IT: Abschlussprüfung Themen für Fachinformatiker (Deutsch)
526 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Welches der folgenden Konzepte gehört zu den modernen Ansätzen in der Softwareentwicklung?

  • Serverless (correct)
  • Warteschlangensysteme
  • Strukturierte Programmierung
  • Wasserfallmodell
  • Welches Werkzeug wird empfohlen, um für die schriftliche Prüfung zu lernen?

  • Wörterbuch der Informatik
  • IT-Handbuch (correct)
  • Programmierhandbuch
  • Online-Kurse
  • Was ist ein Vorteil von Prüfungstrainern bei der Vorbereitung auf die IHK-Abschlussprüfung?

  • Sie enthalten keine Lösungen.
  • Sie bieten nur alte Prüfungen an.
  • Sie sind kostenlos verfügbar.
  • Sie bieten fiktive Prüfungen mit Lösungen an. (correct)
  • Was beschreibt das Konzept des 'Reactive Programming'?

    <p>Ein Modell zur Entwicklung von reaktiven Anwendungen</p> Signup and view all the answers

    Welches Thema wird in der Liste als eines der modernen Themen der Softwareentwicklung aufgeführt?

    <p>Streaming Analytics</p> Signup and view all the answers

    Für welche Art von Anwendungen ist der Vergleich nativ, hybrid und cross-platform relevant?

    <p>Mobile Anwendungen</p> Signup and view all the answers

    Was ist die Hauptfunktion eines RAID-Systems?

    <p>Erhöhung der Datensicherheit durch Redundanz</p> Signup and view all the answers

    Was beschreibt das Haxadezimalsystem?

    <p>Ein Zahlensystem mit Basis 16</p> Signup and view all the answers

    Welches Element ist nicht Bestandteil eines Personaleinsatzplans?

    <p>Risikoanalyse</p> Signup and view all the answers

    Welcher Algorithmus wird häufig zum Sortieren von Daten in einem 2-dimensionalen Array verwendet?

    <p>Bubble-Sort</p> Signup and view all the answers

    Was sind VLANs?

    <p>Virtuelle LANs zur Segmentierung von Netzwerken</p> Signup and view all the answers

    Was beschreibt das 3V-Modell im Zusammenhang mit Big Data?

    <p>Datenvielfalt, Datengeschwindigkeit, Datenvolumen</p> Signup and view all the answers

    Welches der folgenden Modelle beschreibt eine 1:n Beziehung?

    <p>Benutzer/Bestellung</p> Signup and view all the answers

    Welche Aussage über RAID 1 ist korrekt?

    <p>RAID 1 ist eine Form der Datenredundanz.</p> Signup and view all the answers

    Was ist eine Hauptfunktion des BIOS?

    <p>Hardware-Komponenten erkennen und initialisieren</p> Signup and view all the answers

    Welche Abkürzung steht für eine Technologie zur Übertragung von Daten über kurze Strecken?

    <p>USB</p> Signup and view all the answers

    Welches der folgenden Merkmale gehört nicht zu Thin Clients?

    <p>Hochleistungsrechner</p> Signup and view all the answers

    Wofür steht die Abkürzung NAS?

    <p>Network Attached Storage</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt am besten das Konzept von Cloud Computing?

    <p>Dienste werden über das Internet bereitgestellt und können nach Bedarf genutzt werden.</p> Signup and view all the answers

    Welche Arten von Virtualisierung können bei Servern verwendet werden?

    <p>Hypervisor, Bare-Metal, Hosted</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt am besten den Unterschied zwischen IMAP und POP3?

    <p>IMAP ermöglicht den Zugriff auf E-Mails von mehreren Geräten, POP3 hingegen nur von einem Gerät.</p> Signup and view all the answers

    Was ist der Hauptzweck einer digitalen Signatur?

    <p>Die Authentizität und Integrität von Daten sicherzustellen.</p> Signup and view all the answers

    Welche Methode beschreibt den Prozess der Namensauflösung, wenn ein Benutzer eine Domain eingibt?

    <p>DNS-Abfrage</p> Signup and view all the answers

    Welches der folgenden Protokolle verwendet nicht unbedingt die Port-Nummer 80?

    <p>SMTP</p> Signup and view all the answers

    Welches Sicherheitskonzept ermöglicht den Zugriff auf Systeme nur mit zwei verschiedenen Authentifizierungsmethoden?

    <p>2-Faktor-Authentifizierung</p> Signup and view all the answers

    Was beschreibt den Prozess des DHCP-Lease?

    <p>Die Verteilung von IP-Adressen durch einen DHCP-Server.</p> Signup and view all the answers

    Welche Technik wird verwendet, um Daten für die Übertragung über Netzwerke zu komprimieren, ohne Informationen zu verlieren?

    <p>Huffman-Code</p> Signup and view all the answers

    Was ist der Hauptunterschied zwischen HTTP und HTTPS?

    <p>HTTPS nutzt Verschlüsselung für die Übertragung von Daten, während HTTP dies nicht tut.</p> Signup and view all the answers

    Welches der folgenden Punkte beschreibt den Funktion des Routers in einem Netzwerk?

    <p>Er verteilt Datenpakete an verschiedene Netzwerke.</p> Signup and view all the answers

    Wofür steht die Abkürzung DNS?

    <p>Domain Name System</p> Signup and view all the answers

    Welche Eigenschaft gehört nicht zu den Merkmalen der funktionalen Programmierung?

    <p>Dynamische Typisierung</p> Signup and view all the answers

    Was ist der Hauptunterschied zwischen einem Compiler und einem Interpreter?

    <p>Ein Compiler übersetzt den Code in Maschinensprache, während ein Interpreter den Code Zeile für Zeile ausführt.</p> Signup and view all the answers

    Welche dieser Programmiersprachen wird nicht als C-ähnlich klassifiziert?

    <p>Python</p> Signup and view all the answers

    Was beschreibt am besten den Begriff der Immutability in der Programmierung?

    <p>Einmal gesetzte Daten können nicht mehr verändert werden.</p> Signup and view all the answers

    Welches der folgenden Konzepte ist kein Merkmal von generischen Containern?

    <p>Sie benötigen immer spezielles Typcasting.</p> Signup and view all the answers

    Welche der folgenden Aussagen ist über Kontrollstrukturen nicht korrekt?

    <p>Alle Kontrollstrukturen erfordern eine explizite Rückgabewerte.</p> Signup and view all the answers

    Welches dieser Merkmale beschreibt keine Software-Qualitätsmerkmale nach ISO 9126?

    <p>Stabilität</p> Signup and view all the answers

    Was ist eine typische Aufgabe, die mit Rekursion gelöst werden kann?

    <p>Dateibäume rekursiv kopieren.</p> Signup and view all the answers

    Welches dieser Elemente gehört nicht zu den gängigen Programmierparadigmen?

    <p>Relationale Programmierung</p> Signup and view all the answers

    Welche der folgenden Aussagen über Typisierung ist korrekt?

    <p>Stark typisierte Sprachen erlauben keine impliziten Typkonvertierungen.</p> Signup and view all the answers

    Welches von diesen Konzepten ist nicht direkt Teil von RAID?

    <p>Datenbankabfrage</p> Signup and view all the answers

    Welches Element gehört nicht zu einem Use-Case-Diagramm?

    <p>SQL-Abfrage</p> Signup and view all the answers

    Welche der folgenden Aussagen zur Speicherplatzberechnung im Zusammenhang mit RAID ist korrekt?

    <p>RAID 5 benötigt eine Mindestanzahl von drei Festplatten.</p> Signup and view all the answers

    Welche Codierungsform ist am besten geeignet, um Informationen im Haxadezimalsystem darzustellen?

    <p>Hexadezimal</p> Signup and view all the answers

    Bei welcher der folgenden Optionen handelt es sich nicht um eine Form der Netzvirtualisierung?

    <p>Subnetting</p> Signup and view all the answers

    Was beschreibt eine m:n Beziehung in der Datenmodellierung?

    <p>Ein Artikel kann von mehreren Benutzern gekauft werden.</p> Signup and view all the answers

    Was sind typische Eigenschaften von NAS (Network Attached Storage)?

    <p>Einfache Verwaltung von Daten über ein Netzwerk.</p> Signup and view all the answers

    Welche Eigenschaften sind typisch für einen Hypervisor bei der Virtualisierung?

    <p>Er ermöglicht die gleichzeitige Ausführung mehrerer Betriebssysteme.</p> Signup and view all the answers

    Welche der folgenden Aussagen trifft nicht auf die von-Neumann-Architektur zu?

    <p>Sie nutzt getrennte Speicher für Daten und Instruktionen.</p> Signup and view all the answers

    Welche RAID-Konfiguration bietet eine höhere Datenverfügbarkeit und Fehlertoleranz?

    <p>RAID 10</p> Signup and view all the answers

    Was sind wesentliche Merkmale von Cloud Computing?

    <p>Ressourcenzugriff über das Internet unabhängig vom Standort.</p> Signup and view all the answers

    Welcher der folgenden Punkte ist eine Herausforderung beim Einsatz von Big Data?

    <p>Hohe Geschwindigkeit der Datenverarbeitung.</p> Signup and view all the answers

    Welche der folgenden SQL-Anweisungen wird verwendet, um eine Tabelle zu löschen?

    <p>DROP TABLE</p> Signup and view all the answers

    Was ist eine Aufgabe eines Projektleiters im Rahmen eines Netzplans?

    <p>Kritischen Pfad ermitteln</p> Signup and view all the answers

    Was ist der Hauptunterschied zwischen HDD und SSD?

    <p>SSD hat keine beweglichen Teile</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt am besten den Begriff 'Normalisierung' in der Datenbanktheorie?

    <p>Entfernen von Redundanzen in Datenstrukturen</p> Signup and view all the answers

    Welches Element ist kein Bestandteil eines UML-Klassendiagramms?

    <p>Instanzobjekte</p> Signup and view all the answers

    Welches Protokoll wird hauptsächlich für die Namensauflösung verwendet, wenn Benutzer einen Domainnamen eingeben?

    <p>DNS</p> Signup and view all the answers

    Was ist das Hauptziel eines Algorithmus zur Prüfung eines Fingerabdrucks?

    <p>Eindeutige Identifikation sicherstellen</p> Signup and view all the answers

    Welches Element gehört nicht zu den Bestandteilen von Cloud Computing?

    <p>Data as a Product (DaaP)</p> Signup and view all the answers

    Was bezeichnet der Begriff 'Subnetting' in Netzwerken?

    <p>Das Erstellen von Unternetzen innerhalb eines Netzwerks</p> Signup and view all the answers

    Welche Aussage zur Strukturierung von Verkaufsunterlagen ist korrekt?

    <p>Rechnungsdatum ist für die Aufbewahrungsfrist relevant</p> Signup and view all the answers

    Was ist ein Merkmal des kritischen Pfades in der Projektplanung?

    <p>Er bestimmt die Gesamtprojektzeit ohne Verzögerungen.</p> Signup and view all the answers

    Welche der folgenden Aussagen trifft auf die objektorientierte Programmierung nicht zu?

    <p>Methoden müssen immer öffentlich sein.</p> Signup and view all the answers

    Was beschreibt die Funktion der Modularisierung in der Softwareentwicklung?

    <p>Reduzierung der Entwicklungszeit durch parallele Arbeiten.</p> Signup and view all the answers

    Welche der folgenden Softwarearten ist typischerweise nicht als ERP (Enterprise Resource Planning) Software klassifiziert?

    <p>CMS (Content Management System)</p> Signup and view all the answers

    Welche UML-Diagrammform wird häufig zur Darstellung der dynamischen Aspekte eines Systems verwendet?

    <p>Aktivitätsdiagramm</p> Signup and view all the answers

    Was sind typische Vorteile eines Versionsverwaltungssystems?

    <p>Es unterstützt die Bearbeitung ohne Datenverlust.</p> Signup and view all the answers

    Was ist eine Kennzeichnung für das 'Top-Down'-Modellierungsverfahren?

