IT: Abschlussprüfung Themen für Fachinformatiker (Deutsch)
526 Questions
9 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Welches der folgenden Konzepte gehört zu den modernen Ansätzen in der Softwareentwicklung?

  • Serverless (correct)
  • Warteschlangensysteme
  • Strukturierte Programmierung
  • Wasserfallmodell

Welches Werkzeug wird empfohlen, um für die schriftliche Prüfung zu lernen?

  • Wörterbuch der Informatik
  • IT-Handbuch (correct)
  • Programmierhandbuch
  • Online-Kurse

Was ist ein Vorteil von Prüfungstrainern bei der Vorbereitung auf die IHK-Abschlussprüfung?

  • Sie enthalten keine Lösungen.
  • Sie bieten nur alte Prüfungen an.
  • Sie sind kostenlos verfügbar.
  • Sie bieten fiktive Prüfungen mit Lösungen an. (correct)

Was beschreibt das Konzept des 'Reactive Programming'?

<p>Ein Modell zur Entwicklung von reaktiven Anwendungen (D)</p> Signup and view all the answers

Welches Thema wird in der Liste als eines der modernen Themen der Softwareentwicklung aufgeführt?

<p>Streaming Analytics (A)</p> Signup and view all the answers

Für welche Art von Anwendungen ist der Vergleich nativ, hybrid und cross-platform relevant?

<p>Mobile Anwendungen (A)</p> Signup and view all the answers

Was ist die Hauptfunktion eines RAID-Systems?

<p>Erhöhung der Datensicherheit durch Redundanz (C)</p> Signup and view all the answers

Was beschreibt das Haxadezimalsystem?

<p>Ein Zahlensystem mit Basis 16 (C)</p> Signup and view all the answers

Welches Element ist nicht Bestandteil eines Personaleinsatzplans?

<p>Risikoanalyse (D)</p> Signup and view all the answers

Welcher Algorithmus wird häufig zum Sortieren von Daten in einem 2-dimensionalen Array verwendet?

<p>Bubble-Sort (B)</p> Signup and view all the answers

Was sind VLANs?

<p>Virtuelle LANs zur Segmentierung von Netzwerken (C)</p> Signup and view all the answers

Was beschreibt das 3V-Modell im Zusammenhang mit Big Data?

<p>Datenvielfalt, Datengeschwindigkeit, Datenvolumen (B)</p> Signup and view all the answers

Welches der folgenden Modelle beschreibt eine 1:n Beziehung?

<p>Benutzer/Bestellung (B)</p> Signup and view all the answers

Welche Aussage über RAID 1 ist korrekt?

<p>RAID 1 ist eine Form der Datenredundanz. (A)</p> Signup and view all the answers

Was ist eine Hauptfunktion des BIOS?

<p>Hardware-Komponenten erkennen und initialisieren (B)</p> Signup and view all the answers

Welche Abkürzung steht für eine Technologie zur Übertragung von Daten über kurze Strecken?

<p>USB (A)</p> Signup and view all the answers

Welches der folgenden Merkmale gehört nicht zu Thin Clients?

<p>Hochleistungsrechner (B)</p> Signup and view all the answers

Wofür steht die Abkürzung NAS?

<p>Network Attached Storage (B)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten das Konzept von Cloud Computing?

<p>Dienste werden über das Internet bereitgestellt und können nach Bedarf genutzt werden. (B)</p> Signup and view all the answers

Welche Arten von Virtualisierung können bei Servern verwendet werden?

<p>Hypervisor, Bare-Metal, Hosted (D)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten den Unterschied zwischen IMAP und POP3?

<p>IMAP ermöglicht den Zugriff auf E-Mails von mehreren Geräten, POP3 hingegen nur von einem Gerät. (A), IMAP speichert E-Mails dauerhaft auf dem Server, während POP3 sie herunterlädt und löscht. (C)</p> Signup and view all the answers

Was ist der Hauptzweck einer digitalen Signatur?

<p>Die Authentizität und Integrität von Daten sicherzustellen. (D)</p> Signup and view all the answers

Welche Methode beschreibt den Prozess der Namensauflösung, wenn ein Benutzer eine Domain eingibt?

<p>DNS-Abfrage (A)</p> Signup and view all the answers

Welches der folgenden Protokolle verwendet nicht unbedingt die Port-Nummer 80?

<p>SMTP (B), FTP (D)</p> Signup and view all the answers

Welches Sicherheitskonzept ermöglicht den Zugriff auf Systeme nur mit zwei verschiedenen Authentifizierungsmethoden?

<p>2-Faktor-Authentifizierung (B)</p> Signup and view all the answers

Was beschreibt den Prozess des DHCP-Lease?

<p>Die Verteilung von IP-Adressen durch einen DHCP-Server. (B)</p> Signup and view all the answers

Welche Technik wird verwendet, um Daten für die Übertragung über Netzwerke zu komprimieren, ohne Informationen zu verlieren?

<p>Huffman-Code (C)</p> Signup and view all the answers

Was ist der Hauptunterschied zwischen HTTP und HTTPS?

<p>HTTPS nutzt Verschlüsselung für die Übertragung von Daten, während HTTP dies nicht tut. (B)</p> Signup and view all the answers

Welches der folgenden Punkte beschreibt den Funktion des Routers in einem Netzwerk?

<p>Er verteilt Datenpakete an verschiedene Netzwerke. (A)</p> Signup and view all the answers

Wofür steht die Abkürzung DNS?

<p>Domain Name System (A)</p> Signup and view all the answers

Welche Eigenschaft gehört nicht zu den Merkmalen der funktionalen Programmierung?

<p>Dynamische Typisierung (A)</p> Signup and view all the answers

Was ist der Hauptunterschied zwischen einem Compiler und einem Interpreter?

<p>Ein Compiler übersetzt den Code in Maschinensprache, während ein Interpreter den Code Zeile für Zeile ausführt. (B)</p> Signup and view all the answers

Welche dieser Programmiersprachen wird nicht als C-ähnlich klassifiziert?

<p>Python (A)</p> Signup and view all the answers

Was beschreibt am besten den Begriff der Immutability in der Programmierung?

<p>Einmal gesetzte Daten können nicht mehr verändert werden. (C)</p> Signup and view all the answers

Welches der folgenden Konzepte ist kein Merkmal von generischen Containern?

<p>Sie benötigen immer spezielles Typcasting. (D)</p> Signup and view all the answers

Welche der folgenden Aussagen ist über Kontrollstrukturen nicht korrekt?

<p>Alle Kontrollstrukturen erfordern eine explizite Rückgabewerte. (C)</p> Signup and view all the answers

Welches dieser Merkmale beschreibt keine Software-Qualitätsmerkmale nach ISO 9126?

<p>Stabilität (C)</p> Signup and view all the answers

Was ist eine typische Aufgabe, die mit Rekursion gelöst werden kann?

<p>Dateibäume rekursiv kopieren. (D)</p> Signup and view all the answers

Welches dieser Elemente gehört nicht zu den gängigen Programmierparadigmen?

<p>Relationale Programmierung (A)</p> Signup and view all the answers

Welche der folgenden Aussagen über Typisierung ist korrekt?

<p>Stark typisierte Sprachen erlauben keine impliziten Typkonvertierungen. (D)</p> Signup and view all the answers

Welches von diesen Konzepten ist nicht direkt Teil von RAID?

<p>Datenbankabfrage (A)</p> Signup and view all the answers

Welches Element gehört nicht zu einem Use-Case-Diagramm?

<p>SQL-Abfrage (B)</p> Signup and view all the answers

Welche der folgenden Aussagen zur Speicherplatzberechnung im Zusammenhang mit RAID ist korrekt?

<p>RAID 5 benötigt eine Mindestanzahl von drei Festplatten. (B)</p> Signup and view all the answers

Welche Codierungsform ist am besten geeignet, um Informationen im Haxadezimalsystem darzustellen?

<p>Hexadezimal (B)</p> Signup and view all the answers

Bei welcher der folgenden Optionen handelt es sich nicht um eine Form der Netzvirtualisierung?

<p>Subnetting (D)</p> Signup and view all the answers

Was beschreibt eine m:n Beziehung in der Datenmodellierung?

<p>Ein Artikel kann von mehreren Benutzern gekauft werden. (A)</p> Signup and view all the answers

Was sind typische Eigenschaften von NAS (Network Attached Storage)?

<p>Einfache Verwaltung von Daten über ein Netzwerk. (B)</p> Signup and view all the answers

Welche Eigenschaften sind typisch für einen Hypervisor bei der Virtualisierung?

<p>Er ermöglicht die gleichzeitige Ausführung mehrerer Betriebssysteme. (A)</p> Signup and view all the answers

Welche der folgenden Aussagen trifft nicht auf die von-Neumann-Architektur zu?

<p>Sie nutzt getrennte Speicher für Daten und Instruktionen. (C)</p> Signup and view all the answers

Welche RAID-Konfiguration bietet eine höhere Datenverfügbarkeit und Fehlertoleranz?

<p>RAID 10 (D)</p> Signup and view all the answers

Was sind wesentliche Merkmale von Cloud Computing?

<p>Ressourcenzugriff über das Internet unabhängig vom Standort. (A)</p> Signup and view all the answers

Welcher der folgenden Punkte ist eine Herausforderung beim Einsatz von Big Data?

<p>Hohe Geschwindigkeit der Datenverarbeitung. (B)</p> Signup and view all the answers

Welche der folgenden SQL-Anweisungen wird verwendet, um eine Tabelle zu löschen?

<p>DROP TABLE (C)</p> Signup and view all the answers

Was ist eine Aufgabe eines Projektleiters im Rahmen eines Netzplans?

<p>Kritischen Pfad ermitteln (B)</p> Signup and view all the answers

Was ist der Hauptunterschied zwischen HDD und SSD?

<p>SSD hat keine beweglichen Teile (D)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten den Begriff 'Normalisierung' in der Datenbanktheorie?

<p>Entfernen von Redundanzen in Datenstrukturen (B)</p> Signup and view all the answers

Welches Element ist kein Bestandteil eines UML-Klassendiagramms?

<p>Instanzobjekte (B)</p> Signup and view all the answers

Welches Protokoll wird hauptsächlich für die Namensauflösung verwendet, wenn Benutzer einen Domainnamen eingeben?

<p>DNS (A)</p> Signup and view all the answers

Was ist das Hauptziel eines Algorithmus zur Prüfung eines Fingerabdrucks?

<p>Eindeutige Identifikation sicherstellen (B)</p> Signup and view all the answers

Welches Element gehört nicht zu den Bestandteilen von Cloud Computing?

<p>Data as a Product (DaaP) (C)</p> Signup and view all the answers

Was bezeichnet der Begriff 'Subnetting' in Netzwerken?

<p>Das Erstellen von Unternetzen innerhalb eines Netzwerks (C)</p> Signup and view all the answers

Welche Aussage zur Strukturierung von Verkaufsunterlagen ist korrekt?

<p>Rechnungsdatum ist für die Aufbewahrungsfrist relevant (C)</p> Signup and view all the answers

Was ist ein Merkmal des kritischen Pfades in der Projektplanung?

<p>Er bestimmt die Gesamtprojektzeit ohne Verzögerungen. (A), Er identifiziert Aufgaben, die keinen Pufferzeit haben. (B)</p> Signup and view all the answers

Welche der folgenden Aussagen trifft auf die objektorientierte Programmierung nicht zu?

<p>Methoden müssen immer öffentlich sein. (B)</p> Signup and view all the answers

Was beschreibt die Funktion der Modularisierung in der Softwareentwicklung?

<p>Reduzierung der Entwicklungszeit durch parallele Arbeiten. (D)</p> Signup and view all the answers

Welche der folgenden Softwarearten ist typischerweise nicht als ERP (Enterprise Resource Planning) Software klassifiziert?

<p>CMS (Content Management System) (C)</p> Signup and view all the answers

Welche UML-Diagrammform wird häufig zur Darstellung der dynamischen Aspekte eines Systems verwendet?

