Was bedeutet getmac -v -?
- Befehl: getmac -v -
Zeigt die MAC-Adresse des Computers an.
Wie sieht das SQL-Kommando aus, um eine Tabelle „Verkauf“ mit folgenden Feldern neu zu erzeugen?
- Bestell_ID, als Primärschlüssel, fortlaufend automatisch zugewiesen,
- Produktname, als Textfeld mit maximal 100 Zeichen,
- Anzahl, als Dezimalzaht,
- Preis, als Ganzzahl, mit 4 Stellen und 2 Nachkommastellen
MS-SQL
create table Verkauf (
Bestell_ID INT NOT NULL IDENTITY(1,1),
Produktname VARCHAR(100) NOT NULL,
Anzahl INT NOT NULL, Preis DECIMAL(4, 2),
PRIMARY KEY (Bestell_ID );
MySQL
create table Verkauf (
Bestell_ID INT NOT NULL AUTOJNCREMENT PRIMARY KEY,
Produktname VARCHAR(100) NOT NULL, Anzahl INT NOT NULL,
Preis DECIMAL(4, 2) );
Was bedeutet "nslookup"?
"nslookup" ist ein Befehl
zur Netzwerkdiagnose, um IP-Adressen anhand von Hostnamen zu finden.
Welche Aussagen sind zutreffend, wenn ein Netzwerkadapter folgende Informationen anzeigt? Netzwerkverbindungsdetails Eigenschaft Wert Verbindungsspetsifisch... fritz.box Beschreibung Intel(R) Ethernet Connection (2) I218-V Physische Adresse 14-00-A9-EE-6D-EF DHCP-aktivert Ja Automatisch konfigurierte 169.254.277.36 IPv4-Subnetzmaske 255 255 0 0 IPv4-Standardgateway IPv4-DNS-Server 192.168.10.1 IPv4-WINS-Server NetBIOS über TCPIP akti.. Ja |
1. Windows-basiertes Betriebssystem.
2. Keine statische IPv4-Adresse.
3. Versucht automatische IP-Adresse zu beziehen.
4. DHCP-Request wurde nicht beantwortet.
5. DHCP-Server nicht erreichbar.
6. Automatic Private IP Addressing (APIPA) aktiviert.
7. Zufällige IPv4-Adresse im APIPA-Bereich generiert.
Was versteht man unter einem Service-Tag oder Asset-Tag?
- Ein Service-Tag oder Asset-Tag ist eine Kennzeichnung mit einer eindeutigen Seriennummer oder einem Code.
- Es handelt sich um Etiketten mit selbstklebender Rückseite.
- Diese Tags werden für die Bestandskontrolle, Inventarisierung und Hardwareverfolgung verwendet.
Erläutere die Funktion des ARP-Protokolls.
- ARP ist das Address Resolution Protocol.
- ARP findet die MAC-Adresse zu einer Netzwerkadresse (Schicht 3 zu Schicht 2).
- Die Zuordnung wird im ARP-Cache gespeichert.
Erläutere den Unterschied zwischen Partitionierung und Formatierung eines Datenträgers.
ist die Aufteilung eines Datenträgers in separate Abschnitte.
ist die Art und Weise, wie diese Abschnitte organisiert und mit einem Dateisystem versehen werden.
- Partitionierung ist wie das Zerschneiden eines Kuchens in Stücke.
- Formatierung ist wie das Hinzufügen von Teller und Besteck für jedes Kuchenstück.
Was versteht man in der Objektorientierten Programmierung (OOP) untereiner Vererbung?
- Vererbung in der OOP bedeutet, eine neue Klasse auf Basis einer vorhandenen Klasse zu erstellen.
- Die vorhandene Klasse wird als Basisklasse oder Elternklasse bezeichnet.
- Die neue Klasse wird als Subklasse oder Kindklasse bezeichnet.
- Dieser Prozess kann auch als Ableitung oder Spezialisierung bezeichnet werden.
