Flashcard Info

Here you can learn everything about this flashcard

Teil1-D-Entwickeln, Erstellen und Betreuen von IT 120-187



Multiple choice cards
Normal cards
Cards total
Category
Language
From

Was bedeutet getmac -v -?

- Befehl: getmac -v -

Zeigt die MAC-Adresse des Computers an.

Wie sieht das SQL-Kommando aus, um eine Tabelle „Verkauf“ mit folgenden Feldern neu zu erzeugen?

- Bestell_ID, als Primärschlüssel, fortlaufend automatisch zugewiesen,

- Produktname, als Textfeld mit maximal 100 Zeichen,

- Anzahl, als Dezimalzaht,

- Preis, als Ganzzahl, mit 4 Stellen und 2 Nachkommastellen

MS-SQL

create table Verkauf (

Bestell_ID INT NOT NULL IDENTITY(1,1),

Produktname VARCHAR(100) NOT NULL,

Anzahl INT NOT NULL, Preis DECIMAL(4, 2),

PRIMARY KEY (Bestell_ID );

MySQL

create table Verkauf (

Bestell_ID INT NOT NULL AUTOJNCREMENT PRIMARY KEY,

Produktname VARCHAR(100) NOT NULL, Anzahl INT NOT NULL,

Preis DECIMAL(4, 2) );

Was bedeutet "nslookup"?

"nslookup" ist ein Befehl

zur Netzwerkdiagnose, um IP-Adressen anhand von Hostnamen zu finden.

Welche Aussagen sind zutreffend, wenn ein Netzwerkadapter folgende Informationen anzeigt?

Netzwerkverbindungsdetails

Eigenschaft                              Wert

Verbindungsspetsifisch...       fritz.box

Beschreibung                          Intel(R) Ethernet Connection (2) I218-V

Physische Adresse                 14-00-A9-EE-6D-EF

DHCP-aktivert                         Ja

Automatisch konfigurierte     169.254.277.36

IPv4-Subnetzmaske               255 255 0 0

IPv4-Standardgateway      

IPv4-DNS-Server                   192.168.10.1

IPv4-WINS-Server 

NetBIOS über TCPIP akti..    Ja

1. Windows-basiertes Betriebssystem.

2. Keine statische IPv4-Adresse.

3. Versucht automatische IP-Adresse zu beziehen.

4. DHCP-Request wurde nicht beantwortet.

5. DHCP-Server nicht erreichbar.

6. Automatic Private IP Addressing (APIPA) aktiviert.

7. Zufällige IPv4-Adresse im APIPA-Bereich generiert.

Was versteht man unter einem Service-Tag oder Asset-Tag?

- Ein Service-Tag oder Asset-Tag ist eine Kennzeichnung mit einer eindeutigen Seriennummer oder einem Code.

- Es handelt sich um Etiketten mit selbstklebender Rückseite.

- Diese Tags werden für die Bestandskontrolle, Inventarisierung und Hardwareverfolgung verwendet.

Erläutere die Funktion des ARP-Protokolls.

- ARP ist das Address Resolution Protocol.

- ARP findet die MAC-Adresse zu einer Netzwerkadresse (Schicht 3 zu Schicht 2).

- Die Zuordnung wird im ARP-Cache gespeichert.

Erläutere den Unterschied zwischen Partitionierung und Formatierung eines Datenträgers.

 - Partitionierung 

ist die Aufteilung eines Datenträgers in separate Abschnitte.

- Formatierung 

ist die Art und Weise, wie diese Abschnitte organisiert und mit einem Dateisystem versehen werden.

- Partitionierung ist wie das Zerschneiden eines Kuchens in Stücke.

- Formatierung ist wie das Hinzufügen von Teller und Besteck für jedes Kuchenstück. 

Was versteht man in der Objektorientierten Programmierung (OOP) untereiner Vererbung?

- Vererbung in der OOP bedeutet, eine neue Klasse auf Basis einer vorhandenen Klasse zu erstellen.

- Die vorhandene Klasse wird als Basisklasse oder Elternklasse bezeichnet.

- Die neue Klasse wird als Subklasse oder Kindklasse bezeichnet.

- Dieser Prozess kann auch als Ableitung oder Spezialisierung bezeichnet werden.

Im Rahmen des Kundensupports sowie in der Bereitstellung von virtuellen Desktops hat das Remote Desktop Protocol (RDP) einen hohen Stellenwert.

