Entwickeln, Erstellen und Betreuen von IT-Lösungen Flashcards

1
Q

Was versteht man unter dem Begriff der Bedarfsanalyse?

A

Unter dem Begriff Bedarfsanalyse versteht man eine Analyseart zur Feststellung des Bedarfs an
Waren, Dienstleistungen, Gütern oder Personal für eine bestimmte Region/Land sowie für bestimmte Personengruppen oder für einen bestimmten Zeitraum.

Der Zweck der Bedarfsanalyse besteht darin, zukünftige Beschaffungsprozesse oder Projekte
besser zu planen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Beschreibe die Funktionsweise einer Remote Desktop Verbindung. (RDP)

A

Eine Remote Desktop Verbindung stellt über das proprietäre Netzwerkprotokoll RDP von Microsoft einen Fernzugriff auf entfernte Computer her. Die Kommunikation im Netzwerk erfolgt über den TCP/UDP-Port 3389.

Es werden grafische Bildschirminhalte eines entfernten Personal Computers angezeigt sowie lokale Ressourcen eines Arbeitsplatzes wie Tastatur, Maus, Audio Ein-/Ausgabe, Dateisystem, Laufwerke, Drucker und die Zwischenablage genutzt.

Das RDP-Protokoll wird auch für den Microsoft Windows Remote Desktop Service genutzt, vormals Terminal Services genannt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie kann ich mit Hilfe von Kommandozeilen-Werkzeugen in einer windowsbasierten IT-
Landschaft die Namensauflösung überprüfen?

A

Eingabeaufforderung(CMD):
* ping-a
* nslookup
* tracert

PowerShell:
* Resolve-DnsName

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Vorteile bringt der Einsatz von Thin-Clients in einer IT-Landschaft, die auf Desktop-Virtualisierung setzt?

A

Zu den Vorteilen des Einsatzes von Thin-Clients zählen:
- geringerer Stromverbrauch
- geräuschloser Arbeitsplatzcomputer
- geringer Platzbedarf am Arbeitsplatz
- leicht austauschbar
- flexibel einsetzbar, da kein Betriebssystem installiert werden muss
- geringes Gewicht
- umweltfreundlich durch weniger Materialeinsatz und weniger Abwärme
- dank read-only-Betriebssystem keine Chance für Viren, Würmer und Trojaner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was versteht man unter einem Pflichtenheft?

A

Im Projektmanagement beschreibt das Pflichtenheft in detaillierter Form, wie der Auftragnehmer die Anforderungen des Auftraggebers umsetzen möchte. Man spricht hier über das sogenannte „Wie und Womit” der Auftrag erfüllt werden soll.

Für beide Seiten ist der Inhalt des Pflichtenheftes rechtlich bindend, solange nicht beide Parteien Änderungen oder Ergänzungen zulassen. Erst wenn der Auftraggeber das Pflichtenheft akzeptiert, wird mit der Umsetzung durch den Auftragnehmer begonnen.

während eines agilen Entwicklungsmodells können auch in diesem Prozess weitere Änderungen einfließen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was wird in einem Lastenheft beschrieben?

A

Im Projektmanagement beschreibt das Lastenheft (Anforderungs- oder Kundenspezifikation)
die Gesamtheit der Anforderungen bzw. Spezifikationen des Auftraggebers an die Lieferungen und Leistungen seines Auftragnehmers.

Das Lastenheft enthält die an das zu entwickelnde Produkt gestellten funktionalen sowie nicht- funktionalen Anforderungen (Gesetze/Vorschriften) und dient als Basis für die Ausschreibung sowie Vertragsgestaltung. Angaben wie Lieferzeit, Lieferumfang und Kosten sind im Lastenheft spezifiziert und das akzeptierte Lastenheft ist für beide Parteien rechtlich bindend.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was versteht man unter einem Convertible?