Im Rahmen des Kundensupports sowie in der Bereitstellung von virtuellen Desktops hat das Remote Desktop Protocol (RDP) einen hohen Stellenwert.
Beschreibe die Funktionsweise einer Remote Desktop Verbindung.
1. RDP ermöglicht Fernzugriff auf entfernte Computer.
2. Kommunikation über den Port 3389.
3. Anzeige des entfernten Computerbildschirms.
4. Nutzung lokaler Ressourcen wie Maus und Tastatur.
5. Wird für Windows Remote Desktop Service verwendet.
Erläutere den Unterschied zwischen einem Compiler und einem Interpreter.
- Ein Compiler übersetzt den gesamten Quellcode in Maschinensprache, bevor das Programm ausgeführt wird.
- Ein Interpreter übersetzt den Quellcode während der Laufzeit, Zeile für Zeile.
Wie kann ich mit Hilfe von Kommandozeilen-Werkzeugen in einer windowsbasierten IT-Landschaft die Namensauflösung überprüfen?
- Mit Windows-Kommandozeilenwerkzeugen die Namensauflösung überprüfen.
- In der Eingabeaufforderung (CMD) sind ping, nslookup und tracert nützliche Befehle.
- In PowerShell kann der Befehl "Resolve-DnsName" verwendet werden.
Netsh ist ein Kommandozeilenwerkzeug für Netzwerk einstellungen auf windowsbasierten Computern.
Netsh ist ein Kommandozeilenwerkzeug für Netzwerk einstellungen auf windowsbasierten Computern.
Wie lautet das Kommando zum Einrichten einer IPv4 Netzwerkadresse 192.168.0.1/24 mit einem Gateway 192.168.0.254 für den Netzwerkadapter „LAN-Verbindung“?
1. "Netsh" ist ein Werkzeug für Netzwerkeinstellungen auf Windows-Computern.
2. Das Kommando "netsh interface ip set address" wird verwendet, um eine IPv4-Netzwerkadresse einzurichten.
3. Es soll die Adresse "192.168.0.1/24" mit dem Gateway "192.168.0.254" für den Netzwerkadapter "LAN-Verbindung" eingestellt werden.
Die Installation eines Windows Betriebssystems auf einem Intel- PC benötigt einige logische Schritte.
Bringe die folgenden Schritte in die richtige Reihenfolge.
a) Bootreihenfolge für Installationsmedium festlegen
b) P.O.S.T.
c) Benutzer + Passwort anlegen
d) EULA lesen und akzeptieren
e) Filesystem formatieren
f) Filesystem anlegen
g) Benutzerprofile für das 1. Login erzeugen
h) Installationsmedium einlegen
1. P.O.S.T. (Systemüberprüfung)
2. Bootreihenfolge einstellen
3. Installationsmedium einlegen
4. EULA akzeptieren
5. Filesystem anlegen
6. Filesystem formatieren
7. Benutzer und Passwort erstellen
8. Benutzerprofile einrichten
Benenne die aufgeführten 3 Kontrollstrukturen.
1. Programmablaufplan (PAP):
- Eine Darstellung des Ablaufs von Programmoperationen in Pfeilform.
2. Use-Case-Diagramm:
- Eine grafische Darstellung von Interaktionen zwischen einem System und den Akteuren.
3. Struktogramm (Nassi-Shneiderman-Diagramm):
- Eine graphische Darstellung des Programmablaufs mit Kontrollstrukturen wie Sequenz, Schleifen und Verzweigungen.
Was macht Befehl "ipconfig /all"?
Es ist ein Befehl namens "ipconfig /all",
der alle Netzwerkinformationen auf einem Windows-Computer anzeigt.
Was versteht man unter Individualsoftware?
- Individualsoftware ist maßgeschneiderte Software.
- Sie erfüllt spezifische Hardware- oder Geschäftsanforderungen.
- Sie wird für bestimmte Benutzer oder spezielle Zwecke entwickelt.
Welche primitiven Datentypen kennst du in der Java- Anwendungsentwicklung?
