AP2 Flashcards

(397 cards)

1
Q

Nach welcher Regel sollen Projekte entwickelt werden?

A

Der SMART Regel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Arten von Projekten gibt es?

A

Interne und Externe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Reihenfolge stellt den korrekten zeitlichen Ablauf eines Projektes da?

A

Projektauftrag/Projektdefinition, Projektplanung, Projektdurchführung, Projektabschluss

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was macht SCRUM aus?

A

Es ist agil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Die Grundsätze des Qualitätsmanagement nach DIN EN ISO 9000 ff

A

Kundenorientierung, Verantwortlichkeit der Führung, Einbeziehung der Mitarbeiter, Kontinuierliche Verbesserung, Prozessorientierter Ansatz, Systemorientierter Managementansatz, Sachbezogener Entscheidungsfindungsansatz, Lieferantenbeziehungen zum gegenseitigen Nutzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

PDCA steht für?

A

Plan, Do, Check, Act

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Für was ist der PDCA/Demingkreis gut?

A

Lernen und die Verbesserung in einer Organisation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie verläuft die PDCA Grafik?

A

Im Uhrzeigersinn, beginnend mit 9 Uhr / Plan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist die Qualitätspolitik?

A

Qualitätspolitik legt fest, wie ein Unternehmen mit Qualität umgeht und welche Ziele es verfolgt. Sie ist die Grundlage für alle Qualitätsmaßnahmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was bedeutet DSGVO?

A

Datenschutz-Grundverordnung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was bedeutet BDSG?

A

Bundesdatenschutzgesetz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Stimmt es, dass die DSGVO das Recht auf Löschung verbietet?

A

Nein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Die DSGVO gibt dir das Recht auf Auskunft über die eigenen Daten?

A

Ja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Besteht durch die DSGVO ein Recht auf Berichtigung?

A

Ja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Gibt es in der DSGVO ein Recht auf Datenübertragbarkeit?

A

Ja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nenne 3 Szenarien die dem Identitätsdiebstahl dienen

A

Phishing, Nicknapping, Pharming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist ein ATP-Angriff?

A

Ein gezielter, langfristiger Cyberangriff, bei dem hochentwickelte Techniken verwendet werden, um unbemerkt in Netzwerke einzudringen und sensible Daten zu stehlen oder Schaden anzurichten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist Adware?

A

Software, die Werbung anzeigt, oft in Form von Pop-ups. Kann Nutzerdaten sammeln oder das Gerät verlangsamen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist Phishing?

A

Betrugsversuch per E-Mail, Website oder Nachricht, um Passwörter oder Daten zu stehlen. Oft durch gefälschte Links oder Anhänge.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist Pharming?

A

Manipulation von DNS-Einträgen, um Nutzer auf gefälschte Websites umzuleiten, selbst wenn die URL korrekt eingegeben wurde. Ziel: Datendiebstahl.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was ist Nicknapping?

A

Diebstahl eines Online-Accounts oder Nutzernamens, oft für Identitätsmissbrauch oder Betrug.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist Ransomware?

A

Schadsoftware, die Daten verschlüsselt und Lösegeld fordert, um sie freizugeben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welche Aufgaben hat ein Informationssicherheitsbeauftragter?

A

Koordination der Entwicklung eines Sicherheitskonzepts, Berichte an die Geschäftsleitung über den aktuellen Stand der Informationssicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Welche Komponenten gehören zu einer Schutzbedarfsfeststellung?