A

Als ein Convertible (engl. convertible ,verwandelbar*) manchmal auch Hybrid-PC, Two-in-One
oder (wenn das Display abnehmbar ist) auch Detachable genannt, wird ein Notebook bezeichnet,
das über einen Klapp-, Dreh-, Schiebe- oder Klickmechanismus verfügt. Convertibles sind
besonders auf Mobilität ausgelegt. Ein Convertible kann man in 2 Modi betreiben: als Notebook
oder als Tablet.
Im Laptop-Modus wird wie üblich über Tastatur und Touchpad oder Track Point gearbeitet,
während nach der Umwandlung in ein Tablet über einen Touchscreen, Digitizer oder mithilfe
eines Eingabestifts das Gerät bedient wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nenne einige Vor- und Nachteile von Tablets.

A

Vorteile:
* leichte Handhabung
lange Akkulaufzeit
Touchbedienung oder mit Stift
WLAN oder WWAN Verbindung
platzsparend
geringes Gewicht
Nachteile:
Schreiben auf der virtuellen Tastatur mit der Zeit anstrengend
geringere Speicherkapazität gegenüber Notebooks
wenige Anschluss- und Verbindungsmöglichkeiten
in der Regel nicht aufrüstbar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was versteht man unter Standardsoftware?

A

Als Standardsoftware bezeichnet man im Allgemeinen Software, die auf dem freien Markt
erhältlich ist. Im Gegensatz zur Individualsoftware ist sie vorgefertigt und muss in der Regel vom
Anwender selbst installiert bzw. individuell angepasst werden.
Standardsoftware kann On-Premise und als Software as a Service angeboten werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was versteht man in der Anwendungsentwicklung unter dem Begriff IDE?

A

Eine IDE (integrierte Entwicklungsumgebung, englisch integrated development environment) ist
eine Sammlung der wichtigsten Werkzeuge zur Softwareentwicklung unter einer einheitlichen
Oberfläche. Sie soll helfen, die Arbeit des Anwendungsentwicklers zu erleichtern.
Zu den wichtigsten Werkzeugen zählen beispielsweise der Compiler, Debugger, Interpreter, der
Editor mit Quelltextformatierung und Syntaxhervorhebung, Linker, Werkzeuge zum Erstellen von
grafischen Oberflächen, Versionsverwaltungen und vieles mehr.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was bedeutet der Begriff „Proprietäre Software”?

A

Unter proprietärer Software versteht man eine Software, deren Nutzung bzw. deren Nutzung
durch Dritte und deren Veränderung sowie die Weitergabe aus patent-oder lizenzrechtlichen
Gründen eingeschränkt oder verboten ist. Sie beinhaltet teilweise nichtveroffentlichte Standards
oder nicht öffentlich dokumentierte Schnittstellen, sodass deren Anpassung ohne Offenlegung
des Quellcodes nicht oder nur schwer möglich ist.
Beispiele für proprietäre Software sind Microsoft Windows oder Adobe Produkte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was beschreibt eine EULA (engl. End User License Agreement) während des
Installationsprozesses von Software?

A

EULA steht für Endbenutzer-Lizenzvereinbarung (engl. End User License Agreement). Sie enthält
Regelungen, welche bei der allgemeinen Benutzung einer Software eingehalten werden sollen.
Die EULA wird häufig zu Beginn des Installationsprozess angezeigt und ihr muss zugestimmt
werden. Andernfalls kann der Installationsprozess nicht weitergeführt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche primitiven Datentypen kennst du in der Java-Anwendungsentwicklung?

A

Ganzzahlen:
* byte
short
* long
Fließkomma:
* float
* double
Weitere Datentypen:
* boolean
char

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Erläutere den Unterschied zwischen einem Compiler und einem Interpreter.

A

Jeder Programmcode, den ein Anwendungsentwickler schreibt, muss für den PC bzw. für die
Maschine “lesbar” bzw. interpretierbar sein. Je nach Programmierung wird das mithilfe eines
Compilers oder mit einem Interpreter umgesetzt.
Compiler:
Ein Compiler wandelt den Quellcode des Programms in lesbare Maschinensprache um und
übersetzt dabei alles in Maschinencode. Der Quellcode muss vollständig übersetzt werden, bevor
die Anwendung ausgeführt werden kann.
Interpreter:
Ein Interpreter verarbeitet den Quellcode eines Programms während der Laufzeit. Der Interpreter
geht dabei Zeile für Zeile vor, die Anweisungen werden nacheinander eingelesen, analysiert und
sofort zur Laufzeit ausgeführt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was versteht man im Klassendiagramm unter einer Komposition?

