nachfolgende Vorgang verzögert wird.
  • Gesamtpuffer: Zeitreserve, um einen Vorgang zu verschieben, ohne dass sich der Endtermin des Projekts verschiebt.



Observer Pattern (Beobachter-Muster)
    Ziel ?
     Ablauf ?
    Beteiligte
    Klassen ?
    Beispiel?
    Vorteile?

Ziel:
Automatische Benachrichtigung von Objekten (Beobachtern), wenn sich der Zustand eines anderen Objekts (Subjekt) ändert.

Ablauf:

  1. Subjekt (Subject) speichert Liste von Beobachtern

  2. Beobachter registrieren sich beim Subjekt

  3. Bei Änderung ruft Subjekt notify() → alle Beobachter werden benachrichtigt

  4. Beobachter reagieren auf die Änderung

Beteiligte Klassen:

  • Subject (z. B. Wetterstation)

  • Observer (z. B. Anzeigeelement)

  • Konkrete Implementierungen von beiden

Beispiel:
Eine Wetterstation (Subject) meldet Temperaturänderungen → Displays (Observer) aktualisieren sich automatisch.

Vorteile:

  • Lose Kopplung zwischen Subjekt und Beobachtern

  • Einfache Erweiterbarkeit (neue Observer ohne Änderungen am Subjekt)

 

Was ist Routing?



Weiterleiten von Datenpaketen über verschiedene Netzwerke hinweg.

Wie ist der Zusammenhang zwischen Objekten und Klassen in der objektorientierten Programmierung?

Klasse => wie Bauplan
Objekt => Instanz dieses Bauplan

Beispiel:
eine Klasse Auto beschreibt allgemein, was ein Auto ist (Farbe, Geschwindigkeit, Start())

Ein objekt meinAuto ist ein konkretes Auto mit z.B. der Farbe Rot, 120Km/h
 

Erstellen Sie in Pseudocode ein Programmfragment, das
– sieben Werte sortiert
– die Sortierung nach dem Bubblesort-Algorithmus durchführt
– das Ergebnis in der Form unsortiert – sortiert ausgibt.

function int BubbleSorti(array)
    int n = array.lenght - 1
    int helper = 0
    for (int i = 0; i < n; i ++)
        for (int j = 0; j < n - i; j++;
            if (array[j] + array[j+1])
                helper = array[j+1]
                array[j+1] = array[j]
                array[j] = helper
            end if
        end for
    end for
unsortiert = [45, 12, 8, 55, 22, 70,37]
print(unsortiert)
sortiert = BubbleSorti(unsortiert )
print(sortiert)

Welche zwei Tätigkeiten gehören zur Phase „Entwurf“ im Softwareentwicklungsprozess?

1. Datenbankmodell entwerfen

2. Benutzeroberfläche skizzieren


Was bedeutet Vererbung in der UML?


Eine Klasse erbt Eigenschaften und Methoden einer anderen Klasse. Beispiel: Ein Auto erbt von Fahrzeug.

Ist ein Beziehung

Erläutern Sie den Einsatz von abstrakten Klassen


Abstrakte Klassen dienen als Vorlage für andere Klassen. Sie können abstrakte Methoden enthalten, die in den abgeleiteten Klassen implementiert werden müssen. Eine abstrakte Klasse selbst kann nicht instanziiert werden.


Beschreiben Sie die Backup-Strategie „Großvater-Vater-Sohn“


  • Sohn steht für tägliche Backups,
  • Vater für wöchentliche Backups
  • und Großvater für monatliche Backups.


Was ist Switching?



Direktes Weiterleiten von Daten im selben Netzwerk (Switch).

Was ist ein Ishikawa-Diagramm und wofür wird es verwendet?



Ein Ishikawa-Diagramm (auch Fischgrätdiagramm oder Ursache-Wirkungs-Diagramm genannt) ist ein Analysewerkzeug zur systematischen Ermittlung von Ursachen für ein bestimmtes Problem.

Es wird häufig im Qualitätsmanagement eingesetzt, um Probleme wie z. B. Kundenunzufriedenheit, Produktionsfehler oder mangelnde Neukundengewinnung zu analysieren.

Hauptursachenkategorien:

  • Mensch
  • Maschine
  • Material
  • Methode
  • Mitwelt
  • Management



Nenne zwei Änderungen, die IPv6 im Vergleich zu IPv4 einführt.


1. IPv6-Adressen bestehen aus 128 Bit

2. Kein NAT erforderlich durch großen Adressraum

3. Hexadezimal schreibweise in acht bloecken zu jeweils 16 bit getrennt mit dopplepunkten


Nennen sie vier merkmale die eine Arbeitsaufgabe als projekt kennzeichen

- Einmaligkeit

- Zielvorgabe

- Zeitlich Begrenzung

- Begrenzte Ressourcen

Anforderungsanalyse in Informatik
    Ziel ?
    Arten von Anforderungen ?
    Methoden zur Erhebung ?
    Dokumente ?
   Qualitätskriterien (nach IEEE 830) ?
   Verwaltung ?