A

Verfügbarkeit, Integrität und Vertraulichkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Wie lautet die Dezimalzahl 126 in Hex korrekt?
7E
26
Wie lautet die Hexadezimalzahl A3 in Dezimal?
163
27
Wie lautet die Dezimalzahl 255 in Binär?
11111111
28
Wie lautet die Oktalzahl 175 in Dezimal?
125
29
Wie lautet die Binärzahl 101010 in Hexadezimal?
2A
30
Wie lautet die Hexadezimalzahl 1F in Binär?
11111
31
Wie lautet die Dezimalzahl 64 in Oktal?
100
32
Wie lautet die Oktalzahl 31 in Dezimal?
25
33
Wie lautet die Dezimalzahl 200 in Hexadezimal?
C8
34
Wie lautet die Hexadezimalzahl FF in Dezimal?
255
35
Wie lautet die Dezimalzahl 73 in Binär?
1001001
36
Wie lautet die Binärzahl 110010 in Dezimal?
50
37
Wie lautet die Oktalzahl 77 in Binär?
111111
38
Wie lautet die Dezimalzahl 512 in Hexadezimal?
200
39
Wie lautet die Binärzahl 101101 in Oktal?
55
40
Wie lautet die Hexadezimalzahl 3B in Dezimal?
59
41
Wie lautet die Dezimalzahl 99 in Binär?
1100011
42
Wie lautet die Oktalzahl 123 in Hexadezimal?
53
43
Wie lautet die Hexadezimalzahl 7D in Binär?
1111101
44
Wie lautet die Dezimalzahl 4096 in Hexadezimal?
1000
45
Ein Schulungsunternehmen hat 35 PCs in einem Schulungsraum. Wie hoch ist die elektrische Arbeit (in KWh) an einem Tag (8 Stunden), wenn alle PCs benutzt werden und jeder PC eine Leistungsaufnahme von 250 Watt hat?
70KWh
46
Wie können HDMI Geräte über einen USB C Anschluss eingesteckt werden?
Mit Adapter
47
Können Display Port Geräte über USB C angesteckt werden? Wenn ja wie
Ja. Mit Adapter
48
Welcher Typ überträgt schneller Daten? USB C oder USB 3.0
USB C
49
Wie viele Sekunden dauert es, 6 GB Daten auf einen USB Stick mit einer Schreibrate von 420 MB/s zu sichern?
14s
50
Ein Video von 1,2 GB wird mit einer Downloadrate von 8 MB/s heruntergeladen. Wie lange dauert der Download?
153,6s
51
Eine Festplatte hat eine Kapazität von 2 TB. Wie viele Dateien mit einer Größe von 5 MB passen auf die Festplatte?
419.430 Dateien
52
Wie lange dauert es, 2 TB Daten über eine Netzwerkverbindung mit einer Geschwindigkeit von 1 Gbit/s zu übertragen?
16.384 Sekunden / 4,55 Stunden
53
Wie viele Dateien mit einer Größe von 3 GB passen auf eine 500 GB SSD?
166 Dateien
54
Eine Festplatte hat eine Geschwindigkeit von 150 MB/s. Wie lange dauert es, 750 GB Daten darauf zu kopieren?
85,33 Minuten
55
Wie viele Zeichen können in eine Datei mit einer Größe von 2 KB gespeichert werden, wenn jedes Zeichen 1 Byte benötigt?
2048 Zeichen
56
Wie lange dauert es, 500 MB Daten mit einer Geschwindigkeit von 20 MB/s zu übertragen?
25 Sekunden
57
Eine Blu-ray-Disc hat eine Speicherkapazität von 25 GB. Wie viele Dateien mit einer Größe von 750 MB passen darauf?
34 Dateien
58
Ein Video-Stream benötigt 5 Mbit/s. Wie viele Stunden Streaming sind mit einer Datenmenge von 10 GB möglich?
4,55 Stunden
59
Worauf basiert die strukturierte Programmierung hauptsächlich?
Auf den Kontrollstrukturen
60
Welche Programmierparadigmen sind Teil der strukturierten Programmierung?
Die prozedurale Programmierung
61
Gehört die objektorientierte Programmierung zur strukturierten Programmierung?
Nein
62
Kann die strukturierte Programmierung mit UML-Klassendiagrammen dargestellt werden?
Nein
63
Mit welchem Diagramm kann die strukturierte Programmierung gut dargestellt werden?
Mit dem Nassi-Shneiderman-Diagramm
64
Was ist der Hauptfokus der strukturierten Programmierung?
Kontrollstrukturen (Sequenz, Verzweigung, Schleifen) und prozedurale Ansätze
65
Welche Programmierparadigmen gehören zur strukturierten Programmierung?
Prozedurale Programmierung
66
Kann die strukturierte Programmierung Vererbung und Polymorphismus nutzen?
Nein, diese Konzepte gehören zur objektorientierten Programmierung
67
Für welche Art der Programmierung werden UML Diagramme verwendet?
Objektorientiert
68
Was sind die vier Hauptprinzipien der objektorientierten Programmierung?
Abstraktion, Kapselung, Vererbung, Polymorphismus.
69
Was ist ein Objekt in der objektorientierten Programmierung?
Eine Instanz einer Klasse, die Daten (Attribute) und Funktionen (Methoden) enthält
70
Was ist der Unterschied zwischen einer Klasse und einem Objekt?
Eine Klasse ist die Blaupause/Definition, ein Objekt ist eine konkrete Instanz der Klasse
71
Wie wird Vererbung in der objektorientierten Programmierung genutzt?
Um Eigenschaften und Methoden einer Basisklasse auf Unterklassen zu übertragen.
72
Was ist Polymorphismus in der objektorientierten Programmierung?
Die Fähigkeit, eine Methode auf unterschiedliche Weise zu implementieren (z. B. Überschreiben in abgeleiteten Klassen)
73
Welche Vorteile bietet die objektorientierte Programmierung gegenüber der strukturierten Programmierung?
Bessere Wiederverwendbarkeit, Modularität, Wartbarkeit und Erweiterbarkeit.
74
Was ist Modularität?
Etwas Ganzes wird aus einer Auswahl an einzelnen Bauteilen/Elementen zusammengesetzt
75
Was bedeutet Kapselung in der objektorientierten Programmierung?
Die Einschränkung des Zugriffs auf Daten und Methoden durch Verwendung von Zugriffsschutzmechanismen wie public, private und protected
76
Welche Arten der Kapselung gibt es?
private, public, protected, package
77
Was sind Konstruktoren in der objektorientierten Programmierung?
Spezielle Methoden, die beim Erstellen eines Objekts automatisch aufgerufen werden, um es zu initialisieren
78
Was sind Kontrollstrukturen in der Programmierung?
Kontrollstrukturen steuern den Ablauf eines Programms und bestimmen, wie und in welcher Reihenfolge bestimmte Codeabschnitte ausgeführt werden.
79
Welche Arten von Kontrollstrukturen gibt es?
Sequenz (Ausführungsreihenfolge), Auswahl (Bedingungen), Schleifen (Wiederholungen).
80
Was ist der Unterschied zwischen einer if-Anweisung und einer switch-Anweisung?
if: Wird für komplexe Bedingungen und Vergleiche verwendet. switch: Wird verwendet, um eine Variable mit mehreren möglichen Werten zu vergleichen.
81
Wann sollte man eine for-Schleife anstelle einer while-Schleife verwenden?
Eine for-Schleife wird verwendet, wenn die Anzahl der Iterationen im Voraus bekannt ist, während eine while-Schleife genutzt wird, wenn die Anzahl der Iterationen von einer Bedingung abhängt.
82
Was ist der Unterschied zwischen einer break- und einer continue-Anweisung?
break: Beendet die Schleife oder den switch-Block vollständig. continue: Überspringt den aktuellen Schleifendurchlauf und fährt mit dem nächsten fort.
83
Was ist eine verschachtelte Schleife?
Eine verschachtelte Schleife ist eine Schleife, die innerhalb einer anderen Schleife liegt, was bedeutet, dass für jede Iteration der äußeren Schleife die innere Schleife erneut durchlaufen wird.
84
Was ist prozedurale Programmierung?
Prozedurale Programmierung basiert auf der Organisation des Codes in prozedurale Einheiten, sogenannte Funktionen oder Prozeduren, die eine spezifische Aufgabe ausführen.
85
Was ist der Hauptunterschied zwischen prozeduraler und objektorientierter Programmierung?
Prozedurale Programmierung organisiert Code in Funktionen und verwendet Daten und Funktionen getrennt, während objektorientierte Programmierung Objekte verwendet, die sowohl Daten als auch Methoden enthalten.
86
Was ist eine Funktion in der prozeduralen Programmierung?
Eine Funktion ist ein Codeblock, der eine bestimmte Aufgabe übernimmt, Werte als Eingabe nimmt und einen Wert zurückgibt.
87
Warum ist der Einsatz von Funktionen in der prozeduralen Programmierung wichtig?
Funktionen ermöglichen eine bessere Strukturierung, Wiederverwendbarkeit und Lesbarkeit des Codes, indem sie wiederholte Aufgaben in isolierte Codeeinheiten kapseln.
88
Was versteht man unter "top-down" Programmierung in der prozeduralen Programmierung?
Top-down Programmierung bedeutet, dass ein Problem zuerst in große, allgemeine Schritte unterteilt wird, die dann weiter in kleinere, spezifische Aufgaben aufgeteilt werden, die als Funktionen umgesetzt werden.
89
Zweck lokaler Variablen?
Nur innerhalb der Funktion sichtbar, in der sie definiert sind.
90
Zweck globaler Variablen?
Überall im Programm sichtbar, was den Zugriff auf sie von verschiedenen Funktionen ermöglicht, aber auch zu Problemen bei der Nachverfolgbarkeit führen kann.
91
Was ist der Unterschied zwischen einer Prozedur und einer Funktion?
Eine Prozedur ist eine Codeeinheit, die eine Aufgabe ausführt, aber keinen Wert zurückgibt, während eine Funktion ebenfalls eine Aufgabe ausführt, aber einen Wert zurückgibt.
92
Was ist der Vorteil der Verwendung von Schleifen in der prozeduralen Programmierung?
Schleifen ermöglichen es, Aufgaben wiederholt auszuführen, ohne den Code mehrfach schreiben zu müssen, was die Effizienz und Lesbarkeit erhöht.