    <p>Es konzentriert sich auf die hohen Abstraktionsebenen zuerst.</p> Signup and view all the answers

    Welche Eigenschaft beschreibt die Schnittstelle (Interface) in der objektorientierten Programmierung?

    <p>Eine Schnittstelle definiert Methoden, die in implementierenden Klassen verwendet werden müssen.</p> Signup and view all the answers

    Was ist eine der wichtigsten Eigenschaften von Microservices in der Softwarearchitektur?

    <p>Sie sind unabhängig voneinander deploybar.</p> Signup and view all the answers

    Was ist der Hauptunterschied zwischen Vollsicherung und Differenzsicherung?

    <p>Vollsicherung sichert alle Daten jeden Tag, während Differenzsicherung nur die geänderten Daten seit der letzten Vollsicherung sichert.</p> Signup and view all the answers

    Welches Modell beschreibt die Strukturierung von Anforderungen in einem Projekt?

    <p>V-Modell</p> Signup and view all the answers

    Was beschreibt am besten den Begriff 'Big Data'?

    <p>Datensätze, die so groß oder komplex sind, dass herkömmliche Datenverarbeitungstechniken nicht ausreichen.</p> Signup and view all the answers

    Welches ist kein typisches Merkmal eines Use-Case-Diagramms?

    <p>User Stories erstellen</p> Signup and view all the answers

    Was beschreibt die Normalisierung in der Datenbankmodellierung?

    <p>Minimierung von Redundanzen und Abhängigkeiten in Datentabellen.</p> Signup and view all the answers

    Was ist der Zweck eines GANTT-Charts?

    <p>Um den Fortschritt von Aufgaben im Zeitverlauf darzustellen.</p> Signup and view all the answers

    Wozu dient ein ER-Modell in der Datenbankentwicklung?

    <p>Zur Darstellung der logischen Struktur einer Datenbank.</p> Signup and view all the answers

    Was ist der Hauptnachteil der Verwendung von Kupferdraht im Vergleich zu Glasfaser?

    <p>Kupferdraht ist weniger langlebig und anfälliger für Störungen.</p> Signup and view all the answers

    Was beschreibt die Funktion einer Firewall?

    <p>Sie kontrolliert den ein- und ausgehenden Datenverkehr zu und von einem Netzwerk.</p> Signup and view all the answers

    Was ist der Unterschied zwischen IMAP und POP3?

    <p>IMAP speichert E-Mails auf dem Server, während POP3 sie herunterlädt und auf dem lokalen Gerät speichert.</p> Signup and view all the answers

    Welche der folgenden Technologien gehört zu den modernen Ansätzen in der Softwareentwicklung?

    <p>Reactive Programming</p> Signup and view all the answers

    Welches Thema wird in der Prüfungsvorbereitung als wichtiges Konzept im Kontext der Industrie 4.0 aufgeführt?

    <p>Internet of Things (IoT)</p> Signup and view all the answers

    Was beschreibt am besten die Unterscheidung zwischen nativen und hybriden Apps?

    <p>Native Apps laufen nur auf einer Plattform.</p> Signup and view all the answers

    Welche Art von Analytik ist in Bezug auf Predictive Maintenance relevant?

    <p>Vorausblickende Datenanalyse</p> Signup and view all the answers

    Was ist ein charakteristisches Merkmal von Microservices?

    <p>Sie sind modular und unabhängig.</p> Signup and view all the answers

    Welches Element gehört nicht zu einem typischen Komplettpaket für die Prüfungsvorbereitung?

    <p>Lehrbücher über Hardware</p> Signup and view all the answers

    Welches Konzept beschäftigt sich mit der kontinuierlichen Datenverarbeitung im Fluss?

    <p>Streaming Analytics</p> Signup and view all the answers

    Welche Testmethode beschreibt das Testen ohne Kenntnis des Codes?

    <p>Blackbox-Test</p> Signup and view all the answers

    Welche Methode dient dazu, Testfälle zu erstellen, die auf Extremwerten basieren?

    <p>Grenzwertanalyse</p> Signup and view all the answers

    Was beschreibt den Test, der nach der Entwicklungsphase durchgeführt wird?

    <p>Accepptanztest</p> Signup and view all the answers

    Was ist der Hauptzweck von Regressionstests?

    <p>Sicherzustellen, dass neue Änderungen keine bestehenden Funktionen beeinträchtigen</p> Signup and view all the answers

    Welche Teststrategie verwendet den Bottom-Up-Ansatz?

    <p>Integrationstest</p> Signup and view all the answers

    Welches Prinzip gehört nicht zu den Grundsätzen des Datenschutzes?

    <p>Datenanreicherung</p> Signup and view all the answers

    Wie bezieht sich die Zweckbindung im Datenschutz?

    <p>Daten dürfen nur für den ursprünglichen Zweck verwendet werden.</p> Signup and view all the answers

    Was unterscheidet einen Werkvertrag von einem Dienstvertrag?

    <p>Der Werkvertrag resultiert in einem konkret definierten Ergebnis.</p> Signup and view all the answers

    Was ist ein typisches Recht des Betriebsrates?

    <p>Das Recht, über betriebliche Maßnahmen informiert zu werden.</p> Signup and view all the answers

    Welches Element gehört nicht zu den Inhalten eines Arbeitsvertrages?

    <p>Rechtsform des Unternehmens</p> Signup and view all the answers

    Was beschreibt am besten den Unterschied zwischen Gewährleistung und Garantie?

    <p>Gewährleistung ist gesetzlich vorgeschrieben, Garantie ist freiwillig.</p> Signup and view all the answers

    Welche dieser Aussagen über die Datenschutz-Grundverordnung (DSGVO) ist korrekt?

    <p>Die DSGVO stärkt die Rechte der betroffenen Personen.</p> Signup and view all the answers

    Welches der folgenden Betriebssysteme ist ein Beispiel für Open Source?

    <p>Linux</p> Signup and view all the answers

    Was beschreibt das Prinzip der Datenvermeidung im Datenschutz?

    <p>Es dürfen nur die unbedingt notwendigen Daten erfasst werden.</p> Signup and view all the answers

    Was ist eine richtige Aussage über das Dateirechtesystem in Linux?

    <p>Berechtigungen werden in Gruppen und einzelnen Benutzern unterteilt.</p> Signup and view all the answers

    Worin besteht der Hauptunterschied zwischen einem Prozess, einem Task und einem Thread?

    <p>Ein Prozess kann mehrere Threads beinhalten.</p> Signup and view all the answers

    Was beschreibt das CAP-Theorem in Bezug auf verteilte Datenbanken?

    <p>Es beschreibt die Kompromisse zwischen Konsistenz, Verfügbarkeit und Partitionstoleranz.</p> Signup and view all the answers

    Was sind typische Merkmale einer relationalen Datenbank?

    <p>Sie ermöglicht die Durchführung von SQL-Abfragen.</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt am besten die Unterschiede zwischen Archivierung und Backup?

    <p>Archivierung ist eine langfristige Speicherung von Daten, während Backups kurzfristige Sicherungen sind.</p> Signup and view all the answers

    Welche der Folgendes ist ein Aspekt des ACID-Prinzips?

    <p>Atomicity garantiert, dass jede Transaktion vollständig oder gar nicht durchgeführt wird.</p> Signup and view all the answers

    Welches Kabeltyp ist typischerweise nicht für Gigabit-Ethernet-Verbindungen geeignet?

    <p>CAT5</p> Signup and view all the answers

    Was ist die Hauptfunktion von CSMA/CD in Netzwerken?

    <p>Um Kollisionen auf dem Netzwerk zu vermeiden.</p> Signup and view all the answers

    Was beschreibt die Normalisierung von Datenbanken?

    <p>Es ist der Prozess, um redundante Daten zu minimieren und die Datenintegrität zu verbessern.</p> Signup and view all the answers

    Was beschreibt eine Subquery in SQL?

    <p>Eine Subquery ist eine Abfrage, die innerhalb einer anderen Abfrage ausgeführt wird.</p> Signup and view all the answers

    Was beschreibt die Begriffe authentifizieren und autorisieren im Kontext von IT-Systemen?

    <p>Authentifizieren identifiziert Benutzer, während autorisieren den Zugriff auf Ressourcen gewährt.</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt die Unterschiede zwischen statischen und dynamischen VLANs?

    <p>Dynamische VLANs basieren auf Benutzeranmeldungen oder MAC-Adressen, während statische VLANs fest konfiguriert sind.</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt Eventual Consistency?

    <p>Daten können vorübergehend inkonsistent sein, aber alle Systeme werden schließlich synchronisiert.</p> Signup and view all the answers

    Welche der folgenden Optionen ist keine Aufgabe, die typischerweise in der Planungsphase eines Projekts durchgeführt wird?

    <p>Durchführung von Tests.</p> Signup and view all the answers

    Was beschreibt der Begriff referentielle Integrität in Datenbanken?

    <p>Es garantiert, dass Beziehungen zwischen Tabellen korrekt sind.</p> Signup and view all the answers

    Welche der folgenden Optionen beschreibt nicht die möglichen Folgen eines Datenverlusts für ein Unternehmen?

    <p>Erhöhte Mitarbeiterzufriedenheit.</p> Signup and view all the answers

    Was beschreibt den Zweck eines Lastenhefts in einem Projekt?

    <p>Es definiert die Ziele und Anforderungen des Projekts.</p> Signup and view all the answers

    Was charakterisiert Halbduplex-Kommunikation?

    <p>Daten können nur in eine Richtung zu einem Zeitpunkt gesendet werden.</p> Signup and view all the answers

    Welche der folgenden Themen wird als relevant für moderne Softwareentwicklung angesehen?

    <p>Internet of Things (IoT)</p> Signup and view all the answers

    Welches der folgenden Konzepte wird in den aktuellen Themen der Abschlussprüfung nicht erwähnt?

    <p>Klassische Programmierung</p> Signup and view all the answers

    Welches dieser Themen macht keinen Teil der Prüfungsvorbereitung aus?

    <p>Test-Driven Development</p> Signup and view all the answers

    Welches Lehrmaterial wird empfohlen, um Definitionen und Erklärungen nachzuschlagen?

    <p>Das offizielle IT-Handbuch</p> Signup and view all the answers

    Welches der folgenden Lernmaterialien ist für die Vorbereitung auf die IHK-Abschlussprüfung besonders hilfreich?

    <p>Alte Prüfungen</p> Signup and view all the answers

    Welches Konzept beschreibt die Nutzung von Mikroservices in der Softwareentwicklung?

    <p>Modularisierte Dienstleistungen</p> Signup and view all the answers

    Welche der folgenden Aussagen über hybride Apps ist korrekt?

    <p>Sie kombinieren nativ entwickelte und webbasierte Elemente.</p> Signup and view all the answers

    Welche der folgenden Maßnahmen ist am besten geeignet, um Datenverluste auf Servern zu vermeiden?

    <p>Regelmäßige Backups</p> Signup and view all the answers

    Welches Kabel ist am besten geeignet für Hochgeschwindigkeits-Datenübertragungen in Netzwerken?

    <p>Lichtwellenleiter</p> Signup and view all the answers

    Was ist der Hauptunterschied zwischen Authentifizierung und Autorisierung?

    <p>Authentifizierung identifiziert den Benutzer, während Autorisierung Zugriffsrechte gewährt.</p> Signup and view all the answers

    Welche der folgenden Aussagen zu VLANs ist korrekt?

    <p>VLANs sorgen für erhöhte Sicherheit und Segmentierung innerhalb eines Netzwerks.</p> Signup and view all the answers

    Welche Phase ist nicht Teil des typischen Projektmanagementprozesses?

    <p>Marktforschung</p> Signup and view all the answers

    Was sind typische Vorteile eines betrieblichen Vorschlagwesens?

    <p>Erhöhung der Mitarbeitermotivation durch direkte Einbindung.</p> Signup and view all the answers

    Welche der folgenden Phasen gehört nicht zum Produktlebenszyklus?

    <p>Marktanalyse</p> Signup and view all the answers

    Welche Eigenschaft sollte ein ergonomischer Arbeitsplatz bieten?