​​

Ziel:
Ermittlung und Dokumentation der Anforderungen an ein Softwaresystem – was es leisten soll, nicht wie.

Arten von Anforderungen:

  • Funktional: Systemverhalten (z. B. Login-Funktion)

  • Nicht-funktional: Qualitätsmerkmale (z. B. Sicherheit, Performance)

  • Rahmenbedingungen: Vorgaben (z. B. Budget, Gesetze, Plattformen)

Methoden zur Erhebung:

  • Interviews

  • Fragebögen

  • Beobachtung

  • Workshops

  • Prototyping

  • Use Cases / User Stories

📄 Dokumente:

  • Lastenheft: Was der Kunde will

  • Pflichtenheft: Wie der Entwickler es umsetzt

Qualitätskriterien (nach IEEE 830):

  • Vollständig

  • Eindeutig

  • Konsistent

  • Überprüfbar

  • Änderbar

  • Nachverfolgbar

  • Verständlich

Verwaltung:

  • Priorisierung

  • Versionskontrolle

  • Änderungsmanagement

Wofür stehr API

„API“ steht für Application Programming Interface, auf Deutsch: Programmierschnittstelle.

Eine API ist eine Sammlung von Befehlen, Funktionen und Regeln, mit denen ein Programm mit einem anderen Programm oder Dienst kommunizieren kann – ohne dass du wissen musst, wie das andere Programm intern funktioniert.

Einfache Beispiele:

  • Google Maps API: Du kannst in deiner App eine Karte anzeigen und Routen berechnen lassen – ohne selbst Kartenmaterial oder Routenlogik zu haben.
  • Web-API (z. B. REST API): Eine Webseite bietet Daten über HTTP an, z. B. das aktuelle Wetter – dein Programm kann diese Daten abrufen.



Was ist das Factory-Pattern?


Ein Objekt wird erzeugt, ohne dass das Programm genau wissen muss, welche Klasse dahintersteckt.

Zum Beispiel: Eine Fabrik baut unterschiedliche Autos, aber der Besteller muss die Bauweise nicht kennen.

Merksatz:

Erzeuge Objekte flexibel – ohne Details zu kennen.


Wie berechnet man den Umsatz eines Lieferanten im Jahr 2014 anhand der Anschaffungspreise?

Lieferanten
Lieferant_ID (Pk)
Anschaffungs_Preis
Datum



Mit SUM(Anschaffungs_Preis) und einer WHERE-Bedingung mit LIKE '2014%'.

Außerdem wird nach Lieferant_ID gruppiert.


Welche fünf Aufgaben hat ein Projektleiter?

  1. Planung: Projektziele definieren, Ressourcen und Zeitplan festlegen.
  2. Koordination: Teammitglieder und Abläufe abstimmen.
  3. Kommunikation: Austausch mit Team, Auftraggeber und Stakeholdern sicherstellen.
  4. Überwachung: Projektverlauf, Termine, Kosten und Qualität kontrollieren.
  5. Risikomanagement: Risiken identifizieren und geeignete Maßnahmen einleiten



Was versteht man unter Data Binding und wie unterscheidet es sich vom Observer-Muster?

Data Binding ist die automatische Verknüpfung von Daten (z. B. aus einem Modell) mit einem UI-Element (View). Änderungen am Modell wirken sich direkt auf die View aus – ohne zusätzlichen Code.

Im Gegensatz zum Observer-Muster, bei dem Views manuell über notify-Mechanismen aktualisiert werden müssen, geschieht dies beim Data Binding automatisch.


Nennen Sie einen Vorteil, der sich aus der Bildung von Subnetzen ergibt.


Subnetze verbessern die Netzwerksicherheit und Leistungsfähigkeit, da sie den Datenverkehr begrenzen und voneinander trennen.


Was sind zwei typische Vorgehensmodelle in der Softwareentwicklung?

1. Wasserfallmodell (klassisch):

Lineares Modell mit festen Phasen (z. B. Analyse → Design → Implementierung → Test → Betrieb).

Geeignet für Projekte mit klaren, stabilen Anforderungen.

2. Scrum (agil):

Iteratives Modell mit kurzen Entwicklungszyklen (Sprints).

Flexibel bei sich ändernden Anforderungen; regelmäßiges Feedback und Anpassungen möglich.


Was ist der Hauptvorteil eines Netzplans im Vergleich zum Balkendiagramm?


Ein Netzplan zeigt die Abfolge, Abhängigkeiten und kritischen Vorgänge im Projekt übersichtlich – das ist bei Balkendiagrammen oft nicht direkt ersichtlich.