93
Die objektorientierte Programmierung ist ein Programmierparadigma?
Korrekt
94
Ein wesentliches Merkmal der OOP ist die Veerbung?
Ja
95
Kann OOP mit UML Diagrammen dargestellt werden?
Ja
96
Was ist das OSI-Modell und wozu dient es?
Das OSI-Modell ist ein Referenzmodell für die Kommunikation in Netzwerken, das die Netzwerkprotokolle in sieben Schichten unterteilt, um eine standardisierte Kommunikation zwischen verschiedenen Systemen zu ermöglichen.
97
Nenne die sieben Schichten des OSI-Modells in der richtigen Reihenfolge
Physical Layer, Data Link Layer, Network Layer, Transport Layer, Session Layer, Presentation Layer, Application Layer
98
Welches ist die unterste Schicht im OSI-Modell?
Physical Layer
99
Was ist das OSI-Modell und wozu dient es?
Das OSI-Modell ist ein Referenzmodell für die Kommunikation in Netzwerken, das die Netzwerkprotokolle in sieben Schichten unterteilt, um eine standardisierte Kommunikation zwischen verschiedenen Systemen zu ermöglichen.
100
Was ist die Funktion der Anwendungsschicht im OSI-Modell?
Die Anwendungsschicht ist für die Bereitstellung von Netzwerkdiensten für Anwendungen verantwortlich, z. B. das Abrufen von Web-Seiten (HTTP), E-Mail (SMTP), Dateiübertragung (FTP).
101
Was passiert in der Transport-Schicht des OSI-Modells?
Die Transportschicht ist für die zuverlässige Datenübertragung zwischen zwei Endpunkten zuständig, sie stellt die Fehlererkennung und -korrektur bereit. Zu den Protokollen gehören TCP und UDP.
102
Was sind die wichtigsten Protokolle der Netzwerkschicht?
Die wichtigsten Protokolle der Netzwerkschicht sind IP (Internet Protocol) und ICMP (Internet Control Message Protocol)
103
Welche Aufgabe hat die Datenlink-Schicht im OSI-Modell?
Die Datenlink-Schicht sorgt für die fehlerfreie Übertragung von Daten zwischen zwei direkt verbundenen Geräten und fügt Frame-Kontrollinformationen hinzu. Zu den Protokollen gehört Ethernet.
104
Was ist die Aufgabe der Sitzungsschicht im OSI-Modell?
Die Sitzungsschicht verwaltet und steuert die Kommunikation zwischen zwei Computern und ermöglicht das Öffnen, Verwalten und Schließen von Kommunikationskanälen.
105
Welche Rolle spielt die Darstellungsschicht im OSI-Modell?
Die Darstellungsschicht sorgt dafür, dass die Daten in ein standardisiertes Format übersetzt werden, damit sie vom Empfänger korrekt interpretiert werden können. Sie befasst sich mit der Datenkompression, Verschlüsselung und Übersetzung.
106
Wie interagieren die Schichten im OSI-Modell miteinander?
Jede Schicht kommuniziert nur mit der direkt benachbarten Schicht und stellt den benachbarten Schichten ihre Funktionen zur Verfügung. Die Daten werden von unten nach oben verarbeitet, beginnend mit der physischen Schicht bis zur Anwendungsschicht und umgekehrt.
107
Was ist die Aufgabe der physikalischen Schicht?
Die physikalische Schicht ist für die Übertragung von Rohdaten über physische Medien verantwortlich. Sie definiert elektrische Signale, Kabeltypen und die physikalische Verbindung.
108
Wie unterscheidet sich die Netzwerkschicht von der Transportschicht im OSI-Modell?
Die Netzwerkschicht ist für die Bestimmung des optimalen Pfades und die Weiterleitung von Datenpaketen im Netzwerk verantwortlich, während die Transportschicht für die zuverlässige Übertragung der Daten zwischen Endpunkten zuständig ist.
109
Warum ist das OSI-Modell wichtig für die Netzwerkkommunikation?
Das OSI-Modell ermöglicht es, die Kommunikation zwischen verschiedenen Systemen zu standardisieren und Fehlerquellen besser zu identifizieren, indem es die Kommunikation in verschiedene Schichten unterteilt.
110
Welches Protokoll arbeitet auf der Anwendungsschicht des OSI-Modells?
HTTP (HyperText Transfer Protocol) und SMTP (Simple Mail Transfer Protocol) sind Beispiele für Protokolle, die auf der Anwendungsschicht arbeiten.
111
Was versteht man unter dem Begriff "Encapsulation" im OSI-Modell?
Encapsulation ist der Prozess, bei dem Daten in jeder Schicht mit den entsprechenden Steuerinformationen (Header) versehen werden, bevor sie an die nächste Schicht weitergegeben werden.
112
Welche Schicht ist für die Fehlerbehandlung und -korrektur zuständig?
Die Transportschicht (Transport Layer) ist für die Fehlerbehandlung und -korrektur zuständig.
113
Warum wird das OSI-Modell häufig in der Netzwerktechnologie verwendet?
Es bietet eine klare Struktur für das Design und die Implementierung von Netzwerkprotokollen und hilft dabei, Netzwerkkommunikation zu verstehen, Fehler zu diagnostizieren und Systeme zu integrieren.
114
Welches OSI-Schichtprotokoll ist für die Bestimmung des physischen Pfades der Datenübertragung zuständig?
Die Netzwerkschicht (Network Layer) ist dafür verantwortlich, den besten physikalischen Pfad über das Netzwerk zu wählen.
115
Was versteht man unter "Data Link Layer" im OSI-Modell und welche Aufgabe erfüllt sie?
Die Datenlink-Schicht stellt sicher, dass Daten korrekt über das physische Medium übertragen werden und kümmert sich um die Erkennung und Korrektur von Übertragungsfehlern. Sie arbeitet mit MAC-Adressen und kontrolliert die Datenflusssteuerung.
116
Gegeben ist eine Tabelle „Produkt“ mit den Attributen ID (Primärschlüssel), Bezeichnung und Preis. Welche SQL-Abfrage liefert alle Produkte, deren Preis größer als 50 Euro ist?
SELECT * FROM Produkt WHERE Preis > 50;
116
Gegeben ist eine Tabelle „Kunde“ mit den Attributen ID (Primärschlüssel), Name und Vorname. Welche SQL-Abfrage liefert alle Kundennamen, die alphabetisch nach dem Namen „Kaiser“ kommen?
SELECT Name FROM Kunde WHERE Name > 'Kaiser'
116
Gegeben ist eine Tabelle „Mitarbeiter“ mit den Attributen ID (Primärschlüssel), Name, Gehalt und Abteilung. Welche SQL-Abfrage liefert alle Mitarbeiter mit einem Gehalt unter 3000 Euro?
SELECT * FROM Mitarbeiter WHERE Gehalt < 3000
116
Gegeben ist eine Tabelle „Kunden“ mit den Attributen ID (Primärschlüssel), Name und Adresse. Welche SQL-Abfrage liefert alle Kundennamen und Adressen, deren Name mit „M“ beginnt?
SELECT Name, Adresse FROM Kunden WHERE Name LIKE 'M%'
117
Gegeben ist eine Tabelle „Bestellung“ mit den Attributen ID (Primärschlüssel), Bestellnummer, Bestelldatum und Betrag. Welche SQL-Abfrage liefert alle Bestellungen, deren Betrag zwischen 100 und 500 Euro liegt?
SELECT * FROM Bestellung WHERE Betrag BETWEEN 100 AND 500
118
Gegeben ist eine Tabelle „Buch“ mit den Attributen ID (Primärschlüssel), Titel, Autor und Jahr. Welche SQL-Abfrage liefert alle Bücher, die im Jahr 2010 veröffentlicht wurden?
SELECT * FROM Buch WHERE Jahr = 2010
119
Gegeben ist eine Tabelle „Verkauf“ mit den Attributen ID (Primärschlüssel), ProduktID, Verkaufsdatum und Menge. Welche SQL-Abfrage liefert die Gesamtzahl der verkauften Produkte?
SELECT SUM(Menge) FROM Verkauf
120
Gegeben ist eine Tabelle „Student“ mit den Attributen ID (Primärschlüssel), Name und Alter. Welche SQL-Abfrage liefert die ältesten 5 Studenten?
SELECT * FROM Student ORDER BY Alter DESC LIMIT 5
121
Was bedeutet SQL?
Structured Query Language
122
Für was braucht man SQL?
Für die Verwaltung und Manipulation von Daten in relationalen Datenbanksystemen. Sie ermöglicht das Erstellen, Bearbeiten und Abfragen von Daten in Datenbanken.
123
Was bedeutet der Begriff "Datenbank"?
Eine Datenbank ist eine organisierte Sammlung von Daten, die elektronisch gespeichert und verwaltet wird. Sie ermöglicht eine schnelle und effiziente Speicherung, Abfrage und Manipulation von Daten.
124
Was ist der Unterschied zwischen INNER JOIN und LEFT JOIN?
INNER JOIN: Gibt nur die Datensätze zurück, bei denen es eine Übereinstimmung in beiden Tabellen gibt. LEFT JOIN: Gibt alle Datensätze der linken Tabelle und die übereinstimmenden Datensätze der rechten Tabelle zurück. Wenn keine Übereinstimmung gefunden wird, werden NULL-Werte angezeigt.
125
Was ist eine Primärschlüssel (Primary Key)?
Ein Primärschlüssel ist eine Spalte oder eine Kombination von Spalten in einer Tabelle, die einen Datensatz eindeutig identifiziert. Es darf keine doppelten Werte und keine NULL-Werte enthalten.
126
Was ist der Unterschied zwischen WHERE und HAVING in SQL?
WHERE wird verwendet, um Datensätze vor der Gruppierung zu filtern. HAVING wird verwendet, um Datensätze nach der Gruppierung (z. B. bei Verwendung von GROUP BY) zu filtern.
127
Was ist eine Fremdschlüssel (Foreign Key)?
Ein Fremdschlüssel ist eine Spalte in einer Tabelle, die auf den Primärschlüssel einer anderen Tabelle verweist. Er wird verwendet, um Beziehungen zwischen den Tabellen zu definieren.
128
Was ist eine Normalisierung in der Datenbank?
