242 lines
12 KiB
Markdown
242 lines
12 KiB
Markdown
# 1
|
||
|
||
**Vervollständigen Sie die Verteilung der Blöcke eines RAID-Verbunds RAID1.**
|
||
![[Unbenannt.png]]
|
||
|
||
## Lösung
|
||
Raid 1- alle Blöcke werden auf den zweiten Datenträger 1:1 gespiegelt
|
||
![[Unbenannt2.png]]
|
||
vgl. 1) Section 7
|
||
|
||
# 2
|
||
**Welche Aufgaben hat ein Domain Name System (DNS) in einer Windows Domänenlandschaft bzw. Active Directory?**
|
||
|
||
## Lösung
|
||
Dieses System gibt auf Anfrage Auskunft, über die zu einem Hostnamen gehörende IP-Adresse oder umgekehrt. Außerdem leiten dieses die Anfrage automatisch weiter, wenn sie selbst keine Antwort wissen. Das System wird als Domain Name System (DNS) bezeichnet.
|
||
Vgl. 1) Seite: 289ff
|
||
|
||
_Quelle:_
|
||
|
||
1) Rheinwerk (Verlag), IT-Handbuch für Fachinformatiker*innen
|
||
|
||
# 3
|
||
**Erläutern Sie die Aufgaben und Ziele der betrieblichen Grundfunktionen.**
|
||
|
||
## Lösung
|
||
Betrieblichen Grundfunktionen sind:
|
||
|
||
- Produktion: Herstellen von Gütern/ Waren und/oder Dienstleistungen
|
||
|
||
- Beschaffung: z. B. Einkauf von Fertigerzeugnissen und/oder Roh-, Hilfs- und Betriebsstoffen
|
||
|
||
- Vertrieb: Verkauf der produzierten Güter/Waren und/oder Dienstleistungen
|
||
|
||
- Finanzierung: Beschaffung von Kapital und Sicherung der Liquidität
|
||
|
||
Vgl. 1) S. 3 ff.
|
||
|
||
Quelle: Cirullies, Jan (2021): Supply Chain Management, Skript WS2021, FH-Dortmund.
|
||
|
||
# 4
|
||
**Beschreiben Sie ein Gantt-Diagramm und nennen Sie dazu ein Vor- und Nachteil.**
|
||
|
||
## Lösung
|
||
Alle Handlungen eines Projektes werden in einem Gantt-Diagramm abgebildet: In der ersten Zeile wird die Zeitachse waagerecht dargestellt. In den senkrecht folgenden Zeilen werden alle Vorgänge in der ersten Spalte definiert und zeitlich mit einem horizontal verlaufenden Balken abgebildet. Die Länge der Balken zeigt die Dauer, den Beginn und das Ende der Handlung an. Überlappende Balken zeigen die überschneidenden Handlungen an. Es ist möglich eine Visualisierung des kritischen Pfades darzustellen. Pfeile verdeutlichen die Abhängigkeiten zwischen den einzelnen Handlungen.
|
||
|
||
Nachteil: unübersichtliche Darstellung bei einer großen Anzahl von Handlungen
|
||
|
||
Vorteil: sehr geeignete Darstellung der Handlungen für kleine und mittlere Projekte
|
||
|
||
Vgl. 1) S. 192 ff (Gantt-Diagramme)
|
||
|
||
Quelle: Jakoby, Walter (2021): Projektmanagement für Ingenieure, Ein praxisnahes Lehrbuch für den
|
||
|
||
systematischen Projekterfolg, 5. und überarbeitete und aktualisierte Auflage, Wiesbaden: Springer Vieweg.
|
||
|
||
# 5
|
||
**Erklären sie den Begriff MFA (Multi-Fact-Authentication) und wo kommt sie zum Einsatz?**
|
||
|
||
## Lösung
|
||
Die Multi-Factor-Authentication (MFA) ist eine mehrstufige Überprüfung von verschieden Faktoren, die nach einer Eingabe von einem Passwort abgefragt werden. Gängige Kombination sind Wissen (Passwort, PIN), Besitz (Chipkarte, TAN-Generator) oder Biometrie (Fingerabdruck).