Wie greift man auf das Element in der 2. Zeile, 3. Spalte eines int[,]-Arrays zu?


Mit array[1, 2] – Index zählt ab 0.




Was ist ein Regressionstest? Gib Beispiele.

Ein Regressionstest prüft, ob bereits funktionierende Funktionen nach Änderungen noch korrekt arbeiten.
Ziel ist es, zu verhindern, dass neue Änderungen alte Funktionen beschädigen.

Beispiele:

  • Nach Änderung am Login: Test, ob alte Benutzer sich noch anmelden können

  • Nach Erweiterung der Bezahlmethoden: Test, ob bestehende Zahlungsmethoden funktionieren

  • Nach Optimierung eines Formulars: Test, ob alle Daten korrekt gespeichert werden

  • Nach Update der Datenbank: Test, ob alte Datenabfragen korrekt laufen

  • Nach Änderung am UI: Test, ob alte Buttons noch funktionieren

Zweck einer ABC-Kundenanalyse (2 Punkte)

Die ABC-Kundenanalyse dient dazu, Kunden nach ihrem Umsatzbeitrag zu klassifizieren. Ziel ist es, wichtige Kunden (A-Kunden) zu erkennen, um diese gezielt zu betreuen und Ressourcen effizient einzusetzen.


Welche Inhalte stehen typischerweise im Pflichtenheft?


Systemarchitektur, Datenbankmodell, Schnittstellen, technische Abläufe, konkrete Umsetzungsschritte


Asymmetrische Verschlüsselung 


Bei der asymmetrischen Verschlüsselung gibt es zwei Schlüssel: einen öffentlichen und einen privaten. Der öffentliche Schlüssel wird zum Verschlüsseln, der private zum Entschlüsseln verwendet. Nur der Empfänger kennt den privaten Schlüssel.

Vorteil gegenüber symmetrischer Verschlüsselung:

Kein vorheriger Schlüsselaustausch notwendig – sicherer für Kommunikation über unsichere Netzwerke.


Welche SQL-Anweisung verwendet man, um Daten manuell in eine Tabelle einzutragen?


INSERT INTO ... VALUES (...)

INSERT INTO Kunde (ID, Name) VALUES (1, 'Müller'), (2, 'Schmidt');


Was ist das Observer-Pattern?


Wenn sich ein Objekt ändert, werden automatisch alle angemeldeten Beobachter benachrichtigt.

Zum Beispiel: In WhatsApp bekommst du sofort eine Nachricht, wenn dir jemand schreibt.

Merksatz:

Änderungen automatisch an alle Abonnenten melden.


Welche Bestandteile hat eine HTTP-Request und was bedeuten sie?


HTTP-Request Bestandteile:


  1. URL (Uniform Resource Locator):
    Gibt die Adresse der angeforderten Ressource an.
    Beispiel: https://amag.com/shareholders
  2. HTTP-Methode (z. B. GET, POST, PUT, DELETE):
    Gibt die gewünschte Aktion an.
    Beispiel: PUT → aktualisiert eine bestehende Ressource
  3. Header:
    Enthält Metainformationen wie Datenformat, Authentifizierung usw.
    Beispiel:
    • Content-Type: application/json
    • Authorization: Basic [Token]

  4. Body (Nachrichtenteil):
    Enthält die Daten, die an den Server gesendet werden (z. B. JSON-Objekt).
    Beispiel:

{
"name": "Hannah Müller",
"address": [
{
"street": "Hauptstr. 12",
"pc": "76543",
"city": "Baden-Baden"
}
]
}


Polymorphie anhand des Entwurfsmusters

Im Zustand-Entwurfsmuster wird Polymorphie genutzt, da das Ladegerät eine gemeinsame Oberklasse Zustand verwendet, aber zur Laufzeit mit konkreten Unterklassen (NichtLadend, NormalLadend, SchnellLadend) arbeitet.

Durch die Variable zustand vom Typ Zustand kann das Ladegerät dynamisch zwischen verschiedenen Zustandsobjekten wechseln. Die Methode zustand.bearbeiten(this) ruft je nach aktuellem Objekt automatisch die überschriebene Methode der konkreten Klasse auf – das ist Polymorphie in Aktion.



Wie sortiert man die Daten nach Zahl aufsteigend?(SQL)


Mit ORDER BY Umsatz ASC am Ende der SQL-Abfrage.


Was ist NAT im Zusammenhang mit IP-Adressen?


NAT (Network Address Translation) ist ein Verfahren, das private IP-Adressen in öffentliche IP-Adressen umwandelt – und umgekehrt. Es wird meist in Routern eingesetzt, um mehreren Geräten im lokalen Netzwerk den gemeinsamen Zugriff auf das Internet über eine einzige öffentliche IP-Adresse zu ermöglichen.