A

In der Modellierungssprache Unified Modeling Language (UML) nennt sich ein Modellelement
Assoziation, welches zur Verstärkung der sogenannten Assoziationsenden eine Komposition oder
eine Aggregation zur Verfügung stellt.
Die Komposition bildet den assoziativen Fall ab, bei dem die Teile nicht ohne das
Ganze existieren können. Das bedeutet, dass die Teile vom Ganzen existenziell
abhängig sind.
Die Komposition wird grafisch als eine ausgefüllte Raute dargestellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist im Klassendiagram eine Aggregation?

A

In der Modellierungssprache Unified Modeling Language (UML) nennt sich ein Modellelement
Assoziation, welches zur Verstärkung der sogenannten Assoziationsenden eine Komposition oder
eine Aggregation zur Verfügung stellt.
Bei einer Aggregation ist ein Objekt ein Teil eines Ganzen und kann auch ohne das
Ganze existieren.
Die Aggregation wird grafisch als eine nicht ausgefüllte Raute dargestellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Erkläre den Unterschied zwischen einem Objekt und einer Klasse.

A

Eine Klasse definiert mithilfe von Kategorien Objekte, die gleiche Attribute haben und gleiche
Methoden benutzen. Durch Vererbung können neue Subklassen geschaffen werden, bei denen
eine Erweiterung oder eine Einschränkung der ursprünglichen Klasse enthalten sein kann.
Ein Objekt ist eine Instanz einer Klasse, die nach dem Bauplan der zugeordneten Klasse
erschaffen wurde. Ein Objekt verfügt damit über die Attribute und Methoden, die in der Klasse
festgelegt worden sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was versteht man in der Anwendungsentwicklung unter einem Mockup?

A

Ein Mockup stellt in der Programmierung einer Webseite, einer Anwenderoberfläche oder einer
mobilen App einen grafischen Entwurf dar. Mockups dienen dazu, Ideen und Konzepte bezüglich
des Designs, beispielsweise im Verlauf eines Webprojekts, zu visualisieren und zu evaluieren.
Mockups müssen nicht perfekt sein, müssen jedoch Farbkonzept, Schriften und Anordnungen von
Bedienelementen klar erkennen lassen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Erläutere die Vor- und Nachteile beim Lizenzmodell Pay-per-use

A

Allgemein kann man sagen, dass beim Pay-per-use Lizenzmodell nur für Dienstleistungen bezahlt
wird, die man genutzt hat.
Das Modell hat folgende Vorteile:
man bindet keine finanziellen Mittel
kann individuelle Leistungen skalieren, je nach Bedarf
* Unternehmen geht kein finanzielles Risiko ein
Aber auch folgende Nachteile:
ist für den 24/7-Einsatz nicht immer die kostengünstigste Variante
Risiko bei Ausfall der Dienstleistung, da Service nicht selbst betrieben wird
keine Spezialdienstleistungen möglich oder sehr teuer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Nenne die Vorteile einer Bedarfsanalyse.

A

Die Vorteile einer Bedarfsanalyse sind:
* Der Vertrieb kann Wünsche, Motive und Ziele des Kunden ermitteln.
* Entscheider und Kundentypen können ermittelt werden.
Das Vertrauen des Kunden wird gestärkt.
Dem Kunden können individuelle Lösungen angeboten werden.
Das Unternehmen hebt sich von der Konkurrenz ab.
Umsatz des Unternehmens kann gesteigert werden.
* Eine langfristige Kundenbindung wird unterstützt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was versteht man unter einem Service-Tag oder Asset-Tag?

A

Asset-Tags oder Service-Tags identifizieren Geräte mit einer eindeutigen Seriennummer oder
einem Bar- oder QR-Code. Asset-Tags oder Service-Tags sind in der Regel Etiketten mit einer
selbstklebenden Rückseite. Diese Tags werden zur Bestandskontrolle, Inventarisierung und zur
Nachverfolgung der Hardware benutzt.