|
||
|
||
Einsatzbereiche sind:
|
||
|
||
- Online-Banking
|
||
- Debit- oder Kreditkartenzahlung
|
||
- Online-Ausweisfunktion des Personalausweises
|
||
- Cloud- oder Mail-Anbieter, Social Media Plattformen
|
||
- Steuererklärung
|
||
|
||
_Quelle:_
|
||
|
||
[https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Zwei-Faktor-Authentisierung/zwei-faktor-authentisierung_node.html](https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Zwei-Faktor-Authentisierung/zwei-faktor-authentisierung_node.html)
|
||
|
||
# 6
|
||
**Erläutern Sie die Machbarkeitsanalyse.**
|
||
|
||
## Lösung
|
||
Die Machbarkeitsanalyse, auch Projektstudie (Feasability Study) genannt, ist eine Überprüfung der Machbarkeit unter Aufwandsgesichtspunkten (Arbeits-, Zeit-, und Ressourcenplanung). Neben wissenschaftlich-technischen Analysen werden auch Simulationen oder Tests gemacht, sowie Expertenmeinungen eingeholt. Die Machbarkeitsanalyse wird bei Entwicklungs- und Forschungsprojekten mit hohem Innovationsgrad besonders gerne eingesetzt.
|
||
|
||
Quelle: Vgl. 1) DIN 69901: Projektmanagement – Projektmanagementsysteme (2009); Teil 1: Grundlagen; Teil 2:
|
||
|
||
Prozesse, Prozessmodell; Teil 3: Methoden; Teil 4: Daten, Datenmodell; Teil 5: Begriffe.
|
||
|
||
# 7
|
||
**Vergleichen Sie bitte die Protokolle TCP und UDP miteinander und füllen Sie die gegeben Tabelle aus.**
|
||
![[Bildschirmfoto20211222um11.18.44.png]]
|
||
|
||
## Lösung
|
||
![[Pasted image 20240220185558.png]]1) Vgl. S. 43-45; S. 50-53; S. 83ff; S. 95-97; S. 101ff; S. 161ff;
|
||
|
||
---
|
||
|
||
_Quelle:_
|
||
|
||
1) Mandl, P.; 2018: TCP und UDP Internals: Protokolle und Programmierung, Springer Fachmedien Wiesbaden.
|
||
|
||
# 8
|
||
**Berechnen Sie** **die gesamte Leistungsaufnahme für folgende IT-Landschaft in einem Jahr. Alle Geräte werden 24/7 betrieben. Geben Sie das Ergebnis in Kilowattstunden an.**
|
||
|
||
- 5x Server Leistungsaufnahme 1400 Watt
|
||
- 25x Desktop PCs Leistungsaufnahme 300 Watt
|
||
- 10x WLAN-Access-Point 10 Watt
|
||
- 2x Switch Leistungsaufnahme 200 Watt
|
||
|
||
## Lösung
|
||
5x Server Leistungsaufnahme 1400 Watt = 7000 Watt = 7 kW
|
||
25x Desktop PCs Leistungsaufnahme 300 Watt = 7500 Watt = 7,5 kW
|
||
10x WLAN-Access-Point 10 Watt = 100 Watt = 0,1 kW
|
||
2x Switch Leistungsaufnahme 200 Watt = 400 Watt = 0,4 kW
|
||
Gesamtleistung: = 15 kW
|
||
Pro Jahr: 15 kW * 1 Jahr = 15 kW * 8760h = 131400 kWh = 131,4 MWh pro Jahr
|
||
|
||
# 9
|
||
**Erläutern Sie den Begriff Monopol.**
|
||
|
||
## Lösung
|
||
Der Begriff Monopol stammt aus der Marktwirtschaft und beschreibt eine Marktform. Aus dem Griechischen übersetzt bedeutet Mono „einer“, Oligo „wenige“ und Poly „viele“. Es gibt das Nachfragemonopol, bei der nur ein Nachfrager vielen Anbietern gegenübersteht. Das Angebotsmonopol hingegen besagt, dass nur ein Anbieter vielen Nachfragern gegenübersteht. Der Monopolist kann das Angebot und den Preis am Markt definieren und hat somit eine marktbeherrschende Stellung. Das zweiseitige Monopol beschreibt eine Sonderform, bei der es exakt einen Anbieter und exakt einen Nachfrager gibt.