Ganzzahlen:
- int
- byte
- short
- long
Fließkomma:
- float
- double
Weitere Datentypen:
- boolean
- char
Welche Vorteile ergeben sich durch den Einsatz eines Virtual Local Area Networks (VLAN)?
Durch den Einsatz eines Virtual Local Area Networks (VLAN) ergeben sich folgende Vorteile:
- Netztopologie wird in logische Gruppen unterteilt.
- Priorisierung des Datenverkehrs ist möglich.
- Bessere Lastverteilung ist möglich.
- Reduzierung von Broadcastdomänen, weniger Kollisionen.
- Flexiblere Anpassung von Gruppenzugehörigkeiten.
- Trennung des Datenverkehrs nach spezifischen Anwendungen.
Die folgende Datenbanktabelle soll alle Mitarbeiter der Technik-Abteilung nach den Orten Hamburg oder München mithilfe eines SQL-Kommandos ausgeben.
Tabelle Personen
PersID Name Abteilung Plz Ort
100 Schulz Technik 80333 München
101 Randau Verkauf 39114 Magdeburg
102 Niemann Technik 30119 Berlin
103 Richard Support 80334 München
104 Lehmann Support 20257 Hamburg
105 Müller Technik 30119 Berlin
106 Meyer Technik 20257 Hamburg
Wie lautet das vollständige SQL Kommando?
SELECT * FROM Personen WHERE Abteilung = 'Technik' AND (Ort = 'Hamburg' OR Ort = 'München');
PersID Name Abteilung Plz Ort
100 Schulz Technik 80333 München
106 Meyer Technik 20257 Hamburg
Es gibt 5 Typen von SQL Kommandos: DDL, DML, DCL, TCL, und DQL. Nenne bitte jeweils mindestens einen ausführbaren SQL-BefehL
- CREATE, ALTER, DROP, TRUNCATE
- INSERT, UPDATE, DELETE
- GRANT, REVOKE
- COMMIT, ROLLBACK, SAVEPOINT
- Select
Beim Einsatz eines WLANs im Unternehmen ist besondere Sorgfalt auf die Einhaltung der Datensicherheit zu legen.
Welche Sicherheitsmethoden und Verschlüsselungsstandards können zum Einsatz kommen?
- Beim WLAN im Unternehmen ist Datensicherheit wichtig.
- Sicherheitsmethoden:
- Verschlüsselungsstandards:
Welche Aufgabe erfüllt das Befehlszeilenkommando ARP?
1. ARP löst IP-Adressen zu MAC-Adressen auf.
2. Hosts senden ARP-Anfragen mit einer Broadcast-MAC-Adresse.
3. Die Antwort enthält die gesuchte MAC-Adresse.
4. Die MAC-Adresse wird im ARP-Cache gespeichert.
Welche Kommandos oder Werkzeugen kennst du, um unter Linux eine IPv4-Adresse eines Netzwerkadapters anzuzeigen?
1. Netzwerkmanager und nmtui sind grafische Werkzeuge für Netzwerkeinstellungen.
2. ifconfig und ip a sind Befehle für die Konsolenansicht von Netzwerkinformationen.
- Kundenwünsche und -ziele erkennen.
- Entscheider und Kundentypen identifizieren.
- Kundenvertrauen stärken.
- Individuelle Lösungen anbieten.
- Sich von Konkurrenz abheben.
- Umsatzsteigerung.
- Langfristige Kundenbindung fördern.
Welche allgemeinen Anforderungen werden an ein Datenbanksystem gestellt?
Daten können unabhängig von Anwendungen oder Änderungen der Datenbankstruktur verwaltet werden.
Schneller Zugriff auf die gespeicherten Daten.
Mehrere Benutzer können gleichzeitig auf die Datenbank zugreifen.
Die Daten müssen jederzeit konsistent und widerspruchsfrei sein.
Alle Daten werden in einer zentralen Datenbank gespeichert.
Sicherstellung der Richtigkeit und Gültigkeit der Daten.
Schutz der Daten vor unberechtigtem Zugriff oder Verlust.