Beschreibe die Funktionsweise einer Remote Desktop Verbindung.

1. RDP ermöglicht Fernzugriff auf entfernte Computer.

2. Kommunikation über den Port 3389.

3. Anzeige des entfernten Computerbildschirms.

4. Nutzung lokaler Ressourcen wie Maus und Tastatur.

5. Wird für Windows Remote Desktop Service verwendet.

Erläutere den Unterschied zwischen einem Compiler und einem Interpreter.

- Ein Compiler übersetzt den gesamten Quellcode in Maschinensprache, bevor das Programm ausgeführt wird.

- Ein Interpreter übersetzt den Quellcode während der Laufzeit, Zeile für Zeile.

Wie kann ich mit Hilfe von Kommandozeilen-Werkzeugen in einer windowsbasierten IT-Landschaft die Namensauflösung überprüfen?

- Mit Windows-Kommandozeilenwerkzeugen die Namensauflösung überprüfen.

- In der Eingabeaufforderung (CMD) sind ping, nslookup und tracert nützliche Befehle.

- In PowerShell kann der Befehl "Resolve-DnsName" verwendet werden.

Netsh ist ein Kommandozeilenwerkzeug für Netzwerk­ einstellungen auf windowsbasierten Computern.

Netsh ist ein Kommandozeilenwerkzeug für Netzwerk­ einstellungen auf windowsbasierten Computern.

Wie lautet das Kommando zum Einrichten einer IPv4 Netzwerkadresse 192.168.0.1/24 mit einem Gateway 192.168.0.254 für den Netzwerkadapter „LAN-Verbindung“?

1. "Netsh" ist ein Werkzeug für Netzwerkeinstellungen auf Windows-Computern.

2. Das Kommando "netsh interface ip set address" wird verwendet, um eine IPv4-Netzwerkadresse einzurichten.

3. Es soll die Adresse "192.168.0.1/24" mit dem Gateway "192.168.0.254" für den Netzwerkadapter "LAN-Verbindung" eingestellt werden. 

Die Installation eines Windows Betriebssystems auf einem Intel- PC benötigt einige logische Schritte.

Bringe die folgenden Schritte in die richtige Reihenfolge.

a) Bootreihenfolge für Installationsmedium festlegen

b) P.O.S.T.

c) Benutzer + Passwort anlegen

d) EULA lesen und akzeptieren

e) Filesystem formatieren

f) Filesystem anlegen

g) Benutzerprofile für das 1. Login erzeugen

h) Installationsmedium einlegen

1. P.O.S.T. (Systemüberprüfung)

2. Bootreihenfolge einstellen

3. Installationsmedium einlegen

4. EULA akzeptieren

5. Filesystem anlegen

6. Filesystem formatieren

7. Benutzer und Passwort erstellen

8. Benutzerprofile einrichten 

Benenne die aufgeführten 3 Kontrollstrukturen.

1. Programmablaufplan (PAP): 
- Eine Darstellung des Ablaufs von Programmoperationen in Pfeilform. 

2. Use-Case-Diagramm: 
- Eine grafische Darstellung von Interaktionen zwischen einem System und den Akteuren. 


3. Struktogramm (Nassi-Shneiderman-Diagramm): 
- Eine graphische Darstellung des Programmablaufs mit Kontrollstrukturen wie Sequenz, Schleifen und Verzweigungen.

Was macht Befehl "ipconfig /all"? 

Es ist ein Befehl namens "ipconfig /all",

der alle Netzwerkinformationen auf einem Windows-Computer anzeigt.

Was versteht man unter Individualsoftware?

- Individualsoftware ist maßgeschneiderte Software.

- Sie erfüllt spezifische Hardware- oder Geschäftsanforderungen.

- Sie wird für bestimmte Benutzer oder spezielle Zwecke entwickelt.

Welche primitiven Datentypen kennst du in der Java- Anwendungsentwicklung?

Ganzzahlen:

- int

- byte

- short

- long

Fließkomma:

- float

- double

Weitere Datentypen:

- boolean

- char

Welche Vorteile ergeben sich durch den Einsatz eines Virtual Local Area Networks (VLAN)?

Durch den Einsatz eines Virtual Local Area Networks (VLAN) ergeben sich folgende Vorteile:

- Netztopologie wird in logische Gruppen unterteilt.