    <p>Anpassbarkeit an individuelle Bedürfnisse des Nutzers.</p> Signup and view all the answers

    Welches Konzept beschreibt den Fortschritt von Innovatoren über die verschiedene Marktadoptionsphasen?

    <p>Technologieadaption</p> Signup and view all the answers

    Was ist eine typische Methode zur Mitarbeitermotivation?

    <p>Prämien für herausragende Leistungen.</p> Signup and view all the answers

    Was gehört nicht zu den ergonomischen Anforderungen an einen Arbeitsplatz?

    <p>Eine hohe Anzahl an körperlichen Pausen.</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt am besten den Begriff 'Green IT'?

    <p>Optimierung der IT-Prozesse für eine umweltfreundliche Nutzung.</p> Signup and view all the answers

    Welche der folgenden Marktformen ist nicht eine gängige Kategorie in der Wirtschaft?

    <p>Quasi-Markt</p> Signup and view all the answers

    Was beschreibt am besten die AIDA-Formel im Marketing?

    <p>Eine Methode zur Kundenansprache.</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt am besten das 3V-Modell von Big Data?

    <p>Data Volume, Data Velocity, Data Variety</p> Signup and view all the answers

    Was beschreibt eine m:n Beziehung in der Datenmodellierung?

    <p>Ein Benutzer kann mehreren Bestellungen zugeordnet sein und eine Bestellung kann mehreren Benutzern zugeordnet sein.</p> Signup and view all the answers

    Welches Element gehört nicht zu den Vor- und Nachteilen von RAID 5?

    <p>Geringer Speicherplatzaufwand</p> Signup and view all the answers

    Welche der folgenden Technologien gehört zur Hardwareunterstützung in der Virtualisierung?

    <p>VT-x (Virtualization Technology)</p> Signup and view all the answers

    Was charakterisiert einen Thick Client im Gegensatz zu einem Thin Client?

    <p>Führt Anwendungen lokal aus und benötigt mehr Hardware-Ressourcen</p> Signup and view all the answers

    Welche Art von Virtualisierung ermöglicht es, mehrere Betriebssysteme auf demselben physischen Hardwaregerät auszuführen?

    <p>Full Virtualization</p> Signup and view all the answers

    Welche Art von Speicher nutzt RAID 1 zur Datensicherung?

    <p>Spiegelung der Daten auf zwei oder mehr Laufwerken</p> Signup and view all the answers

    Was ist der Hauptunterschied zwischen RAID 0 und RAID 1?

    <p>RAID 0 führt zu höherer Leistung, RAID 1 zu höherer Datensicherheit.</p> Signup and view all the answers

    Was beschreibt den Begriff 'Heap' in der Speicherverwaltung?

    <p>Ein linearer Speicherbereich, der für dynamische Speicherzuweisungen genutzt wird.</p> Signup and view all the answers

    Welche der folgenden Sicherheitsstandards wird häufig in WLANs verwendet?

    <p>WPA2 (Wi-Fi Protected Access 2)</p> Signup and view all the answers

    Welches Protokoll wird hauptsächlich für den Dateitransfer über das Internet verwendet?

    <p>FTP</p> Signup and view all the answers

    Was beschreibt am besten die Funktionsweise von AJAX?

    <p>Asynchrones Laden von Webseiten</p> Signup and view all the answers

    Welche Aussage über Power over Ethernet (PoE) ist korrekt?

    <p>Es wird keine zusätzliche Stromversorgung benötigt.</p> Signup and view all the answers

    Welche dieser Technologien wird typischerweise für die Datensicherung in der Cloud verwendet?

    <p>FTP</p> Signup and view all the answers

    Was ist eine häufige Gefahr bei der Verwendung von Social Networks?

    <p>Phishing-Angriffe</p> Signup and view all the answers

    Welches der folgenden Dateiformate hat die niedrigste Kompression für Bilder?

    <p>TIF</p> Signup and view all the answers

    Welche Maßnahme dient nicht dem Schutz vor Datensicherheitsverletzungen?

    <p>Vernachlässigung von Sicherheitsprotokollen</p> Signup and view all the answers

    Was bedeutet der Begriff 'Hot Swapping' in Bezug auf Hardware?

    <p>Austausch von Komponenten ohne Stromunterbrechung</p> Signup and view all the answers

    Was sind typische Vorteile von SSDs gegenüber herkömmlichen Festplatten?

    <p>Längere Lebensdauer</p> Signup and view all the answers

    Was beschreibt am besten die Funktion von .htaccess?

    <p>Serverkonfiguration auf Verzeichnisebene</p> Signup and view all the answers

    Was ist der Hauptzweck eines Gantt-Diagramms in der Projektplanung?

    <p>Darstellung des Zeitplans für Aufgaben und Meilensteine</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt die Funktion von RAID am besten?

    <p>Erhöhung der Datenverfügbarkeit durch Spiegelung</p> Signup and view all the answers

    Welcher Algorithmus wird typischerweise zur Berechnung der prozentualen Mietbelastung in einem 2-dimensionalen Array verwendet?

    <p>Bubble-Sort</p> Signup and view all the answers

    Welche der folgenden Optionen beschreibt am besten statische VLANs?

    <p>VLANs bleiben konstant und ändern sich nur manuell.</p> Signup and view all the answers

    Was beschreibt am besten die Verwendung von QR-Codes im digitalen Umfeld?

    <p>Zur schnellen und einfachen Kodierung von URLs oder Informationen</p> Signup and view all the answers

    Welche der folgenden Aspekte ist kein Vorteil eines betrieblichen Vorschlagwesens?

    <p>Einschränkung der kreativen Ideen</p> Signup and view all the answers

    Was beschreibt die AIDA-Methode im Marketing am besten?

    <p>Ein Konzept zur Verkaufsförderung</p> Signup and view all the answers

    Welches dieser Merkmale gehört nicht zu den ergonomischen Anforderungen an Arbeitsplätze?

    <p>Leise Drucker</p> Signup and view all the answers

    Welche der folgenden Phasen gehört nicht zum Produktlebenszyklus?

    <p>Rückgewinnung</p> Signup and view all the answers

    Welche Aussage über Stationen im Prozess der Technologieadaption ist nicht korrekt?

    <p>Early Majority sind die ersten, die die Technologie annehmen.</p> Signup and view all the answers

    Was gehört nicht zu den typischen Aspekte der Marktanalyse?

    <p>Risikomanagement</p> Signup and view all the answers

    Welches dieser Konzepte ist kein Bestandteil der grundlegenden Aspekte der Dialoggestaltung?

    <p>Verfügbarkeitsheuristik</p> Signup and view all the answers

    Welche der folgenden Eigenschaften beschreibt am besten die Funktion einer ALU (Arithmetic Logic Unit)?

    <p>Sie führt logische und arithmetische Operationen durch.</p> Signup and view all the answers

    Welche der folgenden Abkürzungen steht für eine Technologie zur Datenübertragung über kurze Strecken?

    <p>Bluetooth</p> Signup and view all the answers

    Was ist der Hauptvorteil von NAS (Network Attached Storage)?

    <p>Es hat eine zentrale Benutzerverwaltung.</p> Signup and view all the answers

    Was beschreibt den Unterschied zwischen Stack und Heap im Speichermanagement?

    <p>Stack ist für statische Daten, Heap für dynamische Daten.</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt die von-Neumann-Architektur?

    <p>Sie kombiniert Daten und Programme in einem gemeinsamen Speicher.</p> Signup and view all the answers

    Welche RAID-Stufe bietet keine Redundanz der gespeicherten Daten?

    <p>RAID 0</p> Signup and view all the answers

    Wofür steht die Abkürzung IaaS im Kontext von Cloud Computing?

    <p>Infrastructure as a Service</p> Signup and view all the answers

    Was beschreibt am besten die Rolle eines Hotspots im Netzwerk?

    <p>Er verbindet Geräte in einem lokalen Netzwerk mit dem Internet.</p> Signup and view all the answers

    Welche Form der Virtualisierung betrifft die Ausführung mehrerer Betriebssysteme auf einem einzelnen physischen Server?

    <p>Bare-Metal Virtualisierung</p> Signup and view all the answers

    Wie wird der Testansatz bezeichnet, der ohne Kenntnis des Codes durchgeführt wird?

    <p>Blackbox-Test</p> Signup and view all the answers

    Welche Methode wird zur Ermittlung von Testfällen eingesetzt?

    <p>Äquivalenzklassen</p> Signup and view all the answers

    Was ist ein Beispiel für einen dynamischen Testansatz?

    <p>Lasttest</p> Signup and view all the answers

    Welche SQL-Operation wird verwendet, um Daten in einer bestehenden Tabelle zu ändern?

    <p>UPDATE</p> Signup and view all the answers

    Wann wird typischerweise ein Abnahmetest durchgeführt?

    <p>Nach der Entwicklung</p> Signup and view all the answers

    Was beschreibt am besten den Zweck von Normalformen in Datenbanken?

    <p>Minimierung von Redundanzen</p> Signup and view all the answers

    Welche Schicht im OSI-Modell ist für die Datenübertragung zwischen direkt verbundenen Geräten verantwortlich?

    <p>Sicherungsschicht</p> Signup and view all the answers

    Welche Testmethode wird verwendet, um sicherzustellen, dass Änderungen an der Software keine bestehenden Funktionen beeinträchtigen?

    <p>Regressionstest</p> Signup and view all the answers

    Bei welchem Konzept handelt es sich um eine Form der Datenlagerung, die bei Cloud Computing häufig verwendet wird?

    <p>IaaS</p> Signup and view all the answers

    Was beschreibt die Testpyramide in der Softwareentwicklung am besten?

    <p>Es gibt mehr Unit-Tests als Integrationstests</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt am besten die Bottom-Up-Teststrategie?

    <p>Tests werden von der Benutzeroberfläche zu den Elementen darunter durchgeführt</p> Signup and view all the answers

    Was ist eine Hauptfunktion eines Projektleiters in einem Projekt?

    <p>Verantwortung für die Einhaltung der Projektziele</p> Signup and view all the answers

    Was ist der Hauptunterschied zwischen HDD und SSD?

    <p>SSDs sind in der Regel schneller und widerstandsfähiger.</p> Signup and view all the answers

    Welche Überdeckungsmethode wird verwendet, um sicherzustellen, dass jede Anweisung des Codes mindestens einmal ausgeführt wird?

    <p>Anweisungsüberdeckung</p> Signup and view all the answers

    Welcher Begriff beschreibt die technische Umsetzung zur Adressierung von Netzwerkgeräten?

    <p>Subnetting</p> Signup and view all the answers

    Welcher Test wird durchgeführt, um zu überprüfen, ob die Software unter hoher Last funktioniert?

    <p>Lasttest</p> Signup and view all the answers

    Was ist eine typische Anwendung von Entity-Relationship-Modellen?

    <p>Verwaltung von Datenbanken</p> Signup and view all the answers

    Welches dieser Konzepte analysiert die Grenzen der Eingaben zur Erkennung von Fehlern?

    <p>Grenzwertanalyse</p> Signup and view all the answers

    Welches der folgenden Konzepte bezieht sich auf die Aufbewahrungsfristen für Dokumente?

    <p>BDSG</p> Signup and view all the answers

    Was ist bei der Prüfung einer Warenannahme wichtig?

    <p>Sicherstellung der Qualitätsstandards</p> Signup and view all the answers

    Was sind Vorteile eines betrieblichen Vorschlagwesens?

    <p>Förderung der Mitarbeitermotivation</p> Signup and view all the answers

    Welche der folgenden Faktoren gehört nicht zu den Standortfaktoren?

    <p>Mitarbeiteranzahl der Konkurrenz</p> Signup and view all the answers

    Welche Phase gehört nicht zum Produktlebenszyklus?

    <p>Innovation</p> Signup and view all the answers

    Was beschreibt die Aufgabe der Ergonomie am Arbeitsplatz am besten?

    <p>Optimierung der ergonomischen Anforderungen an Arbeitsmittel</p> Signup and view all the answers

    Welche der folgenden Aussagen zur Marktprognose ist falsch?