|
||
![[Untitled.png]]
|
||
Vgl. 1) S. 29 (Text u. Tabelle)
|
||
|
||
Quelle: Wünsche, Manfred (2014): Prüfungsvorbereitung für IT-Berufe, Die wirklich wichtigen Prüfungsinhalte, nach Lernfeldern sortiert – Übungsaufgaben mit kommentierten Lösungen, 6. und aktualisierte Auflage, Wiesbaden: Springer Vieweg.
|
||
|
||
# 10
|
||
**Erläutern Sie das 4-Phasen-Modell beim Projektmanagement.**
|
||
|
||
## Lösung
|
||
Beim Projektmanagement beschreibt das 4-Phasen-Modell die elementaren Phasen. Die Planung von Projektphasen ist eine der ersten und elementaren Führungsaufgaben in einem Projekt.
|
||
|
||
In folgende Phasen gliedert das 4-Phasen-Modell ein Projekt ein:
|
||
|
||
1. Definitionsphase
|
||
2. Planungsphase
|
||
3. Controllings- und Durchführungsphase
|
||
4. Abschlussphase
|
||
|
||
Vgl. 1) S. 42 ff
|
||
|
||
Quelle: Wünsche, Manfred (2014): Prüfungsvorbereitung für IT-Berufe, Die wirklich wichtigen Prüfungsinhalte, nach Lernfeldern sortiert – Übungsaufgaben mit kommentierten Lösungen, 6. und aktualisierte Auflage, Wiesbaden: Springer Vieweg.
|
||
|
||
# 11
|
||
**Was ist ein Angebotsoligopol?**
|
||
|
||
## Lösung
|
||
Der Wort Oligo bedeutet übersetzt aus dem Griechischen „wenige“. Bei einem Angebotsoligopol gibt es also **wenige** Anbieter und viele Nachfrager (s. Tabelle). Beispiel für einen solchen Markt finden wir z. B. im Mobilfunkmarkt.
|
||
![[Untitled 1.png]]Vgl. 1) S. 29 (Text u. Tabelle)
|
||
|
||
Quelle: Wünsche, Manfred (2014): Prüfungsvorbereitung für IT-Berufe, Die wirklich wichtigen Prüfungsinhalte, nach Lernfeldern sortiert – Übungsaufgaben mit kommentierten Lösungen, 6. und aktualisierte Auflage, Wiesbaden: Springer Vieweg.
|
||
|
||
# 12
|
||
**Ordnen Sie die folgenden Mobilfunk-Technologien UMTS, LTE, 5G, HSDPA und Edge nach ihrer Geschwindigkeit ein.**
|
||
![[Pasted image 20240220190535.png]]
|
||
|
||
## Lösung
|
||
![[Pasted image 20240220191903.png]]
|
||
|
||
# 13
|
||
**Welche Verwendung hat im Klassendiagramm eine Aggregation?**
|
||
|
||
## Lösung
|
||
Die Unified Modeling Language (UML), eine Spezifikation zur einheitlichen Modellierung, besitzt ein Modellelement Assoziation, welches zur Verstärkung der sogenannten Assoziationsenden eine Komposition oder eine Aggregation zur Verfügung stellt.
|
||
|
||
In einer Aggregation ist ein Objekt wie bei einer Komposition ein Teil eines Ganzen, kann aber auch ohne das Ganze existieren. Die beteiligten Objekte sind also in ihrer Laufzeit voneinander unabhängig.
|
||
|
||
Die Aggregation wird in einem Diagramm als ein Assoziationspfeil mit einer nicht ausgefüllten Raute dargestellt.
|
||
![[Unbenannt4 1.png]]
|
||
Vgl. 1) Sections 9.5.3, 11.5.4
|
||
|
||
---
|
||
|
||
_Quelle:_
|
||
|
||
1) Object Management Group (2017): OMG® Unified Modeling Language® (OMG UML®), Version 2.5.1. [https://www.omg.org/spec/UML/2.5.1/PDF](https://www.omg.org/spec/UML/2.5.1/PDF)
|
||
|
||
# 14
|
||
**Wie heißen Kommandozeilen-Werkzeuge in einer windowsbasierten IT-Landschaft um Namensauflösungen zu überprüfen?**
|
||
|
||
## Lösung
|
||
Eingabeaufforderung (CMD):
|
||
- ping-a
|
||
- nslookup
|
||
- tracert
|
||
|
||
|
||
PowerShell:
|
||
- Resolve-DnsName
|
||
|
||
_Quelle:
|
||
https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/nslookup
|
||
https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/ping
|
||
https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/tracert
|
||
https://docs.microsoft.com/en-us/powershell/module/dnsclient/resolve-dnsname?view=windowsserver2022-ps_
|
||
|
||
# 15
|
||
**Klassifizieren Sie eine USV (unterbrechungsfreie Stromversorgung) in drei Klassen nach IEC 62040-3.**
|
||
|
||
## Lösung
|
||
Eine unterbrechungsfreie Stromversorgung ermöglicht einen kurzeitigen Stromausfall zu überbrücken.