- Priorisierung des Datenverkehrs ist möglich.

- Bessere Lastverteilung ist möglich.

- Reduzierung von Broadcastdomänen, weniger Kollisionen.

- Flexiblere Anpassung von Gruppenzugehörigkeiten.

- Trennung des Datenverkehrs nach spezifischen Anwendungen.

Die folgende Datenbanktabelle soll alle Mitarbeiter der Technik-Abteilung nach den Orten Hamburg oder München mithilfe eines SQL-Kommandos ausgeben.

Tabelle    Personen    
PersID    Name    Abteilung    Plz        Ort

100     Schulz     Technik     80333     München
101     Randau     Verkauf     39114     Magdeburg 
102     Niemann    Technik     30119     Berlin 
103     Richard    Support     80334     München 
104     Lehmann    Support     20257     Hamburg 
105     Müller     Technik     30119     Berlin     
106     Meyer     Technik     20257     Hamburg
 
Wie lautet das vollständige SQL Kommando?

SELECT * FROM Personen WHERE Abteilung = 'Technik' AND (Ort = 'Hamburg' OR Ort = 'München'); 

PersID    Name    Abteilung    Plz        Ort
100        Schulz    Technik        80333    München 
106        Meyer    Technik        20257     Hamburg

Es gibt 5 Typen von SQL Kommandos: DDL, DML, DCL, TCL, und DQL. Nenne bitte jeweils mindestens einen ausführbaren SQL-BefehL

Data Definition Language (DDL)

- CREATE, ALTER, DROP, TRUNCATE

Data Manipulation Language (DML)

- INSERT, UPDATE, DELETE

Data Control Language (DCL)

- GRANT, REVOKE

Transaction Control Language (TCL)

- COMMIT, ROLLBACK, SAVEPOINT

Data Query Language (DQL)

- Select

Beim Einsatz eines WLANs im Unternehmen ist besondere Sorgfalt auf die Einhaltung der Datensicherheit zu legen.

Welche Sicherheitsmethoden und Verschlüsselungsstandards können zum Einsatz kommen?

 - Beim WLAN im Unternehmen ist Datensicherheit wichtig.

- Sicherheitsmethoden:

  • WPA, WPA2, WPA3, Radius.

- Verschlüsselungsstandards:

  • AES, TKIP, SAE. 

Welche Aufgabe erfüllt das Befehlszeilenkommando ARP?

1. ARP löst IP-Adressen zu MAC-Adressen auf.

2. Hosts senden ARP-Anfragen mit einer Broadcast-MAC-Adresse.

3. Die Antwort enthält die gesuchte MAC-Adresse.

4. Die MAC-Adresse wird im ARP-Cache gespeichert.

Welche Kommandos oder Werkzeugen kennst du, um unter Linux eine IPv4-Adresse eines Netzwerkadapters anzuzeigen?

1. Netzwerkmanager und nmtui sind grafische Werkzeuge für Netzwerkeinstellungen.

2. ifconfig und ip a sind Befehle für die Konsolenansicht von Netzwerkinformationen.

Nennen Sie die Vorteile einer Bedarfsanalyse.

**Vorteile einer Bedarfsanalyse:**

- Kundenwünsche und -ziele erkennen.

- Entscheider und Kundentypen identifizieren.

- Kundenvertrauen stärken.

- Individuelle Lösungen anbieten.

- Sich von Konkurrenz abheben.

- Umsatzsteigerung.

- Langfristige Kundenbindung fördern.

Welche allgemeinen Anforderungen werden an ein Datenbanksystem gestellt?

1. Datenunabhängigkeit:

Daten können unabhängig von Anwendungen oder Änderungen der Datenbankstruktur verwaltet werden. 

2. Effizienter Speicherzugriff:

Schneller Zugriff auf die gespeicherten Daten. 

3. Paralleler Datenzugriff:

Mehrere Benutzer können gleichzeitig auf die Datenbank zugreifen. 

4. Datenkonsistenz:

Die Daten müssen jederzeit konsistent und widerspruchsfrei sein. 

5. Gemeinsame Datenbank:

Alle Daten werden in einer zentralen Datenbank gespeichert. 

6. Datenintegrität:

Sicherstellung der Richtigkeit und Gültigkeit der Daten. 

7. Datensicherheit:

Schutz der Daten vor unberechtigtem Zugriff oder Verlust. 