22
Q

Welche Vor- und Nachteile hat ein Notebook?

A

Vorteile:
netzunabhängiges Arbeiten möglich durch Akku
Netzwerkzugriff mithilfe von WWAN/WLAN Modulen
integrierte Tastatur, Touchpad (Maus)
bei stationärer Nutzung wenig Stellfläche notwendig
geringerer Stromverbrauch als Desktop-PCs
arbeitet in der Regel leiser als ein PC
* durch Dockingstation erweiterbar
Nachteile:
* hohes Gewicht gegenüber Tablet oder Netbook
proprietäres Netzteil
* geringe Festplattenspeicherkapazitäten
technische Aufrüstung ist oft umständlich oder gar nicht möglich
Display oft kleiner als beim Desktop-Gerät
oftmals kein separater Ziffernblock auf der Tastatur verfügbar

23
Q

Erläutere die Unterschiede zwischen ADSL, VDSL und SDSL?

A

ADSL steht für “Asymmetric Digital Subscriber Line” und bezeichnet die am meisten genutzte
Anschlusstechnik zu einem Internetprovider. Bei dieser Anschlusstechnik ist die Upload- und die
Downloadgeschwindigkeit in einem asymmetrischen Verhältnis zueinander. Das heißt, dass die
Downloadgeschwindigkeit immer höher ist als die Uploadgeschwindigkeit.
VDSL steht für “Very High Speed Digital Subscriber Line” und bezeichnet die aktuell angebotene
Anschlusstechnik zum Internetprovider. Wie auch beim ADSL sind Upload- und
Downloadgeschwindigkeiten asymmetrisch. Auch hier ist die Downloadgeschwindigkeit immer
höher als die Uploadgeschwindigkeit.
SDSL steht für “Symmetric Digital Subscriber Line” und bezeichnet eine DSL-Anschlusstechnik,
bei der die Upload- und die Downloadgeschwindigkeit identisch sind. SDSL kommt immer dann
zum Einsatz, wenn Daten in Echtzeit übertragen werden müssen, wie zum Beispiel bei
Videoübertragungen oder bei der VOIP Telefonie.

24
Q

Was versteht man unter Individualsoftware?

A

Als Individualsoftware bezeichnet man Software, welche bestimmte Hardware- oder
individuelle Geschäftsanforderungen erfüllen muss, also für einen bestimmten Anwender
und/oder einen spezialisierten Verwendungszweck angefertigt wurde.

25
Q

Nenne 3 charakteristische Eigenschaften von Open Source Software.

A

Die 3 charakteristischen Merkmale von Open Source Software sind:
1. Quelltext liegt in einer für den Menschen lesbaren und verständlichen Form vor.
2. Open Source Software darf beliebig kopiert, verbreitet und genutzt werden.
3. Open Source Software darf verändert und in der veränderten Form weitergegeben werden.

26
Q

Was ist unter den Begriffen OEM-Software und OEM-Hardware zu verstehen?

A

OEM ist der englische Begriff für Original Equipment Manufacturer und wird übersetzt mit
Originalausrüstungshersteller. Die OEM-Software oder OEM-Hardware wird vom Hersteller nicht
direkt vertrieben. Stattdessen wird diese an ein anderes Unternehmen ausgeliefert und z. B. in
Verbindung mit weiterer Software/Hardware vertrieben.
OEM-Software kann in diesem Zusammenhang eine Vollversion sein, die sich durch einen
geringeren Lieferumfang, eine eingeschränkte Funktionalität und/oder durch ein anderes
Nutzungsrecht, vom Original unterscheidet.
OEM-Hardware wird zum Beispiel von einem Markenunternehmen für ein anderes
Unternehmen produziert. Dieses Unternehmen bietet die OEM-Hardware dann unter seinem
eigenen Markennamen an. Ein Beispiel dafür sind IT-Produkte bei Discountern.