Beispiel:

Dein Heimnetz hat Geräte mit privaten IPs wie 192.168.0.10. Wenn du ins Internet gehst, wandelt der Router die Adresse in eine öffentliche IP um (z. B. 93.184.216.34). Die Antwortpakete kommen an die öffentliche IP zurück und NAT leitet sie wieder an das richtige Gerät im privaten Netzwerk weiter.


Was ist der kritische Pfad?


Der kritische Pfad ist die längste Abfolge von Aufgaben im Projekt ohne zeitlichen Puffer. Verzögerungen dort verzögern das gesamte Projekt.


Zwei Qualitätsmerkmale aus ISO 9126/25010?



Effizienz, Änderbarkeit.

qualitätssichernden Maßnahmen in Software Projekt



Code Review: Beim Code Review wird der Quellcode durch andere Teammitglieder überprüft. Dadurch werden Fehler frühzeitig erkannt und die Codequalität sowie die Einhaltung von Standards verbessert.

Unit-Tests: Unit-Tests prüfen einzelne Programmteile automatisiert. Sie stellen sicher, dass Methoden korrekt funktionieren und helfen, Fehler schnell zu erkennen.

Testdokumentation: Die Testdokumentation ermöglicht die Nachverfolgbarkeit aller Tests. Sie zeigt, welche Funktionalitäten getestet wurden und ob dabei Fehler aufgetreten sind.


Was ist das Singleton-Pattern?


Es sorgt dafür, dass es nur genau ein Objekt einer Klasse gibt.

Zum Beispiel: Ein Programm braucht nur eine einzige zentrale Datenbankverbindung.

Merksatz:

Nur ein einziges Objekt im ganzen Programm.


Wie fügt man einer bestehenden Tabelle eine neue Spalte hinzu?


ALTER TABLE Tabellenname
ADD Spaltenname Datentyp;

Beschreiben Sie zwei sicherheitstechnische Anforderungen an die E-Service-Plattform.




  1. Zugriffsschutz:
    Die Plattform muss sicherstellen, dass nur berechtigte Nutzer darauf zugreifen können. Dies geschieht durch eine sichere Authentifizierung, z. B. mit Benutzername und Passwort sowie idealerweise einer Zwei-Faktor-Authentifizierung. Zusätzlich sorgt eine rollenbasierte Autorisierung dafür, dass Nutzer nur auf die Funktionen und Daten zugreifen können, für die sie berechtigt sind.
  2. Verschlüsselte Datenübertragung:
    Alle Daten, die zwischen Nutzern und der Plattform übertragen werden, müssen verschlüsselt sein. Dies wird durch die Verwendung von HTTPS mit SSL-/TLS-Verschlüsselung gewährleistet, um Daten vor unbefugtem Zugriff oder Manipulation durch Dritte zu schützen.



Was ist der Unterschied zwischen einer Stored Procedure und einem Trigger?



  • Eine Stored Procedure ist ein gespeicherter SQL-Befehl oder eine Befehlsfolge, die manuell vom Benutzer gestartet wird, z. B. zum Einfügen von Daten.
    → Beispiel: CALL NeuerKundeEinfügen('Müller', 'Köln');
  • Ein Trigger wird automatisch von der Datenbank ausgeführt, wenn etwas passiert, z. B. beim Ändern oder Löschen von Daten.
    → Beispiel: Wenn sich ein Zählerstand ändert, wird automatisch das Datum aktualisiert.

Merksatz:

Stored Procedure = manuell starten

Trigger = automatisch bei Ereignis



Was bedeutet die Fehlermeldung

Cannot delete or update a parent row: a foreign key constraint fails

und wodurch wird sie verursacht?



Die Fehlermeldung bedeutet, dass ein Datensatz nicht gelöscht oder geändert werden kann, weil ein anderer Datensatz über einen Fremdschlüssel davon abhängt.

Solange eine Verbindung besteht, verhindert die Datenbank aus Gründen der Datenintegrität die Änderung oder Löschung.

Wie formuliere ich eine SQL-Abfrage, die alle Kunden zurückgibt, die z.B.„Messe Hamburg“ enthalten, aber nicht „Messefreikarte“?

Verwende eine Subquery, um Kunden mit „Messefreikarte“ auszuschließen:

SELECT K.Name
FROM Kunde AS K
JOIN Kunde_Selektionsmerkmal AS KS ON K.Kd_ID = KS.Kd_ID
JOIN Selektionsmerkmal AS S ON KS.Set_ID = S.Set_ID
WHERE S.Beschreiben = 'Messe Hamburg'
AND K.Kd_ID
NOT IN (
SELECT KS2.Kd_ID
FROM Kunde_Selektionsmerkmal AS KS2
JOIN Selektionsmerkmal AS S2 ON KS2.Set_ID = S2.Set_ID
WHERE S2.Beschreiben = 'Messefreikarte'
);


Merke:

  • = '...' prüft eine bestimmte Selektion
  • NOT IN (SELECT ...) schließt bestimmte Kunden aus
  • Wichtig bei Mehrfachzuordnungen!