8. Wiederherstellungsverfahren:

Möglichkeiten zur Wiederherstellung von Daten nach einem Fehler oder Ausfall. 

9. Abfragesprache:

Eine Abfragesprache, die es ermöglicht, effektiv auf die Daten zuzugreifen und sie zu manipulieren. 

10. Keine/kontrollierte Redundanz:

Vermeidung unnötiger Datenwiederholung oder kontrollierte Redundanz.

Festplatten unterliegen unterschiedlichen Einflüssen, welche sich auf die Lebensdauer von Datenträgern auswirken.

Was bedeutet in diesem Zusammenhang S.M.A.R.T.?

- S.M.A.R.T. steht für 

Self-Monitoring, Analysis and Reporting Technology.

- Es ist ein Überwachungswerkzeug für Festplatten (HDD/SSD).

 

- S.M.A.R.T. hilft bei der frühzeitigen Vorhersage von Festplattenausfällen.

- Es misst Attribute wie Temperatur, Laufzeit und Bad-Blocks.

Wie muss die SQL Abfrage lauten, wenn alle Werte eines Datensatzes mit der Postleitzahl zwischen 10000 und 29999 der Tabelle Personen angezeigt werden sollen?

Tabelle Personen Ausgabe:

Tabelle Personen ID Name Vorname Tel PLZ Ort

10 Arthur Gerd 0391 1256612 39112 Magdeburg

11 Müller Klaus 030 22745611 10115 Berlin

12 Lehmann Claudia 04319905372 24103 Kiel

13 Schmidt Torsten  0631 6352911  67655 Kaiserslautern

SELECT * FROM Personen

WHERE PLZ BETWEEN 10000 AND 29999;

Ausgabe:

Tabelle Personen ID Name Vorname Tel PLZ Ort

11 Müller Klaus 030 22745611 10115 Berlin

12 Lehmann Claudia 04319905372 24103 Kiel

Was versteht man im Klassendiagramm unter einer Komposition?

Komposition in einem Klassendiagramm (UML):

- In UML stellt eine Komposition eine starke Beziehung zwischen einem Ganzen und seinen Teilen dar.

- Die Teile können ohne das Ganze nicht existieren.

- Grafisch wird die Komposition durch eine ausgefüllte Raute dargestellt.

Erläutere die Vor- und Nachteile beim Lizenzmodell Pay-per-use.

Vorteile des Pay-per-use Lizenzmodells:

- Keine Bindung finanzieller Mittel.

- Skalierung individueller Leistungen je nach Bedarf.

- Minimales finanzielles Risiko für Unternehmen.

Nachteile des Pay-per-use Lizenzmodells:

- Möglicherweise nicht kostengünstig für den 24/7-Einsatz.

- Risiko bei Dienstleistungsausfällen, da der Service nicht intern betrieben wird.

- Spezialdienstleistungen können teuer oder nicht verfügbar sein.

Welche Anforderung an die Hard- und Software werden an einen Dateiserver gestellt?

Die Anforderungen an einen Dateiserver

1. Redundante Hardware:

Doppelter Strom- und Netzwerkzugriff sowie RAID für Platten.

2. Feine Dateiberechtigungen:

Präzise Kontrolle über den Zugriff auf Dateien.

3. Kollaboration ohne Konflikte:

Zusammenarbeit auf Dateiebene ohne Versionsprobleme.

4. Freigabe von Ordnern:

Erlaubt SMB/NFS-Freigaben für Ordner.

5. Geringe Latenz und Zugriffszeiten:

Schneller Dateizugriff und Netzwerkreaktion.

6. Datensicherheit:

Backup oder Snapshots zur Absicherung des Dateibestands.

7. Fernzugriffsmöglichkeiten:

WebDAV, (S)FTP für Remote-Zugriff.

8. Dynamische Speicherplatzanpassung:

Flexibles Anpassen des Speicherplatzes.

Welche 3 VPN Verbindungsarten gibt es?

1. End-to-Site-VPN:

  • Verbindung zwischen einem Gerät und einem Netzwerk.

2. Site-to-Site-VPN:

  • Verbindung zwischen zwei Netzwerken.

3. End-to-End-VPN:

  • Direkte Verbindung zwischen zwei Geräten.

Welche Vorteile bringt der Einsatz von Thin-Clients in einer IT-Landschaft, die auf Desktop-Virtualisierung setzt?