Normalisierung ist der Prozess, bei dem eine Datenbank in kleinere, effizientere Tabellen unterteilt wird, um Redundanzen zu vermeiden und die Datenintegrität zu verbessern. Es gibt mehrere Normalformen (1NF, 2NF, 3NF usw.).
129
Was ist eine Transaktion in SQL?
Eine Transaktion ist eine Reihe von SQL-Befehlen, die als eine einzelne, atomare Einheit ausgeführt werden. Eine Transaktion muss entweder vollständig erfolgreich sein (Commit) oder vollständig rückgängig gemacht werden (Rollback), um die Konsistenz der Daten zu gewährleisten.
130
Was sind Aggregatfunktionen in SQL?
Aggregatfunktionen führen Berechnungen auf einer Gruppe von Datensätzen durch und geben einen einzelnen Wert zurück. Zu den gängigen Aggregatfunktionen gehören: COUNT() (Anzahl der Datensätze) SUM() (Summe der Werte) AVG() (Durchschnitt der Werte) MAX() (Maximalwert) MIN() (Minimalwert)
131
Was sind UNION und UNION ALL?
UNION: Kombiniert die Ergebnisse von zwei oder mehr Abfragen und entfernt doppelte Werte. UNION ALL: Kombiniert die Ergebnisse von zwei oder mehr Abfragen, ohne doppelte Werte zu entfernen.
132
Was ist ein View in SQL?
Ein View ist eine gespeicherte Abfrage, die wie eine Tabelle behandelt werden kann. Es handelt sich dabei um eine virtuelle Tabelle, die die Ergebnisse einer SELECT-Abfrage darstellt.
133
Was ist ein "NULL-Wert" in SQL?
Ein NULL-Wert in SQL bedeutet, dass der Wert einer Spalte unbekannt oder nicht definiert ist. NULL ist nicht gleichbedeutend mit 0 oder einem leeren String.
134
Welche SQL Befehle sind der Kategorie DDL (Data Definition Language) zugeordnet?
CREATE, DROP, ALTER, TRUNCATE
135
Was bedeutet DDL?
Data Definition Language
136
Was bedeutet DHCP?
Dynamic Host Configuration Protocol
137
Für was wird DHCP verwendet?
Es wird verwendet um die IP Konfiguration automatisiert an Geräte zuzuweisen
138
Korrekte Reihenfolge des deutschen OSI Modells von unten?
Bitübertragungsschicht, Sicherung, Netzwerk, Transport, Sitzung, Darstellung, Anwendung
139
Welche 3 Protokolle werden für die Fernwartung eingesetzt?
VNC, RDP und SSH
140
Ist der folgende Fall eine Aufbauorganisation oder eine Ablauforganisation?: Schafft die Struktur eines Unternehmens, in dem soziale und hierarchische Gefüge festgeschrieben wird.
Aufbauorganisation
141
Ist der folgende Fall eine Aufbauorganisation oder eine Ablauforganisation?: Es sollen möglichst kurze Durchlaufzeiten bei möglichst optimaler Auslastung der Arbeitskräfte und Arbeitsmittel realisiert werden.
Ablauforganisation
142
Ist der folgende Fall eine Aufbauorganisation oder eine Ablauforganisation?: Weisungs- und Leitungsbefugnisse von Mitarbeitern sollen klar abgegrenzt werden.
Aufbauorganisation
143
Was macht eine Aufbauorganisation aus?
Regelt die Verantwortlichkeit
144
Was macht eine Ablauforganisation aus?
Wie werden Aufgaben durchgeführt?
145
Leasing oder Kauf eines Anlagegutes? Zum Zeitpunkt der Anschaffung wird nur ein geringes Kapital benötigt.
Leasing
146
Leasing oder Kauf eines Anlagegutes? Es besteht die Möglichkeit des Geräteaustausches bei technischen Neuerungen
Leasing
147
Leasing oder Kauf eines Anlagegutes? Als Eigentümer hat die Beispiel GmbH die rechtliche und tatsächliche Verfügungsgewalt über das Anlagegut
Kauf
148
Leasing oder Kauf eines Anlagegutes? Es gibt keine Bindung an Grundmietzeiten
Kauf
149
Leasing oder Kauf eines Anlagegutes? Die Gesamtkosten fallen meist höher aus
Leasing
150
Welche Art des Vertrages trifft zu? Schaltet einen Anwalt ein um rechtliche Unterstützung bei einem Prozess zu erhalten
Dienstvertrag
151
Welche Art des Vertrages trifft zu? Überzieht das Geschäftskonto bei der Hausbank
Darlehnsvertrag
152
Welche Art des Vertrages trifft zu? Lässt eine defekte Elektroleitung durch den Elektriker reparieren
Werkvertrag
153
Welche Art des Vertrages trifft zu? Schließt einen Deal ab der besagt das Nachbargebäude als Lager verwenden zu dürfen
Mietvertrag
154
Welche Art des Vertrages trifft zu? Bestellt Hardware
Kaufvertrag
155
Welche Art des Vertrages trifft zu? Darf ein Auto 5 Wochen lang nutzen
Leihvertrag
156
Was gehört an die Spitzen des magischen Dreiecks?
Qualität, Kosten, Zeit
157
Was ist der Sinn des magischen Dreiecks?
Das magische Dreieck des Projektmanagements soll verdeutlichen, dass die Faktoren „Kosten", „Zeit" und „Qualität" nicht unabhängig voneinander sind, sondern sich gegenseitig beeinflussen. Diese drei Faktoren sind die wesentlichen Aspekte für den Erfolg eines Projektes. Möchte man beispielweise die Kosten reduzieren, so geht das entweder zu Lasten der veranschlagten Zeit oder zu Lasten der angestrebten Qualität. Soll beispielweise die Qualität erhöht werden, so muss in der Regel mehr Zeit (und damit verbunden auch mehr Kosten) eingeplant werden.
158
Welche Konzepte sind dem Projektmanagement zuzuordnen?
DIN 69901, PMBOK, IPMA, Prince 2
159
Was sind Konventionelle Vorgehensweisen? (squenzielle)
Wasserfallmodell, V-Modell, Rational Unified Process, Spiralmodell
160
Was sind agile Vorgehensweisen? (flexible)
Scrum, Agile Unified Process, Extreme Programmierung, Spiralmodell
161
Was sind Entwicklungsmethoden?
Prototyping, Testgetriebene Entwicklung, Modellgetriebene Softwareentwicklung, Capability Maturity Model
162
Was sind Entwicklungsphilosophien?
Kanban, Capability Maturity Model
163
Unterschied Netzplan und Gantt Diagram
Abhängigkeiten und Reihenfolge von Aufgaben in einem Projekt
164
Was ist der kritische Pfad in einem Netzplan?
Der längste Pfad von Aufgaben, der die gesamte Projektdauer bestimmt.
165
Welche Symbole werden häufig in einem Netzplan verwendet?
Knoten (für Aufgaben) und Pfeile (für Abhängigkeiten)
166
Warum wird ein Netzplan im Projektmanagement eingesetzt?
Um die Reihenfolge der Aufgaben zu visualisieren und zeitliche Abhängigkeiten zu erkennen
167
Was ist eine "Pufferzeit" im Netzplan?
Die Zeit, die eine Aufgabe verzögert werden kann, ohne den gesamten Projektzeitraum zu beeinflussen.
168
Was zeigt ein Gantt-Diagramm?
Die zeitliche Planung von Aufgaben und deren Dauer in einem Projekt.
169
Wie werden Aufgaben in einem Gantt-Diagramm dargestellt?
Aufgaben werden als Balken auf einer Zeitachse dargestellt
170
Welche Information kann man aus einem Gantt-Diagramm ablesen?
Startzeit, Endzeit und Dauer jeder Aufgabe sowie den Fortschritt der Aufgaben.
171
Was ist der Hauptvorteil eines Gantt-Diagramms?
Es ermöglicht eine schnelle Übersicht über den Projektfortschritt und die zeitliche Planung.
172
Kann ein Gantt-Diagramm Abhängigkeiten zwischen Aufgaben darstellen?
Ja, durch Verbindungen zwischen den Balken kann die Reihenfolge und Abhängigkeit von Aufgaben angezeigt werden.
173
Kanban kann Engpässe eines Produktionsprozesses aufdecken und dabei helfen, diese Engpässe zu minimieren
Korrekt
174
Die Teamarbeit ist eine wichtige Komponente in Kanban
Korrekt
175
Scrum ist für Teams mit mehr als 100 Mitgliedern geeignet
Nein 3-10
176
Was ist Kanban?
Antwort: Kanban ist eine Methode zur Visualisierung von Arbeitsprozessen und zur Kontrolle von Aufgaben in einem kontinuierlichen Fluss.
177
Wie funktioniert Kanban?
Aufgaben werden auf Kanban-Boards in verschiedene Spalten unterteilt (z. B. "To Do", "In Progress", "Done").
178
Was ist ein Kanban-Board?
Ein visuelles Werkzeug, das Aufgaben und deren Status darstellt, um den Arbeitsfluss zu steuern.
179
Was bedeutet "Work in Progress (WIP)" im Kanban?
Eine Begrenzung der Anzahl gleichzeitiger Aufgaben, die sich in einer bestimmten Phase des Prozesses befinden.
180
Wie hilft Kanban der Effizienz?
Durch die Visualisierung des Arbeitsflusses und das Limitieren von WIP können Engpässe frühzeitig erkannt und bearbeitet werden.
181
Was ist Scrum?
Scrum ist ein agiles Projektmanagement-Framework, das für die Entwicklung von Produkten in iterativen und inkrementellen Zyklen verwendet wird.
182
Was ist ein "Sprint" in Scrum?
Ein Sprint ist ein zeitlich begrenzter Arbeitszyklus, in dem ein bestimmtes Ziel oder Inkrement des Produkts erstellt wird (meist 1 bis 4 Wochen).
183
Was sind die wichtigsten Rollen im Scrum-Team?
Product Owner, Scrum Master, und Entwicklungsteam.
184
Was ist der Unterschied zwischen Scrum und Kanban?
Scrum arbeitet in festen Sprints mit klaren Zielen und Rollen, während Kanban einen kontinuierlichen Arbeitsfluss ohne feste Zeitrahmen nutzt.
185
Was ist das "Daily Scrum" Meeting?
Ein tägliches, kurzes Stand-up-Meeting, in dem das Team den Fortschritt bespricht, Hindernisse identifiziert und den nächsten Arbeitstag plant.
186
Was ist ein "Product Backlog"?
Eine priorisierte Liste aller Anforderungen, Funktionen und Aufgaben, die im Scrum-Projekt umgesetzt werden sollen.