<p>Aktivitätsdiagramm (A), Sequenzdiagramm (D)</p> Signup and view all the answers

Was sind typische Vorteile eines Versionsverwaltungssystems?

<p>Es unterstützt die Bearbeitung ohne Datenverlust. (A), Es hilft dabei, Änderungen nachzuvollziehen und rückgängig zu machen. (B)</p> Signup and view all the answers

Was ist eine Kennzeichnung für das 'Top-Down'-Modellierungsverfahren?

<p>Es konzentriert sich auf die hohen Abstraktionsebenen zuerst. (B)</p> Signup and view all the answers

Welche Eigenschaft beschreibt die Schnittstelle (Interface) in der objektorientierten Programmierung?

<p>Eine Schnittstelle definiert Methoden, die in implementierenden Klassen verwendet werden müssen. (B)</p> Signup and view all the answers

Was ist eine der wichtigsten Eigenschaften von Microservices in der Softwarearchitektur?

<p>Sie sind unabhängig voneinander deploybar. (B)</p> Signup and view all the answers

Was ist der Hauptunterschied zwischen Vollsicherung und Differenzsicherung?

<p>Vollsicherung sichert alle Daten jeden Tag, während Differenzsicherung nur die geänderten Daten seit der letzten Vollsicherung sichert. (D)</p> Signup and view all the answers

Welches Modell beschreibt die Strukturierung von Anforderungen in einem Projekt?

<p>V-Modell (A)</p> Signup and view all the answers

Was beschreibt am besten den Begriff 'Big Data'?

<p>Datensätze, die so groß oder komplex sind, dass herkömmliche Datenverarbeitungstechniken nicht ausreichen. (D)</p> Signup and view all the answers

Welches ist kein typisches Merkmal eines Use-Case-Diagramms?

<p>User Stories erstellen (C)</p> Signup and view all the answers

Was beschreibt die Normalisierung in der Datenbankmodellierung?

<p>Minimierung von Redundanzen und Abhängigkeiten in Datentabellen. (B)</p> Signup and view all the answers

Was ist der Zweck eines GANTT-Charts?

<p>Um den Fortschritt von Aufgaben im Zeitverlauf darzustellen. (A)</p> Signup and view all the answers

Wozu dient ein ER-Modell in der Datenbankentwicklung?

<p>Zur Darstellung der logischen Struktur einer Datenbank. (C)</p> Signup and view all the answers

Was ist der Hauptnachteil der Verwendung von Kupferdraht im Vergleich zu Glasfaser?

<p>Kupferdraht ist weniger langlebig und anfälliger für Störungen. (D)</p> Signup and view all the answers

Was beschreibt die Funktion einer Firewall?

<p>Sie kontrolliert den ein- und ausgehenden Datenverkehr zu und von einem Netzwerk. (B)</p> Signup and view all the answers

Was ist der Unterschied zwischen IMAP und POP3?

<p>IMAP speichert E-Mails auf dem Server, während POP3 sie herunterlädt und auf dem lokalen Gerät speichert. (B)</p> Signup and view all the answers

Welche der folgenden Technologien gehört zu den modernen Ansätzen in der Softwareentwicklung?

<p>Reactive Programming (C)</p> Signup and view all the answers

Welches Thema wird in der Prüfungsvorbereitung als wichtiges Konzept im Kontext der Industrie 4.0 aufgeführt?

<p>Internet of Things (IoT) (C)</p> Signup and view all the answers

Was beschreibt am besten die Unterscheidung zwischen nativen und hybriden Apps?

<p>Native Apps laufen nur auf einer Plattform. (A)</p> Signup and view all the answers

Welche Art von Analytik ist in Bezug auf Predictive Maintenance relevant?

<p>Vorausblickende Datenanalyse (C)</p> Signup and view all the answers

Was ist ein charakteristisches Merkmal von Microservices?

<p>Sie sind modular und unabhängig. (C)</p> Signup and view all the answers

Welches Element gehört nicht zu einem typischen Komplettpaket für die Prüfungsvorbereitung?

<p>Lehrbücher über Hardware (A)</p> Signup and view all the answers

Welches Konzept beschäftigt sich mit der kontinuierlichen Datenverarbeitung im Fluss?

<p>Streaming Analytics (B)</p> Signup and view all the answers

Welche Testmethode beschreibt das Testen ohne Kenntnis des Codes?

<p>Blackbox-Test (B)</p> Signup and view all the answers

Welche Methode dient dazu, Testfälle zu erstellen, die auf Extremwerten basieren?

<p>Grenzwertanalyse (C)</p> Signup and view all the answers

Was beschreibt den Test, der nach der Entwicklungsphase durchgeführt wird?

<p>Accepptanztest (C)</p> Signup and view all the answers

Was ist der Hauptzweck von Regressionstests?

<p>Sicherzustellen, dass neue Änderungen keine bestehenden Funktionen beeinträchtigen (B)</p> Signup and view all the answers

Welche Teststrategie verwendet den Bottom-Up-Ansatz?

<p>Integrationstest (C)</p> Signup and view all the answers

Welches Prinzip gehört nicht zu den Grundsätzen des Datenschutzes?

<p>Datenanreicherung (D)</p> Signup and view all the answers

Wie bezieht sich die Zweckbindung im Datenschutz?

<p>Daten dürfen nur für den ursprünglichen Zweck verwendet werden. (B)</p> Signup and view all the answers

Was unterscheidet einen Werkvertrag von einem Dienstvertrag?

<p>Der Werkvertrag resultiert in einem konkret definierten Ergebnis. (A)</p> Signup and view all the answers

Was ist ein typisches Recht des Betriebsrates?

<p>Das Recht, über betriebliche Maßnahmen informiert zu werden. (C)</p> Signup and view all the answers

Welches Element gehört nicht zu den Inhalten eines Arbeitsvertrages?

<p>Rechtsform des Unternehmens (B)</p> Signup and view all the answers

Was beschreibt am besten den Unterschied zwischen Gewährleistung und Garantie?

<p>Gewährleistung ist gesetzlich vorgeschrieben, Garantie ist freiwillig. (C)</p> Signup and view all the answers

Welche dieser Aussagen über die Datenschutz-Grundverordnung (DSGVO) ist korrekt?

<p>Die DSGVO stärkt die Rechte der betroffenen Personen. (B)</p> Signup and view all the answers

Welches der folgenden Betriebssysteme ist ein Beispiel für Open Source?

<p>Linux (B)</p> Signup and view all the answers

Was beschreibt das Prinzip der Datenvermeidung im Datenschutz?

<p>Es dürfen nur die unbedingt notwendigen Daten erfasst werden. (B)</p> Signup and view all the answers

Was ist eine richtige Aussage über das Dateirechtesystem in Linux?

<p>Berechtigungen werden in Gruppen und einzelnen Benutzern unterteilt. (A), Die Berechtigung 'rwx' steht für Leserecht, Schreibrecht und Ausführungsrecht. (C)</p> Signup and view all the answers

Worin besteht der Hauptunterschied zwischen einem Prozess, einem Task und einem Thread?

<p>Ein Prozess kann mehrere Threads beinhalten. (B), Prozesse sind unabhängig, während Threads nicht unabhängig sind. (C)</p> Signup and view all the answers

Was beschreibt das CAP-Theorem in Bezug auf verteilte Datenbanken?

<p>Es beschreibt die Kompromisse zwischen Konsistenz, Verfügbarkeit und Partitionstoleranz. (A)</p> Signup and view all the answers

Was sind typische Merkmale einer relationalen Datenbank?

<p>Sie ermöglicht die Durchführung von SQL-Abfragen. (A), Sie verwendet Primär- und Fremdschlüssel zur Gewährleistung der referenziellen Integrität. (C)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten die Unterschiede zwischen Archivierung und Backup?

<p>Archivierung ist eine langfristige Speicherung von Daten, während Backups kurzfristige Sicherungen sind. (D)</p> Signup and view all the answers

Welche der Folgendes ist ein Aspekt des ACID-Prinzips?

<p>Atomicity garantiert, dass jede Transaktion vollständig oder gar nicht durchgeführt wird. (A)</p> Signup and view all the answers

Welches Kabeltyp ist typischerweise nicht für Gigabit-Ethernet-Verbindungen geeignet?

<p>CAT5 (A)</p> Signup and view all the answers

Was ist die Hauptfunktion von CSMA/CD in Netzwerken?

<p>Um Kollisionen auf dem Netzwerk zu vermeiden. (B)</p> Signup and view all the answers

Was beschreibt die Normalisierung von Datenbanken?

<p>Es ist der Prozess, um redundante Daten zu minimieren und die Datenintegrität zu verbessern. (A)</p> Signup and view all the answers

Was beschreibt eine Subquery in SQL?

<p>Eine Subquery ist eine Abfrage, die innerhalb einer anderen Abfrage ausgeführt wird. (D)</p> Signup and view all the answers

Was beschreibt die Begriffe authentifizieren und autorisieren im Kontext von IT-Systemen?

<p>Authentifizieren identifiziert Benutzer, während autorisieren den Zugriff auf Ressourcen gewährt. (B)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt die Unterschiede zwischen statischen und dynamischen VLANs?

<p>Dynamische VLANs basieren auf Benutzeranmeldungen oder MAC-Adressen, während statische VLANs fest konfiguriert sind. (C)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt Eventual Consistency?

<p>Daten können vorübergehend inkonsistent sein, aber alle Systeme werden schließlich synchronisiert. (C)</p> Signup and view all the answers

Welche der folgenden Optionen ist keine Aufgabe, die typischerweise in der Planungsphase eines Projekts durchgeführt wird?

<p>Durchführung von Tests. (A)</p> Signup and view all the answers

Was beschreibt der Begriff referentielle Integrität in Datenbanken?

<p>Es garantiert, dass Beziehungen zwischen Tabellen korrekt sind. (A)</p> Signup and view all the answers

Welche der folgenden Optionen beschreibt nicht die möglichen Folgen eines Datenverlusts für ein Unternehmen?

<p>Erhöhte Mitarbeiterzufriedenheit. (C)</p> Signup and view all the answers

Was beschreibt den Zweck eines Lastenhefts in einem Projekt?

<p>Es definiert die Ziele und Anforderungen des Projekts. (A)</p> Signup and view all the answers

Was charakterisiert Halbduplex-Kommunikation?

<p>Daten können nur in eine Richtung zu einem Zeitpunkt gesendet werden. (D)</p> Signup and view all the answers

Welche der folgenden Themen wird als relevant für moderne Softwareentwicklung angesehen?

<p>Internet of Things (IoT) (A)</p> Signup and view all the answers

Welches der folgenden Konzepte wird in den aktuellen Themen der Abschlussprüfung nicht erwähnt?

<p>Klassische Programmierung (D)</p> Signup and view all the answers

Welches dieser Themen macht keinen Teil der Prüfungsvorbereitung aus?

<p>Test-Driven Development (B)</p> Signup and view all the answers

Welches Lehrmaterial wird empfohlen, um Definitionen und Erklärungen nachzuschlagen?

<p>Das offizielle IT-Handbuch (B)</p> Signup and view all the answers

Welches der folgenden Lernmaterialien ist für die Vorbereitung auf die IHK-Abschlussprüfung besonders hilfreich?

<p>Alte Prüfungen (C)</p> Signup and view all the answers

Welches Konzept beschreibt die Nutzung von Mikroservices in der Softwareentwicklung?

<p>Modularisierte Dienstleistungen (D)</p> Signup and view all the answers

Welche der folgenden Aussagen über hybride Apps ist korrekt?

<p>Sie kombinieren nativ entwickelte und webbasierte Elemente. (D)</p> Signup and view all the answers

Welche der folgenden Maßnahmen ist am besten geeignet, um Datenverluste auf Servern zu vermeiden?

<p>Regelmäßige Backups (D)</p> Signup and view all the answers

Welches Kabel ist am besten geeignet für Hochgeschwindigkeits-Datenübertragungen in Netzwerken?