- Thin-Clients reduzieren den Stromverbrauch.

- Sie bieten einen geräuschlosen Arbeitsplatz.

- Sie benötigen weniger Platz am Arbeitsplatz.

- Thin-Clients sind leicht austauschbar.

- Sie sind flexibel einsetzbar, da kein Betriebssystem installiert werden muss.

- Sie sind leicht und umweltfreundlich aufgrund von geringerem Materialeinsatz und Abwärme.

- Aufgrund des read-only-Betriebssystems sind sie immun gegen Viren, Würmer und Trojaner.

Zum Starten eines PC-Systems setzte man eine lange Zeit auf das BIOS (Basic Input Output System). Der Nachfolger des lange bewährten BIOS ist das UEFI (Unified Extensible Firmware Interface).

Bitte vergleiche BIOS mit UEFI.

- BIOS (Basic Input Output System) war früher die Standard-Firmware zum Starten von PCs.

- UEFI (Unified Extensible Firmware Interface) ist sein Nachfolger.

- UEFI bietet mehrere Vorteile, darunter die Unterstützung von großen Festplatten, eine grafische Benutzeroberfläche, 64-Bit-Prozessorunterstützung und mehr Flexibilität bei Treibern.

- BIOS hat hingegen Einschränkungen wie fehlende Mausunterstützung und begrenzte Boot-Fähigkeiten.

Was versteht man bei Rechenzentrumsbetrieb unter Skalierbarkeit?

- Skalierbarkeit bedeutet, dass Hardware oder Software leicht an Veränderungen in Größe, Anzahl oder Volumen angepasst werden kann.

- Ziel ist die Aufrechterhaltung eines 24/7-Betriebs für die Kunden.

- Beispiele sind die bedarfsgerechte Anpassung von Speichervolumen, CPU-Kernen oder Arbeitsspeicher.

- Ressourcen können je nach Kundenanforderung nach Bedarf oder automatisch bereitgestellt werden.

Beschreiben Sie die Merkmale von Pseudecode

- Es handelt sich um Pseudocode zur Veranschaulichung eines Algorithmus.

- Pseudocode kann natürliche Beschreibungen und Elemente höherer Programmiersprachen verwenden.

- Pseudocode ist nicht standardisiert und dient als Zwischenschritt vor dem Schreiben von echtem Programmcode.

Was ist unter den Begriffen OEM-Software und OEM-Hardware zu verstehen?

1. OEM steht für Original Equipment Manufacturer (Originalausrüstungshersteller).

2. OEM-Software und -Hardware werden nicht direkt vom Hersteller vertrieben, sondern an andere Unternehmen geliefert.

3. OEM-Software kann eine abgespeckte Version der Vollversion sein, mit weniger Funktionen und Nutzungsrechten.

4. OEM-Hardware wird von einem anderen Hersteller für ein Unternehmen hergestellt und unter dessen eigenem Markennamen verkauft.

Beschreibe das Modell Pay-per-use in der Informationstechnologie.

Pay-per-use-Modell in der Informationstechnologie:

- Bezahlung nur für tatsächliche Nutzung von Hard- und Software.

- Keine Anschaffungskosten, Kapitalbindung oder Softwarepflege.

- Aktuelle Softwareversion immer verfügbar.

- Hohe Skalierbarkeit, Flexibilität und hohe Ausfallsicherheit.

- Abrechnung nach Nutzungsdauer (Stunden oder Minuten).

Welche Merkmale hat ein Virtual Private Network (VPN)?

1. Ein VPN ist ein geschütztes Netzwerk über öffentliche Verbindungen.

2. Verschlüsselungstechnologien sichern Authentizität, Vertraulichkeit und Datenintegrität.

3. Es gibt verschiedene Sicherheitsprotokolle wie L2TP, IPsec, SSL-VPN und OpenVPN.

4. VPNs bieten drei Verbindungsarten: End-to-Site, Site-to-Site und End-to-End.

Nenne die 4 Features, die verhindern, dass während des Startvorgangs von Windows 10 Schadsoftware wie Rootkits und Bootkits geladen werden können.

Hier sind die 4 Features, die das Laden von Schadsoftware während des Windows 10-Startvorgangs verhindern:

1. Sicherer Start:

- Erlaubt nur vertrauenswürdigen Startcode auf UEFI-Firmware-basierten Computern.