187
Was ist ein "Sprint Review"?
Ein Meeting am Ende eines Sprints, in dem das Team die Ergebnisse des Sprints präsentiert und das Product Backlog überprüft wird.
188
Was ist der Zweck des "Sprint Retrospective"?
Ein Meeting, in dem das Scrum-Team den vergangenen Sprint reflektiert, um Prozesse zu verbessern und effizienter zu werden.
189
Was bedeutet "Increment" in Scrum?
Ein fertiges, getestetes und nutzbares Produktinkrement, das am Ende eines Sprints geliefert wird.
190
Was ist ein "Scrum Board"?
Ein visuelles Tool zur Darstellung der Aufgaben innerhalb eines Sprints, ähnlich einem Kanban-Board, aber fokussiert auf die Arbeit im Sprint.
191
Was ist das V-Modell?
Das V-Modell ist ein Softwareentwicklungsmodell, das die Phasen der Entwicklung und deren Testprozesse in einer V-Form darstellt.
192
Welche Phasen werden im V-Modell unterschieden?
Die Phasen umfassen Anforderungsdefinition, Systemdesign, Implementierung und Testen, wobei jeder Entwicklungsphase ein entsprechender Test zugeordnet ist.
193
Was ist der Hauptvorteil des V-Modells?
Es ermöglicht eine systematische Überprüfung und Validierung der Arbeitsergebnisse durch die enge Verbindung zwischen Entwicklung und Test.
194
Wie ist das V-Modell strukturiert?
Das Modell zeigt die Entwicklungsphasen auf der linken Seite und die Testphasen auf der rechten Seite, die in einem V angeordnet sind.
195
Was ist der Unterschied zwischen V-Modell und Wasserfallmodell?
Das V-Modell hat explizit Testphasen, die parallel zur Entwicklung durchgeführt werden, während im Wasserfallmodell Tests erst nach der Entwicklung stattfinden.
196
Was ist das Wasserfallmodell?
Das Wasserfallmodell ist ein Softwareentwicklungsmodell, dass linear abgearbeitet wird also bei dem jede Phase der Entwicklung nacheinander abgeschlossen wird.
197
Welche Phasen umfasst das Wasserfallmodell?
Anforderungsanalyse, Systemdesign, Implementierung, Integration, Testen, Wartung.
198
Was ist der Hauptnachteil des Wasserfallmodells?
Es ist unflexibel, da Änderungen in späteren Phasen schwierig und teuer sind, nachdem eine Phase abgeschlossen wurd
199
Wann wird das Wasserfallmodell häufig verwendet?
Bei Projekten mit klaren und stabilen Anforderungen, die sich während der Entwicklung nicht ändern.
200
Wie unterscheidet sich das Wasserfallmodell vom Spiralmodell?
Das Wasserfallmodell folgt einer linearen Reihenfolge, während das Spiralmodell iterativ und risikobasiert ist.
201
Was ist das Spiralmodell?
Das Spiralmodell ist ein iteratives und risikobasiertes Softwareentwicklungsmodell, das den Entwicklungsprozess in wiederkehrende Zyklen unterteilt.
202
Welche Phasen umfasst das Spiralmodell?
Planung, Risikoanalyse, Entwicklung und Testen, Evaluierung
203
Was ist der Hauptvorteil des Spiralmodells?
Es ermöglicht flexible Anpassungen während der Entwicklung und stellt sicher, dass Risiken kontinuierlich bewertet werden.
204
Wie wird das Spiralmodell visualisiert?
In Form von Kreisen, die jeweils eine Iteration des Projekts darstellen und sich spiralförmig erweitern.
205
Warum ist das Spiralmodell für große und komplexe Projekte geeignet?
Es bietet eine schrittweise Verbesserung und Risikominimierung und ermöglicht es, regelmäßig neue Anforderungen und Erkenntnisse zu integrieren.
206
Wie lange sollten Sprints in Scrum dauern?
1-4 Wochen
207
Was ist Kaizen?
Kaizen ist eine philosophische Methode zur kontinuierlichen Verbesserung von Prozessen durch kleine, schrittweise Änderungen.
208
Was ist Lean-Management?
Lean-Management ist eine Methode zur Prozessoptimierung, die darauf abzielt, Verschwendung zu minimieren und den Wert für den Kunden zu maximieren.
209
Was ist TQM?
Total Quality Management ist ein Managementansatz, der sich auf Qualität in allen Bereichen eines Unternehmens konzentriert.
210
Was ist Six Sigma?
Six Sigma ist eine Methode zur Verbesserung von Prozessen durch Datenanalyse und die Reduzierung von Fehlern auf ein Minimum.
211
Was bedeutet DMAIC?
DMAIC ist ein Five-Step-Prozess in Six Sigma zur Verbesserung bestehender Prozesse. Die Schritte sind: Define (Definieren), Measure (Messen), Analyze (Analysieren), Improve (Verbessern), Control (Kontrollieren).
212
Was versteht man unter testgetriebener Softwareentwicklung? (TDD)
Testgetriebene Softwareentwicklung ist ein Ansatz, bei dem zuerst Tests geschrieben werden, bevor der eigentliche Code entwickelt wird. Der Fokus liegt darauf, den Code so zu entwickeln, dass er die vorab definierten Tests besteht.
213
Was ist Black Box Testing?
Beim Black Box Testing wird die Funktionalität einer Software getestet, ohne die interne Struktur oder den Code zu kennen.
214
Welche Testaspekte werden beim Black Box Testing geprüft?
Die Eingaben und Ausgaben der Software, ohne sich mit dem internen Code zu beschäftigen.
215
Was ist der Hauptvorteil des Black Box Testings?
Tester müssen keine Programmierkenntnisse haben, um zu testen, was die Benutzeroberfläche und die Funktionalität betrifft.
216
Welche Arten von Tests gehören zum Black Box Testing?
Funktionale Tests, Benutzertests, Komponententests und Systemtests.
217
Welches Testniveau wird beim Black Box Testing häufig verwendet?
Es wird vor allem auf System- und Integrationsebene getestet.
218
Was ist White Box Testing?
Beim White Box Testing wird die interne Struktur und der Code einer Software getestet. Der Tester kennt den Quellcode und prüft die internen Logiken.
219
Welche Aspekte werden beim White Box Testing geprüft?
Code-Struktur, Logik, Datenfluss, Kontrollstrukturen und Verzweigungen innerhalb des Programms.
220
Was ist der Hauptvorteil des White Box Testings?
Es ermöglicht eine detaillierte Überprüfung des Codes, um Fehler in der Logik oder der Struktur zu finden.
221
Welche Arten von Tests gehören zum White Box Testing?
Unit-Tests, Code Coverage-Tests, Pfadtests und Verzweigungstests.
222
Welches Testniveau wird beim White Box Testing häufig verwendet?
Es wird vor allem auf Einheitsebene (Unit-Tests) und Integrationsebene getestet.
223
Was ist ein Unit Test?
Ein Unit Test ist ein automatisierter Test, der einzelne Funktionen oder Methoden eines Programms isoliert testet, um sicherzustellen, dass sie wie erwartet funktionieren.
224
Was wird beim Unit Test getestet?
Es wird eine einzelne Einheit (z. B. eine Funktion oder Methode) getestet, um sicherzustellen, dass sie korrekt funktionier
225
Warum sind Unit Tests wichtig?
Unit Tests ermöglichen die frühzeitige Erkennung von Fehlern und stellen sicher, dass die kleineren Teile des Programms richtig arbeiten, bevor sie zu größeren Systemen zusammengefügt werden.
226
Welche Eigenschaften sollte ein guter Unit Test haben?
Ein guter Unit Test sollte isoliert, wiederholbar, schnell und automatisierbar sein.
227
Wie unterscheiden sich Unit Tests von Integrationstests?
Unit Tests prüfen einzelne Funktionen oder Methoden isoliert, während Integrationstests mehrere Komponenten zusammen testen, um ihre Interaktion zu überprüfen.
228
Wann sollten Unit Tests geschrieben werden?
Idealerweise sollten Unit Tests vor der eigentlichen Implementierung des Codes geschrieben werden, im Rahmen von Testgetriebener Entwicklung (TDD).
229
Wie hilft Testabdeckung bei Unit Tests?
Testabdeckung misst, wie viel vom Code durch Unit Tests abgedeckt wird. Eine hohe Testabdeckung erhöht die Wahrscheinlichkeit, dass Fehler frühzeitig erkannt werden.
230
Was ist der Unterschied zwischen einem Unit Test und einem Systemtest?
Ein Unit Test prüft einzelne Code-Einheiten, während ein Systemtest das gesamte System als Ganzes auf Funktionalität prüft.
231
Welche Verfahren können bei der Quellcode Analyse eingesetzt werden?
Anweisungsüberdeckung, Zweigüberdeckung, Pfadüberdeckung
232
Was ist Anweisungsüberdeckung?
Bei der Anweisungsüberdeckung wird sichergestellt, dass alle Anweisungen im Quellcode mindestens einmal ausgeführt werden.
233
Was ist Zweigüberdeckung?
Bei der Zweigüberdeckung wird getestet, ob alle Verzweigungen (z. B. if-Bedingungen) im Code durchlaufen werden.
234
Was ist Pfadüberdeckung?
Pfadüberdeckung stellt sicher, dass alle möglichen Ausführungswege (Kombinationen von Anweisungen und Zweigen) im Code getestet werden.
235
Welche Gesetze für Datenschutz sind zu beachten?
DSGVO, BDSG und LDSG
236
Was ist Authentifizierung?
Authentifizierung prüft, ob eine Person oder ein System tatsächlich die Identität hat, die es vorgibt zu haben (z. B. durch Benutzername und Passwort).
237
Was ist Autorisierung?
Autorisierung legt fest, welche Rechte oder Zugriffe ein authentifizierter Benutzer auf Ressourcen hat (z. B. Lesen oder Schreiben von Daten).