Was zeigt ein GANTT-Diagramm?

– Start und Ende von Aufgaben

– Dauer der Aufgaben

– Reihenfolge der Aufgaben

– Welche Aufgaben gleichzeitig laufen

Zwei Möglichkeiten zur Verbesserung der Platzierung in Suchmaschinen (SEO)

1. Verwendung relevanter Keywords im Seitentitel, Überschriften und Meta-Tags

2. Technisch saubere Programmierung (z. B. schnelle Ladezeit, mobile Optimierung, semantisch korrektes HTML)


Was ist der Zweck eines Pflichtenhefts?


Das Pflichtenheft beschreibt, wie der Auftragnehmer die Anforderungen aus dem Lastenheft technisch und organisatorisch umsetzen will.


Beschreiben Sie beide Testverfahren (Blackbox- und Whitebox-Test).

Blackbox-Test:
Test ohne Kenntnis des Quellcodes.
Nur Eingabe und Ausgabe werden geprüft.
Ziel: Funktionalität testen.

Whitebox-Test:
Test mit Kenntnis des Quellcodes.
Interne Abläufe und Codepfade werden geprüft.
Ziel: Programmstruktur absichern.

Wie ändert man den Namen eines bestehenden objekt in der Datenbank?


Mit dem SQL-Befehl UPDATE ... SET ... WHERE.


Z.b.

UPDATE Lieferant
SET Lieferant_Firma = 'Neuer Name'
WHERE Lieferant_Firma = 'Alter Name';

Was ist ein Unit-Test und wozu wird er verwendet?


Ein Unit-Test ist ein automatisierter Test, der eine einzelne Methode oder Funktion (eine “Einheit”) einer Software auf korrektes Verhalten prüft.

Er wird verwendet, um sicherzustellen, dass der Code wie erwartet funktioniert und Fehler frühzeitig erkannt werden.


Wie zeigt man alle objekte in sql mit und ohne Selektionsmerkmal?

LEFT JOIN

Vererbung, Aggregation, Komposition, Assoziation und Realisirung erklaeren mit Beispiel 


Beziehung

Beschreibung

Beispiel

Vererbung



Aggregation



Komposition



Assoziation



Realisierung




Beziehung

Beschreibung

Beispiel

Vererbung

„ist-ein“-Beziehung

Hund ist ein Tier

Aggregation

„hat-ein“-Beziehung (lose Kopplung)

Universität hat Professoren

Komposition

„besteht-aus“-Beziehung (starke Kopplung)

Auto besteht aus Motor

Assoziation

Allgemeine Beziehung („kennt“)

Kunde bestellt Produkt

Realisierung

Implementierung eines Interfaces

Drucker implementiert IDruckbar


Was ist ein Trigger in einer Datenbank, und wozu wird er verwendet?

Ein Trigger ist eine automatische Reaktion der Datenbank auf bestimmte Ereignisse wie INSERT, UPDATE oder DELETE. Er wird vor oder nach einer Datenänderung ausgelöst und führt vordefinierte Befehle aus – ohne dass ein Benutzer sie manuell aufruft.

Beispiel:

  • Wenn ein neuer Kunde in die Tabelle Kunde eingefügt wird (INSERT), soll automatisch ein Eintrag im Logbuch erstellt werden.
  • Wenn der Preis in einer Produkt-Tabelle geändert wird (UPDATE), soll eine Sicherung der alten Werte erfolgen.



Wie lautet die Broadcastadresse des zweiten Subnetzes im Netz 204.104.42.0/24 bei Aufteilung in /26?



204.104.42.127



Was ist das Wasserfallmodell in der Softwareentwicklung?

Das Wasserfallmodell ist ein lineares Vorgehensmodell.

Die Phasen (Analyse, Design, Implementierung, Test, Wartung) werden nacheinander durchlaufen.

Eine Phase muss vollständig abgeschlossen sein, bevor die nächste beginnt.



Was bedeutet Vertraulichkeit?



Nur berechtigte Personen dürfen auf Daten zugreifen.

Welche Inhalte stehen typischerweise im Lastenheft?


Projektziele, Funktionen, Benutzeranforderungen, Rahmenbedingungen, Ausschlusskriterien


Was ist das MVC-Pattern?


Teilt ein Programm in drei klare Bereiche:

  • Model: Verwalten der Daten (z. B. Nutzerdaten).
  • View: Anzeigen der Daten (z. B. die Webseite oder App-Oberfläche).
  • Controller: Steuert, was bei Aktionen passiert (z. B. Button-Klicks).