2. Vertrauenswürdiger Start:

- Überprüft die Integrität von Komponenten vor dem Laden in den Arbeitsspeicher.

3. Anti-Schadsoftware-Frühstart (ELAM):

- Testet Treiber vor dem Laden, um nicht zertifizierte Treiber zu verhindern.

4. Kontrollierter Start:

- Protokolliert den Startvorgang und ermöglicht die Integritätsprüfung durch einen Server.

Eine schnelle mobile Datenübertragung ist heute wichtiger Bestandteil in jeder IT-Infrastruktur.

Ordne die folgenden WWAN-Technologien 5G, UMTS, LTE, HSDPA und Edge nach ihrer Geschwindigkeit.

- 5G ist die schnellste WWAN-Technologie.

- LTE folgt auf 5G in Bezug auf Geschwindigkeit.

- HSDPA ist schneller als UMTS und Edge.

- UMTS ist schneller als Edge.

- Edge ist die langsamste WWAN-Technologie.

Die Normalisierung eines Datenbankschemas ist wichtiger Bestandteil des Datenbank Designs.

Nenne die ersten drei Normalformen und deren Zweck.

1. Erste Normalform (1NF):

- Alle Informationen in einer Tabelle sind atomar.

2. Zweite Normalform (2NF):

- Tabelle in 1. Normalform.

- Attribute, die keine Schlüsselattribute sind, hängen von jedem Schlüsselkandidaten ab.

3. Dritte Normalform (3NF):

- Tabelle in 2. Normalform.

- Kein Nichtschlüsselattribut ist transitiv von einem Schlüsselattribut abhängig.

Mit welchen Maßnahmen kann eine drahtlose Netzwerkverbindung (WLAN/WiFi) abgesichert werden?

Die wichtigsten Punkte zur Sicherung einer drahtlosen Netzwerkverbindung (WLAN/WiFi) in prägnanten Sätzen:

1. Verwende starke Authentifizierung wie WPA2/WPA3.

2. Nutze einen RADIUS-Server für zusätzliche Sicherheit.

3. Aktiviere Mac-Filter mit einer White List.

4. Setze Client-Zertifikate ein.

5. Verwende VPN-Verbindungen für erhöhte Sicherheit. 

Nenne 3 charakteristische Eigenschaften von Open Source Software.

1. Der Quelltext ist lesbar.

2. Kann frei verwendet und geteilt werden.

3. Veränderungen sind erlaubt.

Beschreibe die Aufgabe und Funktionsweise des Befehlszeilenkommandos chmod in einem Linux-Betriebssystem.

Beschreibung des `chmod`-Befehls in Linux:

- `chmod` steht für "change mode" und ändert Dateirechte in einem Linux-Betriebssystem.

- Dateirechte sind in User, Group und Others unterteilt.

- Es gibt drei Berechtigungen:

Lesen (r), Schreiben (w) und Ausführen (x).

- Die Berechtigungen können in symbolischer Notation oder oktaler Notation dargestellt werden.

 

Funktionsweise des `chmod`-Befehls:

- Nur der Dateibesitzer oder der root-Benutzer kann Berechtigungsänderungen vornehmen.

- Die symbolische Notation verwendet Buchstaben (r, w, x) und

kann die Berechtigungen für User, Group und Others festlegen.

- Die oktale Notation verwendet Zahlen, um Berechtigungen festzulegen

(z.B., 777 bedeutet Vollzugriff für alle).

- Beispiele zeigen, wie man die Berechtigungen für eine Datei ändert,

z.B., `chmod o-rwx test.txt` oder `chmod 770 test.txt`.

 

**Zusammengefasst:**

`chmod` ist ein Befehl, um Dateirechte in Linux zu ändern. Man kann Berechtigungen für User, Group und Others anpassen, entweder in symbolischer oder oktaler Notation. Nur der Dateibesitzer oder root kann dies tun.

Worauf sollte man bei der Beschaffung von IT-Hardware achten?

Wichtig bei der Beschaffung von IT-Hardware:

- Langlebigkeit:
Mindestens 5 Jahre Herstellersupport.

- Skalierbarkeit:
Hardware sollte an bestehende Systeme anpassbar sein.

- Kostengünstiger Support:
Kostengünstige Wartung und Reparatur.

- Energieeffizienz:
Geringer Stromverbrauch und geringe Wärmeentwicklung.