27
Q

Beschreibe das Modell Pay-per-use in der Informationstechnologie.

A

Das Pay-per-use Modell in der Informationstechnologie beschreibt ein Finanzierungsmodell
für die Nutzung von Hard- und Software. Dabei bezahlt man nur für die tatsächliche Nutzung von
Hard- oder Software.
Beim Pay-per-use Modell hat der Nutzer keine Anschaffungskosten, keine Kapitalbindung, keine
Softwarepflege, keine Lizensierungskosten und benutzt immer die aktuelle Version. Zusätzlich hat
er die Vorteile der Skalierbarkeit, Flexibilität und der hohen Ausfallsicherheit, wenn es sich um
einen Cloudanbieter handelt. So kann der Nutzer beispielsweise auch Schwankungen bei der
Nutzung von eigenen Rechenleistungen durch ein Pay-per-use Modell mit Hilfe eines
Cloudanbieters kurzfristig ausgleichen. Die Nutzung der Ressourcen wird auf Basis der
Nutzungsdauer stunden- oder minutengenau abgerechnet.

28
Q

Mit welchen Maßnahmen kann eine drahtlose Netzwerkverbindung (WLAN/WiFi)
abgesichert werden?

A

Mit folgenden Maßnahmen kann eine WLAN-Verbindung abgesichert werden:
* Einsatz von Authentifizierungsmethoden wie WPA2/WPA3
* Einsatz eines RADIUS-Servers
Aktivierung von Mac-Filtern mit einer White List
* Einsatz eines Client Zertifikats
Nutzung von VPN-Verbindungen

29
Q

Welche 3 VPN Verbindungsarten gibt es?

A
  1. End-to-Site-VPN:
    Richtig sind auch die Bezeichnungen Host-to-LAN-VPN, Host-to-Gateway-VPN oder Remote-
    Access-VPN
  2. Site-to-Site-VPN:
    Richtig sind auch die Bezeichnungen LAN-to-LAN-VPN oder Gateway-to-Gateway-VPN
  3. End-to-End-VPN:
    Richtig sind auch die Bezeichnungen Host-to-Host-VPN oder Remote-Desktop-VPN
30
Q

Welche Merkmale hat ein Virtual Private Network (VPN)?

A

Ein Virtual Private Network, deutsch virtuelles privates Netzwerk, ist ein logisches Netzwerk,
welches eine geschützte Netzwerkverbindung unter Nutzung öffentlicher Netzwerke herstellt. Mit
Hilfe von Verschlüsselungstechnologien soll über eine VPN-Verbindung die Authentizität, die
Vertraulichkeit und die Integrität der Daten sichergestellt werden.
Um die Datensicherheit zu gewährleisten, gibt es eine Reihe von Protokollen und Lösungen wie
L2TP over IPsec, SSL-VPN, OpenVPN und Layer-2-VPN. Das Virtual Private Network wird
grundsätzlich in 3 Verbindungsarten (End-to-Site, Site-to-Site und End-to-End) unterteilt.

31
Q

Welche Aufgabe erfüllt das Befehlszeilenkommando ARP?

A

Mithilfe des Address Resolution Protocols (ARP) wird zur IP-Adresse die zugehörige
Hardware- bzw. MAC-Adresse des Netzwerkinterfaces (NIC) eines Hosts ermittelt.
Dazu sendet der Host einen ARP-Request mit der MAC-Adresse “FF-FF-FF-FF-FF-FF” auf der
Schicht 2, der Sicherungsschicht des OSI-Schichtenmodells, per Broadcast an die zu ermittelnde
Adresse und bekommt via ARP-Reply die ermittelte MAC-Adresse an den Sender zurück gesendet.
Die ermittelte MAC-Adresse wird dann im lokalen ARP-Cache des Senders für eine gewisse Zeit
gespeichert. Dieser ARP-Cache dient zur schnelleren ARP-Adressauflösung.

32
Q

Welchen Nutzen hat ein Framework in der Anwendungsentwicklung?

