Files
obsidian/IHK/Selbsttest/Selbsttest Teil 1.md

12 KiB
Raw Blame History

1

Vervollständigen Sie die Verteilung der Blöcke eines RAID-Verbunds RAID1. !Unbenannt.png

Lösung

Raid 1- alle Blöcke werden auf den zweiten Datenträger 1:1 gespiegelt !Unbenannt2.png vgl. 1) Section 7

2

Welche Aufgaben hat ein Domain Name System (DNS) in einer Windows Domänenlandschaft bzw. Active Directory?

Lösung

Dieses System gibt auf Anfrage Auskunft, über die zu einem Hostnamen gehörende IP-Adresse oder umgekehrt. Außerdem leiten dieses die Anfrage automatisch weiter, wenn sie selbst keine Antwort wissen. Das System wird als Domain Name System (DNS) bezeichnet.
Vgl. 1) Seite: 289ff

Quelle:

1) Rheinwerk (Verlag), IT-Handbuch für Fachinformatiker*innen

3

Erläutern Sie die Aufgaben und Ziele der betrieblichen Grundfunktionen.

Lösung

Betrieblichen Grundfunktionen sind:

-          Produktion: Herstellen von Gütern/ Waren und/oder Dienstleistungen

-          Beschaffung: z. B. Einkauf von Fertigerzeugnissen und/oder Roh-, Hilfs- und Betriebsstoffen

-          Vertrieb: Verkauf der produzierten Güter/Waren und/oder Dienstleistungen

-          Finanzierung: Beschaffung von Kapital und Sicherung der Liquidität

Vgl. 1) S. 3 ff.

Quelle: Cirullies, Jan (2021): Supply Chain Management, Skript WS2021, FH-Dortmund.

4

Beschreiben Sie ein Gantt-Diagramm und nennen Sie dazu ein Vor- und Nachteil.

Lösung

Alle Handlungen eines Projektes werden in einem Gantt-Diagramm abgebildet: In der ersten Zeile wird die Zeitachse waagerecht dargestellt. In den senkrecht folgenden Zeilen werden alle Vorgänge in der ersten Spalte definiert und zeitlich mit einem horizontal verlaufenden Balken abgebildet. Die Länge der Balken zeigt die Dauer, den Beginn und das Ende der Handlung an. Überlappende Balken zeigen die überschneidenden Handlungen an. Es ist möglich eine Visualisierung des kritischen Pfades darzustellen. Pfeile verdeutlichen die Abhängigkeiten zwischen den einzelnen Handlungen.

Nachteil: unübersichtliche Darstellung bei einer großen Anzahl von Handlungen

Vorteil: sehr geeignete Darstellung der Handlungen für kleine und mittlere Projekte

Vgl. 1) S. 192 ff (Gantt-Diagramme)

Quelle: Jakoby, Walter (2021): Projektmanagement für Ingenieure, Ein praxisnahes Lehrbuch für den

systematischen Projekterfolg, 5. und überarbeitete und aktualisierte Auflage, Wiesbaden: Springer Vieweg.

5

Erklären sie den Begriff MFA (Multi-Fact-Authentication) und wo kommt sie zum Einsatz?

Lösung

Die Multi-Factor-Authentication (MFA) ist eine mehrstufige Überprüfung von verschieden Faktoren, die nach einer Eingabe von einem Passwort abgefragt werden. Gängige Kombination sind Wissen (Passwort, PIN), Besitz (Chipkarte, TAN-Generator) oder Biometrie (Fingerabdruck).

Einsatzbereiche sind:

-             Online-Banking -             Debit- oder Kreditkartenzahlung -             Online-Ausweisfunktion des Personalausweises -             Cloud- oder Mail-Anbieter, Social Media Plattformen -             Steuererklärung

 Quelle: 

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Zwei-Faktor-Authentisierung/zwei-faktor-authentisierung_node.html

6

Erläutern Sie die Machbarkeitsanalyse.

Lösung

Die Machbarkeitsanalyse, auch Projektstudie (Feasability Study) genannt, ist eine Überprüfung der Machbarkeit unter Aufwandsgesichtspunkten (Arbeits-, Zeit-, und Ressourcenplanung). Neben wissenschaftlich-technischen Analysen werden auch Simulationen oder Tests gemacht, sowie Expertenmeinungen eingeholt. Die Machbarkeitsanalyse wird bei Entwicklungs- und Forschungsprojekten mit hohem Innovationsgrad besonders gerne eingesetzt.

Quelle: Vgl. 1)  DIN 69901: Projektmanagement Projektmanagementsysteme (2009); Teil 1: Grundlagen; Teil 2:

Prozesse, Prozessmodell; Teil 3: Methoden; Teil 4: Daten, Datenmodell; Teil 5: Begriffe.