- Umweltfreundlichkeit:
Bevorzugung umweltfreundlicher Produkte.

- Fernverwaltung:
Fernsteuerungsmöglichkeiten für eine einfache Verwaltung.

- Austauschbarkeit:
Leicht austauschbare Komponenten.

- Schneller Austausch:
 Einfache und schnelle Ersatzteilbeschaffung.

Was ist im Klassendiagramm eine Aggregation?

- Die Aggregation in einem Klassendiagramm ist ein Beziehungstyp in der UML (Unified Modeling Language).

- Sie zeigt an, dass ein Objekt Teil eines anderen Objekts sein kann,

aber auch unabhängig von diesem existieren kann.

- Die Darstellung erfolgt durch eine leere Raute.

Was versteht man unter einem Convertible?

1. Ein Convertible ist ein Notebook, das vielseitig verwandelt werden kann.

2. Es kann als Laptop oder als Tablet verwendet werden.

3. Convertibles zeichnen sich durch ihre Mobilität aus.

4. Im Laptop-Modus wird mit Tastatur und Maus gearbeitet.

5. Im Tablet-Modus wird über den Touchscreen oder Eingabestift bedient. 

 

Was bedeutet Tracert?

Tracert ist ein Befehl,

der den Pfad und die Verzögerungen zu einem Ziel im Internet anzeigt.

DisplayPort

  • DisplayPort:
    • Digitale Schnittstelle für Bild- und Tonübertragung.
  • Genormt und lizenzfrei:  
    • Standardisierte und kostenlose Technologie.
  • Klassischer und Mini-DisplayPort:
    • Zwei Arten von Steckverbindern.

Welche 5 Arten von SQL- Kommandos werden unterschieden?

- DML-(Data Manipulation Language)

Kommandos ändern Daten.

- DDL-(Data Definition Language)

Kommandos verwalten Tabellenstruktur.

- DCL-(Data Control Language)

Kommandos kontrollieren Zugriffsrechte.

- DQL-(Data Query Language)

Kommandos fragen Daten ab.

- TCL-(Transaction Control Language)

Kommandos verwalten Transaktionen.

Was versteht man unter einem Pflichtenheft?

1. Ein Pflichtenheft beschreibt detailliert, wie ein Auftragnehmer die Kundenanforderungen umsetzen möchte.

2. Es behandelt das "Wie und Womit" der Auftragserfüllung im Projektmanagement.

3. Der Inhalt des Pflichtenhefts ist rechtlich bindend für beide Seiten.

4. Änderungen im Pflichtenheft erfordern die Zustimmung beider Parteien.

5. Die Umsetzung beginnt erst nach der Akzeptanz des Pflichtenhefts durch den Auftraggeber.

6. In agilen Entwicklungsmodellen können auch nach Beginn des Prozesses Änderungen im Pflichtenheft erfolgen.

Erläutere die Unterschiede zwischen ADSL, VDSL und SDSL?

ADSL

- Asymmetrische Digital Subscriber Line.

- Ungleichmäßige Download- und Upload-Geschwindigkeiten.

- Downloadgeschwindigkeit ist höher als Uploadgeschwindigkeit.

 

VDSL

- Very High Speed Digital Subscriber Line.

- Auch asymmetrische Geschwindigkeiten wie ADSL.

- Downloadgeschwindigkeit ist schneller als Uploadgeschwindigkeit.

 

SDSL

- Symmetrische Digital Subscriber Line

Gleiche Upload- und Download-Geschwindigkeiten.

- Ideal für Echtzeitdatenübertragung wie Video und VOIP-Telefonie.

Was versteht man unter Standardsoftware?

- Standardsoftware ist auf dem freien Markt erhältlich.

- Im Gegensatz zur Individualsoftware ist sie nicht maßgeschneidert.

- Benutzer müssen sie normalerweise selbst installieren oder anpassen.

- Standardsoftware kann lokal oder als Service angeboten werden.

Was wird in einem Lastenheft beschrieben?

1. Ein Lastenheft beschreibt alle Anforderungen und Spezifikationen des Auftraggebers für ein Projekt.

2. Es enthält funktionale und nicht funktionale Anforderungen sowie gesetzliche Anforderungen.

3. Das Lastenheft bildet die Grundlage für die Ausschreibung und die Vertragsvereinbarungen.

4. Es spezifiziert Lieferzeit, Lieferumfang und Kosten.

5. Das akzeptierte Lastenheft ist für beide Parteien rechtsverbindlich.

Was beschreibt eine EULA (engl. End User License Agreement) während des Installationsprozesses von Software?