<p>Lichtwellenleiter (C)</p> Signup and view all the answers

Was ist der Hauptunterschied zwischen Authentifizierung und Autorisierung?

<p>Authentifizierung identifiziert den Benutzer, während Autorisierung Zugriffsrechte gewährt. (D)</p> Signup and view all the answers

Welche der folgenden Aussagen zu VLANs ist korrekt?

<p>VLANs sorgen für erhöhte Sicherheit und Segmentierung innerhalb eines Netzwerks. (D)</p> Signup and view all the answers

Welche Phase ist nicht Teil des typischen Projektmanagementprozesses?

<p>Marktforschung (C)</p> Signup and view all the answers

Was sind typische Vorteile eines betrieblichen Vorschlagwesens?

<p>Erhöhung der Mitarbeitermotivation durch direkte Einbindung. (B)</p> Signup and view all the answers

Welche der folgenden Phasen gehört nicht zum Produktlebenszyklus?

<p>Marktanalyse (D)</p> Signup and view all the answers

Welche Eigenschaft sollte ein ergonomischer Arbeitsplatz bieten?

<p>Anpassbarkeit an individuelle Bedürfnisse des Nutzers. (B)</p> Signup and view all the answers

Welches Konzept beschreibt den Fortschritt von Innovatoren über die verschiedene Marktadoptionsphasen?

<p>Technologieadaption (C)</p> Signup and view all the answers

Was ist eine typische Methode zur Mitarbeitermotivation?

<p>Prämien für herausragende Leistungen. (D)</p> Signup and view all the answers

Was gehört nicht zu den ergonomischen Anforderungen an einen Arbeitsplatz?

<p>Eine hohe Anzahl an körperlichen Pausen. (A)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten den Begriff 'Green IT'?

<p>Optimierung der IT-Prozesse für eine umweltfreundliche Nutzung. (A)</p> Signup and view all the answers

Welche der folgenden Marktformen ist nicht eine gängige Kategorie in der Wirtschaft?

<p>Quasi-Markt (D)</p> Signup and view all the answers

Was beschreibt am besten die AIDA-Formel im Marketing?

<p>Eine Methode zur Kundenansprache. (B)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten das 3V-Modell von Big Data?

<p>Data Volume, Data Velocity, Data Variety (B)</p> Signup and view all the answers

Was beschreibt eine m:n Beziehung in der Datenmodellierung?

<p>Ein Benutzer kann mehreren Bestellungen zugeordnet sein und eine Bestellung kann mehreren Benutzern zugeordnet sein. (A)</p> Signup and view all the answers

Welches Element gehört nicht zu den Vor- und Nachteilen von RAID 5?

<p>Geringer Speicherplatzaufwand (A)</p> Signup and view all the answers

Welche der folgenden Technologien gehört zur Hardwareunterstützung in der Virtualisierung?

<p>VT-x (Virtualization Technology) (D)</p> Signup and view all the answers

Was charakterisiert einen Thick Client im Gegensatz zu einem Thin Client?

<p>Führt Anwendungen lokal aus und benötigt mehr Hardware-Ressourcen (A)</p> Signup and view all the answers

Welche Art von Virtualisierung ermöglicht es, mehrere Betriebssysteme auf demselben physischen Hardwaregerät auszuführen?

<p>Full Virtualization (A)</p> Signup and view all the answers

Welche Art von Speicher nutzt RAID 1 zur Datensicherung?

<p>Spiegelung der Daten auf zwei oder mehr Laufwerken (D)</p> Signup and view all the answers

Was ist der Hauptunterschied zwischen RAID 0 und RAID 1?

<p>RAID 0 führt zu höherer Leistung, RAID 1 zu höherer Datensicherheit. (A)</p> Signup and view all the answers

Was beschreibt den Begriff 'Heap' in der Speicherverwaltung?

<p>Ein linearer Speicherbereich, der für dynamische Speicherzuweisungen genutzt wird. (B)</p> Signup and view all the answers

Welche der folgenden Sicherheitsstandards wird häufig in WLANs verwendet?

<p>WPA2 (Wi-Fi Protected Access 2) (D)</p> Signup and view all the answers

Welches Protokoll wird hauptsächlich für den Dateitransfer über das Internet verwendet?

<p>FTP (B)</p> Signup and view all the answers

Was beschreibt am besten die Funktionsweise von AJAX?

<p>Asynchrones Laden von Webseiten (D)</p> Signup and view all the answers

Welche Aussage über Power over Ethernet (PoE) ist korrekt?

<p>Es wird keine zusätzliche Stromversorgung benötigt. (D)</p> Signup and view all the answers

Welche dieser Technologien wird typischerweise für die Datensicherung in der Cloud verwendet?

<p>FTP (A)</p> Signup and view all the answers

Was ist eine häufige Gefahr bei der Verwendung von Social Networks?

<p>Phishing-Angriffe (A), Unzureichender Datenschutz (D)</p> Signup and view all the answers

Welches der folgenden Dateiformate hat die niedrigste Kompression für Bilder?

<p>TIF (C)</p> Signup and view all the answers

Welche Maßnahme dient nicht dem Schutz vor Datensicherheitsverletzungen?

<p>Vernachlässigung von Sicherheitsprotokollen (C)</p> Signup and view all the answers

Was bedeutet der Begriff 'Hot Swapping' in Bezug auf Hardware?

<p>Austausch von Komponenten ohne Stromunterbrechung (C)</p> Signup and view all the answers

Was sind typische Vorteile von SSDs gegenüber herkömmlichen Festplatten?

<p>Längere Lebensdauer (A), Geringerer Stromverbrauch (D)</p> Signup and view all the answers

Was beschreibt am besten die Funktion von .htaccess?

<p>Serverkonfiguration auf Verzeichnisebene (C)</p> Signup and view all the answers

Was ist der Hauptzweck eines Gantt-Diagramms in der Projektplanung?

<p>Darstellung des Zeitplans für Aufgaben und Meilensteine (B)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt die Funktion von RAID am besten?

<p>Erhöhung der Datenverfügbarkeit durch Spiegelung (A)</p> Signup and view all the answers

Welcher Algorithmus wird typischerweise zur Berechnung der prozentualen Mietbelastung in einem 2-dimensionalen Array verwendet?

<p>Bubble-Sort (B)</p> Signup and view all the answers

Welche der folgenden Optionen beschreibt am besten statische VLANs?

<p>VLANs bleiben konstant und ändern sich nur manuell. (A)</p> Signup and view all the answers

Was beschreibt am besten die Verwendung von QR-Codes im digitalen Umfeld?

<p>Zur schnellen und einfachen Kodierung von URLs oder Informationen (C)</p> Signup and view all the answers

Welche der folgenden Aspekte ist kein Vorteil eines betrieblichen Vorschlagwesens?

<p>Einschränkung der kreativen Ideen (D)</p> Signup and view all the answers

Was beschreibt die AIDA-Methode im Marketing am besten?

<p>Ein Konzept zur Verkaufsförderung (D)</p> Signup and view all the answers

Welches dieser Merkmale gehört nicht zu den ergonomischen Anforderungen an Arbeitsplätze?

<p>Leise Drucker (C)</p> Signup and view all the answers

Welche der folgenden Phasen gehört nicht zum Produktlebenszyklus?

<p>Rückgewinnung (D)</p> Signup and view all the answers

Welche Aussage über Stationen im Prozess der Technologieadaption ist nicht korrekt?

<p>Early Majority sind die ersten, die die Technologie annehmen. (B)</p> Signup and view all the answers

Was gehört nicht zu den typischen Aspekte der Marktanalyse?

<p>Risikomanagement (B)</p> Signup and view all the answers

Welches dieser Konzepte ist kein Bestandteil der grundlegenden Aspekte der Dialoggestaltung?

<p>Verfügbarkeitsheuristik (D)</p> Signup and view all the answers

Welche der folgenden Eigenschaften beschreibt am besten die Funktion einer ALU (Arithmetic Logic Unit)?

<p>Sie führt logische und arithmetische Operationen durch. (D)</p> Signup and view all the answers

Welche der folgenden Abkürzungen steht für eine Technologie zur Datenübertragung über kurze Strecken?

<p>Bluetooth (A)</p> Signup and view all the answers

Was ist der Hauptvorteil von NAS (Network Attached Storage)?

<p>Es hat eine zentrale Benutzerverwaltung. (B)</p> Signup and view all the answers

Was beschreibt den Unterschied zwischen Stack und Heap im Speichermanagement?

<p>Stack ist für statische Daten, Heap für dynamische Daten. (C)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt die von-Neumann-Architektur?

<p>Sie kombiniert Daten und Programme in einem gemeinsamen Speicher. (D)</p> Signup and view all the answers

Welche RAID-Stufe bietet keine Redundanz der gespeicherten Daten?

<p>RAID 0 (A)</p> Signup and view all the answers

Wofür steht die Abkürzung IaaS im Kontext von Cloud Computing?

<p>Infrastructure as a Service (C)</p> Signup and view all the answers

Was beschreibt am besten die Rolle eines Hotspots im Netzwerk?

<p>Er verbindet Geräte in einem lokalen Netzwerk mit dem Internet. (A)</p> Signup and view all the answers

Welche Form der Virtualisierung betrifft die Ausführung mehrerer Betriebssysteme auf einem einzelnen physischen Server?

<p>Bare-Metal Virtualisierung (B)</p> Signup and view all the answers

Wie wird der Testansatz bezeichnet, der ohne Kenntnis des Codes durchgeführt wird?

<p>Blackbox-Test (D)</p> Signup and view all the answers

Welche Methode wird zur Ermittlung von Testfällen eingesetzt?

<p>Äquivalenzklassen (B)</p> Signup and view all the answers

Was ist ein Beispiel für einen dynamischen Testansatz?

<p>Lasttest (C)</p> Signup and view all the answers

Welche SQL-Operation wird verwendet, um Daten in einer bestehenden Tabelle zu ändern?

<p>UPDATE (A)</p> Signup and view all the answers

Wann wird typischerweise ein Abnahmetest durchgeführt?

<p>Nach der Entwicklung (D)</p> Signup and view all the answers

Was beschreibt am besten den Zweck von Normalformen in Datenbanken?

<p>Minimierung von Redundanzen (C)</p> Signup and view all the answers

Welche Schicht im OSI-Modell ist für die Datenübertragung zwischen direkt verbundenen Geräten verantwortlich?

<p>Sicherungsschicht (C)</p> Signup and view all the answers

Welche Testmethode wird verwendet, um sicherzustellen, dass Änderungen an der Software keine bestehenden Funktionen beeinträchtigen?

<p>Regressionstest (C)</p> Signup and view all the answers

Bei welchem Konzept handelt es sich um eine Form der Datenlagerung, die bei Cloud Computing häufig verwendet wird?

<p>IaaS (B)</p> Signup and view all the answers

Was beschreibt die Testpyramide in der Softwareentwicklung am besten?

<p>Es gibt mehr Unit-Tests als Integrationstests (B)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten die Bottom-Up-Teststrategie?

<p>Tests werden von der Benutzeroberfläche zu den Elementen darunter durchgeführt (C)</p> Signup and view all the answers

Was ist eine Hauptfunktion eines Projektleiters in einem Projekt?

<p>Verantwortung für die Einhaltung der Projektziele (C)</p> Signup and view all the answers

Was ist der Hauptunterschied zwischen HDD und SSD?

<p>SSDs sind in der Regel schneller und widerstandsfähiger. (B)</p> Signup and view all the answers

Welche Überdeckungsmethode wird verwendet, um sicherzustellen, dass jede Anweisung des Codes mindestens einmal ausgeführt wird?

<p>Anweisungsüberdeckung (A)</p> Signup and view all the answers

Welcher Begriff beschreibt die technische Umsetzung zur Adressierung von Netzwerkgeräten?