Möglichkeiten zur Wiederherstellung von Daten nach einem Fehler oder Ausfall.
Eine Abfragesprache, die es ermöglicht, effektiv auf die Daten zuzugreifen und sie zu manipulieren.
Vermeidung unnötiger Datenwiederholung oder kontrollierte Redundanz.
Festplatten unterliegen unterschiedlichen Einflüssen, welche sich auf die Lebensdauer von Datenträgern auswirken.
Was bedeutet in diesem Zusammenhang S.M.A.R.T.?
- S.M.A.R.T. steht für
Self-Monitoring, Analysis and Reporting Technology.
- Es ist ein Überwachungswerkzeug für Festplatten (HDD/SSD).
- S.M.A.R.T. hilft bei der frühzeitigen Vorhersage von Festplattenausfällen.
- Es misst Attribute wie Temperatur, Laufzeit und Bad-Blocks.
Wie muss die SQL Abfrage lauten, wenn alle Werte eines Datensatzes mit der Postleitzahl zwischen 10000 und 29999 der Tabelle Personen angezeigt werden sollen?
Tabelle Personen Ausgabe:
Tabelle Personen ID Name Vorname Tel PLZ Ort
10 Arthur Gerd 0391 1256612 39112 Magdeburg
11 Müller Klaus 030 22745611 10115 Berlin
12 Lehmann Claudia 04319905372 24103 Kiel
13 Schmidt Torsten 0631 6352911 67655 Kaiserslautern
SELECT * FROM Personen
WHERE PLZ BETWEEN 10000 AND 29999;
Ausgabe:
Tabelle Personen ID Name Vorname Tel PLZ Ort
11 Müller Klaus 030 22745611 10115 Berlin
12 Lehmann Claudia 04319905372 24103 Kiel
Was versteht man im Klassendiagramm unter einer Komposition?
Komposition in einem Klassendiagramm (UML):
- In UML stellt eine Komposition eine starke Beziehung zwischen einem Ganzen und seinen Teilen dar.
- Die Teile können ohne das Ganze nicht existieren.
- Grafisch wird die Komposition durch eine ausgefüllte Raute dargestellt.
Erläutere die Vor- und Nachteile beim Lizenzmodell Pay-per-use.
- Keine Bindung finanzieller Mittel.
- Skalierung individueller Leistungen je nach Bedarf.
- Minimales finanzielles Risiko für Unternehmen.
- Möglicherweise nicht kostengünstig für den 24/7-Einsatz.
- Risiko bei Dienstleistungsausfällen, da der Service nicht intern betrieben wird.
- Spezialdienstleistungen können teuer oder nicht verfügbar sein.
Welche Anforderung an die Hard- und Software werden an einen Dateiserver gestellt?
Doppelter Strom- und Netzwerkzugriff sowie RAID für Platten.
Präzise Kontrolle über den Zugriff auf Dateien.
Zusammenarbeit auf Dateiebene ohne Versionsprobleme.
Erlaubt SMB/NFS-Freigaben für Ordner.
Schneller Dateizugriff und Netzwerkreaktion.
Backup oder Snapshots zur Absicherung des Dateibestands.
WebDAV, (S)FTP für Remote-Zugriff.
Flexibles Anpassen des Speicherplatzes.
Welche 3 VPN Verbindungsarten gibt es?
1. End-to-Site-VPN:
2. Site-to-Site-VPN:
3. End-to-End-VPN:
Welche Vorteile bringt der Einsatz von Thin-Clients in einer IT-Landschaft, die auf Desktop-Virtualisierung setzt?
- Thin-Clients reduzieren den Stromverbrauch.
- Sie bieten einen geräuschlosen Arbeitsplatz.
- Sie benötigen weniger Platz am Arbeitsplatz.
- Thin-Clients sind leicht austauschbar.
- Sie sind flexibel einsetzbar, da kein Betriebssystem installiert werden muss.
- Sie sind leicht und umweltfreundlich aufgrund von geringerem Materialeinsatz und Abwärme.