1. EULA steht für End User License Agreement.

2. Regelt die Verwendung der Software.

3. Wird vor der Installation angezeigt.

4. Zustimmung zur EULA für die Installation erforderlich.

Welche Bedingungen müssen beim Einsatz von Arbeitsspeichern im Dual Channel Mode erfüllt sein?

- Dual-Channel-Modus erfordert identische RAM-Module.

- RAM-Module müssen die gleiche Kapazität haben.

- Empfohlene Module sollten vom Hersteller für das Mainboard/Prozessor zertifiziert sein.

- RAM-Module müssen immer paarweise hinzugefügt oder entfernt werden.

Welchen Nutzen hat ein Framework in der Anwendungsentwicklung?

1. Ein Framework ist eine Software-Plattform für die Anwendungsentwicklung.

2. Es definiert die Architektur und Struktur der Anwendung.

3. Es enthält Vorlagen, Standardmodule, Bibliotheken und APIs für Entwickler.

4. Vereinfacht und beschleunigt die Entwicklung von Softwareprodukten.

5. Ermöglicht die Integration verschiedener Komponenten und Module.

Was bedeutet der Begriff „Proprietäre Software“?

Beschreibung "Proprietäre Software

- Proprietäre Software: Nutzung, Veränderung und Weitergabe eingeschränkt oder verboten.

- Enthält unveröffentlichte Standards und Schnittstellen.

- Beispiele: Microsoft Windows, Adobe-Produkte. 

Was versteht man in der Anwendungsentwicklung unter dem Begriff IDE?

1. IDE steht für integrierte Entwicklungsumgebung.

2. Es ist eine Software, die alle wichtigen Tools für die Anwendungsentwicklung an einem Ort bietet.

3. Dazu gehören Compiler, Debugger, Editor, Interpreter und mehr.

4. Das Ziel ist es, die Arbeit der Entwickler zu erleichtern, indem sie eine einheitliche Oberfläche verwenden. 

Erkläre den Unterschied zwischen einem Objekt und einer Klasse.

- Eine Klasse definiert,

wie Objekte aussehen und sich verhalten sollen.

- Ein Objekt ist

eine reale Instanz dieser Klasse.

- Klassen besitzen Attribute und Methoden.

- Objekte erben diese Attribute und Methoden von ihrer Klasse.

- Durch Vererbung können neue Klassen erstellt werden, die die ursprüngliche Klasse erweitern oder einschränken.

 

Welche Vor- und Nachteile hat ein Notebook?

Vorteile eines Notebooks:

- Akkubetrieb ermöglicht netzunabhängiges Arbeiten.

- Eingebaute Tastatur, Touchpad und WLAN für Mobilität.

- Platzsparend und geringer Stromverbrauch.

- Leiser Betrieb und erweiterbar durch Dockingstation.

Nachteile eines Notebooks:

- Höheres Gewicht im Vergleich zu Tablets oder Netbooks.

- Begrenzte Festplattenspeicherkapazität und oft proprietäre Netzteile.

- Schwierige oder unmögliche technische Aufrüstung.

- Kleineres Display und kein separater Ziffernblock auf der Tastatur.

Was versteht man in der Anwendungsentwicklung unter einem Mockup?

1. Ein Mockup ist ein grafischer Entwurf in der Anwendungsentwicklung.

2. Es visualisiert das Design einer Webseite, Anwenderoberfläche oder App.

3. Dient zur Darstellung und Bewertung von Design-ideen und -konzepten.

4. Muss nicht perfekt sein, sollte aber Farben, Schriften und Anordnungen deutlich zeigen.

Nenne einige Vor- und Nachteile von Tablets.

- Vorteile:

- Leicht zu benutzen

- Lange Akkulaufzeit

- Touchbedienung oder Stift

- WLAN oder WWAN Verbindung

- Platzsparend

- Geringes Gewicht

- Nachteile:

- Schreiben auf virtueller Tastatur anstrengend

- Geringere Speicherkapazität als Notebooks

- Wenige Anschluss- und Verbindungsmöglichkeiten

- Nicht aufrüstbar

© 2024 MemoCard