<p>Subnetting (B)</p> Signup and view all the answers

Welcher Test wird durchgeführt, um zu überprüfen, ob die Software unter hoher Last funktioniert?

<p>Lasttest (D)</p> Signup and view all the answers

Was ist eine typische Anwendung von Entity-Relationship-Modellen?

<p>Verwaltung von Datenbanken (D)</p> Signup and view all the answers

Welches dieser Konzepte analysiert die Grenzen der Eingaben zur Erkennung von Fehlern?

<p>Grenzwertanalyse (A)</p> Signup and view all the answers

Welches der folgenden Konzepte bezieht sich auf die Aufbewahrungsfristen für Dokumente?

<p>BDSG (B)</p> Signup and view all the answers

Was ist bei der Prüfung einer Warenannahme wichtig?

<p>Sicherstellung der Qualitätsstandards (B)</p> Signup and view all the answers

Was sind Vorteile eines betrieblichen Vorschlagwesens?

<p>Förderung der Mitarbeitermotivation (B)</p> Signup and view all the answers

Welche der folgenden Faktoren gehört nicht zu den Standortfaktoren?

<p>Mitarbeiteranzahl der Konkurrenz (B)</p> Signup and view all the answers

Welche Phase gehört nicht zum Produktlebenszyklus?

<p>Innovation (D)</p> Signup and view all the answers

Was beschreibt die Aufgabe der Ergonomie am Arbeitsplatz am besten?

<p>Optimierung der ergonomischen Anforderungen an Arbeitsmittel (C)</p> Signup and view all the answers

Welche der folgenden Aussagen zur Marktprognose ist falsch?

<p>Sie basiert nur auf aktuellen Verkaufszahlen (A)</p> Signup and view all the answers

Was versteht man unter der AIDA-Formel im Marketing?

<p>Ein Konzept zur Werbung und Verkaufsförderung (B)</p> Signup and view all the answers

Welche Aussage zu den Phasen der Technologieadaption ist korrekt?

<p>Die Early Adopters folgen den Innovators (B)</p> Signup and view all the answers

Was beschreibt am besten den Unterschied zwischen Blackbox- und Whitebox-Tests?

<p>Blackbox-Tests konzentrieren sich auf die Eingaben und Ausgaben, Whitebox-Tests auf den Code. (D)</p> Signup and view all the answers

Welches Ziel verfolgt ein Regressionstest?

<p>Die Überprüfung der Funktionalität nach Änderungen im Code. (C)</p> Signup and view all the answers

In welchem Stadium der Entwicklung sollte der Abnahmetest durchgeführt werden?

<p>Nach dem Abschluss der Entwicklungsphase. (D)</p> Signup and view all the answers

Was ist eine geeignete Methode zur Ermittlung von Testfällen?

<p>Äquivalenzklassenbildung. (B)</p> Signup and view all the answers

Was wird unter 'Bottom-Up-Test' verstanden?

<p>Tests, die beginnend mit den kleinsten Komponenten durchgeführt werden. (C)</p> Signup and view all the answers

Welche Maßnahme kann nicht zur Vermeidung von Datenverlusten beitragen?

<p>Verwendung von veralteten Systemen (D)</p> Signup and view all the answers

Was beschreibt am besten den Unterschied zwischen Archivierung und Backup?

<p>Archivierung wird nach rechtlichen Vorgaben durchgeführt, Backup dient nur der Datensicherung. (B)</p> Signup and view all the answers

Welche Kabelart bietet die höchste Datenübertragungsgeschwindigkeit?

<p>Fibre Channel (C)</p> Signup and view all the answers

Welche der folgenden Komponenten ist kein Bestandteil eines Netzwerks?

<p>Datenbank (C)</p> Signup and view all the answers

Was stellt sicher, dass Benutzer Zugriff auf Systeme erhalten?

<p>Authentifizierung (B)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt den Begriff QoS am besten?

<p>Quality of Service (A)</p> Signup and view all the answers

Welche der folgenden Verkabelungsarten gehört nicht zum primären Verkabelungsstandard?

<p>Koaxialkabel (B)</p> Signup and view all the answers

Was sind VLANs?

<p>Virtuelle lokale Netzwerke (A)</p> Signup and view all the answers

Welche Projektphase folgt auf die Zieldefinition?

<p>Planung (C)</p> Signup and view all the answers

Was beschreibt ein Pflichtenheft im Projektmanagement am besten?

<p>Es beschreibt das Wie und Womit der Umsetzung. (A)</p> Signup and view all the answers

Was sind die Grundsätze des Datenschutzes?

<p>Gesetzmäßigkeit, Verhältnismäßigkeit, und Zweckbindung (D)</p> Signup and view all the answers

Welche der folgenden Ansprüche gehört zu den Persönlichkeitsrechten?

<p>Recht am eigenen Bild (D)</p> Signup and view all the answers

Was beschreibt den Unterschied zwischen Werks- und Dienstvertrag?

<p>Werksverträge haben einen spezifischen Erfolg als Ziel, Dienstverträge nicht. (D)</p> Signup and view all the answers

Welche der folgenden Aussagen zur EU-Datenschutz-Grundverordnung ist korrekt?

<p>Sie schützt persönliche Daten von natürlichen Personen. (D)</p> Signup and view all the answers

Was beschreibt die Bedeutung von Creative Commons?

<p>Es liefert einen rechtlichen Rahmen für die Nutzung kreativer Werke. (A)</p> Signup and view all the answers

Was ist ein Merkmal des Freemium-Geschäftsmodells?

<p>Basisfunktionen sind kostenlos, erweiterte Funktionen kostenpflichtig. (B)</p> Signup and view all the answers

Welcher Befehl wird verwendet, um die Berechtigungen einer Datei in Linux zu ändern?

<p>chmod (A)</p> Signup and view all the answers

Was beschreibt das CAP-Theorem?

<p>Es bezieht sich auf die Konsistenz, Verfügbarkeit und Partitionstoleranz von Datenbanken. (B)</p> Signup and view all the answers

Welche der folgenden Optionen beschreibt am besten die Pflichten eines Arbeitgebers bei Arbeitsunfällen?

<p>Er muss die Sicherheit der Angestellten gewährleisten. (B)</p> Signup and view all the answers

Was ist das Ziel der Nachbesserung in einem Vertragsverhältnis?

<p>Die Behebung von Mängeln an der Ware oder Dienstleistung. (D)</p> Signup and view all the answers

Welche der folgenden Datenbankarten basiert auf einem hierarchischen Modell?

<p>Netzwerkdatenbanken (A)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt die rechtlichen Voraussetzungen bei der Kündigung?

<p>Es müssen bestimmte Unterlagen vorhanden sein. (B)</p> Signup and view all the answers

Welche Eigenschaft gehört nicht zu den ACID-Prinzipien?

<p>Volatilität (A)</p> Signup and view all the answers

Wie heißen die verschiedenen Typen von Multitasking?

<p>Kooperativ und präemptiv (B)</p> Signup and view all the answers

Was ist eine Eigenschaft von relationalen Datenbanken?

<p>Sie basieren auf dem Konzept von Tabellen und Beziehungen. (A)</p> Signup and view all the answers

Welches der folgenden Konzepte wird zur Sicherstellung der Datenintegrität eingesetzt?

<p>Constraints (C)</p> Signup and view all the answers

Was beschreibt den Unterschied zwischen Projektion und Selektion in SQL?

<p>Projektion wählt Spalten, Selektion filtert Datensätze. (B)</p> Signup and view all the answers

Welche Anomalie bezieht sich auf Probleme beim Hinzufügen von Datensätzen?

<p>Einfügeanomalie (C)</p> Signup and view all the answers

Welcher Befehl wird verwendet, um alle Dateien in einem Verzeichnis aufzulisten?

<p>ls (D)</p> Signup and view all the answers

Welches der folgenden Prinzipien gehört nicht zu den Grundsätzen des Datenschutzes?

<p>Datenbereinigung (B)</p> Signup and view all the answers

Was erfüllt nicht die Anforderungen an die Zweckbindung im Datenschutz?

<p>Daten können ohne Zustimmung jederzeit neu verwendet werden (A)</p> Signup and view all the answers

Welche der folgenden Aussagen über persönliche Rechte ist falsch?

<p>Persönlichkeitsrechte sind aus einem Vertrag abgeleitet (B)</p> Signup and view all the answers

Welches der folgenden Themen gehört nicht zur rechtlichen Regelung von Arbeitsverträgen?

<p>Preise für Firmenprodukte (B)</p> Signup and view all the answers

Welche der folgenden Versicherungsarten ist typischerweise nicht erforderlich?

<p>Veranstaltungsversicherung (C)</p> Signup and view all the answers

Was ist ein Merkmal eines Dienstvertrags im Unterschied zu einem Werkvertrag?

<p>Die Leistungserbringung ist nicht ergebnisorientiert (B)</p> Signup and view all the answers

Welches der folgenden Betriebssysteme ist ein Beispiel für Open Source Software?

<p>Linux (D)</p> Signup and view all the answers

Welches Diagramm eignet sich besonders zur Darstellung von Zuständen in einem System?

<p>Zustandsdiagramm (D)</p> Signup and view all the answers

Welcher Begriff beschreibt eine Methode zur Verbesserung der Datenintegrität in Datenbanken?

<p>Normalisierung (B)</p> Signup and view all the answers

Welche der folgenden Aussagen zu RAID-Konfigurationen ist korrekt?

<p>RAID 5 nutzt Paritätsinformationen zur Datenwiederherstellung. (B), RAID 10 kombiniert die Prinzipien von RAID 0 und RAID 1. (D)</p> Signup and view all the answers

Worin besteht der Hauptunterschied zwischen Backup und Archivierung?

<p>Backups sind temporär, während Archive permanent gespeichert werden. (D)</p> Signup and view all the answers

Welcher Begriff bezieht sich auf eine Art von Angriff, bei dem die Netzwerkressourcen eines Systems überlastet werden?

<p>DDoS (A)</p> Signup and view all the answers

Was beschreibt am besten den Unterschied zwischen einem Prozess und einem Thread?

<p>Ein Prozess ist ein laufendes Programm, während ein Thread die kleinste Ausführungseinheit innerhalb eines Prozesses ist. (A)</p> Signup and view all the answers

Welche Eigenschaft ist KEIN Vorteil von relationalen Datenbanken?

<p>Mangelnde Unterstützung für ACID-Prinzipien. (B)</p> Signup and view all the answers

Was ist eine Funktion des CAP-Theorems in Datenbanken?

<p>Es beschreibt die Trade-offs zwischen Konsistenz, Verfügbarkeit und Netzwerkpartitionierung. (B)</p> Signup and view all the answers

Was beschreibt die Funktionsweise von SQL-Injection?

<p>Ein Angriff, bei dem schadhafter SQL-Code in Abfragen eingeschleust wird. (C)</p> Signup and view all the answers

Welche der folgenden Aussagen über Joins in SQL ist nicht richtig?

<p>Ein CROSS JOIN ist nützlich, um nur die übereinstimmenden Datensätze aus zwei Tabellen abzurufen. (B)</p> Signup and view all the answers

Welcher der folgenden Begriffe beschreibt eine Anomalie, die bei Löschoperationen in einer Datenbank auftreten kann?

<p>Löschanomalie (B)</p> Signup and view all the answers

Was ist die Hauptfunktion eines Entity-Relationship-Modells (ER-Modell)?

<p>Die Beziehungen zwischen verschiedenen Datentypen zu visualisieren. (C)</p> Signup and view all the answers

Welche der folgenden Aussagen über das DDL ist korrekt?

<p>DDL wird zur Definition von Datenbankstrukturen verwendet, wie das Erstellen und Ändern von Tabellen. (C)</p> Signup and view all the answers

Was beschreibt den Begriff der Normalisierung in Datenbanken?

<p>Die Reduzierung der Datenredundanz und die Verbesserung der Datensicherheit. (C)</p> Signup and view all the answers

Welches SQL-Kommando wird verwendet, um Daten aus einer Tabelle zu entfernen?