- Aufgrund des read-only-Betriebssystems sind sie immun gegen Viren, Würmer und Trojaner.
Zum Starten eines PC-Systems setzte man eine lange Zeit auf das BIOS (Basic Input Output System). Der Nachfolger des lange bewährten BIOS ist das UEFI (Unified Extensible Firmware Interface).
Bitte vergleiche BIOS mit UEFI.
- BIOS (Basic Input Output System) war früher die Standard-Firmware zum Starten von PCs.
- UEFI (Unified Extensible Firmware Interface) ist sein Nachfolger.
- UEFI bietet mehrere Vorteile, darunter die Unterstützung von großen Festplatten, eine grafische Benutzeroberfläche, 64-Bit-Prozessorunterstützung und mehr Flexibilität bei Treibern.
- BIOS hat hingegen Einschränkungen wie fehlende Mausunterstützung und begrenzte Boot-Fähigkeiten.
Was versteht man bei Rechenzentrumsbetrieb unter Skalierbarkeit?
- Skalierbarkeit bedeutet, dass Hardware oder Software leicht an Veränderungen in Größe, Anzahl oder Volumen angepasst werden kann.
- Ziel ist die Aufrechterhaltung eines 24/7-Betriebs für die Kunden.
- Beispiele sind die bedarfsgerechte Anpassung von Speichervolumen, CPU-Kernen oder Arbeitsspeicher.
- Ressourcen können je nach Kundenanforderung nach Bedarf oder automatisch bereitgestellt werden.
Beschreiben Sie die Merkmale von Pseudecode
- Es handelt sich um Pseudocode zur Veranschaulichung eines Algorithmus.
- Pseudocode kann natürliche Beschreibungen und Elemente höherer Programmiersprachen verwenden.
- Pseudocode ist nicht standardisiert und dient als Zwischenschritt vor dem Schreiben von echtem Programmcode.
Was ist unter den Begriffen OEM-Software und OEM-Hardware zu verstehen?
1. OEM steht für Original Equipment Manufacturer (Originalausrüstungshersteller).
2. OEM-Software und -Hardware werden nicht direkt vom Hersteller vertrieben, sondern an andere Unternehmen geliefert.
3. OEM-Software kann eine abgespeckte Version der Vollversion sein, mit weniger Funktionen und Nutzungsrechten.
4. OEM-Hardware wird von einem anderen Hersteller für ein Unternehmen hergestellt und unter dessen eigenem Markennamen verkauft.
Beschreibe das Modell Pay-per-use in der Informationstechnologie.
- Bezahlung nur für tatsächliche Nutzung von Hard- und Software.
- Keine Anschaffungskosten, Kapitalbindung oder Softwarepflege.
- Aktuelle Softwareversion immer verfügbar.
- Hohe Skalierbarkeit, Flexibilität und hohe Ausfallsicherheit.
- Abrechnung nach Nutzungsdauer (Stunden oder Minuten).
Welche Merkmale hat ein Virtual Private Network (VPN)?
1. Ein VPN ist ein geschütztes Netzwerk über öffentliche Verbindungen.
2. Verschlüsselungstechnologien sichern Authentizität, Vertraulichkeit und Datenintegrität.
3. Es gibt verschiedene Sicherheitsprotokolle wie L2TP, IPsec, SSL-VPN und OpenVPN.
4. VPNs bieten drei Verbindungsarten: End-to-Site, Site-to-Site und End-to-End.
Nenne die 4 Features, die verhindern, dass während des Startvorgangs von Windows 10 Schadsoftware wie Rootkits und Bootkits geladen werden können.
Hier sind die 4 Features, die das Laden von Schadsoftware während des Windows 10-Startvorgangs verhindern:
- Erlaubt nur vertrauenswürdigen Startcode auf UEFI-Firmware-basierten Computern.
- Überprüft die Integrität von Komponenten vor dem Laden in den Arbeitsspeicher.
- Testet Treiber vor dem Laden, um nicht zertifizierte Treiber zu verhindern.
- Protokolliert den Startvorgang und ermöglicht die Integritätsprüfung durch einen Server.