A

Ein Framework ist eine Art Softwareplattform, welche im Rahmen der Anwendungsentwicklung
genutzt wird. Damit werden die Architektur sowie die Struktur der künftigen Anwendung
festgelegt. Der sogenannte Ordnungsrahmen bzw. das Gerüst eines Frameworks enthält
erforderliche Vorlagen, Standardmodule, Bibliotheken und APIs, die dem Anwendungsentwickler
zur Verfügung gestellt werden.
Allgemein vereinfachen und beschleunigen Frameworks die Entwicklung und Integration
verschiedener Komponenten und Module in das fertige Softwareprodukt. Es gibt sehr
unterschiedliche Frameworks die für die Softwareentwicklung von Web-, Desktop-,
Mobilanwendungen sowie für Front-End- und Back-End-Anwendungen konzipiert sind.

33
Q

Was versteht man in der Objektorientierten Programmierung (00P) unter einer
Vererbung?

A

Eine Vererbung beschreibt die Vorgehensweise in der 00P, eine neue Klasse als Erweiterung
einer bereits existierenden Klasse zu erzeugen. Die existierende Klasse wird auch Basisklasse oder
Super-, Ober- oder Elternklasse genannt. Die neu erzeugte bzw. abgeleitete Klasse hingegen wird
als Sub-, Unter- oder Kindklasse bezeichnet.
Dieser Vorgang der Vererbung wird auch als Ableitung oder Spezialisierung benannt.

34
Q

Die Normalisierung eines Datenbankschemas ist wichtiger Bestandteil des Datenbank
Designs. Nenne die ersten drei Normalformen und deren Zweck.

A

Allgemein dient die Normalisierung der Verhinderung von Datenredundanzen.
Folgende 3 Normalformen gibt es:
Die Erste Normalform (1NF) ist dann erfüllt, wenn alle Informationen in einer Tabelle atomar
vorliegen.
Die Zweite Normalform (2NF) liegt dann vor, wenn die Tabelle in der ersten Normalform
vorliegt und jedes Nichtschlüsselattribut von jedem Schlüsselkandidaten voll funktional
abhängig ist.
Die Dritte Normalform (3NF) gilt als erfüllt, wenn er sich bereits in der zweiten Normalform
(2NF) befindet und kein Nichtschlüsselattribut transitiv von einem Kandidatenschlüssel abhängt.

35
Q

Welche Bedingungen müssen beim Einsatz von Arbeitsspeichern im Dual Channel Mode
erfüllt sein?

A

Die Arbeitsspeicher müssen im Dual Channel Mode folgende Bedingungen erfüllen:
* Speichermodule müssen baugleich sein
* Speichermodule müssen die gleiche Speicherkapazität besitzen
Speichermodule sollten vom Hersteller für den Einsatz auf dem Motherboard bzw.
Prozessor zertifiziert sein
Speichermodule müssen immer paarweise ergänzt bzw. entfernt werden

36
Q

Aus welchen Bestandteilen besteht eine Handelskalkulation?

A

Listeneinkaufspreis
- Lieferer-Rabatt
= Zieleinkaufspreis
- Lieferer-Skonto
= Bareinkaufspreis

+ Bezugskosten
= Bezugspreis
+ Handlungskosten
= Selbstkosten
+ Gewinn
= Barverkaufspreis
+ Kundenskonto
= Zielverkaufspreis
+ Kundenrabatt
= Listenverkaufspreis

37
Q

Wie lassen sich die Selbstkosten bei der Zuschlagskalkulation (Vorkalkulation)
berechnen?

A

Materialeinzelkosten
+ Materialgemeinkosten
+ Lohneinzelkosten
+ Lohngemeinkosten
= Herstellkosten
Herstellkosten
+ Verwaltungsgemeinkosten
+ Vertriebsgemeinkosten
= Selbstkosten

38
Q

Bitte vergleiche BIOS mit UEFI.