238
Was ist Authentisierung?
Authentisierung ist ein Synonym für Authentifizierung, das häufig im Zusammenhang mit dem Überprüfen von Benutzerdaten verwendet wird.
239
Was ist Integrität?
Integrität garantiert, dass Daten nicht unbefugt verändert oder beschädigt werden. Sie bleibt wahrheitsgemäß und konsistent während des gesamten Lebenszyklus der Daten.
240
Was ist Vertraulichkeit?
Vertraulichkeit stellt sicher, dass nur berechtigte Personen auf bestimmte Informationen zugreifen können, und schützt vor unbefugtem Zugriff.
241
Was ist Verfügbarkeit?
Verfügbarkeit gewährleistet, dass Informationen und Systeme zu jeder Zeit zugänglich sind, wenn sie benötigt werden, und schützt vor Ausfällen.
242
Was ist ein Penetrationstest?
Ein Penetrationstest (Pen-Test) ist ein geplanter Angriff auf ein IT-System, um Sicherheitslücken zu identifizieren und zu bewerten, bevor ein echter Angreifer sie ausnutzen kann.
243
Beispiele für Dinge die bei Penetrationstest getestet werden?
WLAN, Bluetooth, Gateways, Router, Switches
244
Was ist Industrie 4.0?
Industrie 4.0 bezeichnet die vierte industrielle Revolution, die durch die Vernetzung von Maschinen, Produkten und Prozessen über das Internet der Dinge (IoT) geprägt ist.
245
Was ist das Hauptziel von Industrie 4.0?
Die Effizienz und Flexibilität von Produktionsprozessen durch Vernetzung und Automatisierung zu steigern.
246
Welche Technologien werden in Industrie 4.0 eingesetzt?
IoT, Big Data, Cloud Computing, künstliche Intelligenz (KI) und cyber-physische Systeme.
247
Was versteht man unter einem cyber-physischen System (CPS)?
Ein System, das physische Prozesse (z. B. Maschinen) mit der digitalen Welt (z. B. Software) verbindet.
248
Welche Vorteile bietet Industrie 4.0?
Höhere Effizienz, individuelle Fertigung, Ressourcenschonung und bessere Transparenz in der Produktion.
249
Was sind potenzielle Herausforderungen von Industrie 4.0?
Datenschutz, IT-Sicherheit, hohe Investitionskosten und Komplexität der Implementierung.
250
Was ist IoT?
IoT (Internet der Dinge) beschreibt ein Netzwerk aus physischen Objekten, die über das Internet Daten austauschen und miteinander interagieren können.
251
Wie funktioniert IoT?
IoT-Geräte verwenden Sensoren, Aktoren und Netzwerke, um Informationen zu sammeln, zu analysieren und Aktionen auszulösen.
252
Nenne Beispiele für IoT in der Industrie.
Intelligente Fabriken, vernetzte Maschinen, Predictive Maintenance und Supply-Chain-Tracking.
253
Welche Vorteile bietet IoT in der Industrie?
Verbesserte Effizienz, Kostensenkung, Echtzeitüberwachung und bessere Entscheidungsfindung.
254
Welche Sicherheitsrisiken bestehen bei IoT?
Datenlecks, Hackerangriffe, unsichere Geräte und fehlende Standards.
255
Was ist der Unterschied zwischen Industrie 4.0 und IoT?
IoT ist eine Technologie, die Daten und Geräte vernetzt, während Industrie 4.0 ein Konzept ist, das IoT und andere Technologien für die Optimierung der Produktion nutzt.
256
Das Smart Grid ist eine spezielle Form des IoT?
Korrekt
257
Das Smart Grid ist wichtig um auf die Herausforderungen erneuerbarer Energie reagieren zu können?
Korrekt
258
2 Vorteile für HTTP
weit verbreitet, erprobt
259
2 Nachteile für HTTP
Oberhead beim Datentransfer, keine Push Übertragung außer HTTP/2
259
2 Vorteile für MQTT
skalierbar, wenig Overhead beim Datentransfer
260
2 Nachteile für MQTT
Request nur mit Zusatzaufwand möglich, Funktionsumfang gering
261
Was ist ein Smart Grid
Ein Smart Grid ist ein intelligentes Stromnetz, das moderne Technologien nutzt, um Energie effizient zu verteilen, erneuerbare Energien zu integrieren und die Netzstabilität zu verbessern. Es ermöglicht die bidirektionale Kommunikation zwischen Erzeugern, Verbrauchern und Speichern.
262
Was sind Blockchains?
Verteilte Datenstrukturen, in denen Transaktionen nachvollziehbar und unveränderlich abgebildet sind.
263
Was ist eine Hashfunktion?
Eine Hashfunktion ist ein Algorithmus, der eine Zeichenfolge von beliebiger Länge in eine Zeichenfolge fester Länge umwandelt. Dieser wird Hashwert genannt.
264
Was ist eine Hardwareschnittstelle?
Schnittstelle zwischen physischen System in der Computertechnik
265
Was ist eine Netzwerkschnittstelle?
Schnittstelle zwischen Komponenten der Netzwerktechnik
266
Was ist eine Softwareschnittstelle?
Schnittstellen zwischen Anwendungen, zum Betriebssystem oder in der Programmierung zur Vereinbarung von Funktionen oder Methoden
267
Was ist eine Benutzerschnittstelle?
Schnittstelle zwischen Mensch und Gerät
268
Ergonomie erklärt?
optimale wechselseitige Anpassung zwischen dem Menschen und seinen Arbeitsbedingungen
269
Was ist die Software-Ergonomie?
Die Software Ergonomie hat das Ziel Softwareprodukte auf die Bedürfnisse der Menschen abzustimmen, die mit ihnen arbeiten
270
Was steht in der ArbStättV?
Tisch muss höhenverstellbar sein, Stuhl muss individuell verstellbar sein, Tastatur muss neigbar sein und Arbeitsplatz sollte am besten mit Blickrichtung parallel zum Fenster sein
271
Ausfallsicherheit der IT Systeme erhöhen durch:
Cluster-Server, Schnell verfügbare externe Backups bereithalten, Notstromversorgung einplanen
272
Was ist ein Software RAID?
Bei einem Software RAID regelt eine Software auf der CPU des Hosts die Steuerung des Plattenverbunds. Er ist in der Regel deutlich günstiger als Hardware RAID und teilweise schon in Betriebssystemen verankert.
273
Was ist ein Hardware RAID?
Bei einem Hardware Raid regelt ein eigener Controller die Steuerung des Plattenverbunds. Er entlastet die Host CPU und sorgt für eine höhere Performance.
274
Was ist ein neuronales Netzwerk?
Ein neuronales Netzwerk ist ein von Gehirnstrukturen inspiriertes Modell, das aus Schichten künstlicher Neuronen besteht, die durch Gewichtungen verbunden sind. Es verarbeitet Daten, erkennt Muster und wird z. B. für Bilderkennung oder Sprachverarbeitung genutzt.
275
Was ist eine NAS?
Network Attached Storage: Ein netzwerkgebundener Speicher, der über ein lokales Netzwerk (LAN) Daten bereitstellt und für Dateifreigaben optimiert ist.
276
Was ist ein SAN?
Storage Area Network: Ein hochperformantes, spezialisiertes Netzwerk, das Blockspeicher direkt für Server bereitstellt, ideal für datenintensive Anwendungen.
277
Was ist ein Rack Server?
Ein modularer Server, der in standardisierte Rack-Gehäuse montiert wird und sich für hohe Flexibilität und Skalierbarkeit eignet.
278
Was ist ein Blade Server?
Ein kompaktes Servermodul, das in einem gemeinsamen Chassis betrieben wird, optimiert für Platzersparnis und Energieeffizienz.
279
Was ist eine API?
(Application Programming Interface): Eine Schnittstelle, die es verschiedenen Softwareanwendungen ermöglicht, miteinander zu kommunizieren und Funktionen oder Daten auszutauschen, ohne deren interne Details offenzulegen.
280
Was ist REST?
Architekturstil für APIs, der auf HTTP basiert und Ressourcen durch URLs adressiert, leichtgewichtig und flexibel.
281
Was ist SOAP?
Protokoll für APIs, das XML verwendet und standardisierte Nachrichten für komplexe Funktionen bereitstellt, sicher und strukturiert.
282
Was ist CORBA?
Middleware-Standard, der heterogene Systeme verbindet und Methodenaufrufe über Netzwerke ermöglicht, unabhängig von der Programmiersprache.
283
Beispiele für Auszeichnungssprachen?
HTML, XML, DTD
284
Was ist Imperative Programmierung?
Beschreibt wie etwas zu tun ist, durch eine Reihe von Anweisungen (z. B. C, Assembly).
285
Was ist strukturierte Programmierung?
Unterart der imperativen Programmierung, setzt auf Kontrollstrukturen wie Schleifen, Verzweigungen und Blöcke (z. B. Python, Pascal).
286
Was ist prozedurale Programmierung?
Strukturierte Programmierung mit Schwerpunkt auf Prozeduren/Funktionen, die wiederverwendbaren Code kapseln (z. B. C, Fortran).
287
Was ist deklarative Programmierung?
Beschreibt was erreicht werden soll, ohne den Ablauf zu spezifizieren (z. B. SQL, HTML).
288
Was ist funktionale Programmierung?
Deklaratives Paradigma, das Funktionen als zentrale Bausteine nutzt und Nebenwirkungen vermeidet (z. B. Haskell, Lisp).
289
Was ist OOP?
Organisiert Code in Objekte, die Eigenschaften (Daten) und Methoden (Funktionen) kapseln (z. B. Java, C++).
290
Was ist ein Paradigma?
Ein grundlegendes Denkmuster oder eine Herangehensweise, die in der Programmierung spezifische Prinzipien, Konzepte und Methoden vorgibt, um Probleme zu lösen. Beispiele sind die imperativen, deklarativen oder objektorientierten Paradigmen.
291
Was ist ein Compiler?
Übersetzt Quellcode aus einer Programmiersprache in Maschinensprache oder Zwischencode, damit der Code vom Computer ausgeführt werden kann.