Eine schnelle mobile Datenübertragung ist heute wichtiger Bestandteil in jeder IT-Infrastruktur.
Ordne die folgenden WWAN-Technologien 5G, UMTS, LTE, HSDPA und Edge nach ihrer Geschwindigkeit.
- 5G ist die schnellste WWAN-Technologie.
- LTE folgt auf 5G in Bezug auf Geschwindigkeit.
- HSDPA ist schneller als UMTS und Edge.
- UMTS ist schneller als Edge.
- Edge ist die langsamste WWAN-Technologie.
Die Normalisierung eines Datenbankschemas ist wichtiger Bestandteil des Datenbank Designs.
Nenne die ersten drei Normalformen und deren Zweck.
1. Erste Normalform (1NF):
- Alle Informationen in einer Tabelle sind atomar.
2. Zweite Normalform (2NF):
- Tabelle in 1. Normalform.
- Attribute, die keine Schlüsselattribute sind, hängen von jedem Schlüsselkandidaten ab.
3. Dritte Normalform (3NF):
- Tabelle in 2. Normalform.
- Kein Nichtschlüsselattribut ist transitiv von einem Schlüsselattribut abhängig.
Mit welchen Maßnahmen kann eine drahtlose Netzwerkverbindung (WLAN/WiFi) abgesichert werden?
Die wichtigsten Punkte zur Sicherung einer drahtlosen Netzwerkverbindung (WLAN/WiFi) in prägnanten Sätzen:
1. Verwende starke Authentifizierung wie WPA2/WPA3.
2. Nutze einen RADIUS-Server für zusätzliche Sicherheit.
3. Aktiviere Mac-Filter mit einer White List.
4. Setze Client-Zertifikate ein.
5. Verwende VPN-Verbindungen für erhöhte Sicherheit.
Nenne 3 charakteristische Eigenschaften von Open Source Software.
1. Der Quelltext ist lesbar.
2. Kann frei verwendet und geteilt werden.
3. Veränderungen sind erlaubt.
Beschreibe die Aufgabe und Funktionsweise des Befehlszeilenkommandos chmod in einem Linux-Betriebssystem.
- `chmod` steht für "change mode" und ändert Dateirechte in einem Linux-Betriebssystem.
- Dateirechte sind in User, Group und Others unterteilt.
- Es gibt drei Berechtigungen:
Lesen (r), Schreiben (w) und Ausführen (x).
- Die Berechtigungen können in symbolischer Notation oder oktaler Notation dargestellt werden.
- Nur der Dateibesitzer oder der root-Benutzer kann Berechtigungsänderungen vornehmen.
- Die symbolische Notation verwendet Buchstaben (r, w, x) und
kann die Berechtigungen für User, Group und Others festlegen.
- Die oktale Notation verwendet Zahlen, um Berechtigungen festzulegen
(z.B., 777 bedeutet Vollzugriff für alle).
- Beispiele zeigen, wie man die Berechtigungen für eine Datei ändert,
z.B., `chmod o-rwx test.txt` oder `chmod 770 test.txt`.
**Zusammengefasst:**
`chmod` ist ein Befehl, um Dateirechte in Linux zu ändern. Man kann Berechtigungen für User, Group und Others anpassen, entweder in symbolischer oder oktaler Notation. Nur der Dateibesitzer oder root kann dies tun.
Worauf sollte man bei der Beschaffung von IT-Hardware achten?
- Langlebigkeit:
Mindestens 5 Jahre Herstellersupport.
- Skalierbarkeit:
Hardware sollte an bestehende Systeme anpassbar sein.
- Kostengünstiger Support:
Kostengünstige Wartung und Reparatur.
- Energieeffizienz:
Geringer Stromverbrauch und geringe Wärmeentwicklung.
- Umweltfreundlichkeit:
Bevorzugung umweltfreundlicher Produkte.
- Fernverwaltung:
Fernsteuerungsmöglichkeiten für eine einfache Verwaltung.
- Austauschbarkeit:
Leicht austauschbare Komponenten.