A

UEFI (Unified Extensible Firmware Interface):
* kann auch von Laufwerken mit 2,2 TB oder mehr booten
grafische Benutzeroberfläche mit Mausbedienung
unterstützt 64-Bit-Prozessoren nativ ab Werk
Treiber lassen sich als Modul nachladen
nutzt GPT-Partitionierungsschema
kann von VM-Container starten
BIOS (Basic Input Output System):
keine Mausbedienung möglich
kann nur vom Master-Boot-Record starten
kann nur von Laufwerken bis 2 TB booten

39
Q

Nenne die 4 Features, die verhindern, dass während des Startvorgangs von Windows 10
Schadsoftware wie Rootkits und Bootkits geladen werden können.

A
  1. Sicherer Start
    Computer mit einer UEFI-Firmware und einem Trusted Platform Module (PM) können so
    konfiguriert werden, dass nur vertrauenswürdige Betriebssystem-Startladeprogramme geladen
    werden.
  2. Vertrauenswürdiger Start
    Windows überprüft während des Startvorgangs die Integrität jeder Komponente, bevor diese in
    den Arbeitsspeicher geladen wird.
  3. Antischadsoftware-Frühstart (Early Launch Antimalware, ELAM)
    Mit der ELAM werden alle Treiber vor dem Laden getestet, um zu verhindern, dass nicht
    zertifizierte oder genehmigte Treiber mit dem Betriebssystem geladen werden.
  4. Kontrollierter Start
    Die Firmware des PCs protokolliert den Startvorgang, und Windows kann die Informationen an
    einen vertrauenswürdigen Server senden, der die Integrität des PCs objektiv prüfen und bewerten
    kann.
40
Q

Erläutere den Unterschied zwischen Partitionierung und Formatierung eines
Datenträgers.

A

Die Partitionierung eines Datenträgers ist die physische und logische Einteilung des
Speichermediums in Volumes, welche zusammenhängende sowie aufeinanderfolgende
Datenblöcke logisch zusammenfasst.
Die Formatierung eines Datenträgers ist die logische Einteilung der Partitionsstruktur mit einem
Dateisystem, wie zum Beispiel NTFS, Ext4 oder Btrfs durch das Betriebssystem selbst oder durch
eine entsprechende Software.

41
Q

Welche Anforderung an die Hard- und Software werden an einen Dateiserver gestellt?

A

Die folgenden Anforderungen werden an einen Dateiserver gestellt:
* redundantes Netzteil
redundanter Netzwerkzugriff
redundantes Plattensystem (RAID-Verbund)
granularesDateiberechtigungssystem
Zusammenarbeit auf Dateiebene ohne Versionskonflikte
Zulassung von Ordner Freigaben (SMB/NFS)
geringe Latenz (Netzwerk)
geringe Zugriffszeiten auf das Dateisystem
Absicherung des Dateibestands durch Backup oder Snapshots
Möglichkeit des Fernzugriffs via WebDAV, oder (S)FTP
dynamische Speicherplatzanpassung

42
Q

Worauf sollte man bei der Beschaffung von IT-Hardware achten?

A

Die folgenden Kriterien sind bei der Beschaffung von Hardware zu beachten:
* Langlebigkeit der Hardware (min. 5 Jahre Support vom Hersteller)
Skalierbarkeit auf Basis vorhandener Hardware
kostengünstiger Support
geringer Stromverbrauch und geringe Abwärme
umweltfreundliches Produkt
remote Management
leicht austauschbar
schnelle Ersatzbeschaffung

43
Q

Was versteht man bei Rechenzentrumsbetrieb unter Skalierbarkeit?

A

Unter der Skalierbarkeit versteht man die Fähigkeit einer Hardware oder Software, im
laufenden Betrieb weiterhin zu funktionieren, wenn Größe, Anzahl oder Volumen verändert wird.
Diese Skalierbarkeit dient zum Aufrechterhalten eines 24/7-Betriebes für den/die Kunden.
Als Beispiel dienen hier die Volumenanpassung bei Storages oder die Anpassungen der Anzahl der
CPU-Kerne oder des Arbeitsspeichers einer virtuellen Maschine. Mit Hilfe der Skalierbarkeit
können im Rechenzentrum auch bedarfsgerecht oder automatisch Ressourcen je nach
Leistungsanforderungen des Kunden bereitgestellt werden.