Merksatz:

Daten, Anzeige und Logik sind sauber getrennt.


Was bedeutet Assoziation in der UML?


Eine allgemeine Beziehung zwischen Klassen, z. B. „kennt“. Beispiel: Ein Kunde bestellt ein Produkt.


Was kann man tun, wenn beim Löschen eines Datensatzes ein foreign key constraint fails-Fehler auftritt?

Es gibt drei Möglichkeiten:

  1. Abhängige Daten vorher löschen.
  2. Fremdschlüsselwerte ändern oder auf NULL setzen, sofern erlaubt.
  3. „ON DELETE CASCADE“ verwenden, damit abhängige Daten beim Löschen automatisch mitgelöscht werden (vorsichtig verwenden!).



Was ist eine Aggregation in der UML?


Eine „hat-ein“-Beziehung, bei der Teile unabhängig vom Ganzen existieren können. Beispiel: Eine Schule hat Lehrer, die auch ohne die Schule existieren.


Rechte der Personen laut DSGVO 


  1. Auskunftsrecht –  dürfen erfahren, welche Daten über sie gespeichert sind.
  2. Recht auf Berichtigung – Unrichtige Daten müssen berichtigt werden.
  3. Recht auf Löschung (“Recht auf Vergessenwerden”) – können die Löschung ihrer Daten verlangen.
  4. Recht auf Datenübertragbarkeit – dürfen ihre Daten in einem strukturierten Format erhalten.



Objektorientierung (OOP)
    Ziel ?
    Grundprinzipien ?
    Zentrale Begriffe ?
    Beispiel ?

Ziel:
Strukturierung von Programmen durch Objekte, die Daten (Attribute) und Verhalten (Methoden) kapseln.

Grundprinzipien:

  1. Kapselung (Encapsulation):

    • Daten sind privat

    • Zugriff nur über Methoden (Getter/Setter)

    • → Schutz vor unkontrollierten Zugriffen

  2. Vererbung (Inheritance):

    • Klassen können Eigenschaften & Methoden von Oberklassen erben

    • → Wiederverwendung von Code

  3. Polymorphie (Polymorphism):

    • Objekte können unterschiedliche Formen annehmen

    • Methoden können überladen oder überschrieben werden

    • → Flexibles Verhalten zur Laufzeit

  4. Abstraktion (Abstraction):

    • Reduktion auf das Wesentliche

    • Komplexität verbergen durch Schnittstellen/abstrakte Klassen

Zentrale Begriffe:

  • Klasse: Bauplan für Objekte

  • Objekt: Instanz einer Klasse

  • Attribut: Eigenschaft eines Objekts

  • Methode: Verhalten eines Objekts

  • Konstruktor: Methode zur Initialisierung

Beispiel:
Klasse Auto mit Attributen Farbe, Leistung und Methode fahre()

Was ist ein Meilenstein in einem Projekt?



Ein Meilenstein ist ein wichtiger Zwischenschritt oder ein entscheidender Zeitpunkt im Projektverlauf.

Er markiert den Abschluss einer wichtigen Phase oder eines Arbeitspakets und dient der Kontrolle des Projektfortschritts.


Beispiel:

– Abschluss der Planungsphase

– Fertigstellung eines Prototyps

– Abgabe eines Zwischenberichts


Was zeigt nur ein Netzplan?

– Abhängigkeiten der Aufgaben

– Kritischer Pfad

– Pufferzeiten

– Früher/später Start und Ende



Was ist eine Realisierung in der UML?


Eine Klasse implementiert ein Interface. Beispiel: Drucker implementiert IDruckbar.


Warum werden z.B Spalten in Sql indiziert?

Indizes beschleunigen Datenbankabfragen, da sie schnelleren Zugriff auf bestimmte Spalten (z. B. bei Suchen, Filtern oder JOINs) ermöglichen. Sie funktionieren ähnlich wie ein Inhaltsverzeichnis im Buch.


Zwei Eigenschaften, die ein Unit-Test erfüllen sollte:

1. Unabhängig

Jeder Test sollte für sich allein funktionieren – unabhängig von anderen Tests oder der Reihenfolge ihrer Ausführung.

2. Wiederholbar

Ein Test sollte bei jeder Ausführung das gleiche Ergebnis liefern, unabhängig von der Umgebung oder Uhrzeit.

3. Automatisierbar

Der Test sollte automatisch (z. B. durch Testframeworks wie JUnit, NUnit oder xUnit) ausführbar sein, ohne manuelles Eingreifen.

4. Schnell

Unit-Tests sollen schnell ausführbar sein, damit sie häufig in der Entwicklung verwendet werden können.