- Schneller Austausch:
Einfache und schnelle Ersatzteilbeschaffung.
Was ist im Klassendiagramm eine Aggregation?
- Die Aggregation in einem Klassendiagramm ist ein Beziehungstyp in der UML (Unified Modeling Language).
- Sie zeigt an, dass ein Objekt Teil eines anderen Objekts sein kann,
aber auch unabhängig von diesem existieren kann.
- Die Darstellung erfolgt durch eine leere Raute.
Was versteht man unter einem Convertible?
1. Ein Convertible ist ein Notebook, das vielseitig verwandelt werden kann.
2. Es kann als Laptop oder als Tablet verwendet werden.
3. Convertibles zeichnen sich durch ihre Mobilität aus.
4. Im Laptop-Modus wird mit Tastatur und Maus gearbeitet.
5. Im Tablet-Modus wird über den Touchscreen oder Eingabestift bedient.
Was bedeutet Tracert?
Tracert ist ein Befehl,
der den Pfad und die Verzögerungen zu einem Ziel im Internet anzeigt.
DisplayPort
Welche 5 Arten von SQL- Kommandos werden unterschieden?
- DML-(Data Manipulation Language)
Kommandos ändern Daten.
- DDL-(Data Definition Language)
Kommandos verwalten Tabellenstruktur.
- DCL-(Data Control Language)
Kommandos kontrollieren Zugriffsrechte.
- DQL-(Data Query Language)
Kommandos fragen Daten ab.
- TCL-(Transaction Control Language)
Kommandos verwalten Transaktionen.
Was versteht man unter einem Pflichtenheft?
1. Ein Pflichtenheft beschreibt detailliert, wie ein Auftragnehmer die Kundenanforderungen umsetzen möchte.
2. Es behandelt das "Wie und Womit" der Auftragserfüllung im Projektmanagement.
3. Der Inhalt des Pflichtenhefts ist rechtlich bindend für beide Seiten.
4. Änderungen im Pflichtenheft erfordern die Zustimmung beider Parteien.
5. Die Umsetzung beginnt erst nach der Akzeptanz des Pflichtenhefts durch den Auftraggeber.
6. In agilen Entwicklungsmodellen können auch nach Beginn des Prozesses Änderungen im Pflichtenheft erfolgen.
Erläutere die Unterschiede zwischen ADSL, VDSL und SDSL?
- Asymmetrische Digital Subscriber Line.
- Ungleichmäßige Download- und Upload-Geschwindigkeiten.
- Downloadgeschwindigkeit ist höher als Uploadgeschwindigkeit.
- Very High Speed Digital Subscriber Line.
- Auch asymmetrische Geschwindigkeiten wie ADSL.
- Downloadgeschwindigkeit ist schneller als Uploadgeschwindigkeit.
- Symmetrische Digital Subscriber Line.
Gleiche Upload- und Download-Geschwindigkeiten.
- Ideal für Echtzeitdatenübertragung wie Video und VOIP-Telefonie.
Was versteht man unter Standardsoftware?
- Standardsoftware ist auf dem freien Markt erhältlich.
- Im Gegensatz zur Individualsoftware ist sie nicht maßgeschneidert.
- Benutzer müssen sie normalerweise selbst installieren oder anpassen.
- Standardsoftware kann lokal oder als Service angeboten werden.
Was wird in einem Lastenheft beschrieben?
1. Ein Lastenheft beschreibt alle Anforderungen und Spezifikationen des Auftraggebers für ein Projekt.
2. Es enthält funktionale und nicht funktionale Anforderungen sowie gesetzliche Anforderungen.
3. Das Lastenheft bildet die Grundlage für die Ausschreibung und die Vertragsvereinbarungen.
4. Es spezifiziert Lieferzeit, Lieferumfang und Kosten.
5. Das akzeptierte Lastenheft ist für beide Parteien rechtsverbindlich.
Was beschreibt eine EULA (engl. End User License Agreement) während des Installationsprozesses von Software?