    <p>Sie basiert nur auf aktuellen Verkaufszahlen</p> Signup and view all the answers

    Was versteht man unter der AIDA-Formel im Marketing?

    <p>Ein Konzept zur Werbung und Verkaufsförderung</p> Signup and view all the answers

    Welche Aussage zu den Phasen der Technologieadaption ist korrekt?

    <p>Die Early Adopters folgen den Innovators</p> Signup and view all the answers

    Was beschreibt am besten den Unterschied zwischen Blackbox- und Whitebox-Tests?

    <p>Blackbox-Tests konzentrieren sich auf die Eingaben und Ausgaben, Whitebox-Tests auf den Code.</p> Signup and view all the answers

    Welches Ziel verfolgt ein Regressionstest?

    <p>Die Überprüfung der Funktionalität nach Änderungen im Code.</p> Signup and view all the answers

    In welchem Stadium der Entwicklung sollte der Abnahmetest durchgeführt werden?

    <p>Nach dem Abschluss der Entwicklungsphase.</p> Signup and view all the answers

    Was ist eine geeignete Methode zur Ermittlung von Testfällen?

    <p>Äquivalenzklassenbildung.</p> Signup and view all the answers

    Was wird unter 'Bottom-Up-Test' verstanden?

    <p>Tests, die beginnend mit den kleinsten Komponenten durchgeführt werden.</p> Signup and view all the answers

    Welche Maßnahme kann nicht zur Vermeidung von Datenverlusten beitragen?

    <p>Verwendung von veralteten Systemen</p> Signup and view all the answers

    Was beschreibt am besten den Unterschied zwischen Archivierung und Backup?

    <p>Archivierung wird nach rechtlichen Vorgaben durchgeführt, Backup dient nur der Datensicherung.</p> Signup and view all the answers

    Welche Kabelart bietet die höchste Datenübertragungsgeschwindigkeit?

    <p>Fibre Channel</p> Signup and view all the answers

    Welche der folgenden Komponenten ist kein Bestandteil eines Netzwerks?

    <p>Datenbank</p> Signup and view all the answers

    Was stellt sicher, dass Benutzer Zugriff auf Systeme erhalten?

    <p>Authentifizierung</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt den Begriff QoS am besten?

    <p>Quality of Service</p> Signup and view all the answers

    Welche der folgenden Verkabelungsarten gehört nicht zum primären Verkabelungsstandard?

    <p>Koaxialkabel</p> Signup and view all the answers

    Was sind VLANs?

    <p>Virtuelle lokale Netzwerke</p> Signup and view all the answers

    Welche Projektphase folgt auf die Zieldefinition?

    <p>Planung</p> Signup and view all the answers

    Was beschreibt ein Pflichtenheft im Projektmanagement am besten?

    <p>Es beschreibt das Wie und Womit der Umsetzung.</p> Signup and view all the answers

    Was sind die Grundsätze des Datenschutzes?

    <p>Gesetzmäßigkeit, Verhältnismäßigkeit, und Zweckbindung</p> Signup and view all the answers

    Welche der folgenden Ansprüche gehört zu den Persönlichkeitsrechten?

    <p>Recht am eigenen Bild</p> Signup and view all the answers

    Was beschreibt den Unterschied zwischen Werks- und Dienstvertrag?

    <p>Werksverträge haben einen spezifischen Erfolg als Ziel, Dienstverträge nicht.</p> Signup and view all the answers

    Welche der folgenden Aussagen zur EU-Datenschutz-Grundverordnung ist korrekt?

    <p>Sie schützt persönliche Daten von natürlichen Personen.</p> Signup and view all the answers

    Was beschreibt die Bedeutung von Creative Commons?

    <p>Es liefert einen rechtlichen Rahmen für die Nutzung kreativer Werke.</p> Signup and view all the answers

    Was ist ein Merkmal des Freemium-Geschäftsmodells?

    <p>Basisfunktionen sind kostenlos, erweiterte Funktionen kostenpflichtig.</p> Signup and view all the answers

    Welcher Befehl wird verwendet, um die Berechtigungen einer Datei in Linux zu ändern?

    <p>chmod</p> Signup and view all the answers

    Was beschreibt das CAP-Theorem?

    <p>Es bezieht sich auf die Konsistenz, Verfügbarkeit und Partitionstoleranz von Datenbanken.</p> Signup and view all the answers

    Welche der folgenden Optionen beschreibt am besten die Pflichten eines Arbeitgebers bei Arbeitsunfällen?

    <p>Er muss die Sicherheit der Angestellten gewährleisten.</p> Signup and view all the answers

    Was ist das Ziel der Nachbesserung in einem Vertragsverhältnis?

    <p>Die Behebung von Mängeln an der Ware oder Dienstleistung.</p> Signup and view all the answers

    Welche der folgenden Datenbankarten basiert auf einem hierarchischen Modell?

    <p>Netzwerkdatenbanken</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt die rechtlichen Voraussetzungen bei der Kündigung?

    <p>Es müssen bestimmte Unterlagen vorhanden sein.</p> Signup and view all the answers

    Welche Eigenschaft gehört nicht zu den ACID-Prinzipien?

    <p>Volatilität</p> Signup and view all the answers

    Wie heißen die verschiedenen Typen von Multitasking?

    <p>Kooperativ und präemptiv</p> Signup and view all the answers

    Was ist eine Eigenschaft von relationalen Datenbanken?

    <p>Sie basieren auf dem Konzept von Tabellen und Beziehungen.</p> Signup and view all the answers

    Welches der folgenden Konzepte wird zur Sicherstellung der Datenintegrität eingesetzt?

    <p>Constraints</p> Signup and view all the answers

    Was beschreibt den Unterschied zwischen Projektion und Selektion in SQL?

    <p>Projektion wählt Spalten, Selektion filtert Datensätze.</p> Signup and view all the answers

    Welche Anomalie bezieht sich auf Probleme beim Hinzufügen von Datensätzen?

    <p>Einfügeanomalie</p> Signup and view all the answers

    Welcher Befehl wird verwendet, um alle Dateien in einem Verzeichnis aufzulisten?

    <p>ls</p> Signup and view all the answers

    Welches der folgenden Prinzipien gehört nicht zu den Grundsätzen des Datenschutzes?

    <p>Datenbereinigung</p> Signup and view all the answers

    Was erfüllt nicht die Anforderungen an die Zweckbindung im Datenschutz?

    <p>Daten können ohne Zustimmung jederzeit neu verwendet werden</p> Signup and view all the answers

    Welche der folgenden Aussagen über persönliche Rechte ist falsch?

    <p>Persönlichkeitsrechte sind aus einem Vertrag abgeleitet</p> Signup and view all the answers

    Welches der folgenden Themen gehört nicht zur rechtlichen Regelung von Arbeitsverträgen?

    <p>Preise für Firmenprodukte</p> Signup and view all the answers

    Welche der folgenden Versicherungsarten ist typischerweise nicht erforderlich?

    <p>Veranstaltungsversicherung</p> Signup and view all the answers

    Was ist ein Merkmal eines Dienstvertrags im Unterschied zu einem Werkvertrag?

    <p>Die Leistungserbringung ist nicht ergebnisorientiert</p> Signup and view all the answers

    Welches der folgenden Betriebssysteme ist ein Beispiel für Open Source Software?

    <p>Linux</p> Signup and view all the answers

    Welches Diagramm eignet sich besonders zur Darstellung von Zuständen in einem System?

    <p>Zustandsdiagramm</p> Signup and view all the answers

    Welcher Begriff beschreibt eine Methode zur Verbesserung der Datenintegrität in Datenbanken?

    <p>Normalisierung</p> Signup and view all the answers

    Welche der folgenden Aussagen zu RAID-Konfigurationen ist korrekt?

    <p>RAID 5 nutzt Paritätsinformationen zur Datenwiederherstellung.</p> Signup and view all the answers

    Worin besteht der Hauptunterschied zwischen Backup und Archivierung?

    <p>Backups sind temporär, während Archive permanent gespeichert werden.</p> Signup and view all the answers

    Welcher Begriff bezieht sich auf eine Art von Angriff, bei dem die Netzwerkressourcen eines Systems überlastet werden?

    <p>DDoS</p> Signup and view all the answers

    Was beschreibt am besten den Unterschied zwischen einem Prozess und einem Thread?

    <p>Ein Prozess ist ein laufendes Programm, während ein Thread die kleinste Ausführungseinheit innerhalb eines Prozesses ist.</p> Signup and view all the answers

    Welche Eigenschaft ist KEIN Vorteil von relationalen Datenbanken?

    <p>Mangelnde Unterstützung für ACID-Prinzipien.</p> Signup and view all the answers

    Was ist eine Funktion des CAP-Theorems in Datenbanken?

    <p>Es beschreibt die Trade-offs zwischen Konsistenz, Verfügbarkeit und Netzwerkpartitionierung.</p> Signup and view all the answers

    Was beschreibt die Funktionsweise von SQL-Injection?

    <p>Ein Angriff, bei dem schadhafter SQL-Code in Abfragen eingeschleust wird.</p> Signup and view all the answers

    Welche der folgenden Aussagen über Joins in SQL ist nicht richtig?

    <p>Ein CROSS JOIN ist nützlich, um nur die übereinstimmenden Datensätze aus zwei Tabellen abzurufen.</p> Signup and view all the answers

    Welcher der folgenden Begriffe beschreibt eine Anomalie, die bei Löschoperationen in einer Datenbank auftreten kann?

    <p>Löschanomalie</p> Signup and view all the answers

    Was ist die Hauptfunktion eines Entity-Relationship-Modells (ER-Modell)?

    <p>Die Beziehungen zwischen verschiedenen Datentypen zu visualisieren.</p> Signup and view all the answers

    Welche der folgenden Aussagen über das DDL ist korrekt?

    <p>DDL wird zur Definition von Datenbankstrukturen verwendet, wie das Erstellen und Ändern von Tabellen.</p> Signup and view all the answers

    Was beschreibt den Begriff der Normalisierung in Datenbanken?

    <p>Die Reduzierung der Datenredundanz und die Verbesserung der Datensicherheit.</p> Signup and view all the answers

    Welches SQL-Kommando wird verwendet, um Daten aus einer Tabelle zu entfernen?

    <p>DELETE</p> Signup and view all the answers

    Was bedeutet die Abkürzung UEFI in Bezug auf Computer-Hardware?

    <p>Unified Extensible Firmware Interface</p> Signup and view all the answers

    Welche Funktion erfüllt das OSI-Referenzmodell in der Netzwerktechnik?

    <p>Es standardisiert die Kommunikation zwischen verschiedenen Netzwerkprotokollen.</p> Signup and view all the answers

    Welche dieser Maßnahmen gehört nicht zu den Anforderungen des BDSG (Bundesdatenschutzgesetz)?

    <p>Datenreduktion durch Kompression</p> Signup and view all the answers

    Was beschreibt die Normalisierung in der Datenbanktheorie?

    <p>Die Strukturierung von Daten in Tabellen zur Vermeidung von Anomalien.</p> Signup and view all the answers

    Welche Aussage beschreibt am besten das Prinzip von Subnetting?

    <p>Es ermöglicht eine effektivere Nutzung von IP-Adressen innerhalb einer Organisation.</p> Signup and view all the answers

    Was ist ein typisches Merkmal von Cloud Computing-Diensten?

    <p>Skalierbarkeit und flexible Ressourcenverfügbarkeit.</p> Signup and view all the answers

    Welche der folgenden Aussagen ist richtig in Bezug auf das Entity-Relationship-Modell?

    <p>Es visualisiert die Beziehungen zwischen Entitäten in einem System.</p> Signup and view all the answers

    In welchem Kontext wird die Stromstärke für USB-Geräte relevant?

    <p>Festlegung von Ladezeiten für angeschlossene Geräte.</p> Signup and view all the answers

    Welches Kabel eignet sich am besten für Hochgeschwindigkeits-Netzwerke mit hohen Datenübertragungsraten?

    <p>Lichtwellenleiter</p> Signup and view all the answers

    Was ist der Hauptunterschied zwischen einem Lastenheft und einem Pflichtenheft?