5. Isoliert

Ein Unit-Test testet nur eine einzelne Methode oder Funktion, ohne externe Abhängigkeiten wie Datenbanken, Dateien oder Netzwerke.

6. Klar und verständlich

Der Testfall sollte eindeutig sein, also genau zeigen, was getestet wird und bei Fehlern eine klare Ursache erkennen lassen.


Was ist eine Stored Procedure?

Eine Stored Procedure ist eine gespeicherte, vordefinierte Abfolge von SQL-Befehlen, die direkt in der Datenbank gespeichert und mehrfach aufgerufen werden kann – z. B. zur Automatisierung von Aufgaben.


Wie viele IP-Adressen können in einem /26-Subnetz tatsächlich für Geräte (Hosts) verwendet werden?


62 nutzbare IP-Adressen pro Subnetz


Rechnung:

• Von den 64 Adressen sind:

– 1 Adresse das Netz selbst (z. B. 204.104.42.0)

– 1 Adresse die Broadcast-Adresse (z. B. 204.104.42.63)

→ 64 – 2 = 62 nutzbar


Nenne je ein Beispiel für ein Erzeugungsmuster und ein Verhaltensmuster

  • Erzeugungsmuster: Singleton
  • Verhaltensmuster: Observer (Beobachter



Was sind die 7 Schichten des OSI-Modells (von unten nach oben)?

  1. Bitübertragungsschicht (Physical Layer)
    → Übertragung von Bits (0/1) über das physikalische Medium (z. B. Kabel)
  2. Sicherungsschicht (Data Link Layer)
    → Fehlererkennung & MAC-Adressen, z. B. Switches
  3. Vermittlungsschicht (Network Layer)
    → Routing & IP-Adressen, z. B. Router
  4. Transportschicht (Transport Layer)
    → Verbindungsaufbau, TCP/UDP, Portnummern
  5. Sitzungsschicht (Session Layer)
    → Verwaltung von Verbindungen/Sitzungen
  6. Darstellungsschicht (Presentation Layer)
    → Datenformate, z. B. Verschlüsselung, Kompression
  7. Anwendungsschicht (Application Layer)
    → Schnittstelle zu Programmen, z. B. HTTP, FTP, E-Mail


Merksatz:

“Bitte Sicher Vorher Tee Saufen Dann Atmen”

(Bitte = Bitübertragungsschicht, Sicher = Sicherungsschicht usw.


Nennen Sie die Aufgabe von Konstruktoren in der objektorientierten Programmierung.


Konstruktoren dienen zur Initialisierung eines Objekts. Sie werden beim Erstellen einer Instanz aufgerufen und können Anfangswerte für Felder festlegen oder bestimmte Startoperationen ausführen.


Was ist eine REST-API?



Eine REST-API ist eine Schnittstelle, mit der Programme übers Internet miteinander sprechen können. Sie folgt festen Regeln und nutzt das HTTP-Protokoll (wie Webseiten).


Merkmale:

– Nutzt Befehle wie GET, POST, PUT, DELETE

– Arbeitet mit Ressourcen, die über Links (URLs) erreichbar sind

– Antwortet oft mit JSON oder XML

– Ist zustandslos: Jeder Aufruf enthält alle nötigen Infos

– Kann Zwischenspeicher (Caching) verwenden, um schneller zu sein


Was ist der Zweck eines Lastenhefts?



Das Lastenheft beschreibt die Anforderungen und Erwartungen des Auftraggebers an das Projekt. Es dient als Grundlage für Angebote und die Projektplanung

Nennen Sie ein paar gängige Phasenmodelle im Projektmanagement.

 

- Wasserfallmodel: Ein lineares Modell – jede Phase wird nacheinander durchlaufen (z. B. Planung → Umsetzung → Test → Abschluss).
- Agile Methode (Wie Scrum, Kanban): Flexibel und iterativ. Kleine, funktionierende Teilschritte (Sprints), regelmäßiges Feedback, enge Zusammenarbeit im Team.
DIN 69901 Phasenmodel: Standardmodell in Deutschland mit typischen Phasen:
1. Initialisierung 2.Definition 3.Planung 4.Steuerung 5.Abschluss

 

Was sind die Voraussetzungen für die 1., 2. und 3. Normalform?



1. Normalform (1NF):

  • Alle Attribute sind atomar (nicht weiter zerlegbar).
  • Keine Wiederholgruppen oder Listen in Feldern.