7

Vergleichen Sie bitte die Protokolle TCP und UDP miteinander und füllen Sie die gegeben Tabelle aus. !Bildschirmfoto20211222um11.18.44.png

Lösung

!Pasted image 20240220185558.png1) Vgl. S. 43-45; S. 50-53; S. 83ff; S. 95-97; S. 101ff; S. 161ff;


Quelle:

  1. Mandl, P.; 2018: TCP und UDP Internals: Protokolle und Programmierung, Springer Fachmedien Wiesbaden.

8

Berechnen Sie die gesamte Leistungsaufnahme für folgende IT­-Landschaft in einem Jahr. Alle Geräte werden 24/7 betrieben. Geben Sie das Ergebnis in Kilowattstunden an. 

  • 5x Server Leistungsaufnahme 1400 Watt
  • 25x Desktop PCs Leistungsaufnahme 300 Watt
  • 10x WLAN-Access-Point 10 Watt
  • 2x Switch Leistungsaufnahme 200 Watt

Lösung

5x Server Leistungsaufnahme 1400 Watt = 7000 Watt = 7 kW 25x Desktop PCs Leistungsaufnahme 300 Watt = 7500 Watt = 7,5 kW 10x WLAN-Access-Point 10 Watt = 100 Watt = 0,1 kW 2x Switch Leistungsaufnahme 200 Watt = 400 Watt = 0,4 kW Gesamtleistung: = 15 kW Pro Jahr: 15 kW * 1 Jahr = 15 kW * 8760h = 131400 kWh = 131,4 MWh pro Jahr

9

Erläutern Sie den Begriff Monopol.

Lösung

Der Begriff Monopol stammt aus der Marktwirtschaft und beschreibt eine Marktform. Aus dem Griechischen übersetzt bedeutet Mono „einer“, Oligo „wenige“ und Poly „viele“.  Es gibt das Nachfragemonopol,  bei der nur ein Nachfrager vielen Anbietern gegenübersteht. Das Angebotsmonopol hingegen besagt, dass nur ein Anbieter vielen Nachfragern gegenübersteht. Der Monopolist kann das Angebot und den Preis am Markt definieren und hat somit eine marktbeherrschende Stellung. Das zweiseitige Monopol beschreibt eine Sonderform, bei der es exakt einen Anbieter und exakt einen Nachfrager gibt. !Untitled.png Vgl. 1) S. 29  (Text u. Tabelle)

Quelle: Wünsche, Manfred (2014): Prüfungsvorbereitung für IT-Berufe, Die wirklich wichtigen Prüfungsinhalte, nach Lernfeldern sortiert Übungsaufgaben mit kommentierten Lösungen, 6. und aktualisierte Auflage, Wiesbaden: Springer Vieweg.

10

Erläutern Sie das 4-Phasen-Modell beim Projektmanagement.

Lösung

Beim Projektmanagement beschreibt das 4-Phasen-Modell die elementaren Phasen. Die Planung von Projektphasen ist eine der ersten und elementaren Führungsaufgaben in einem Projekt.

In folgende Phasen gliedert das 4-Phasen-Modell ein Projekt ein:

  1. Definitionsphase
  2. Planungsphase
  3. Controllings- und Durchführungsphase
  4. Abschlussphase

Vgl. 1) S. 42 ff

Quelle: Wünsche, Manfred (2014): Prüfungsvorbereitung für IT-Berufe, Die wirklich wichtigen Prüfungsinhalte, nach Lernfeldern sortiert Übungsaufgaben mit kommentierten Lösungen, 6. und aktualisierte Auflage, Wiesbaden: Springer Vieweg.

11

Was ist ein Angebotsoligopol?

Lösung

Der Wort Oligo bedeutet übersetzt aus dem Griechischen „wenige“. Bei einem Angebotsoligopol gibt es also wenige Anbieter und viele Nachfrager (s. Tabelle). Beispiel für einen solchen Markt finden wir z. B. im Mobilfunkmarkt. !Untitled 1.pngVgl. 1) S. 29  (Text u. Tabelle)

Quelle: Wünsche, Manfred (2014): Prüfungsvorbereitung für IT-Berufe, Die wirklich wichtigen Prüfungsinhalte, nach Lernfeldern sortiert Übungsaufgaben mit kommentierten Lösungen, 6. und aktualisierte Auflage, Wiesbaden: Springer Vieweg.

12

Ordnen Sie die folgenden Mobilfunk-Technologien UMTS, LTE, 5G, HSDPA und Edge nach ihrer Geschwindigkeit ein. !Pasted image 20240220190535.png

Lösung

!Pasted image 20240220191903.png

13

Welche Verwendung hat im Klassendiagramm eine Aggregation?

Lösung

Die Unified Modeling Language (UML), eine Spezifikation zur einheitlichen Modellierung, besitzt ein Modellelement Assoziation, welches zur Verstärkung der sogenannten Assoziationsenden eine Komposition oder eine Aggregation zur Verfügung stellt.