292
Was ist ein Linker?
Verbindet die übersetzten Programmteile (Objektdateien) und externe Bibliotheken zu einer ausführbaren Datei.
293
Was ist ein Bubblesort?
Ein einfacher Sortieralgorithmus, der benachbarte Elemente wiederholt vertauscht, bis die Liste sortiert ist (ineffizient für große Datenmengen).
294
Was ist ein Quicksort?
Ein effizienter Algorithmus, der ein Pivot-Element wählt und die Liste in kleinere und größere Elemente teilt, bevor sie rekursiv sortiert werden.
295
Was ist ein Mergesort?
Ein Algorithmus, der die Liste in kleinere Teile zerlegt, diese rekursiv sortiert und anschließend wieder zu einer sortierten Liste zusammenführt.
296
Was ist Rekursion?
Ein Konzept, bei dem eine Funktion sich selbst aufruft, um ein Problem durch kleinere Teilprobleme zu lösen. Es besteht aus einer Basisfall-Bedingung (zum Stoppen) und einem rekursiven Schritt (zur Reduktion).
297
Was ist OOA?
(Objektorientierte Analyse): Analysiert ein Problem, indem es die Anforderungen in Objekte und ihre Beziehungen zerlegt, um ein Verständnis der Domäne zu schaffen.
298
Was ist OOD?
(Objektorientiertes Design): Entwirft die Softwarestruktur basierend auf der Analyse, indem Objekte, Klassen, Methoden und deren Interaktionen spezifiziert werden.
299
Was ist ein Konstruktor?
Eine spezielle Methode in einer Klasse, die beim Erstellen eines Objekts automatisch aufgerufen wird, um das Objekt zu initialisieren (z. B. Initialisierung von Variablen).
300
Was ist der Destruktor?
Eine Methode, die beim Zerstören eines Objekts automatisch aufgerufen wird, um Ressourcen freizugeben oder Aufräumarbeiten durchzuführen (z. B. Schließen von Dateien).
301
Unterscheidung private, public, package und protected
- nur innerhalb der Klasse - für alle - innerhalb der eigenen und abgeleiteten - nur innerhalb des gleichen Pakets
302
Was ist der MVC?
ist ein Entwurfsmuster, das eine Anwendung in drei getrennte Komponenten unterteilt: Model: Verarbeitet die Daten und Geschäftslogik. View: Stellt die Benutzerschnittstelle dar und zeigt die Daten an. Controller: Vermittelt zwischen Model und View, verarbeitet Benutzereingaben und aktualisiert die Ansicht.
303
Was beschreibt das Feld "Destination Address" in einem Ethernet-Frame?
Das Feld "Destination Address" enthält die MAC-Adresse des Empfängers des Frames.
304
Welche Information wird im "Source Address"-Feld eines Ethernet-Frames gespeichert?
Das Feld "Source Address" enthält die MAC-Adresse des Senders des Frames.
305
Wie groß ist die Länge der "Data Payload" in einem Ethernet-Frame und was wird darin übertragen?
Die "Data Payload" hat eine Länge von 46 bis 1.500 Bytes und enthält die eigentlichen Nutzdaten, die zwischen Sender und Empfänger übertragen werden.
306
Welchen Zweck erfüllt der "Frame Check Sequence" (FCS) in einem Ethernet-Frame?
Der "Frame Check Sequence" dient zur Fehlererkennung. Er enthält eine Prüfziffer, die es ermöglicht, die Integrität des Frames zu überprüfen.
307
Was ist der Unterschied zwischen den Feldern "Destination Address" und "Source Address" im Ethernet-Frame?
Das Feld "Destination Address" gibt die MAC-Adresse des Empfängers an, während das Feld "Source Address" die MAC-Adresse des Senders angibt.
308
Welche Art von Adressen werden in den Feldern "Destination Address" und "Source Address" verwendet?
In den Feldern "Destination Address" und "Source Address" werden MAC-Adressen des Empfängers (Destination) und des Senders (Source) verwendet.
309
Wie setzt sich eine MAC-Adresse zusammen und welche Teile sind darin enthalten?
Eine MAC-Adresse besteht aus 48 Bits, wobei die ersten 24 Bits die Herstellerkennung (OUI) und die letzten 24 Bits die individuelle Gerätekennung darstellen.
310
Welche Rolle spielt der "Start Frame Delimiter" (SFD) in einem Ethernet-Frame?
Der "Start Frame Delimiter" markiert den Beginn eines Frames und hilft dem Empfänger, den Frame korrekt zu erkennen und zu verarbeiten.
311
Was wird durch den "Type/Length"-Wert in einem Ethernet-Frame angegeben?
Der "Type/Length"-Wert gibt entweder die Länge der "Data Payload" an oder den Typ des Protokolls, das im Frame übertragen wird (z. B. IPv4, IPv6).
312
Warum wird das Format der MAC-Adresse in hexadezimaler Schreibweise dargestellt?
MAC-Adressen werden in hexadezimaler Schreibweise dargestellt, da diese kompakter und leichter lesbar ist als die binäre Darstellung.
313
Wie viele Bytes hat das "Preamble"-Feld in einem Ethernet-Frame und was ist seine Funktion?
Das "Preamble"-Feld hat 7 Bytes und dient dazu, den Empfänger auf den Beginn eines Ethernet-Frames vorzubereiten, indem es die Synchronisation ermöglicht.
314
Welche Bedeutung hat das "Start Frame Delimiter" (SFD) in einem Ethernet-Frame und wie groß ist es?
Der "Start Frame Delimiter" (SFD) hat 1 Byte und signalisiert das Ende des Preables und den Beginn des eigentlichen Frames.
315
Warum wird die "Data Payload" im Ethernet-Frame mit einer Größe zwischen 46 und 1500 Bytes angegeben?
Diese Größe variiert, da die "Data Payload" die Nutzdaten enthält und je nach Kommunikationsanforderung mehr oder weniger Platz benötigt. Der Wert von 46 bis 1500 Bytes gibt den Bereich an, in dem die Nutzdaten für Ethernet-Frames liegen können.
316
Was passiert, wenn der "Frame Check Sequence" (FCS) eines Ethernet-Frames nicht mit der berechneten Prüfziffer übereinstimmt?
Wenn der FCS-Wert nicht übereinstimmt, wird der Frame als fehlerhaft angesehen und verworfen, um eine fehlerhafte Übertragung zu vermeiden.
317
Wie wird die MAC-Adresse in einem Ethernet-Frame dargestellt?
MAC-Adressen werden als 48-Bit-Adresse dargestellt, die typischerweise in hexadezimaler Form mit Doppelpunkten oder Bindestrichen zwischen den Byte-Paaren geschrieben wird (z. B. 00:1A:2B:3C:4D:5E).
318
Wie kann man sicherstellen, dass ein Ethernet-Frame fehlerfrei übertragen wird?
Durch die Verwendung des "Frame Check Sequence" (FCS), der eine Prüfziffer enthält, die nach der Übertragung mit dem Empfänger verglichen wird, um Fehler zu erkennen.
319
Wie wird die "Type/Length"-Information im Ethernet-Frame genutzt, wenn der Wert größer als 1500 ist?
Wenn der "Type/Length"-Wert größer als 1500 ist, handelt es sich um den Typ des Protokolls (z. B. IPv4 oder IPv6). Andernfalls gibt der Wert die Länge der "Data Payload" an.
320
Was passiert, wenn das "Preamble"-Feld im Ethernet-Frame fehlt?
Ohne das "Preamble"-Feld kann der Empfänger den Beginn des Frames nicht richtig erkennen, was zu Synchronisierungsproblemen und möglicherweise zu fehlerhaften Übertragungen führt.
321
Welche Informationen werden durch den "Destination Address"-Wert in einem Ethernet-Frame transportiert?
Der "Destination Address"-Wert transportiert die MAC-Adresse des Empfängers, damit der Frame an den richtigen Zielgerät zugestellt wird.
322
Wie wird die "Data Payload" im Ethernet-Frame definiert und was passiert, wenn sie weniger als 46 Bytes umfasst?
Die "Data Payload" enthält die eigentlichen Nutzdaten. Wenn sie weniger als 46 Bytes umfasst, wird sie mit Padding auf 46 Bytes aufgefüllt, um die Mindestlänge des Frames zu gewährleisten.
323
Was ist der Unterschied zwischen einer IPv4-Adresse und einer IPv6-Adresse?
Eine IPv4-Adresse besteht aus 32 Bits und wird als vier durch Punkte getrennte Dezimalzahlen dargestellt (z. B. 192.168.1.1). Eine IPv6-Adresse besteht aus 128 Bits und wird als acht Gruppen von vier hexadezimalen Ziffern dargestellt (z. B. 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
324
Wie viele mögliche IPv4-Adressen gibt es?
Es gibt insgesamt etwa 4,3 Milliarden (2^32) mögliche IPv4-Adressen.
325
Was ist die Standard-Subnetzmaske für ein klassisches IPv4-Netzwerk?
Die Standard-Subnetzmaske für ein IPv4-Netzwerk der Klasse C ist 255.255.255.0.
326
Was bedeutet die "private IP-Adresse" in IPv4 und welche Bereiche gehören dazu?
Private IP-Adressen in IPv4 sind für den internen Gebrauch in Netzwerken reserviert und sind nicht über das öffentliche Internet routbar. Die privaten Bereiche sind: 10.0.0.0 bis 10.255.255.255 172.16.0.0 bis 172.31.255.255 192.168.0.0 bis 192.168.255.255
327
Was ist die Funktion einer IPv4-Subnetzmaske?
Die Subnetzmaske dient dazu, die IP-Adresse in Netzwerk- und Hostteile zu unterteilen, um die Netzwerkgröße zu definieren und die Kommunikation innerhalb eines Subnetzes zu ermöglichen.
328
Warum wurde IPv6 eingeführt, obwohl IPv4 noch in vielen Netzwerken verwendet wird?
IPv6 wurde eingeführt, um die begrenzte Anzahl verfügbarer IPv4-Adressen zu überwinden und eine größere Adressierungskapazität zu bieten (128 Bit statt 32 Bit).