    <p>Das Lastenheft beantwortet, was und wofür benötigt wird, während das Pflichtenheft erläutert, wie und womit die Anforderungen umgesetzt werden.</p> Signup and view all the answers

    Welche der folgenden Methoden wird zur Vermeidung von Datenverlusten auf Servern nicht angewendet?

    <p>Virenangriffe aktiv provozieren</p> Signup and view all the answers

    Was beschreibt den Begriff QoS im Kontext von VoIP?

    <p>Die Qualität der Audioübertragung in Echtzeit.</p> Signup and view all the answers

    Welches der folgenden Merkmale beschreibt die CSMA/CD-Technologie?

    <p>Verhindert Kollisionen im Netzwerk bei gleichzeitiger Datenübertragung.</p> Signup and view all the answers

    Was ist der Zweck einer Datenarchivierung im Vergleich zu Backup?

    <p>Archivierungen sind meist nur für rechtliche Anforderungen vorgesehen, während Backups für den alltäglichen Datenschutz dienen.</p> Signup and view all the answers

    Welche Aussage zu den Projektphasen im Projektmanagement trifft zu?

    <p>Kontrolle findet statt, um Abweichungen vom Plan zu identifizieren und ggf. Maßnahmen zur Anpassung zu ergreifen.</p> Signup and view all the answers

    Was beschreibt den Hauptunterschied zwischen statischen und dynamischen VLANs?

    <p>Statische VLANs können nur manuell konfiguriert werden, während dynamische VLANs automatisch anhand bestimmter Kriterien eingerichtet werden.</p> Signup and view all the answers

    Welches Konzept beschreibt am besten die Unterschiede zwischen Authentifizierung und Autorisierung?

    <p>Authentifizierung prüft die Identität eines Benutzers, während Autorisierung entscheidet, auf welche Ressourcen der Benutzer zugreifen darf.</p> Signup and view all the answers

    Welche der folgenden Aussagen über primäre, sekundäre und tertiäre Verkabelung ist korrekt?

    <p>Sekundäre Verkabelung verbindet die primären Verkabelungspunkte mit den Endgeräten.</p> Signup and view all the answers

    Welches Thema wird nicht in der Liste der möglichen Themen für die Abschlussprüfung erwähnt?

    <p>Blockchain-Technologie</p> Signup and view all the answers

    Welches der folgenden Konzepte gehört laut der Liste zu den modernen Ansätzen in der Softwareentwicklung?

    <p>Serverless</p> Signup and view all the answers

    Welche Art von Apps wird in den Themen der Abschlussprüfung diskutiert?

    <p>nativ vs. hybrid vs. cross-platform</p> Signup and view all the answers

    Welches der folgenden Hilfsmittel wird empfohlen, um die schriftliche Prüfung vorzubereiten?

    <p>Prüfungstrainern</p> Signup and view all the answers

    Was beschreibt das Konzept des 'Streaming Analytics'?

    <p>Analysen in Echtzeit auf kontinuierlich fließenden Daten</p> Signup and view all the answers

    Was ist ein Faktor, der bei der Wahl zwischen nativen und hybriden Apps zu berücksichtigen ist?

    <p>Zugriffsrechte auf Hardware</p> Signup and view all the answers

    Welches der folgenden Themen wird nicht als Teil des aktuellen Prüfungsinhalts betrachtet?

    <p>Datenbanknormalisierung</p> Signup and view all the answers

    Was beschreibt den Zweck eines GANTT-Charts?

    <p>Die zeitliche Planung und den Fortschritt von Projektaufgaben darzustellen.</p> Signup and view all the answers

    Welches dieser Merkmale bezieht sich auf eine qualitativ hochwertige Datenbankmodellierung?

    <p>Eindeutige Identifizierung von Datensätzen durch Primärschlüssel.</p> Signup and view all the answers

    Welche Beziehungstypen sind in der Datenmodellierung üblich?

    <p>1:1, 1:n, m:n</p> Signup and view all the answers

    Welche Aussage zum Unterschied zwischen Backup und Archivierung ist korrekt?

    <p>Archivierung umfasst meist die Daten, die nicht mehr regelmäßig benötigt werden.</p> Signup and view all the answers

    Was sind die Komponenten des 3V-Modells von Big Data?

    <p>Data Volume, Data Variety, Data Velocity</p> Signup and view all the answers

    Was ist ein charakteristisches Merkmal von DDoS-Angriffen?

    <p>Sie zielen darauf ab, die Verfügbarkeit eines Dienstes durch viele gleichzeitige Anfragen zu verhindern.</p> Signup and view all the answers

    Welcher der folgenden Speichertypen unterscheidet sich am meisten von RAM?

    <p>Festplatten</p> Signup and view all the answers

    Welches der folgenden Protokolle ist nicht mit Sicherheit im WLAN verbunden?

    <p>HTTP</p> Signup and view all the answers

    Wofür wird ein Subnetzting verwendet?

    <p>Um Netzwerke in kleinere, effizientere subnetze zu unterteilen.</p> Signup and view all the answers

    Was definiert einen Hypervisor in der Virtualisierung?

    <p>Verwaltet virtuelle Maschinen</p> Signup and view all the answers

    Welche RAID-Konfiguration bietet sowohl Redundanz als auch höhere Leistung?

    <p>RAID 10</p> Signup and view all the answers

    Was sind die Hauptnachteile von Thin Clients?

    <p>Abhängigkeit von Servern</p> Signup and view all the answers

    Welches der folgenden Formate unterstützt keine Virtualisierung?

    <p>Desktop-Anwendung</p> Signup and view all the answers

    Welches der folgenden Geräte ist für die sichere Speicherung von Daten nicht geeignet?

    <p>RAM</p> Signup and view all the answers

    Welche Maßnahme hilft nicht, Datenverluste auf Servern zu vermeiden?

    <p>Ignorieren von Benutzerfeedback</p> Signup and view all the answers

    Was unterscheidet ein Lastenheft von einem Pflichtenheft?

    <p>Das Pflichtenheft definiert Anforderungen an die Funktionalität.</p> Signup and view all the answers

    Welche Art von Verkabelung wird als primäre Verkabelung bezeichnet?

    <p>Kabel in einer Gebäudeverkabelung</p> Signup and view all the answers

    Was gehört nicht zu den Aspekten der Ganzheitlichen Aufgabe 2 (GA2) im Sommer 2017?

    <p>Algorithmus zur Prüfung eines Fingerabdrucks</p> Signup and view all the answers

    Was ist eine Herausforderung beim File Sharing in Netzwerken?

    <p>Wahrung der Datensicherheit</p> Signup and view all the answers

    Was beschreibt die Halbduplex-Kommunikation?

    <p>Daten können nur in eine Richtung gleichzeitig übertragen werden.</p> Signup and view all the answers

    Welche SQL-Abfrage wird nicht im Zusammenhang mit den Aufgaben für GA2 erwartet?

    <p>DELETE</p> Signup and view all the answers

    Welche Schicht des OSI-Referenzmodells befasst sich mit der Übertragung von Daten zwischen direkt verbundenen Geräten?

    <p>Link-Schicht</p> Signup and view all the answers

    Welches der folgenden Konzepte ist nicht Teil des Projektmanagements?

    <p>Kapazitätsplanung in der Produktion</p> Signup and view all the answers

    Welches Kabeltyp wird am häufigsten für Gigabit-Ethernet verwendet?

    <p>CAT6</p> Signup and view all the answers

    Welcher der folgenden Begriffe beschreibt am besten das Thema von Cloud Computing?

    <p>Bereitstellung von Software über das Internet</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt die wichtigste Funktion eines Routers?

    <p>Er verbindet verschiedene Netzwerke miteinander.</p> Signup and view all the answers

    In welchem Kontext wird das Konzept der Normalisierung angewendet?

    <p>Datenbankdesign</p> Signup and view all the answers

    Welche Maßnahme hilft, die Auswirkungen von Datenverlusten auf Unternehmen zu minimieren?

    <p>Regelmäßige Schulungen der Mitarbeiter</p> Signup and view all the answers

    Was ist kein Bestandteil eines Entity-Relationship-Modells?

    <p>Klassendiagramme</p> Signup and view all the answers

    Welche der folgenden Optionen beschreibt die Authentifizierung am besten?

    <p>Bestätigung der Identität eines Benutzers.</p> Signup and view all the answers

    Was beschreibt am besten das Konzept von Subnetting?

    <p>Ein Teil eines großen Netzwerks wird in kleinere Segmente unterteilt</p> Signup and view all the answers

    Welches der folgenden Argumente definiert am wenigsten die Vorteile von HDD im Vergleich zu SSD?

    <p>HDD hat schnellere Zugriffsgeschwindigkeiten</p> Signup and view all the answers

    Welcher Algorithmus wird zur Ermittlung eines Minimums in einer Liste verwendet?

    <p>Greedy-Algorithmus</p> Signup and view all the answers

    Welche Methode wird nicht zur Berechnung der Stromstärke für USB verwendet?

    <p>Gesetz der Erhaltung der Energie</p> Signup and view all the answers

    Welches der folgenden Verzeichnisse befindet sich typischerweise im Linux-Dateisystem?

    <p>/bin</p> Signup and view all the answers

    Was beschreibt das Konzept der referenziellen Integrität in Datenbanken am besten?

    <p>Verhindert, dass Verweise auf nicht vorhandene Datensätze bestehen.</p> Signup and view all the answers

    Welches dieser Konzepte gehört nicht zu den Eigenschaften von relationalen Datenbanken?

    <p>Hierarchie</p> Signup and view all the answers

    Was beschreibt den Unterschied zwischen einem Task und einem Thread in der Programmierung?

    <p>Tasks sind unabhängige Prozesse, Threads teilen sich die gleiche Adresse.</p> Signup and view all the answers

    Welches dieser Begriffe beschreibt die Prinzipien von ACID in Datenbanken nicht?

    <p>Integrity</p> Signup and view all the answers

    Welches der folgenden Attribute beschreibt am besten die Eigenschaften von NoSQL-Datenbanken?

    <p>Sie unterstützen eine flexible Schema-Struktur.</p> Signup and view all the answers

    In welcher dieser Abfragen wird die SELECT-Klausel nicht korrekt verwendet?

    <p>SELECT name, email FROM customers HAVING COUNT(email) &gt; 10;</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt den Unterschied zwischen Backup und Archivierung am besten?

    <p>Backup dient der Wiederherstellung nach Datenverlust, Archivierung zur Langzeitaufbewahrung.</p> Signup and view all the answers

    Was beschreibt am besten ein Use-Case-Diagramm in der Softwareentwicklung?

    <p>Es visualisiert die Interaktionen zwischen Benutzern und dem System.</p> Signup and view all the answers

    Welches Verfahren wird häufig zur Überprüfung der Datenintegrität bei Datenbanken verwendet?

    <p>Prüfziffernauswertung</p> Signup and view all the answers

    Welche Aussage über DDoS-Angriffe ist korrekt?

    <p>Sie blockieren den Zugriff auf einen Dienst durch Überlastung.</p> Signup and view all the answers

    Was ist der Hauptvorteil von RAID-Systemen in der Datenspeicherung?

    <p>Sie bieten Redundanz und erhöhen die Datenverfügbarkeit.</p> Signup and view all the answers

    Was beschreibt den Hauptunterschied zwischen Verlustbehafteter und Verlustfreier Kompression?

    <p>Verlustfreie Kompression ermöglicht die vollständige Wiederherstellung der Originaldaten.</p> Signup and view all the answers

    Welches Protokoll wird typischerweise für den Empfang von E-Mails verwendet?

    <p>IMAP</p> Signup and view all the answers

    Welche der folgenden Aussagen über BIOS ist korrekt?

    <p>BIOS führt grundlegende Hardwarediagnosen beim Start durch.</p> Signup and view all the answers

    Wofür steht die Abkürzung DTD im Zusammenhang mit XML?

    <p>Document Type Definition</p> Signup and view all the answers

    Was ist der Zweck der Authentifizierung in einem IT-System?