2. Normalform (2NF):

  • Tabelle ist in der 1NF.
  • Alle Nichtschlüsselattribute hängen vollständig vom Primärschlüssel ab.
    (Keine Teilabhängigkeit bei zusammengesetzten Schlüsseln)

3. Normalform (3NF):

  • Tabelle ist in der 2NF.
  • Kein Nichtschlüsselattribut ist von einem anderen Nichtschlüsselattribut abhängig.
    (Keine transitive Abhängigkeit)


Nennen Sie vier Fähigkeiten bzw. Eigenschaften, die ein Projektleiter haben sollte

- Fachkomponent
- Konfliktfähigkeit
- Entscheifungsfreude
_ Komunikationsfähigkeit

Wie lautet die neue Subnetzmaske, wenn das Netz 204.104.42.0/24 in drei Subnetze aufgeteilt werden soll?

Die neue Subnetzmaske ist /26 oder 255.255.255.192.


Rechnung:

• Ursprünglich: /24 → 256 Adressen insgesamt

• Gesucht: mindestens 3 Subnetze

• 2² = 4 → reicht aus

• Man benötigt also 2 zusätzliche Bits für die Subnetzbildung

→ 24 + 2 = /26


Binär:

/26 = 255.255.255.192 =

11111111.11111111.11111111.11000000


Wie viele IP-Adressen enthält ein Subnetz mit der Maske /26?


Ein /26-Subnetz enthält 64 IP-Adressen.


Rechnung:

• 32 Bits insgesamt – 26 Bits für Netz = 6 Host-Bits

• 2⁶ = 64 Adressen pro Subnetz (inkl. Netzwerk- & Broadcastadresse)


Was ist ARP (Address Resolution Protocol)?



Findet die MAC-Adresse zu einer IP-Adresse im lokalen Netzwerk.

Vier Bestandteile eine Projektdokumentation

- Einleitung
- Zielbereich
- Soll Ist 
- Probleme beschreibung
- Lösungen
 

Warum funktioniert JOINWHERE ID IS NULL nicht?


Wenn du einen normalen JOIN (also INNER JOIN) verwendest, bekommst du nur Datensätze, bei denen die Verknüpfung erfolgreich ist.


Das heißt:

Wenn es keine passenden Einträge in Kunde_Selektionsmerkmal gibt, wird der Kunde gar nicht erst im Ergebnis auftauchen –

deshalb kannID IS NULL dort nie wahr sein.


Beispiel:

SELECT K.*

FROM Kunde AS K

LEFT JOIN Kunde_Selektionsmerkmal AS KS ON K.Kd_ID = KS.Kd_ID

WHERE KS.Kd_ID IS NULL;


Erklärung:

  • LEFT JOIN: zeigt alle Kunden, auch wenn sie kein Selektionsmerkmal haben.
  • WHERE KS.Kd_ID IS NULL: filtert nur die Kunden ohne Selektionsmerkmal.



Warum geht JOIN … WHERE IS NULL nicht?

→ Weil JOIN nur Übereinstimmungen liefert – es gibt dann keine NULLs.


Lösung:

→ LEFT JOIN + IS NULL, um fehlende Verknüpfungen zu finden.



Welche zwei Tätigkeiten gehören zur Phase „Definition“ im Softwareentwicklungsprozess?


1. Anforderungen analysieren

2. Lastenheft erstellen


Nennen Sie die fünf Anforderungen, die ein Projektziel nach der SMART-Regel erfüllen muss.


S – Spezifisch:

Das Ziel muss eindeutig und klar formuliert sein.

M – Messbar:

Der Grad der Zielerreichung muss überprüfbar sein (z. B. anhand von Zahlen).

A – Attraktiv / Akzeptiert:

Das Ziel sollte motivierend und von den Beteiligten akzeptiert sein.

R – Realistisch:

Das Ziel muss mit den vorhandenen Ressourcen erreichbar sein.

T – Terminiert:

Das Ziel muss einen konkreten Zeitrahmen (Termin) haben.


Was ist eine Komposition in der UML?

Eine „besteht-aus“-Beziehung mit starker Bindung; Teile existieren nur mit dem Ganzen. Beispiel: Ein Haus besteht aus Räumen, die ohne das Haus nicht existieren.


Erläutern Sie den Begriff „statische Eigenschaften“.


Statische Eigenschaften gehören zur Klasse, nicht zu einem bestimmten Objekt. Sie können aufgerufen werden, ohne eine Instanz zu erzeugen, z. B. über Klassenname.Eigenschaft.


Wer erstellt das Lastenheft und wer das Pflichtenheft?


• Lastenheft: Kunde / Auftraggeber

• Pflichtenheft: Entwickler / Auftragnehmer


Wie viele Bit hat eine IPv4-Adresse?


32 Bit

• Eine IPv4-Adresse besteht aus 4 Zahlenblöcken (Oktetten), z. B. 192.168.0.1

• Jedes Oktett hat 8 Bit:

4 × 8 = 32 Bit insgesamt

• Damit sind 2³² = 4.294.967.296 mögliche Adressen vorhanden (rund 4,3 Milliarden)



© 2025 MemoCard