<p>DELETE (C)</p> Signup and view all the answers

Was bedeutet die Abkürzung UEFI in Bezug auf Computer-Hardware?

<p>Unified Extensible Firmware Interface (A)</p> Signup and view all the answers

Welche Funktion erfüllt das OSI-Referenzmodell in der Netzwerktechnik?

<p>Es standardisiert die Kommunikation zwischen verschiedenen Netzwerkprotokollen. (B)</p> Signup and view all the answers

Welche dieser Maßnahmen gehört nicht zu den Anforderungen des BDSG (Bundesdatenschutzgesetz)?

<p>Datenreduktion durch Kompression (B)</p> Signup and view all the answers

Was beschreibt die Normalisierung in der Datenbanktheorie?

<p>Die Strukturierung von Daten in Tabellen zur Vermeidung von Anomalien. (A)</p> Signup and view all the answers

Welche Aussage beschreibt am besten das Prinzip von Subnetting?

<p>Es ermöglicht eine effektivere Nutzung von IP-Adressen innerhalb einer Organisation. (D)</p> Signup and view all the answers

Was ist ein typisches Merkmal von Cloud Computing-Diensten?

<p>Skalierbarkeit und flexible Ressourcenverfügbarkeit. (D)</p> Signup and view all the answers

Welche der folgenden Aussagen ist richtig in Bezug auf das Entity-Relationship-Modell?

<p>Es visualisiert die Beziehungen zwischen Entitäten in einem System. (D)</p> Signup and view all the answers

In welchem Kontext wird die Stromstärke für USB-Geräte relevant?

<p>Festlegung von Ladezeiten für angeschlossene Geräte. (D)</p> Signup and view all the answers

Welches Kabel eignet sich am besten für Hochgeschwindigkeits-Netzwerke mit hohen Datenübertragungsraten?

<p>Lichtwellenleiter (D)</p> Signup and view all the answers

Was ist der Hauptunterschied zwischen einem Lastenheft und einem Pflichtenheft?

<p>Das Lastenheft beantwortet, was und wofür benötigt wird, während das Pflichtenheft erläutert, wie und womit die Anforderungen umgesetzt werden. (D)</p> Signup and view all the answers

Welche der folgenden Methoden wird zur Vermeidung von Datenverlusten auf Servern nicht angewendet?

<p>Virenangriffe aktiv provozieren (B)</p> Signup and view all the answers

Was beschreibt den Begriff QoS im Kontext von VoIP?

<p>Die Qualität der Audioübertragung in Echtzeit. (B)</p> Signup and view all the answers

Welches der folgenden Merkmale beschreibt die CSMA/CD-Technologie?

<p>Verhindert Kollisionen im Netzwerk bei gleichzeitiger Datenübertragung. (C)</p> Signup and view all the answers

Was ist der Zweck einer Datenarchivierung im Vergleich zu Backup?

<p>Archivierungen sind meist nur für rechtliche Anforderungen vorgesehen, während Backups für den alltäglichen Datenschutz dienen. (C)</p> Signup and view all the answers

Welche Aussage zu den Projektphasen im Projektmanagement trifft zu?

<p>Kontrolle findet statt, um Abweichungen vom Plan zu identifizieren und ggf. Maßnahmen zur Anpassung zu ergreifen. (A)</p> Signup and view all the answers

Was beschreibt den Hauptunterschied zwischen statischen und dynamischen VLANs?

<p>Statische VLANs können nur manuell konfiguriert werden, während dynamische VLANs automatisch anhand bestimmter Kriterien eingerichtet werden. (A)</p> Signup and view all the answers

Welches Konzept beschreibt am besten die Unterschiede zwischen Authentifizierung und Autorisierung?

<p>Authentifizierung prüft die Identität eines Benutzers, während Autorisierung entscheidet, auf welche Ressourcen der Benutzer zugreifen darf. (A)</p> Signup and view all the answers

Welche der folgenden Aussagen über primäre, sekundäre und tertiäre Verkabelung ist korrekt?

<p>Sekundäre Verkabelung verbindet die primären Verkabelungspunkte mit den Endgeräten. (B)</p> Signup and view all the answers

Welches Thema wird nicht in der Liste der möglichen Themen für die Abschlussprüfung erwähnt?

<p>Blockchain-Technologie (B)</p> Signup and view all the answers

Welches der folgenden Konzepte gehört laut der Liste zu den modernen Ansätzen in der Softwareentwicklung?

<p>Serverless (B)</p> Signup and view all the answers

Welche Art von Apps wird in den Themen der Abschlussprüfung diskutiert?

<p>nativ vs. hybrid vs. cross-platform (B)</p> Signup and view all the answers

Welches der folgenden Hilfsmittel wird empfohlen, um die schriftliche Prüfung vorzubereiten?

<p>Prüfungstrainern (D)</p> Signup and view all the answers

Was beschreibt das Konzept des 'Streaming Analytics'?

<p>Analysen in Echtzeit auf kontinuierlich fließenden Daten (C)</p> Signup and view all the answers

Was ist ein Faktor, der bei der Wahl zwischen nativen und hybriden Apps zu berücksichtigen ist?

<p>Zugriffsrechte auf Hardware (C)</p> Signup and view all the answers

Welches der folgenden Themen wird nicht als Teil des aktuellen Prüfungsinhalts betrachtet?

<p>Datenbanknormalisierung (C)</p> Signup and view all the answers

Was beschreibt den Zweck eines GANTT-Charts?

<p>Die zeitliche Planung und den Fortschritt von Projektaufgaben darzustellen. (C)</p> Signup and view all the answers

Welches dieser Merkmale bezieht sich auf eine qualitativ hochwertige Datenbankmodellierung?

<p>Eindeutige Identifizierung von Datensätzen durch Primärschlüssel. (B)</p> Signup and view all the answers

Welche Beziehungstypen sind in der Datenmodellierung üblich?

<p>1:1, 1:n, m:n (B)</p> Signup and view all the answers

Welche Aussage zum Unterschied zwischen Backup und Archivierung ist korrekt?

<p>Archivierung umfasst meist die Daten, die nicht mehr regelmäßig benötigt werden. (A)</p> Signup and view all the answers

Was sind die Komponenten des 3V-Modells von Big Data?

<p>Data Volume, Data Variety, Data Velocity (A)</p> Signup and view all the answers

Was ist ein charakteristisches Merkmal von DDoS-Angriffen?

<p>Sie zielen darauf ab, die Verfügbarkeit eines Dienstes durch viele gleichzeitige Anfragen zu verhindern. (C)</p> Signup and view all the answers

Welcher der folgenden Speichertypen unterscheidet sich am meisten von RAM?

<p>Festplatten (D)</p> Signup and view all the answers

Welches der folgenden Protokolle ist nicht mit Sicherheit im WLAN verbunden?

<p>HTTP (D)</p> Signup and view all the answers

Wofür wird ein Subnetzting verwendet?

<p>Um Netzwerke in kleinere, effizientere subnetze zu unterteilen. (A)</p> Signup and view all the answers

Was definiert einen Hypervisor in der Virtualisierung?

<p>Verwaltet virtuelle Maschinen (C)</p> Signup and view all the answers

Welche RAID-Konfiguration bietet sowohl Redundanz als auch höhere Leistung?

<p>RAID 10 (C)</p> Signup and view all the answers

Was sind die Hauptnachteile von Thin Clients?

<p>Abhängigkeit von Servern (B)</p> Signup and view all the answers

Welches der folgenden Formate unterstützt keine Virtualisierung?

<p>Desktop-Anwendung (B)</p> Signup and view all the answers

Welches der folgenden Geräte ist für die sichere Speicherung von Daten nicht geeignet?

<p>RAM (D)</p> Signup and view all the answers

Welche Maßnahme hilft nicht, Datenverluste auf Servern zu vermeiden?

<p>Ignorieren von Benutzerfeedback (D)</p> Signup and view all the answers

Was unterscheidet ein Lastenheft von einem Pflichtenheft?

<p>Das Pflichtenheft definiert Anforderungen an die Funktionalität. (C)</p> Signup and view all the answers

Welche Art von Verkabelung wird als primäre Verkabelung bezeichnet?

<p>Kabel in einer Gebäudeverkabelung (B)</p> Signup and view all the answers

Was gehört nicht zu den Aspekten der Ganzheitlichen Aufgabe 2 (GA2) im Sommer 2017?

<p>Algorithmus zur Prüfung eines Fingerabdrucks (C)</p> Signup and view all the answers

Was ist eine Herausforderung beim File Sharing in Netzwerken?

<p>Wahrung der Datensicherheit (A)</p> Signup and view all the answers

Was beschreibt die Halbduplex-Kommunikation?

<p>Daten können nur in eine Richtung gleichzeitig übertragen werden. (D)</p> Signup and view all the answers

Welche SQL-Abfrage wird nicht im Zusammenhang mit den Aufgaben für GA2 erwartet?

<p>DELETE (C)</p> Signup and view all the answers

Welche Schicht des OSI-Referenzmodells befasst sich mit der Übertragung von Daten zwischen direkt verbundenen Geräten?

<p>Link-Schicht (C)</p> Signup and view all the answers

Welches der folgenden Konzepte ist nicht Teil des Projektmanagements?

<p>Kapazitätsplanung in der Produktion (B)</p> Signup and view all the answers

Welches Kabeltyp wird am häufigsten für Gigabit-Ethernet verwendet?

<p>CAT6 (C)</p> Signup and view all the answers

Welcher der folgenden Begriffe beschreibt am besten das Thema von Cloud Computing?

<p>Bereitstellung von Software über das Internet (B)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt die wichtigste Funktion eines Routers?

<p>Er verbindet verschiedene Netzwerke miteinander. (B)</p> Signup and view all the answers

In welchem Kontext wird das Konzept der Normalisierung angewendet?

<p>Datenbankdesign (A)</p> Signup and view all the answers

Welche Maßnahme hilft, die Auswirkungen von Datenverlusten auf Unternehmen zu minimieren?

<p>Regelmäßige Schulungen der Mitarbeiter (D)</p> Signup and view all the answers

Was ist kein Bestandteil eines Entity-Relationship-Modells?

<p>Klassendiagramme (B)</p> Signup and view all the answers

Welche der folgenden Optionen beschreibt die Authentifizierung am besten?

<p>Bestätigung der Identität eines Benutzers. (D)</p> Signup and view all the answers

Was beschreibt am besten das Konzept von Subnetting?

<p>Ein Teil eines großen Netzwerks wird in kleinere Segmente unterteilt (A)</p> Signup and view all the answers

Welches der folgenden Argumente definiert am wenigsten die Vorteile von HDD im Vergleich zu SSD?

<p>HDD hat schnellere Zugriffsgeschwindigkeiten (B)</p> Signup and view all the answers

Welcher Algorithmus wird zur Ermittlung eines Minimums in einer Liste verwendet?

<p>Greedy-Algorithmus (B)</p> Signup and view all the answers

Welche Methode wird nicht zur Berechnung der Stromstärke für USB verwendet?

<p>Gesetz der Erhaltung der Energie (C)</p> Signup and view all the answers

Welches der folgenden Verzeichnisse befindet sich typischerweise im Linux-Dateisystem?

<p>/bin (D)</p> Signup and view all the answers

Was beschreibt das Konzept der referenziellen Integrität in Datenbanken am besten?

<p>Verhindert, dass Verweise auf nicht vorhandene Datensätze bestehen. (D)</p> Signup and view all the answers

Welches dieser Konzepte gehört nicht zu den Eigenschaften von relationalen Datenbanken?

<p>Hierarchie (B)</p> Signup and view all the answers

Was beschreibt den Unterschied zwischen einem Task und einem Thread in der Programmierung?

<p>Tasks sind unabhängige Prozesse, Threads teilen sich die gleiche Adresse. (D)</p> Signup and view all the answers

Welches dieser Begriffe beschreibt die Prinzipien von ACID in Datenbanken nicht?