|
||
|
||
Klasse 1: Voltage and Frequency Independent (FVI) from mains supply. Bietet Schutz gegen alle 10 Netzstörungsarten. Frequenz und Spannung unabhängig vom Netz. Die Umsetzung erfolgt wie eine online USV mit Dauerwandler.
|
||
|
||
Klasse 2: Voltage Independent (VI) from mains supply. Unabhängige Spannung vom Netz. Bietet Schutz gegen 1-5 Netzstörungsarten.
|
||
|
||
Klassen 3: Voltage and Frequency Dependent (VFD) on mains supply. Bietet Schutz gegen 1-3 Netzstörungsarten. Frequenz und Spannung abhängig vom Netz. Eine Verzögerung muss ggf. eingeplant werden.
|
||
|
||
Vgl. 1) S. 624
|
||
|
||
---
|
||
|
||
_Quelle:_
|
||
|
||
1) Müller, Klaus-Rainer (2014): IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices, 5. überarbeitete und erweiterte Auflage, Wiesbaden: Springer.
|
||
|
||
# 16
|
||
**Welche Vorteile bietet ein User-Helpdesk-Ticketsystem?**
|
||
|
||
## Lösung
|
||
Tickets können verschiedenen Personen zugewiesen werden, die an einem Projekt beteiligt sind. Es gibt einen Bearbeitungsstatus, der anzeigt, ob sie gerade bearbeitet werden oder ob das Problem gelöst oder auf andere Weise angegangen wurde. Bei Tickets oder Bugs kann auch deren Schweregrad angegeben (von Information bis hin zu kritisch) werden. Die Bearbeitungshistorie eines Tickets kann gespeichert und bei Bedarf eingesehen werden, was eine zukunftssichere Funktion bietet. Diese kann dann von verschiedenen Personen eingesehen und bearbeitet werden darunterfallen auch: „verschiedenen Stakeholdern, wie Projektmanagern, Entwicklern Internes oder Testpersonal“.
|
||
|
||
Vgl. 1) S. 761f
|
||
|
||
---
|
||
|
||
_Quelle:_
|
||
|
||
1) Rheinwerk (Verlag), IT-Handbuch für Fachinformatiker*innen
|
||
|
||
# 17
|
||
**Was ist ein digitales Zertifikat?**
|
||
|
||
## Lösung
|
||
Ein digitales Zertifikat ist beispielsweise ein Satz digitaler Daten, die verwendet werden können, um die Authentizität einer Website, Person oder Organisation mithilfe eines Verschlüsselungsschlüsselpaars zu überprüfen. Typische digitale Zertifikate basieren meist auf dem X.509-Standard (Public-Key-Zertifikate). Ein digitales Zertifikat enthält einen öffentlichen Schlüssel und einen privaten Schlüssel sowie weitere Informationen über die Identität der mit dem Zertifikat verbundenen Entität sowie Informationen über die ausstellende Zertifizierungsstelle. Digitale Zertifikate sollen die Schutzziele der Datensicherheit wie Vertraulichkeit und Authentizität gewährleisten.
|
||
|
||
# 18
|
||
**Nennen Sie die Eigenschaften der Marktform Polypol.**
|
||
|
||
## Lösung
|
||
Bei der Marktform des Polypols gibt es einen regen Wettbewerb zwischen den Anbietern und Nachfragern. Es stehen sich viele Anbieter und viele Nachfrager gegenüber und treten miteinander in Konkurrenz. Das Polypol gilt als die bestmögliche Marktform der Marktwirtschaft, da hier von einem vollkommenen Markt die Rede ist.
|
||
|
||
Vgl. 1) S. 167 ff.
|
||
|
||
Quelle: Kortmann, Walter (2006): Mikroökonomik, Anwendungsbezogene Grundlagen, 4. Und durchgesehene Auflage, Heidelberg: Physical-Verlag.
|