44
Q

Beim Einsatz eines WLANs im Unternehmen ist besondere Sorgfalt auf die Einhaltung
der Datensicherheit zu legen.
Welche Sicherheitsmethoden und Verschlüsselungsstandards können zum Einsatz
kommen?

A

Sicherheitsmethoden:
* WPA (gilt als unsicher)
* WPA2-Personal/Enterprise
WPA3-Personal/Enterprise
Radius
Verschlüsselungsstandards:
* Advanced Encryption Standard (AES)
Temporal Key Integrity Protocol (TKIP)
Simultaneous Authentication of Equals (SAE)

45
Q

Welche Vorteile ergeben sich durch den Einsatz eines Virtual Local Area Networks
(VLAN)?

A

In einem VLAN können folgende Vorteile genutzt werden:
* physikalische Netztopologie kann in logische Gruppen unterteilt werden
Priorisierungen des Datenverkehr sind möglich
eine bessere Lastverteilung ist möglich
* Unterteilung in Broadcastdomänen, dadurch weniger Kollisionsbereiche
flexiblere Anpassung von Gruppenzugehörigkeiten
* Trennung des Datenverkehrs nach spezifischen Anwendungen

46
Q

Festplatten unterliegen unterschiedlichen Einflüssen, welche sich auf die Lebensdauer
von Datenträgern auswirken. Was bedeutet in diesem Zusammenhang S.M.A.R.T.?

A

Die Self-Monitoring, Analysis and Reporting Technology (S.M.A.R.T., deutsch System zur
Selbstüberwachung, Analyse und Statusmeldung) ist ein standardisiertes
Überwachungswerkzeug von Datenträgern (HDD/SSD). Sie dient dazu, frühzeitige Vorhersagen
über einen möglichen Ausfall des gesamten Datenträgers oder dem Ausfall einzelner
Speicherblöcke zu treffen.
Mithilfe sogenannter SMART-Attribute, welche nicht standardisiert sind, können Werte wie
Temperatur, Einschaltzeit, Laufzeit, Bad-Blocks etc. vom Datenträger ausgelesen werden.

47
Q

Netsh ist ein Kommandozeilenwerkzeug für Netzwerkeinstellungen auf
windowsbasierten Computern.
Wie lautet das Kommando zum Einrichten einer IPv4 Netzwerkadresse 192.168.0.1/24
mit einem Gateway 192.168.0.254 für den Netzwerkadapter “LAN-Verbindung”?

A

PowerShell oder Eingabeaufforderung als Administrator offnen:
netsh interface ip set address name=”LAN-Verbindung” address=192.168.0.2 mask=255.255.255.0
gateway=192.168.0.254

48
Q

Welche allgemeinen Anforderungen werden an ein Datenbanksystem gestellt?

A

Folgende allgemeine Anforderungen an ein Datenbanksystem sind:
* Datenunabhängigkeit
* Effizienter Speicherzugriff
Paralleler Datenzugriff
Datenkonsistenz
Gemeinsame Datenbasis
Datenintegrität
* Datensicherheit
Wiederherstellungsverfahren
Abfragesprache
Keine / kontrollierte Redundanz

49
Q

Welche 5 Arten von SQL-Kommandos werden unterschieden?

A

Man unterscheidet zwischen drei Arten von SQL-Kommandos:
* DML-Kommandos (Data Manipulation Language)
* DDL-Kommandos (Data Definition Language)
* DCL-Kommandos (Data Control Language)
DQL-Kommandos (Data Query Language)
TCL-Kommandos (Transaction Control Language)

50
Q

Es gibt 5 Typen von SQL Kommandos: DDL, DML, DCL, TCL, und DQL.
Nenne bitte jeweils mindestens einen ausführbaren SQL-Befehl.

A

Data Definition Language (DDL) - CREATE, ALTER, DROP, TRUNCATE
Data Manipulation Language (DML) - INSERT, UPDATE, DELETE
Data Control Language (DCL) - GRANT, REVOKE
Transaction Control Language (TCL) - COMMIT, ROLLBACK, SAVEPOINT
Data Query Language (DQL) - Select