<p>Integrity (B)</p> Signup and view all the answers

Welches der folgenden Attribute beschreibt am besten die Eigenschaften von NoSQL-Datenbanken?

<p>Sie unterstützen eine flexible Schema-Struktur. (B)</p> Signup and view all the answers

In welcher dieser Abfragen wird die SELECT-Klausel nicht korrekt verwendet?

<p>SELECT name, email FROM customers HAVING COUNT(email) &gt; 10; (C)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt den Unterschied zwischen Backup und Archivierung am besten?

<p>Backup dient der Wiederherstellung nach Datenverlust, Archivierung zur Langzeitaufbewahrung. (A)</p> Signup and view all the answers

Was beschreibt am besten ein Use-Case-Diagramm in der Softwareentwicklung?

<p>Es visualisiert die Interaktionen zwischen Benutzern und dem System. (B)</p> Signup and view all the answers

Welches Verfahren wird häufig zur Überprüfung der Datenintegrität bei Datenbanken verwendet?

<p>Prüfziffernauswertung (B)</p> Signup and view all the answers

Welche Aussage über DDoS-Angriffe ist korrekt?

<p>Sie blockieren den Zugriff auf einen Dienst durch Überlastung. (C)</p> Signup and view all the answers

Was ist der Hauptvorteil von RAID-Systemen in der Datenspeicherung?

<p>Sie bieten Redundanz und erhöhen die Datenverfügbarkeit. (A)</p> Signup and view all the answers

Was beschreibt den Hauptunterschied zwischen Verlustbehafteter und Verlustfreier Kompression?

<p>Verlustfreie Kompression ermöglicht die vollständige Wiederherstellung der Originaldaten. (D)</p> Signup and view all the answers

Welches Protokoll wird typischerweise für den Empfang von E-Mails verwendet?

<p>IMAP (B)</p> Signup and view all the answers

Welche der folgenden Aussagen über BIOS ist korrekt?

<p>BIOS führt grundlegende Hardwarediagnosen beim Start durch. (C)</p> Signup and view all the answers

Wofür steht die Abkürzung DTD im Zusammenhang mit XML?

<p>Document Type Definition (B)</p> Signup and view all the answers

Was ist der Zweck der Authentifizierung in einem IT-System?

<p>Die Identität eines Benutzers zu überprüfen. (A)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten den Zweck einer Firewall?

<p>Sie schützt vor unbefugtem Zugriff auf Netzwerke. (A)</p> Signup and view all the answers

Was beschreibt die Längs-/Querparität in der Datenübertragung?

<p>Ein Verfahren zur Fehlererkennung. (D)</p> Signup and view all the answers

Welches der folgenden Elemente ist kein Bestandteil eines Class-C-Netzes?

<p>HTTP-Anwendung (A)</p> Signup and view all the answers

Was wird im Rahmen der Zwei-Faktor-Authentifizierung benötigt?

<p>Ein Passwort und eine biometrische Daten. (A)</p> Signup and view all the answers

Welche der folgenden SQL-Operationen wird verwendet, um Daten aus einer Datenbank abzurufen?

<p>SELECT (A)</p> Signup and view all the answers

Was ist kein Bestandteil eines UML-Klassendiagramms?

<p>Entitätstypen (D)</p> Signup and view all the answers

Welche Eigenschaft unterscheidet HDDs von SSDs?

<p>SSD bieten schnellere Datenzugriffszeiten (A)</p> Signup and view all the answers

Für welches der folgenden Szenarien wird der Begriff 'Subnetting' verwendet?

<p>Um Netzwerke in kleinere Segmente zu unterteilen (C)</p> Signup and view all the answers

Welche Aufgabe fällt typischerweise unter die Verantwortlichkeiten eines Projektleiters?

<p>Management der Projektrisiken (C)</p> Signup and view all the answers

Welches dieser Begriffe gehört nicht zu Cloud Computing-Modellen?

<p>DaaS (B)</p> Signup and view all the answers

Welches der folgenden Modelle veranschaulicht typischerweise eine 1:n Beziehung?

<p>Entity-Relationship-Diagramm (A)</p> Signup and view all the answers

Was ist ein typischer Vorteil der Verwendung von VPN?

<p>Erhöhung der Datensicherheit (D)</p> Signup and view all the answers

Welcher dieser Begriffe bezieht sich auf die direkte Kontrolle von Hardware über Software?

<p>Firmware (D)</p> Signup and view all the answers

Was beschreibt nicht die Funktion eines Routers in einem Netzwerk?

<p>Daten in komprimierter Form speichern (A)</p> Signup and view all the answers

Was beschreibt am besten die Funktionsweise von RFID-Technologie?

<p>RFID sendet Informationen über Funkwellen zwischen einem Tag und einem Leser. (C)</p> Signup and view all the answers

Welches der folgenden Protokolle wird typischerweise für das Versenden von E-Mails verwendet?

<p>SMTP (A)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt eine typische Bedrohung durch Phishing?

<p>Täuschungsversuch, um persönliche Informationen zu erlangen. (D)</p> Signup and view all the answers

Was ist ein wichtiger Vorteil von Solid State Drives (SSDs) gegenüber herkömmlichen Festplatten (HDDs)?

<p>SSDs sind schneller und verbrauchen weniger Strom. (B)</p> Signup and view all the answers

Was beschreibt am besten den Begriff 'DoS' im Zusammenhang mit Cyberangriffen?

<p>Überlastung eines Systems, um es unbrauchbar zu machen. (D)</p> Signup and view all the answers

Welche der folgenden Aussagen über SQL-Injection ist richtig?

<p>SQL-Injection ermöglicht Angreifern das Einfügen von schädlichen SQL-Abfragen. (B)</p> Signup and view all the answers

Welches Element ist kein Mindestinhalt für ein Impressum einer Website?

<p>Zugangscode für interne Daten (C)</p> Signup and view all the answers

Was bezeichnet der Begriff 'Hot Swapping'?

<p>Der Austausch von Komponenten ohne das Herunterfahren des Systems. (C)</p> Signup and view all the answers

Welche der folgenden Optionen beschreibt am besten die Funktionsweise von AJAX?

<p>Erlaubt den Austausch von Daten zwischen Client und Server ohne Neuladen der Seite. (A)</p> Signup and view all the answers

Welche der folgenden Methoden zur Testfallermittlung berücksichtigt nicht die Eingaben innerhalb eines Wertes?

<p>Anweisungsüberdeckung (A)</p> Signup and view all the answers

Welcher Test wird in der Regel vor der endgültigen Programmabnahme durchgeführt?

<p>Abnahmetest (B)</p> Signup and view all the answers

Welches Testverfahren wird häufig verwendet, um die Systemleistung unter hoher Belastung zu überprüfen?

<p>Lasttest (A)</p> Signup and view all the answers

Welches Testansatz umfasst das Verständnis und die Analyse des Quellcodes?

<p>Whitebox-Test (C)</p> Signup and view all the answers

Was beschreibt die Methodik der Bottom-Up-Teststrategie?

<p>Beginnend mit den Grundeinheiten der Software (D)</p> Signup and view all the answers

Welches der folgenden Themen wird nicht in der Liste der möglichen Themen für die IHK-Abschlussprüfung erwähnt?

<p>Cloud Computing (D)</p> Signup and view all the answers

Welche Aussage über die Vorbereitung auf die schriftliche Prüfung ist korrekt?

<p>Alte Prüfungen sollten zum Üben verwendet werden. (D)</p> Signup and view all the answers

Welches Konzept beschreibt eine Art der Softwarearchitektur, die in der Liste enthalten ist?

<p>Microservices (C)</p> Signup and view all the answers

Was ist ein empfohlener Ansatz zur Prüfungsvorbereitung laut den Ausführungen?

<p>Alte Prüfungen durcharbeiten. (A)</p> Signup and view all the answers

Welches der folgenden Themen gehört zu den aktuellen Trends in der Softwareentwicklung laut der Liste?

<p>Reaktive Programmierung (C)</p> Signup and view all the answers

Welches Element wird bei der Vorbereitung auf die IHK-Abschlussprüfung nicht empfohlen?

<p>Selbsterstellte Aufgaben (C)</p> Signup and view all the answers

Welches Konzept wird nicht als Teil der modernen Softwareentwicklung in der Liste aufgeführt?

<p>Wasserfallmodell (C)</p> Signup and view all the answers

Was sind mögliche Folgen von Datenverlusten für ein Unternehmen?

<p>Finanzielle Einbußen und Umsatzverluste (A), Verringerung des Kundenstamms (B)</p> Signup and view all the answers

Welche Methode könnte zur Vermeidung von Datenverlusten eingesetzt werden?

<p>Regelmäßige Schulungen der Mitarbeiter (A), Eingeschränkte Benutzerrechte (D)</p> Signup and view all the answers

Was ist der Hauptunterschied zwischen Archivierung und Backup?

<p>Archivierung dient der langfristigen Aufbewahrung. (B)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt den Zweck von VLANs?

<p>Segmentierung von Netzwerken zur Verbesserung der Sicherheit. (A)</p> Signup and view all the answers

Was ist keines der primären Ziele des Projektmanagements?

<p>Designentwicklung (A)</p> Signup and view all the answers

Was beschreibt die Rolle der Authentifizierung in einem System?

<p>Identifizierung der Benutzer (A)</p> Signup and view all the answers

Welche Aussage beschreibt eine Sekundärverkabelung?

<p>Sie verbindet Endgeräte mit Hauptnetzwerken. (D)</p> Signup and view all the answers

Welche Kabelart wird typischerweise für Hochgeschwindigkeitsnetzwerke verwendet?

<p>Lichtwellenleiter (D)</p> Signup and view all the answers

Was ist der wichtigste Zweck eines Lastenhefts?

<p>Festlegung der Anforderungen des Auftraggebers (D)</p> Signup and view all the answers

Welche der folgenden Aussagen über CSMA/CD ist korrekt?

<p>Es dient der Kollisionserkennung in Netzwerken. (B)</p> Signup and view all the answers

Was sind die drei Aspekte des 3V-Modells im Kontext von Big Data?

<p>Data Volume, Data Variety, Data Velocity (D)</p> Signup and view all the answers

Bei welchen der folgenden Beziehungen handelt es sich um eine 1:n Beziehung?

<p>Benutzer/Bestellung (B)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten die Unterschiede zwischen RAM-Arten?

<p>DRAM benötigt regelmäßige Auffrischungen, während SRAM das nicht tut. (B)</p> Signup and view all the answers

Was beschreibt das Konzept der Virtualisierung in einem Rechenzentrumsumfeld?

<p>Die Nutzung von Software zur Simulation mehrerer Betriebssysteme auf einem einzigen Hardware-Server. (D)</p> Signup and view all the answers

Welches der folgenden Elemente gehört nicht zu den Vorteilen von Cloud Computing?

<p>Unbegrenzter Speicher ohne Kosten. (C)</p> Signup and view all the answers

Welches RAID-Level bietet eine gute Balance zwischen Redundanz und Leistung?

<p>RAID 5 (B)</p> Signup and view all the answers

Welche dieser Abkürzungen steht für eine Technologie, die die Übertragung von Daten über längere Strecken ermöglicht?

<p>WLAN (A)</p> Signup and view all the answers

Wofür steht die Abkürzung UEFI im Bereich der Systemsoftware?

<p>Unified Extensible Firmware Interface (A)</p> Signup and view all the answers

Was ist ein typisches Merkmal eines Thin Clients?

<p>Geringer Energieverbrauch. (C)</p> Signup and view all the answers

Was ist der Hauptzweck eines Gantt-Diagramms im Projektmanagement?

<p>Die zeitliche Planung und Überwachung von Projektaufgaben zu visualisieren. (C)</p> Signup and view all the answers

Welche Eigenschaft beschreibt nicht die objektorientierte Programmierung (OOP)?