    <p>Die Identität eines Benutzers zu überprüfen.</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt am besten den Zweck einer Firewall?

    <p>Sie schützt vor unbefugtem Zugriff auf Netzwerke.</p> Signup and view all the answers

    Was beschreibt die Längs-/Querparität in der Datenübertragung?

    <p>Ein Verfahren zur Fehlererkennung.</p> Signup and view all the answers

    Welches der folgenden Elemente ist kein Bestandteil eines Class-C-Netzes?

    <p>HTTP-Anwendung</p> Signup and view all the answers

    Was wird im Rahmen der Zwei-Faktor-Authentifizierung benötigt?

    <p>Ein Passwort und eine biometrische Daten.</p> Signup and view all the answers

    Welche der folgenden SQL-Operationen wird verwendet, um Daten aus einer Datenbank abzurufen?

    <p>SELECT</p> Signup and view all the answers

    Was ist kein Bestandteil eines UML-Klassendiagramms?

    <p>Entitätstypen</p> Signup and view all the answers

    Welche Eigenschaft unterscheidet HDDs von SSDs?

    <p>SSD bieten schnellere Datenzugriffszeiten</p> Signup and view all the answers

    Für welches der folgenden Szenarien wird der Begriff 'Subnetting' verwendet?

    <p>Um Netzwerke in kleinere Segmente zu unterteilen</p> Signup and view all the answers

    Welche Aufgabe fällt typischerweise unter die Verantwortlichkeiten eines Projektleiters?

    <p>Management der Projektrisiken</p> Signup and view all the answers

    Welches dieser Begriffe gehört nicht zu Cloud Computing-Modellen?

    <p>DaaS</p> Signup and view all the answers

    Welches der folgenden Modelle veranschaulicht typischerweise eine 1:n Beziehung?

    <p>Entity-Relationship-Diagramm</p> Signup and view all the answers

    Was ist ein typischer Vorteil der Verwendung von VPN?

    <p>Erhöhung der Datensicherheit</p> Signup and view all the answers

    Welcher dieser Begriffe bezieht sich auf die direkte Kontrolle von Hardware über Software?

    <p>Firmware</p> Signup and view all the answers

    Was beschreibt nicht die Funktion eines Routers in einem Netzwerk?

    <p>Daten in komprimierter Form speichern</p> Signup and view all the answers

    Was beschreibt am besten die Funktionsweise von RFID-Technologie?

    <p>RFID sendet Informationen über Funkwellen zwischen einem Tag und einem Leser.</p> Signup and view all the answers

    Welches der folgenden Protokolle wird typischerweise für das Versenden von E-Mails verwendet?

    <p>SMTP</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt eine typische Bedrohung durch Phishing?

    <p>Täuschungsversuch, um persönliche Informationen zu erlangen.</p> Signup and view all the answers

    Was ist ein wichtiger Vorteil von Solid State Drives (SSDs) gegenüber herkömmlichen Festplatten (HDDs)?

    <p>SSDs sind schneller und verbrauchen weniger Strom.</p> Signup and view all the answers

    Was beschreibt am besten den Begriff 'DoS' im Zusammenhang mit Cyberangriffen?

    <p>Überlastung eines Systems, um es unbrauchbar zu machen.</p> Signup and view all the answers

    Welche der folgenden Aussagen über SQL-Injection ist richtig?

    <p>SQL-Injection ermöglicht Angreifern das Einfügen von schädlichen SQL-Abfragen.</p> Signup and view all the answers

    Welches Element ist kein Mindestinhalt für ein Impressum einer Website?

    <p>Zugangscode für interne Daten</p> Signup and view all the answers

    Was bezeichnet der Begriff 'Hot Swapping'?

    <p>Der Austausch von Komponenten ohne das Herunterfahren des Systems.</p> Signup and view all the answers

    Welche der folgenden Optionen beschreibt am besten die Funktionsweise von AJAX?

    <p>Erlaubt den Austausch von Daten zwischen Client und Server ohne Neuladen der Seite.</p> Signup and view all the answers

    Welche der folgenden Methoden zur Testfallermittlung berücksichtigt nicht die Eingaben innerhalb eines Wertes?

    <p>Anweisungsüberdeckung</p> Signup and view all the answers

    Welcher Test wird in der Regel vor der endgültigen Programmabnahme durchgeführt?

    <p>Abnahmetest</p> Signup and view all the answers

    Welches Testverfahren wird häufig verwendet, um die Systemleistung unter hoher Belastung zu überprüfen?

    <p>Lasttest</p> Signup and view all the answers

    Welches Testansatz umfasst das Verständnis und die Analyse des Quellcodes?

    <p>Whitebox-Test</p> Signup and view all the answers

    Was beschreibt die Methodik der Bottom-Up-Teststrategie?

    <p>Beginnend mit den Grundeinheiten der Software</p> Signup and view all the answers

    Welches der folgenden Themen wird nicht in der Liste der möglichen Themen für die IHK-Abschlussprüfung erwähnt?

    <p>Cloud Computing</p> Signup and view all the answers

    Welche Aussage über die Vorbereitung auf die schriftliche Prüfung ist korrekt?

    <p>Alte Prüfungen sollten zum Üben verwendet werden.</p> Signup and view all the answers

    Welches Konzept beschreibt eine Art der Softwarearchitektur, die in der Liste enthalten ist?

    <p>Microservices</p> Signup and view all the answers

    Was ist ein empfohlener Ansatz zur Prüfungsvorbereitung laut den Ausführungen?

    <p>Alte Prüfungen durcharbeiten.</p> Signup and view all the answers

    Welches der folgenden Themen gehört zu den aktuellen Trends in der Softwareentwicklung laut der Liste?

    <p>Reaktive Programmierung</p> Signup and view all the answers

    Welches Element wird bei der Vorbereitung auf die IHK-Abschlussprüfung nicht empfohlen?

    <p>Selbsterstellte Aufgaben</p> Signup and view all the answers

    Welches Konzept wird nicht als Teil der modernen Softwareentwicklung in der Liste aufgeführt?

    <p>Wasserfallmodell</p> Signup and view all the answers

    Was sind mögliche Folgen von Datenverlusten für ein Unternehmen?

    <p>Finanzielle Einbußen und Umsatzverluste</p> Signup and view all the answers

    Welche Methode könnte zur Vermeidung von Datenverlusten eingesetzt werden?

    <p>Regelmäßige Schulungen der Mitarbeiter</p> Signup and view all the answers

    Was ist der Hauptunterschied zwischen Archivierung und Backup?

    <p>Archivierung dient der langfristigen Aufbewahrung.</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt den Zweck von VLANs?

    <p>Segmentierung von Netzwerken zur Verbesserung der Sicherheit.</p> Signup and view all the answers

    Was ist keines der primären Ziele des Projektmanagements?

    <p>Designentwicklung</p> Signup and view all the answers

    Was beschreibt die Rolle der Authentifizierung in einem System?

    <p>Identifizierung der Benutzer</p> Signup and view all the answers

    Welche Aussage beschreibt eine Sekundärverkabelung?

    <p>Sie verbindet Endgeräte mit Hauptnetzwerken.</p> Signup and view all the answers

    Welche Kabelart wird typischerweise für Hochgeschwindigkeitsnetzwerke verwendet?

    <p>Lichtwellenleiter</p> Signup and view all the answers

    Was ist der wichtigste Zweck eines Lastenhefts?

    <p>Festlegung der Anforderungen des Auftraggebers</p> Signup and view all the answers

    Welche der folgenden Aussagen über CSMA/CD ist korrekt?

    <p>Es dient der Kollisionserkennung in Netzwerken.</p> Signup and view all the answers

    Was sind die drei Aspekte des 3V-Modells im Kontext von Big Data?

    <p>Data Volume, Data Variety, Data Velocity</p> Signup and view all the answers

    Bei welchen der folgenden Beziehungen handelt es sich um eine 1:n Beziehung?

    <p>Benutzer/Bestellung</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt am besten die Unterschiede zwischen RAM-Arten?

    <p>DRAM benötigt regelmäßige Auffrischungen, während SRAM das nicht tut.</p> Signup and view all the answers

    Was beschreibt das Konzept der Virtualisierung in einem Rechenzentrumsumfeld?

    <p>Die Nutzung von Software zur Simulation mehrerer Betriebssysteme auf einem einzigen Hardware-Server.</p> Signup and view all the answers

    Welches der folgenden Elemente gehört nicht zu den Vorteilen von Cloud Computing?

    <p>Unbegrenzter Speicher ohne Kosten.</p> Signup and view all the answers

    Welches RAID-Level bietet eine gute Balance zwischen Redundanz und Leistung?

    <p>RAID 5</p> Signup and view all the answers

    Welche dieser Abkürzungen steht für eine Technologie, die die Übertragung von Daten über längere Strecken ermöglicht?

    <p>WLAN</p> Signup and view all the answers

    Wofür steht die Abkürzung UEFI im Bereich der Systemsoftware?

    <p>Unified Extensible Firmware Interface</p> Signup and view all the answers

    Was ist ein typisches Merkmal eines Thin Clients?

    <p>Geringer Energieverbrauch.</p> Signup and view all the answers

    Was ist der Hauptzweck eines Gantt-Diagramms im Projektmanagement?

    <p>Die zeitliche Planung und Überwachung von Projektaufgaben zu visualisieren.</p> Signup and view all the answers

    Welche Eigenschaft beschreibt nicht die objektorientierte Programmierung (OOP)?

    <p>Die Nutzung von Variablen anstelle von Methoden zur Datenmanipulation.</p> Signup and view all the answers

    Was ist eine der wichtigsten Funktionen eines Versionsverwaltungssystems?

    <p>Es ermöglicht die Rückverfolgbarkeit und Verwaltung von Änderungen im Quellcode.</p> Signup and view all the answers

    Was beschreibt den kritischen Pfad in einem Projektplan?

    <p>Die längste Abfolge von Aktivitäten, die den frühesten Projektabschluss bestimmt.</p> Signup and view all the answers

    Welches der folgenden Konzepte ist nicht Teil einer Nutzwertanalyse?

    <p>Quantitative finanzielle Analyse.</p> Signup and view all the answers

    Was ist ein Hauptcharakteristikum der Softwarearchitektur im Microservices-Ansatz?

    <p>Lose Kopplung von Diensten zur erhöhen Flexibilität.</p> Signup and view all the answers

    Was ist ein Vorteil der Modulierung von Programmen?

    <p>Einfachere Wartung und Testbarkeit des Codes.</p> Signup and view all the answers

    Welche Aussage trifft auf ein Singleton-Designmuster zu?

    <p>Es garantiert, dass eine Klasse nur eine Instanz besitzt und einen globalen Zugriff bereitstellt.</p> Signup and view all the answers

    Welches dieser Diagramme ist typisch für die UML-Dokumentation?

    <p>Klassendiagramm.</p> Signup and view all the answers

    Was ist eine der Hauptfunktionen des Scrum-Entwicklungsprozesses?

    <p>Flexibilität und Anpassung an sich ändernde Anforderungen durch iterative Zyklen.</p> Signup and view all the answers

    Was ist ein wichtiger Vorteil der Verwendung von generischen Containern bei der Programmierung?

    <p>Sie ermöglichen eine flexiblere Speicherverwaltung.</p> Signup and view all the answers

    Welche der folgenden Eigenschaften ist nicht typisch für die funktionale Programmierung?

    <p>Nebenläufige Ausführung durch Threads</p> Signup and view all the answers

    Worin besteht der Hauptunterschied zwischen einem Compiler und einem Interpreter?

    <p>Ein Interpreter führt Übersetzungsfehler direkt aus, während ein Compiler diese vor der Ausführung identifiziert.</p> Signup and view all the answers

    Welche der folgenden Datenstrukturen hat die Eigenschaft, dass sie nach dem LIFO-Prinzip arbeitet?

    <p>Stack</p> Signup and view all the answers

    Wie unterscheidet sich eine 3GL von einer 4GL Programmiersprache?

    <p>4GL ermöglicht eine höhere Abstraktionsebene als 3GL.</p> Signup and view all the answers

    Welches Thema ist speziell mit der Umsetzung der Industrie 4.0 verbunden?