329
Wie viele mögliche IPv6-Adressen gibt es?
IPv6 bietet 340 Undezillionen (2^128) mögliche Adressen, was eine praktisch unbegrenzte Anzahl an Geräten ermöglicht.
330
Welche Vorteile bietet IPv6 im Vergleich zu IPv4?
IPv6 bietet eine größere Adresskapazität, verbesserte Sicherheit, vereinfachte Header-Struktur und effizientere Routing-Mechanismen.
331
Wie ist eine IPv6-Adresse aufgebaut?
Eine IPv6-Adresse besteht aus 8 Gruppen von jeweils 4 hexadezimalen Zeichen, die durch Doppelpunkte getrennt sind (z. B. 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
332
Was ist die Bedeutung der doppelten Doppelpunkte (::) in einer IPv6-Adresse?
Die doppelten Doppelpunkte (::) werden verwendet, um aufeinanderfolgende Nullgruppen zu verkürzen und die Adresse kompakter darzustellen. Dies kann nur einmal in einer Adresse verwendet werde
333
Was ist eine "Link-local" IPv6-Adresse und wie sieht sie aus?
Eine Link-local IPv6-Adresse ist für die Kommunikation innerhalb eines einzelnen Netzwerks oder Segments bestimmt und hat den Präfix fe80::/10 (z. B. fe80::1).
334
Wie unterscheidet sich die Adressierung in IPv4 und IPv6 bezüglich der Netzwerkgröße?
IPv6 bietet eine erheblich größere Anzahl von IP-Adressen und ermöglicht die Verwendung eines größeren Netzwerks ohne NAT (Network Address Translation), was in IPv4 oft notwendig ist, um die begrenzte Adresskapazität auszugleichen.
335
Was ist die Funktion des Präfixes in einer IPv6-Adresse?
Der Präfix in einer IPv6-Adresse gibt an, welcher Teil der Adresse das Netzwerk identifiziert, ähnlich wie die Subnetzmaske in IPv4.
336
Was bedeutet der Begriff "Anycast" in IPv6?
"Anycast" ist eine Methode der Adressierung, bei der Daten an den nächsten oder einen geographisch am nächsten liegenden Knoten gesendet werden, der eine bestimmte Adresse besitzt. Diese Methode ist nur in IPv6 verfügbar und dient der effizienten Verteilung von Daten.
337
Was bedeutet die Abkürzung VLSM?
Variable Length Subnet Masking
338
Was ist das Hauptziel von VLSM?
Effiziente Nutzung des IP-Adressraums durch flexible Subnetzgrößen
339
Wie funktioniert VLSM grundsätzlich?
Durch die Verwendung unterschiedlicher Subnetzmasken innerhalb eines Netzwerks, um Subnetze exakt an den tatsächlichen Adressbedarf anzupassen
340
Welches Problem löst VLSM?
Es verhindert die Verschwendung von IP-Adressen, indem es die starre Einteilung in Klassen (A, B, C) aufbricht
341
Unterschied öffentliche / private IP
Die eine ist im Internet eindeutig global routbar, die andere wird im internen Netzwerk verwendet
342
Welche IPv4 Netzklassen gibt es?
A, B, C, D, E
343
Bereich Klasse A (IPv4)
0.0.0.0–127.255.255.255
344
Bereich Klasse B (IPv4)
128.0.0.0–191.255.255.255
345
Bereich Klasse C (IPv4)
192.0.0.0–223.255.255.255
346
Bereich Klasse D (IPv4)
224.0.0.0–239.255.255.255
347
Bereich Klasse E (IPv4)
240.0.0.0–255.255.255.254
348
Was bedeutet CIDR und warum ist es wichtig?
CIDR steht für Classless Inter-Domain Routing und erlaubt eine flexible Adresszuweisung mittels variabler Präfixlängen, wodurch der IP-Adressraum effizienter genutzt wird.
349
Wie berechnet man die maximale Anzahl an Hosts in einem Subnetz?
Anzahl der Hosts = 2 hoch (Anzahl der Host-Bits) − 2 (Die 2 wird abgezogen, weil Netz- und Broadcast-Adresse reserviert sind.)
350
Was ist eine Broadcast-Adresse?
Die letzte Adresse eines Subnetzes, über die Daten an alle Hosts im Netzwerk gesendet werden.
351
Was ist die Loopback-Adresse in IPv4?
127.0.0.1 – Sie wird verwendet, um die Netzwerkfunktionalität des eigenen Systems zu testen.
352
Warum wurden die alten Klassen A, B, C durch CIDR abgelöst?
Weil feste Klassen ineffizent sind
353
Voice over IP
Technologie, die Sprache in digitale Datenpakete umwandelt und über IP-Netzwerke (z. B. Internet) überträgt.
354
Aufgabe einer Firewall?
Schutz vor Gefahren
355
Was ist ein Workaround?
Eine vorübergehende Lösung, die ein Problem umgeht, ohne dessen eigentliche Ursache zu beheben.
356
Was ist ein Service-Level-Agreement (SLA)?
Ein vertraglich festgelegtes Leistungsversprechen zwischen Dienstleister und Kunde, das definiert, welche Dienste in welchem Umfang und zu welchen Qualitätsstandards erbracht werden, inklusive Reaktionszeiten und Verfügbarkeiten.
357
SaaS (Software as a Service)
Fertige Programme, die du online nutzt (z. B. E-Mail, Office-Programme).
358
PaaS (Platform as a Service)
Eine Online-Plattform, auf der Entwickler ihre eigenen Apps erstellen und bereitstellen können, ohne sich um Hardware zu kümmern.
359
IaaS (Infrastructure as a Service)
Virtuelle Rechner, Speicher und Netzwerke, die in der Cloud bereitgestellt werden, damit du deine IT-Infrastruktur selbst zusammenstellen kannst.
360
FaaS (Function as a Service)
Einzelne Funktionen oder Code-Snippets, die bei Bedarf in der Cloud ausgeführt werden, ohne dass du einen ganzen Server betreiben musst.
361
CRM
CRM (Customer Relationship Management) ist ein System oder eine Strategie, um die Beziehung zu Kunden zu verbessern. Es hilft, Kundenbedürfnisse besser zu verstehen, die Kommunikation zu optimieren und langfristige Kundenbindung aufzubauen.
362
Welche zwei mögliche Vorgehensmodelle gibt es?
Agiles und klassisches Projektmanagement
363
Was ist das Change Request Management?
Der Kontrollierte Prozess zur Erfassung, Bewertung und Umsetzung von Änderungen in Projekten und Systemen.
364
Was ist ein Meilenstein?
Ein wichtiger Punkt in einem Projekt. Dient zur Fortschrittüberwachung, Zeitplanung und bewertet den Erfolg eines Projekts.
365
Was ist ein Stakeholder?
Personen oder Gruppen die am Projekt Interesse haben. Bspw. Mitarbeiter, der Kunde, der Vorstand, Aktionäre.
366
Was ist Lessions Learned?
Sammlung von Erfahrungen abgeschlossener Projekte um zukünftige Fehler zu vermeiden und bewährte Vorgehensweisen zu fördern.
367
Zwei Gründe wiese Datenschutzerklärung und deren Einwilligung wichtig ist?
Missbrauchsschutz und Rechtliche Vorgaben
368
Was macht ein LPWAN aus?
Kostengünstige Lösung für die Vernetzung von IoT Geräten
369
Was macht ein LAN aus?
Hohe Bandbreite
370
Was macht ein SAN aus?
Hohe Übertragungsgeschwindigkeit
371
Bezeichner eines Ethernet Frames in Reihenfolge
Preamble, Destination Adress, Source Adress, Type, Data Payload, Frame Check Sequenze
372
Was ist eine MAC Adresse?
Hardwareadresse von einem Netzwerk Interface
373
Auf welcher OSI Schicht liegt die MAC Adresse?
Auf der Sicherungsschicht
374
Wer vergibt die MAC Adresse?
Hardwareersteller
375
Wo sehe ich die MAC Adresse unter windows?
ipconfig in der cmd
376
Wie ist die MAC Adresse aufgebaut?
Erste 3 Bytes (24 Bit) = OUI (Herstellernummer zugewiesen), nächste 24 Bit kann der Hersteller frei zuweisen
377
Wie lange kann ein Ethernet Packet maximal sein?
1518 Byte
378
Wie viel Byte fallen im Header des Ethernet Packets immer weg?
18 Byte
379
Wie lange sind MAC Adressen?
48 Bit (6 Byte)
380
Was ist eine Kardinalität?
Anzahl der möglichen Verbindungen zwischen Entitäten
381
Was sind abstrakte Klassen?
Unvollständige Klassen, die als Basis für andere Klassen dienen. Vorlage für andere Klassen. Enthalten oft abstrakte Methoden, die in den abgeleiteten Klassen implementiert werden müssen.
382
Was sind abstrakte Methoden?
Methoden ohne Implementierung, die in abgeleiteten Klassen zwingend umgesetzt werden müssen.
383
Unterschied Methoden und Funktionen?
Methoden gehören zu Klassen, Funktionen sind unabhängig.
384
Was bedeuten standardisierte HTTP-Statuscodes 1xx?
Informationen - Bearbeitung der Anfrage dauert noch
385
Was bedeuten standardisierte HTTP-Statuscodes 2xx?
Erfolgreiche Operation - Anfrage erfolgreich, Antwort kann verwertet werden
386
Was bedeuten standardisierte HTTP-Statuscodes 3xx?
Umleitung - Um die erfolgreiche Anfrage sicherzustellen, sind weitere Schritte seitens des Clients notwendig
387
Was bedeuten standardisierte HTTP-Statuscodes 4xx?
Client Fehler - Die Ursache des Scheiterns liegt eher in der Verantwortung des Clients
388
Was bedeuten standardisierte HTTP-Statuscodes 5xx?
Server Fehler - Ursache des Scheiterns liegt eher in der Verantwortung des Servers
389
Vorteile von Design Patterns/Entwurfsmuster?
Wiederverwendbar - Erhöhte Wartbarkeit
390
Beispiel für ein Strukturmuster?
Facade Pattern
391
Beispiel für ein Erzeugungsmuster?
Factory Pattern
392
Beispiel für ein Verhaltensmuster?
Observer Pattern
393
Was ist ein CDN?
Content Delivery Network: Ein Netzwerk von Servern weltweit, das Inhalte (z.B. Bilder, JavaScript, CSS) schneller und zuverlässiger bereitstellt, indem es diese von einem Server in der Nähe des Nutzers liefert.