<p>Die Nutzung von Variablen anstelle von Methoden zur Datenmanipulation. (B)</p> Signup and view all the answers

Was ist eine der wichtigsten Funktionen eines Versionsverwaltungssystems?

<p>Es ermöglicht die Rückverfolgbarkeit und Verwaltung von Änderungen im Quellcode. (C)</p> Signup and view all the answers

Was beschreibt den kritischen Pfad in einem Projektplan?

<p>Die längste Abfolge von Aktivitäten, die den frühesten Projektabschluss bestimmt. (A)</p> Signup and view all the answers

Welches der folgenden Konzepte ist nicht Teil einer Nutzwertanalyse?

<p>Quantitative finanzielle Analyse. (D)</p> Signup and view all the answers

Was ist ein Hauptcharakteristikum der Softwarearchitektur im Microservices-Ansatz?

<p>Lose Kopplung von Diensten zur erhöhen Flexibilität. (C)</p> Signup and view all the answers

Was ist ein Vorteil der Modulierung von Programmen?

<p>Einfachere Wartung und Testbarkeit des Codes. (A)</p> Signup and view all the answers

Welche Aussage trifft auf ein Singleton-Designmuster zu?

<p>Es garantiert, dass eine Klasse nur eine Instanz besitzt und einen globalen Zugriff bereitstellt. (A)</p> Signup and view all the answers

Welches dieser Diagramme ist typisch für die UML-Dokumentation?

<p>Klassendiagramm. (A)</p> Signup and view all the answers

Was ist eine der Hauptfunktionen des Scrum-Entwicklungsprozesses?

<p>Flexibilität und Anpassung an sich ändernde Anforderungen durch iterative Zyklen. (A)</p> Signup and view all the answers

Was ist ein wichtiger Vorteil der Verwendung von generischen Containern bei der Programmierung?

<p>Sie ermöglichen eine flexiblere Speicherverwaltung. (C)</p> Signup and view all the answers

Welche der folgenden Eigenschaften ist nicht typisch für die funktionale Programmierung?

<p>Nebenläufige Ausführung durch Threads (C)</p> Signup and view all the answers

Worin besteht der Hauptunterschied zwischen einem Compiler und einem Interpreter?

<p>Ein Interpreter führt Übersetzungsfehler direkt aus, während ein Compiler diese vor der Ausführung identifiziert. (C)</p> Signup and view all the answers

Welche der folgenden Datenstrukturen hat die Eigenschaft, dass sie nach dem LIFO-Prinzip arbeitet?

<p>Stack (C)</p> Signup and view all the answers

Wie unterscheidet sich eine 3GL von einer 4GL Programmiersprache?

<p>4GL ermöglicht eine höhere Abstraktionsebene als 3GL. (C)</p> Signup and view all the answers

Welches Thema ist speziell mit der Umsetzung der Industrie 4.0 verbunden?

<p>Predictive Maintenance (A)</p> Signup and view all the answers

Welche der folgenden Optionen ist nicht Bestandteil der modernen Softwareentwicklungsansätze?

<p>Client-Server-Architektur (A)</p> Signup and view all the answers

Was ist die Hauptfunktion von Streaming Analytics?

<p>Echtzeit-Datenströme zu verarbeiten und zu analysieren (D)</p> Signup and view all the answers

Welches dieser Konzepte beschreibt am besten den Vergleich zwischen nativen, hybriden und Cross-Platform-Apps?

<p>Die Plattformunabhängigkeit von Anwendungen (D)</p> Signup and view all the answers

Welches der folgenden Themen ist am wenigsten direkt mit der Entwicklung von Mobilanwendungen verbunden?

<p>Predictive Maintenance (D)</p> Signup and view all the answers

Was ist der Hauptvorteil von Microservices im Vergleich zu monolithischen Architekturen?

<p>Einfachere Testbarkeit einzelner Komponenten (B)</p> Signup and view all the answers

Welches dieser Themen wird häufig im Zusammenhang mit der Datenanalyse verwendet?

<p>Streaming Analytics (B)</p> Signup and view all the answers

Was sind die Phasen des Produktlebenszyklus?

<p>Einführung, Wachstum, Reife, Sättigung, Rückgang, End-of-Life (D)</p> Signup and view all the answers

Welche Aussage beschreibt das Konzept der Marktanalyse am besten?

<p>Sie umfasst die Untersuchung von Marktvolumen und Verbrauchertrends. (D)</p> Signup and view all the answers

Was beschreibt die Methode Outsourcing?

<p>Die Übertragung von unternehmerischen Aufgaben an Dritte. (D)</p> Signup and view all the answers

Welche der folgenden Ergonomieanforderungen ist am wichtigsten für einen Arbeitsplatz?

<p>Die Anordnung der Hardware gemäß der Körperhaltung des Benutzers. (A)</p> Signup and view all the answers

Was ist der Hauptvorteil von Green IT?

<p>Reduzierung des Energieverbrauchs und der Abfallproduktion. (B)</p> Signup and view all the answers

Welche Aussage über die Phasen der Technologieadaption ist korrekt?

<p>Innovators sind bereit, Risiken einzugehen und neue Technologien zuerst auszuprobieren. (C)</p> Signup and view all the answers

Was sind die Vorteile eines betrieblichen Vorschlagswesens?

<p>Erhöhung der Mitarbeiterzufriedenheit und -motivation durch Einbeziehung. (D)</p> Signup and view all the answers

Welches Element gehört nicht zu den Anforderungen an die Gestaltung von Programmoberflächen?

<p>Kosteneffizienz (D)</p> Signup and view all the answers

Warum ist eine bloße Einhaltung ergonomischer Vorgaben nicht ausreichend?

<p>Weil individuelle Bedürfnisse der Mitarbeiter nicht immer berücksichtigt werden. (C)</p> Signup and view all the answers

Welche der folgenden Linux-Befehle wird verwendet, um die Dateirechte zu ändern?

<p>chown (B)</p> Signup and view all the answers

Was beschreibt nicht korrekt den Prozess des Multitaskings?

<p>Präemptives Multitasking kann nicht in Echtzeitanwendungen verwendet werden. (C)</p> Signup and view all the answers

Worin unterscheiden sich relationale und objektorientierte Datenbanken?

<p>Relationale Datenbanken verwenden Tabellen, während objektorientierte Datenbanken Klassen verwenden. (C)</p> Signup and view all the answers

Welches der folgenden Konzepte gehört nicht zum CAP-Theorem?

<p>Sicherheit (B)</p> Signup and view all the answers

Was beschreibt nicht korrekt eine SQL-Injection?

<p>Es erfordert keine speziellen Kenntnisse über SQL. (D)</p> Signup and view all the answers

Was ist kein Bestandteil des ACID-Prinzips für Transaktionen?

<p>Integrity (B)</p> Signup and view all the answers

Welches dieser Begriffe beschreibt einen spezifischen Typ von Datenbankmodellen?

<p>Serviceorientiertes Modell (A)</p> Signup and view all the answers

Welches dieser Konzepte gehört am wenigsten zur Normalisierung von Datenbanken?

<p>Datenmodellierung (C)</p> Signup and view all the answers

Worin besteht der Hauptunterschied zwischen DML und DDL in SQL?

<p>DML betreibt die Datenmanipulation, DDL definiert Strukturen. (B)</p> Signup and view all the answers

Was ist kein gängiger Ansatz zur Datenreplikation?

<p>Asynchrone Verifikation (A)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten den Grundsatz der Datenvermeidung im Datenschutz?

<p>Daten dürfen nur gesammelt werden, wenn sie unbedingt erforderlich sind. (C)</p> Signup and view all the answers

Was ist eine typische Maßnahme für Informationssicherheit gemäß der EU-DSGVO?

<p>Regelmäßige Schulungen der Mitarbeiter in Bezug auf Datenschutz. (D)</p> Signup and view all the answers

Welche der folgenden Optionen ist kein Aspekt des Urheberrechts?

<p>Schutz von Ideen ohne feste Form. (D)</p> Signup and view all the answers

Welches dieser Elemente gehört nicht zu den Inhaltsanforderungen eines Arbeitsvertrages?

<p>Recht des Arbeitnehmers auf unbegrenzten Urlaub. (A)</p> Signup and view all the answers

Was sind die Hauptunterschiede zwischen einem Werkvertrag und einem Dienstvertrag?

<p>Ein Werkvertrag bezieht sich auf einen bestimmten Arbeitserfolg, während ein Dienstvertrag die Erbringung von Dienstleistungen ohne Erfolg garantiert. (D)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten die Verhältnismäßigkeit im Datenschutz?

<p>Die Erhebung von Daten muss in einem angemessenen Verhältnis zum verfolgten Zweck stehen. (C)</p> Signup and view all the answers

Welche der folgenden Versicherungen deckt im Allgemeinen nicht die Berufsunfähigkeit ab?

<p>Haftpflichtversicherung. (C)</p> Signup and view all the answers

Was beschreibt am besten das Konzept der Zweckbindung im Datenschutz?

<p>Daten dürfen nur für eindeutig festgelegte und legitime Zwecke erhoben werden. (C)</p> Signup and view all the answers

Welches dieser Merkmale ist nicht typisch für den Freemium-Geschäftsmodellansatz?

<p>Vollständige kostenlose Nutzung aller Angebote ohne Einschränkungen. (B)</p> Signup and view all the answers

Welche der folgenden Technologien ist nicht in der Liste der modernen Themen der Softwareentwicklung enthalten?

<p>Machine Learning (C)</p> Signup and view all the answers

Welches Thema kann nicht als Teil der Prüfungsvorbereitung für die Abschlussprüfung im Bereich Fachinformatiker Anwendungsentwicklung angesehen werden?

<p>Hardware Architektur (D)</p> Signup and view all the answers

In welcher Form wird eine Prüfungstrainer empfohlen, um auf die IHK-Abschlussprüfung vorzubereiten?

<p>Mit fiktiven Prüfungen und Lösungen (D)</p> Signup and view all the answers

Welches der folgenden Themen wird regelmäßig aktualisiert, um den Azubis zur Prüfungsvorbereitung zu helfen?

<p>Die Liste möglicher Prüfungsthemen (D)</p> Signup and view all the answers

Was wird als eine der empfohlenen Ressourcen für die Vorbereitung auf die schriftliche Prüfung angesehen?

<p>Das offizielle IT-Handbuch (D)</p> Signup and view all the answers

Was ist empfehlenswert, um die Prüfungsangst zu reduzieren und das Wissen zu festigen?

<p>Durchspielen von alten Prüfungen (D)</p> Signup and view all the answers

Welche Art von Apps wird im Zusammenhang mit dem Vergleich nativ, hybrid und cross-platform erwähnt?

<p>Mobile Apps (A)</p> Signup and view all the answers

Welche Aufgabe gehört zur Erstellung von SQL-Abfragen?

<p>UPDATE, SELECT, DROP TABLE, CREATE TABLE verwenden (C)</p> Signup and view all the answers

Was beschreibt am besten das Ziel eines UML-Aktivitätsdiagramms?

<p>Die Darstellung von Abläufen in Prozessen (B)</p> Signup and view all the answers

Welche Bedingung muss erfüllt sein, um den kritischen Pfad in einem Netzplan zu ermitteln?

<p>Der Netzplan enthält keine Schleifen (A)</p> Signup and view all the answers

Welches Konzept bezieht sich auf die Normalisierung in der Datenbankentwicklung?

<p>Die Reduzierung von Datenredundanz (A)</p> Signup and view all the answers

Welche Aufgabe gehört NICHT zu den Anforderungen an ein Entity-Relationship-Modell?

<p>Schnittstellen zwischen Hardware beschreiben (B)</p> Signup and view all the answers

Welches Prinzip gehört nicht zu den Grundsätzen des Datenschutzes?

<p>Datenverarbeitung im Interesse des Unternehmens (B)</p> Signup and view all the answers

Was ist ein Merkmal von Freemium-Geschäftsmodellen?