    <p>Predictive Maintenance</p> Signup and view all the answers

    Welche der folgenden Optionen ist nicht Bestandteil der modernen Softwareentwicklungsansätze?

    <p>Client-Server-Architektur</p> Signup and view all the answers

    Was ist die Hauptfunktion von Streaming Analytics?

    <p>Echtzeit-Datenströme zu verarbeiten und zu analysieren</p> Signup and view all the answers

    Welches dieser Konzepte beschreibt am besten den Vergleich zwischen nativen, hybriden und Cross-Platform-Apps?

    <p>Die Plattformunabhängigkeit von Anwendungen</p> Signup and view all the answers

    Welches der folgenden Themen ist am wenigsten direkt mit der Entwicklung von Mobilanwendungen verbunden?

    <p>Predictive Maintenance</p> Signup and view all the answers

    Was ist der Hauptvorteil von Microservices im Vergleich zu monolithischen Architekturen?

    <p>Einfachere Testbarkeit einzelner Komponenten</p> Signup and view all the answers

    Welches dieser Themen wird häufig im Zusammenhang mit der Datenanalyse verwendet?

    <p>Streaming Analytics</p> Signup and view all the answers

    Was sind die Phasen des Produktlebenszyklus?

    <p>Einführung, Wachstum, Reife, Sättigung, Rückgang, End-of-Life</p> Signup and view all the answers

    Welche Aussage beschreibt das Konzept der Marktanalyse am besten?

    <p>Sie umfasst die Untersuchung von Marktvolumen und Verbrauchertrends.</p> Signup and view all the answers

    Was beschreibt die Methode Outsourcing?

    <p>Die Übertragung von unternehmerischen Aufgaben an Dritte.</p> Signup and view all the answers

    Welche der folgenden Ergonomieanforderungen ist am wichtigsten für einen Arbeitsplatz?

    <p>Die Anordnung der Hardware gemäß der Körperhaltung des Benutzers.</p> Signup and view all the answers

    Was ist der Hauptvorteil von Green IT?

    <p>Reduzierung des Energieverbrauchs und der Abfallproduktion.</p> Signup and view all the answers

    Welche Aussage über die Phasen der Technologieadaption ist korrekt?

    <p>Innovators sind bereit, Risiken einzugehen und neue Technologien zuerst auszuprobieren.</p> Signup and view all the answers

    Was sind die Vorteile eines betrieblichen Vorschlagswesens?

    <p>Erhöhung der Mitarbeiterzufriedenheit und -motivation durch Einbeziehung.</p> Signup and view all the answers

    Welches Element gehört nicht zu den Anforderungen an die Gestaltung von Programmoberflächen?

    <p>Kosteneffizienz</p> Signup and view all the answers

    Warum ist eine bloße Einhaltung ergonomischer Vorgaben nicht ausreichend?

    <p>Weil individuelle Bedürfnisse der Mitarbeiter nicht immer berücksichtigt werden.</p> Signup and view all the answers

    Welche der folgenden Linux-Befehle wird verwendet, um die Dateirechte zu ändern?

    <p>chown</p> Signup and view all the answers

    Was beschreibt nicht korrekt den Prozess des Multitaskings?

    <p>Präemptives Multitasking kann nicht in Echtzeitanwendungen verwendet werden.</p> Signup and view all the answers

    Worin unterscheiden sich relationale und objektorientierte Datenbanken?

    <p>Relationale Datenbanken verwenden Tabellen, während objektorientierte Datenbanken Klassen verwenden.</p> Signup and view all the answers

    Welches der folgenden Konzepte gehört nicht zum CAP-Theorem?

    <p>Sicherheit</p> Signup and view all the answers

    Was beschreibt nicht korrekt eine SQL-Injection?

    <p>Es erfordert keine speziellen Kenntnisse über SQL.</p> Signup and view all the answers

    Was ist kein Bestandteil des ACID-Prinzips für Transaktionen?

    <p>Integrity</p> Signup and view all the answers

    Welches dieser Begriffe beschreibt einen spezifischen Typ von Datenbankmodellen?

    <p>Serviceorientiertes Modell</p> Signup and view all the answers

    Welches dieser Konzepte gehört am wenigsten zur Normalisierung von Datenbanken?

    <p>Datenmodellierung</p> Signup and view all the answers

    Worin besteht der Hauptunterschied zwischen DML und DDL in SQL?

    <p>DML betreibt die Datenmanipulation, DDL definiert Strukturen.</p> Signup and view all the answers

    Was ist kein gängiger Ansatz zur Datenreplikation?

    <p>Asynchrone Verifikation</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt am besten den Grundsatz der Datenvermeidung im Datenschutz?

    <p>Daten dürfen nur gesammelt werden, wenn sie unbedingt erforderlich sind.</p> Signup and view all the answers

    Was ist eine typische Maßnahme für Informationssicherheit gemäß der EU-DSGVO?

    <p>Regelmäßige Schulungen der Mitarbeiter in Bezug auf Datenschutz.</p> Signup and view all the answers

    Welche der folgenden Optionen ist kein Aspekt des Urheberrechts?

    <p>Schutz von Ideen ohne feste Form.</p> Signup and view all the answers

    Welches dieser Elemente gehört nicht zu den Inhaltsanforderungen eines Arbeitsvertrages?

    <p>Recht des Arbeitnehmers auf unbegrenzten Urlaub.</p> Signup and view all the answers

    Was sind die Hauptunterschiede zwischen einem Werkvertrag und einem Dienstvertrag?

    <p>Ein Werkvertrag bezieht sich auf einen bestimmten Arbeitserfolg, während ein Dienstvertrag die Erbringung von Dienstleistungen ohne Erfolg garantiert.</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt am besten die Verhältnismäßigkeit im Datenschutz?

    <p>Die Erhebung von Daten muss in einem angemessenen Verhältnis zum verfolgten Zweck stehen.</p> Signup and view all the answers

    Welche der folgenden Versicherungen deckt im Allgemeinen nicht die Berufsunfähigkeit ab?

    <p>Haftpflichtversicherung.</p> Signup and view all the answers

    Was beschreibt am besten das Konzept der Zweckbindung im Datenschutz?

    <p>Daten dürfen nur für eindeutig festgelegte und legitime Zwecke erhoben werden.</p> Signup and view all the answers

    Welches dieser Merkmale ist nicht typisch für den Freemium-Geschäftsmodellansatz?

    <p>Vollständige kostenlose Nutzung aller Angebote ohne Einschränkungen.</p> Signup and view all the answers

    Welche der folgenden Technologien ist nicht in der Liste der modernen Themen der Softwareentwicklung enthalten?

    <p>Machine Learning</p> Signup and view all the answers

    Welches Thema kann nicht als Teil der Prüfungsvorbereitung für die Abschlussprüfung im Bereich Fachinformatiker Anwendungsentwicklung angesehen werden?

    <p>Hardware Architektur</p> Signup and view all the answers

    In welcher Form wird eine Prüfungstrainer empfohlen, um auf die IHK-Abschlussprüfung vorzubereiten?

    <p>Mit fiktiven Prüfungen und Lösungen</p> Signup and view all the answers

    Welches der folgenden Themen wird regelmäßig aktualisiert, um den Azubis zur Prüfungsvorbereitung zu helfen?

    <p>Die Liste möglicher Prüfungsthemen</p> Signup and view all the answers

    Was wird als eine der empfohlenen Ressourcen für die Vorbereitung auf die schriftliche Prüfung angesehen?

    <p>Das offizielle IT-Handbuch</p> Signup and view all the answers

    Was ist empfehlenswert, um die Prüfungsangst zu reduzieren und das Wissen zu festigen?

    <p>Durchspielen von alten Prüfungen</p> Signup and view all the answers

    Welche Art von Apps wird im Zusammenhang mit dem Vergleich nativ, hybrid und cross-platform erwähnt?

    <p>Mobile Apps</p> Signup and view all the answers

    Welche Aufgabe gehört zur Erstellung von SQL-Abfragen?

    <p>UPDATE, SELECT, DROP TABLE, CREATE TABLE verwenden</p> Signup and view all the answers

    Was beschreibt am besten das Ziel eines UML-Aktivitätsdiagramms?

    <p>Die Darstellung von Abläufen in Prozessen</p> Signup and view all the answers

    Welche Bedingung muss erfüllt sein, um den kritischen Pfad in einem Netzplan zu ermitteln?

    <p>Der Netzplan enthält keine Schleifen</p> Signup and view all the answers

    Welches Konzept bezieht sich auf die Normalisierung in der Datenbankentwicklung?

    <p>Die Reduzierung von Datenredundanz</p> Signup and view all the answers

    Welche Aufgabe gehört NICHT zu den Anforderungen an ein Entity-Relationship-Modell?

    <p>Schnittstellen zwischen Hardware beschreiben</p> Signup and view all the answers

    Welches Prinzip gehört nicht zu den Grundsätzen des Datenschutzes?

    <p>Datenverarbeitung im Interesse des Unternehmens</p> Signup and view all the answers

    Was ist ein Merkmal von Freemium-Geschäftsmodellen?

    <p>Reduzierte Funktionalitäten in der kostenlosen Version</p> Signup and view all the answers

    Welche Rechte hat ein Betriebsrat nicht?

    <p>Recht auf ein monatliches Gehalt</p> Signup and view all the answers

    Was ist kein Bestandteil eines Arbeitsvertrags?

    <p>Inhalte der Personalakte</p> Signup and view all the answers

    Worin unterscheiden sich Gewährleistung und Garantie?

    <p>Gewährleistung ist gesetzlich geregelt, Garantie ist freiwillig</p> Signup and view all the answers

    Was beschreibt das Recht am eigenen Bild?

    <p>Das Recht, selbst über die Veröffentlichung von Bildern zu entscheiden</p> Signup and view all the answers

    Welche Aussage zu Urheberrecht ist nicht korrekt?

    <p>Creative Commons ist eine Form des Urheberrechts</p> Signup and view all the answers

    Was ist eine typische Pflicht des Arbeitgebers bei Arbeitsunfällen?

    <p>Information der zuständigen Behörde</p> Signup and view all the answers

    Welches Prinzip gehört nicht zu den Pflichten des Arbeitgebers?

    <p>Unterstützung bei der Kommunikation im Team</p> Signup and view all the answers

    Welches der folgenden Verzeichnisse ist in einer typischen Linux-Dateistruktur nicht vorhanden?

    <p>temp</p> Signup and view all the answers

    Was beschreibt am besten den Begriff 'Eventual Consistency' in Bezug auf Datenbanken?

    <p>Die Daten erreichen eine konsistente Zustand nach einer bestimmten Zeit.</p> Signup and view all the answers

    Welche Art von Join liefert das Ergebnis von beiden Tabellen, auch wenn keine Übereinstimmung besteht?

    <p>OUTER JOIN</p> Signup and view all the answers

    Was ist ein typisches Merkmal von relationalen Datenbanken?

    <p>Sie verwenden Primär- und Fremdschlüssel, um Beziehungen darzustellen.</p> Signup and view all the answers

    Welches der folgenden Prinzipien gehört nicht zu den ACID-Prinzipien für Datenbanktransaktionen?

    <p>Accessibility</p> Signup and view all the answers

    Welche Maßnahme wird bei einer Löschoperation nicht durch den Constraint SET NULL durchgeführt?

    <p>Löscht den Datensatz vollständig.</p> Signup and view all the answers

    Was ist ein Nachteil von Solid State Drives (SSDs)?

    <p>Höhere Kosten pro GB</p> Signup and view all the answers

    Was beschreibt am besten die Funktion von Power over Ethernet (PoE)?

    <p>Versorgung von Geräten mit Strom über Ethernet-Kabel</p> Signup and view all the answers

    Welche der folgenden Abfragen zeigt die Struktur einer SQL SELECT-Anweisung korrekt?

    <p>SELECT column_name FROM table_name WHERE condition;</p> Signup and view all the answers

    Welche Aussage beschreibt kein gängiges Sicherheitsrisiko im Internet?