1. EULA steht für End User License Agreement.
2. Regelt die Verwendung der Software.
3. Wird vor der Installation angezeigt.
4. Zustimmung zur EULA für die Installation erforderlich.
Welche Bedingungen müssen beim Einsatz von Arbeitsspeichern im Dual Channel Mode erfüllt sein?
- Dual-Channel-Modus erfordert identische RAM-Module.
- RAM-Module müssen die gleiche Kapazität haben.
- Empfohlene Module sollten vom Hersteller für das Mainboard/Prozessor zertifiziert sein.
- RAM-Module müssen immer paarweise hinzugefügt oder entfernt werden.
Welchen Nutzen hat ein Framework in der Anwendungsentwicklung?
1. Ein Framework ist eine Software-Plattform für die Anwendungsentwicklung.
2. Es definiert die Architektur und Struktur der Anwendung.
3. Es enthält Vorlagen, Standardmodule, Bibliotheken und APIs für Entwickler.
4. Vereinfacht und beschleunigt die Entwicklung von Softwareprodukten.
5. Ermöglicht die Integration verschiedener Komponenten und Module.
Was bedeutet der Begriff „Proprietäre Software“?
- Proprietäre Software: Nutzung, Veränderung und Weitergabe eingeschränkt oder verboten.
- Enthält unveröffentlichte Standards und Schnittstellen.
- Beispiele: Microsoft Windows, Adobe-Produkte.
Was versteht man in der Anwendungsentwicklung unter dem Begriff IDE?
1. IDE steht für integrierte Entwicklungsumgebung.
2. Es ist eine Software, die alle wichtigen Tools für die Anwendungsentwicklung an einem Ort bietet.
3. Dazu gehören Compiler, Debugger, Editor, Interpreter und mehr.
4. Das Ziel ist es, die Arbeit der Entwickler zu erleichtern, indem sie eine einheitliche Oberfläche verwenden.
Erkläre den Unterschied zwischen einem Objekt und einer Klasse.
- Eine Klasse definiert,
wie Objekte aussehen und sich verhalten sollen.
- Ein Objekt ist
eine reale Instanz dieser Klasse.
- Klassen besitzen Attribute und Methoden.
- Objekte erben diese Attribute und Methoden von ihrer Klasse.
- Durch Vererbung können neue Klassen erstellt werden, die die ursprüngliche Klasse erweitern oder einschränken.
Welche Vor- und Nachteile hat ein Notebook?
Vorteile eines Notebooks:
- Akkubetrieb ermöglicht netzunabhängiges Arbeiten.
- Eingebaute Tastatur, Touchpad und WLAN für Mobilität.
- Platzsparend und geringer Stromverbrauch.
- Leiser Betrieb und erweiterbar durch Dockingstation.
Nachteile eines Notebooks:
- Höheres Gewicht im Vergleich zu Tablets oder Netbooks.
- Begrenzte Festplattenspeicherkapazität und oft proprietäre Netzteile.
- Schwierige oder unmögliche technische Aufrüstung.
- Kleineres Display und kein separater Ziffernblock auf der Tastatur.
Was versteht man in der Anwendungsentwicklung unter einem Mockup?
1. Ein Mockup ist ein grafischer Entwurf in der Anwendungsentwicklung.
2. Es visualisiert das Design einer Webseite, Anwenderoberfläche oder App.
3. Dient zur Darstellung und Bewertung von Design-ideen und -konzepten.
4. Muss nicht perfekt sein, sollte aber Farben, Schriften und Anordnungen deutlich zeigen.
Nenne einige Vor- und Nachteile von Tablets.
- Vorteile:
- Leicht zu benutzen
- Lange Akkulaufzeit
- Touchbedienung oder Stift
- WLAN oder WWAN Verbindung
- Platzsparend
- Geringes Gewicht
- Nachteile:
- Schreiben auf virtueller Tastatur anstrengend
- Geringere Speicherkapazität als Notebooks
- Wenige Anschluss- und Verbindungsmöglichkeiten
- Nicht aufrüstbar