In einer Aggregation ist ein Objekt wie bei einer Komposition ein Teil eines Ganzen, kann aber auch ohne das Ganze existieren. Die beteiligten Objekte sind also in ihrer Laufzeit voneinander unabhängig. 

Die Aggregation wird in einem Diagramm als ein Assoziationspfeil mit einer nicht ausgefüllten Raute dargestellt. !Unbenannt4 1.png Vgl. 1) Sections 9.5.3, 11.5.4


Quelle:

  1. Object Management Group (2017): OMG® Unified Modeling Language® (OMG UML®), Version 2.5.1. https://www.omg.org/spec/UML/2.5.1/PDF

14

Wie heißen Kommandozeilen-Werkzeuge in einer windowsbasierten IT-Landschaft um Namensauflösungen zu überprüfen?

Lösung

Eingabeaufforderung (CMD):

  • ping-a
  • nslookup
  • tracert

PowerShell:

  • Resolve-DnsName

Quelle:
https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/nslookup
https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/ping
https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/tracert
https://docs.microsoft.com/en-us/powershell/module/dnsclient/resolve-dnsname?view=windowsserver2022-ps

15

Klassifizieren Sie eine USV (unterbrechungsfreie Stromversorgung) in drei Klassen nach IEC 62040-3. 

Lösung

Eine unterbrechungsfreie Stromversorgung ermöglicht einen kurzeitigen Stromausfall zu überbrücken. 

Klasse 1: Voltage and Frequency Independent (FVI) from mains supply. Bietet Schutz gegen alle 10 Netzstörungsarten. Frequenz und Spannung unabhängig vom Netz. Die Umsetzung erfolgt wie eine online USV mit Dauerwandler. 

Klasse 2: Voltage Independent (VI) from mains supply. Unabhängige Spannung vom Netz. Bietet Schutz gegen 1-5 Netzstörungsarten.

Klassen 3: Voltage and Frequency Dependent (VFD) on mains supply. Bietet Schutz gegen 1-3 Netzstörungsarten. Frequenz und Spannung abhängig vom Netz. Eine Verzögerung muss ggf. eingeplant werden. 

Vgl. 1) S. 624


Quelle:

  1. Müller, Klaus-Rainer (2014): IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices, 5. überarbeitete und erweiterte Auflage, Wiesbaden: Springer.

16

Welche Vorteile bietet ein User-Helpdesk-Ticketsystem?

Lösung

Tickets können verschiedenen Personen zugewiesen werden, die an einem Projekt beteiligt sind. Es gibt einen Bearbeitungsstatus, der anzeigt, ob sie gerade bearbeitet werden oder ob das Problem gelöst oder auf andere Weise angegangen wurde. Bei Tickets oder Bugs kann auch deren Schweregrad angegeben (von Information bis hin zu kritisch) werden. Die Bearbeitungshistorie eines Tickets kann gespeichert und bei Bedarf eingesehen werden, was eine zukunftssichere Funktion bietet. Diese kann dann von verschiedenen Personen eingesehen und bearbeitet werden darunterfallen auch: „verschiedenen Stakeholdern, wie Projektmanagern, Entwicklern Internes oder Testpersonal“.

 Vgl. 1) S. 761f


Quelle:

1) Rheinwerk (Verlag), IT-Handbuch für Fachinformatiker*innen

17

Was ist ein digitales Zertifikat?

Lösung

Ein digitales Zertifikat ist beispielsweise ein Satz digitaler Daten, die verwendet werden können, um die Authentizität einer Website, Person oder Organisation mithilfe eines Verschlüsselungsschlüsselpaars zu überprüfen. Typische digitale Zertifikate basieren meist auf dem X.509-Standard (Public-Key-Zertifikate). Ein digitales Zertifikat enthält einen öffentlichen Schlüssel und einen privaten Schlüssel sowie weitere Informationen über die Identität der mit dem Zertifikat verbundenen Entität sowie Informationen über die ausstellende Zertifizierungsstelle. Digitale Zertifikate sollen die Schutzziele der Datensicherheit wie Vertraulichkeit und Authentizität gewährleisten.

18

Nennen Sie die Eigenschaften der Marktform Polypol.

Lösung

Bei der Marktform des Polypols gibt es einen regen Wettbewerb zwischen den Anbietern und Nachfragern. Es stehen sich viele Anbieter und viele Nachfrager gegenüber und treten miteinander in Konkurrenz. Das Polypol gilt als die bestmögliche Marktform der Marktwirtschaft, da hier von einem vollkommenen Markt die Rede ist.

Vgl. 1) S. 167 ff.

Quelle: Kortmann, Walter (2006): Mikroökonomik, Anwendungsbezogene Grundlagen, 4. Und durchgesehene Auflage, Heidelberg: Physical-Verlag.