    <p>Hot Swapping</p> Signup and view all the answers

    Was ist die Hauptaufgabe von Triggern in Datenbanken?

    <p>Automatische Aktionen bei bestimmten Ereignissen auszuführen.</p> Signup and view all the answers

    Was beschreibt das CAP-Theorem in Bezug auf verteilte Datenbanken?

    <p>Konsistenz, Verfügbarkeit und Partitionstoleranz.</p> Signup and view all the answers

    Was ist eine der Hauptfunktionen von .htaccess?

    <p>Zugriffssteuerung für Webseiten</p> Signup and view all the answers

    Welche der folgenden Aussagen über Multitasking ist korrekt?

    <p>Kooperatives Multitasking ermöglicht eine bessere Kontrolle über die CPU.</p> Signup and view all the answers

    Welches dieser Dateiformate ist am besten geeignet für Fotos mit hoher Qualität?

    <p>JPEG</p> Signup and view all the answers

    Was ist ein wichtiger Vorteil von Responsive Webdesign?

    <p>Optimale Darstellung auf verschiedenen Geräten</p> Signup and view all the answers

    Welches Protokoll wird hauptsächlich für den sicheren Austausch von E-Mails verwendet?

    <p>IMAPS</p> Signup and view all the answers

    Was ist die Hauptursache für Zahlungsverzug?

    <p>Unzureichende Liquidität</p> Signup and view all the answers

    Was ist eine typische Anwendung von AJAX?

    <p>Dynamisches Nachladen von Inhalten ohne Seitenreload</p> Signup and view all the answers

    Was ist ein wesentlicher Vorteil von Cloud Computing?

    <p>Flexibilität und Skalierbarkeit der Ressourcen</p> Signup and view all the answers

    Was sind spezifische Vorteile eines betrieblichen Vorschlagwesens?

    <p>Erhöhung der Mitarbeitermotivation</p> Signup and view all the answers

    Welche der folgenden Phasen gehört nicht zum Produktlebenszyklus?

    <p>Peak</p> Signup and view all the answers

    Welches dieser Konzepte beschreibt am besten die Unterschiede zwischen B2B, B2C und B2G?

    <p>Zielgruppenklassifizierung</p> Signup and view all the answers

    Was beschreibt am besten die Rolle der ergonomischen Anforderungen in einem Unternehmen?

    <p>Ergonomie verbessert die Produktivität und minimiert das Risiko von Beschwerden.</p> Signup and view all the answers

    Welche Methode zur Mitarbeitermotivation hat die größte Auswirkung auf die Arbeitsabläufe?

    <p>Anerkennung und Wertschätzung</p> Signup and view all the answers

    Welches Ziel verfolgt die Technik der Marktsegmentation?

    <p>Zielgerichtete Ansprache verschiedener Kundengruppen</p> Signup and view all the answers

    Welcher Aspekt gehört nicht zu den Prinzipien der Dialoggestaltung?

    <p>Totalitarismus</p> Signup and view all the answers

    Welcher Aspekt beschreibt den Unterschied zwischen Backup und Archivierung am besten?

    <p>Backup schützt vor Datenverlust, während Archivierung nur der langfristigen Speicherung dient.</p> Signup and view all the answers

    Welche Funktion hat ein GANTT-Chart in der Projektplanung?

    <p>Es visualisiert die zeitliche Abfolge der Projektaktivitäten.</p> Signup and view all the answers

    Welche Aussage über die asymmetrische Verschlüsselung ist korrekt?

    <p>Sie nutzt ein Paar von Schlüsseln, einen öffentlichen und einen privaten.</p> Signup and view all the answers

    Was beschreibt am besten die Struktur und Funktion der dritten Normalform in der Datenbankmodellierung?

    <p>Es dürfen keine transitive Abhängigkeiten zwischen den Attributen bestehen.</p> Signup and view all the answers

    Welches Protokoll ist am geeignetsten für die Übertragung von Daten über ein Netzwerk unter Beachtung von Sicherheitsaspekten?

    <p>SCP</p> Signup and view all the answers

    Welche Programmiersprache wird nicht als funktionale Programmiersprache klassifiziert?

    <p>Java</p> Signup and view all the answers

    Welche Aussage beschreibt am besten die Unterschiede zwischen statischen und nicht-statischen Methoden?

    <p>Nicht-statische Methoden sind an eine bestimmte Instanz gebunden.</p> Signup and view all the answers

    Welches der folgenden Merkmale gehört nicht zu den Anforderungen an mobile Anwendungen?

    <p>Hohe Bandbreite</p> Signup and view all the answers

    Was beschreibt den Hauptunterschied zwischen einem Compiler und einem Interpreter?

    <p>Compiler übersetzen gesamte Programme, während Interpreter zeilenweise arbeiten.</p> Signup and view all the answers

    Welche der folgenden Algorithmen würde typischerweise eine rekursive Implementierung benötigen?

    <p>Berechnung der Fibonacci-Zahlen</p> Signup and view all the answers

    Was beschreibt am besten die Bedeutung von Higher Order Functions in der funktionalen Programmierung?

    <p>Sie können andere Funktionen als Argumente akzeptieren oder Funktionen zurückgeben.</p> Signup and view all the answers

    Welches dieser Merkmale beschreibt keine Eigenschaften von generischen Containern?

    <p>Erhöhung des Speicherbedarfs</p> Signup and view all the answers

    Welche Aussage beschreibt einen typischen Unterschied zwischen imperativen und deklarativen Programmieransätzen?

    <p>Imperative Ansätze betonen die Veränderung des Programmzustands.</p> Signup and view all the answers

    Welche der folgenden Datenstrukturen ist keine lineare Datenstruktur?

    <p>Heap</p> Signup and view all the answers

    Welches dieser Verzeichnisse ist nicht Teil der grundlegenden Struktur eines Linux-Dateisystems?

    <p>/http</p> Signup and view all the answers

    Was beschreibt am besten die Beziehung zwischen Primär- und Fremdschlüsseln in einer relationalen Datenbank?

    <p>Ein Fremdschlüssel verweist auf einen Primärschlüssel in einer anderen Tabelle.</p> Signup and view all the answers

    Was ist eine Kernkomponente des ACID-Prinzips für Transaktionen in Datenbanken?

    <p>Isolation</p> Signup and view all the answers

    Welche dieser Aussagen zu SQL-Injection ist korrekt?

    <p>SQL-Injection ermöglicht das Ausführen unautorisierter SQL-Anweisungen.</p> Signup and view all the answers

    Welche der folgenden Abfragen verwendet den JOIN-Befehl zur Kombination von Daten aus zwei Tabellen korrekt?

    <p>SELECT * FROM Tabelle1 INNER JOIN Tabelle2 ON Tabelle1.id = Tabelle2.fk_id;</p> Signup and view all the answers

    Welche der folgenden Eigenschaften gehört nicht zu den Merkmalen von NoSQL-Datenbanken?

    <p>Unterstützung für komplexe Abfragen</p> Signup and view all the answers

    Welches dieser Konzepte beschreibt die Vorgehensweise bei der Normalisierung von Datenbanken auf die dritte Normalform?

    <p>Jede Tabelle hat einen einzigen Primärschlüssel und keine Transitiven Abhängigkeiten.</p> Signup and view all the answers

    Was trifft auf das Konzept der Eventual Consistency zu?

    <p>Es ist ein Modell, das in verteilten Systemen verwendet wird, wo vollkommen konsistente Daten nicht immer erforderlich sind.</p> Signup and view all the answers

    Welche der folgenden Aussagen zu Kreuzen und Unions in SQL ist wahr?

    <p>UNION erfordert, dass beide Abfragen die gleiche Anzahl von Spalten haben.</p> Signup and view all the answers

    Welche Aussage beschreibt den Unterschied zwischen verlustbehafteter und verlustfreier Kompression am besten?

    <p>Verlustbehaftete Kompression reduziert die Dateigröße, verliert aber Qualität.</p> Signup and view all the answers

    Welche der folgenden DNS-Einträge ist verantwortlich für die Zuweisung von IP-Adressen zu einer Domain?

    <p>A</p> Signup and view all the answers

    Was ist das Hauptmerkmal, das einen Switch von einem Hub unterscheidet?

    <p>Switches leiten Daten nur an den spezifischen Zielport weiter.</p> Signup and view all the answers

    Welche Aussage zu den verschiedenen Backup-Methoden ist korrekt?

    <p>Differenzielle Backups nutzen die letzte vollständige Sicherung als Grundlage.</p> Signup and view all the answers

    Welches dieser Protokolle verwendet Port 25 für die Kommunikation?

    <p>SMTP</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt am besten die Funktionsweise von VLANs?

    <p>VLANs teilen ein physisches Netzwerk in mehrere logische Netzwerke auf.</p> Signup and view all the answers

    Was ist die Rolle eines Proxy-Servers?

    <p>Er dient als Zwischenstelle zur Anonymisierung und Filterung von Netzwerkanfragen.</p> Signup and view all the answers

    Welche der folgenden Optionen beschreibt die Vorteile von VPN-Technologie?

    <p>Sicherer Zugriff auf Remote-Netzwerke über unsichere Verbindungen.</p> Signup and view all the answers

    Welche Eigenschaft ist charakteristisch für das Open Systems Interconnection (OSI)-Modell?

    <p>Es umfasst die physikalische und die Anwendungsschicht.</p> Signup and view all the answers

    Was beschreibt die Aufgabe von Prüfziffern wie EAN oder IBAN?

    <p>Sie stellen die Integrität und Richtigkeit von Daten sicher.</p> Signup and view all the answers

    Study Notes

    Mögliche Themen der Abschlussprüfung - Fachinformatiker Anwendungsentwicklung

    • Die Liste der Themen ist nicht vollständig, bietet aber einen guten Überblick für die IHK-Abschlussprüfung.
    • Die Liste wird (unregelmäßig) aktualisiert, spätestens einige Wochen vor den Prüfungsterminen.
    • Vorschläge für die Themenliste werden gerne entgegengenommen.
    • Zum Lernen für die Prüfung wird das "offizielle" IT-Handbuch empfohlen.
    • Es wird empfohlen, so viele alte Prüfungen wie möglich durchzuspielen, die beim U-Form-Verlag erhältlich sind.
    • Prüfungstrainer bieten zusätzliche Erklärungen zu den Lösungen.
    • Aktuelles Themengebiet von 2017: Internet of Things (IoT), Industrie 4.0, Reactive Programming, Serverless, Microservices, Predictive Maintenance, Streaming Analytics, Apps (natier, hybrid, cross-platform, responsive Web).
    • Weitere Themengebiete umfassen Progressive Web Apps, Blockchain, Smart Contracts, Crypto-Currency, Betrieb und Umfeld (Vorteile eines betrieblichen Vorschlagwesens, Methoden zur Mitarbeitermotivation, etc.), Ergonomie, Rechtliches (Datenschutz, Datensicherheit, Datensicherung), Marktvolumen, Absatz, Marktanalyse etc. und Multimedia(Datenraten,Bildbearbeitung, verschiedene Formate, Kryptographie...).
    • Weiterhin relevant: rechtliche Voraussetzungen, Pflichten des Arbeitgebers bei Arbeitsunfällen, Rechtsformen von Unternehmen, Betriebssysteme, Prozessor, CPU, Kühlsystem etc. sowie Softwareentwicklung und -Architektur.
    • Zudem sollten verschiedene Themenbereiche wie Marketing, Barrierefreiheit, und Rechtliche Voraussetzungen etc. beachtet werden.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Dieses Quiz behandelt mögliche Themen der IHK-Abschlussprüfung für Fachinformatiker in Anwendungsentwicklung. Es bietet einen Überblick über aktuelle und relevante Gebiete wie IoT, Blockchain und Progressive Web Apps. Bereiten Sie sich mit den empfohlenen Materialien und alten Prüfungen optimal auf Ihre Prüfung vor.

    More Like This

    Immobilienmakler IHK Modul 02
    64 questions
    IT ENGLISH: Exam Preparation Coach (IHK)
    407 questions
    Use Quizgecko on...
    Browser
    Browser