<p>Reduzierte Funktionalitäten in der kostenlosen Version (C)</p> Signup and view all the answers

Welche Rechte hat ein Betriebsrat nicht?

<p>Recht auf ein monatliches Gehalt (B)</p> Signup and view all the answers

Was ist kein Bestandteil eines Arbeitsvertrags?

<p>Inhalte der Personalakte (B)</p> Signup and view all the answers

Worin unterscheiden sich Gewährleistung und Garantie?

<p>Gewährleistung ist gesetzlich geregelt, Garantie ist freiwillig (C)</p> Signup and view all the answers

Was beschreibt das Recht am eigenen Bild?

<p>Das Recht, selbst über die Veröffentlichung von Bildern zu entscheiden (A)</p> Signup and view all the answers

Welche Aussage zu Urheberrecht ist nicht korrekt?

<p>Creative Commons ist eine Form des Urheberrechts (A)</p> Signup and view all the answers

Was ist eine typische Pflicht des Arbeitgebers bei Arbeitsunfällen?

<p>Information der zuständigen Behörde (A)</p> Signup and view all the answers

Welches Prinzip gehört nicht zu den Pflichten des Arbeitgebers?

<p>Unterstützung bei der Kommunikation im Team (C)</p> Signup and view all the answers

Welches der folgenden Verzeichnisse ist in einer typischen Linux-Dateistruktur nicht vorhanden?

<p>temp (C)</p> Signup and view all the answers

Was beschreibt am besten den Begriff 'Eventual Consistency' in Bezug auf Datenbanken?

<p>Die Daten erreichen eine konsistente Zustand nach einer bestimmten Zeit. (C)</p> Signup and view all the answers

Welche Art von Join liefert das Ergebnis von beiden Tabellen, auch wenn keine Übereinstimmung besteht?

<p>OUTER JOIN (D)</p> Signup and view all the answers

Was ist ein typisches Merkmal von relationalen Datenbanken?

<p>Sie verwenden Primär- und Fremdschlüssel, um Beziehungen darzustellen. (B)</p> Signup and view all the answers

Welches der folgenden Prinzipien gehört nicht zu den ACID-Prinzipien für Datenbanktransaktionen?

<p>Accessibility (D)</p> Signup and view all the answers

Welche Maßnahme wird bei einer Löschoperation nicht durch den Constraint SET NULL durchgeführt?

<p>Löscht den Datensatz vollständig. (B)</p> Signup and view all the answers

Was ist ein Nachteil von Solid State Drives (SSDs)?

<p>Höhere Kosten pro GB (A)</p> Signup and view all the answers

Was beschreibt am besten die Funktion von Power over Ethernet (PoE)?

<p>Versorgung von Geräten mit Strom über Ethernet-Kabel (C)</p> Signup and view all the answers

Welche der folgenden Abfragen zeigt die Struktur einer SQL SELECT-Anweisung korrekt?

<p>SELECT column_name FROM table_name WHERE condition; (A)</p> Signup and view all the answers

Welche Aussage beschreibt kein gängiges Sicherheitsrisiko im Internet?

<p>Hot Swapping (C)</p> Signup and view all the answers

Was ist die Hauptaufgabe von Triggern in Datenbanken?

<p>Automatische Aktionen bei bestimmten Ereignissen auszuführen. (B)</p> Signup and view all the answers

Was beschreibt das CAP-Theorem in Bezug auf verteilte Datenbanken?

<p>Konsistenz, Verfügbarkeit und Partitionstoleranz. (C)</p> Signup and view all the answers

Was ist eine der Hauptfunktionen von .htaccess?

<p>Zugriffssteuerung für Webseiten (B)</p> Signup and view all the answers

Welche der folgenden Aussagen über Multitasking ist korrekt?

<p>Kooperatives Multitasking ermöglicht eine bessere Kontrolle über die CPU. (D)</p> Signup and view all the answers

Welches dieser Dateiformate ist am besten geeignet für Fotos mit hoher Qualität?

<p>JPEG (A)</p> Signup and view all the answers

Was ist ein wichtiger Vorteil von Responsive Webdesign?

<p>Optimale Darstellung auf verschiedenen Geräten (C)</p> Signup and view all the answers

Welches Protokoll wird hauptsächlich für den sicheren Austausch von E-Mails verwendet?

<p>IMAPS (A)</p> Signup and view all the answers

Was ist die Hauptursache für Zahlungsverzug?

<p>Unzureichende Liquidität (D)</p> Signup and view all the answers

Was ist eine typische Anwendung von AJAX?

<p>Dynamisches Nachladen von Inhalten ohne Seitenreload (D)</p> Signup and view all the answers

Was ist ein wesentlicher Vorteil von Cloud Computing?

<p>Flexibilität und Skalierbarkeit der Ressourcen (B)</p> Signup and view all the answers

Was sind spezifische Vorteile eines betrieblichen Vorschlagwesens?

<p>Erhöhung der Mitarbeitermotivation (A)</p> Signup and view all the answers

Welche der folgenden Phasen gehört nicht zum Produktlebenszyklus?

<p>Peak (B)</p> Signup and view all the answers

Welches dieser Konzepte beschreibt am besten die Unterschiede zwischen B2B, B2C und B2G?

<p>Zielgruppenklassifizierung (B)</p> Signup and view all the answers

Was beschreibt am besten die Rolle der ergonomischen Anforderungen in einem Unternehmen?

<p>Ergonomie verbessert die Produktivität und minimiert das Risiko von Beschwerden. (D)</p> Signup and view all the answers

Welche Methode zur Mitarbeitermotivation hat die größte Auswirkung auf die Arbeitsabläufe?

<p>Anerkennung und Wertschätzung (A)</p> Signup and view all the answers

Welches Ziel verfolgt die Technik der Marktsegmentation?

<p>Zielgerichtete Ansprache verschiedener Kundengruppen (B)</p> Signup and view all the answers

Welcher Aspekt gehört nicht zu den Prinzipien der Dialoggestaltung?

<p>Totalitarismus (A)</p> Signup and view all the answers

Welcher Aspekt beschreibt den Unterschied zwischen Backup und Archivierung am besten?

<p>Backup schützt vor Datenverlust, während Archivierung nur der langfristigen Speicherung dient. (B)</p> Signup and view all the answers

Welche Funktion hat ein GANTT-Chart in der Projektplanung?

<p>Es visualisiert die zeitliche Abfolge der Projektaktivitäten. (A)</p> Signup and view all the answers

Welche Aussage über die asymmetrische Verschlüsselung ist korrekt?

<p>Sie nutzt ein Paar von Schlüsseln, einen öffentlichen und einen privaten. (C)</p> Signup and view all the answers

Was beschreibt am besten die Struktur und Funktion der dritten Normalform in der Datenbankmodellierung?

<p>Es dürfen keine transitive Abhängigkeiten zwischen den Attributen bestehen. (B)</p> Signup and view all the answers

Welches Protokoll ist am geeignetsten für die Übertragung von Daten über ein Netzwerk unter Beachtung von Sicherheitsaspekten?

<p>SCP (D)</p> Signup and view all the answers

Welche Programmiersprache wird nicht als funktionale Programmiersprache klassifiziert?

<p>Java (B)</p> Signup and view all the answers

Welche Aussage beschreibt am besten die Unterschiede zwischen statischen und nicht-statischen Methoden?

<p>Nicht-statische Methoden sind an eine bestimmte Instanz gebunden. (D)</p> Signup and view all the answers

Welches der folgenden Merkmale gehört nicht zu den Anforderungen an mobile Anwendungen?

<p>Hohe Bandbreite (C)</p> Signup and view all the answers

Was beschreibt den Hauptunterschied zwischen einem Compiler und einem Interpreter?

<p>Compiler übersetzen gesamte Programme, während Interpreter zeilenweise arbeiten. (D)</p> Signup and view all the answers

Welche der folgenden Algorithmen würde typischerweise eine rekursive Implementierung benötigen?

<p>Berechnung der Fibonacci-Zahlen (A)</p> Signup and view all the answers

Was beschreibt am besten die Bedeutung von Higher Order Functions in der funktionalen Programmierung?

<p>Sie können andere Funktionen als Argumente akzeptieren oder Funktionen zurückgeben. (B)</p> Signup and view all the answers

Welches dieser Merkmale beschreibt keine Eigenschaften von generischen Containern?

<p>Erhöhung des Speicherbedarfs (C)</p> Signup and view all the answers

Welche Aussage beschreibt einen typischen Unterschied zwischen imperativen und deklarativen Programmieransätzen?

<p>Imperative Ansätze betonen die Veränderung des Programmzustands. (D)</p> Signup and view all the answers

Welche der folgenden Datenstrukturen ist keine lineare Datenstruktur?

<p>Heap (C)</p> Signup and view all the answers

Welches dieser Verzeichnisse ist nicht Teil der grundlegenden Struktur eines Linux-Dateisystems?

<p>/http (B)</p> Signup and view all the answers

Was beschreibt am besten die Beziehung zwischen Primär- und Fremdschlüsseln in einer relationalen Datenbank?

<p>Ein Fremdschlüssel verweist auf einen Primärschlüssel in einer anderen Tabelle. (B)</p> Signup and view all the answers

Was ist eine Kernkomponente des ACID-Prinzips für Transaktionen in Datenbanken?

<p>Isolation (D)</p> Signup and view all the answers

Welche dieser Aussagen zu SQL-Injection ist korrekt?

<p>SQL-Injection ermöglicht das Ausführen unautorisierter SQL-Anweisungen. (B)</p> Signup and view all the answers

Welche der folgenden Abfragen verwendet den JOIN-Befehl zur Kombination von Daten aus zwei Tabellen korrekt?

<p>SELECT * FROM Tabelle1 INNER JOIN Tabelle2 ON Tabelle1.id = Tabelle2.fk_id; (A)</p> Signup and view all the answers

Welche der folgenden Eigenschaften gehört nicht zu den Merkmalen von NoSQL-Datenbanken?

<p>Unterstützung für komplexe Abfragen (A)</p> Signup and view all the answers

Welches dieser Konzepte beschreibt die Vorgehensweise bei der Normalisierung von Datenbanken auf die dritte Normalform?

<p>Jede Tabelle hat einen einzigen Primärschlüssel und keine Transitiven Abhängigkeiten. (B)</p> Signup and view all the answers

Was trifft auf das Konzept der Eventual Consistency zu?

<p>Es ist ein Modell, das in verteilten Systemen verwendet wird, wo vollkommen konsistente Daten nicht immer erforderlich sind. (A)</p> Signup and view all the answers

Welche der folgenden Aussagen zu Kreuzen und Unions in SQL ist wahr?

<p>UNION erfordert, dass beide Abfragen die gleiche Anzahl von Spalten haben. (B)</p> Signup and view all the answers

Welche Aussage beschreibt den Unterschied zwischen verlustbehafteter und verlustfreier Kompression am besten?

<p>Verlustbehaftete Kompression reduziert die Dateigröße, verliert aber Qualität. (A)</p> Signup and view all the answers

Welche der folgenden DNS-Einträge ist verantwortlich für die Zuweisung von IP-Adressen zu einer Domain?

<p>A (D)</p> Signup and view all the answers

Was ist das Hauptmerkmal, das einen Switch von einem Hub unterscheidet?

<p>Switches leiten Daten nur an den spezifischen Zielport weiter. (C)</p> Signup and view all the answers

Welche Aussage zu den verschiedenen Backup-Methoden ist korrekt?

<p>Differenzielle Backups nutzen die letzte vollständige Sicherung als Grundlage. (B)</p> Signup and view all the answers

Welches dieser Protokolle verwendet Port 25 für die Kommunikation?

<p>SMTP (C)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten die Funktionsweise von VLANs?

<p>VLANs teilen ein physisches Netzwerk in mehrere logische Netzwerke auf. (A)</p> Signup and view all the answers

Was ist die Rolle eines Proxy-Servers?

<p>Er dient als Zwischenstelle zur Anonymisierung und Filterung von Netzwerkanfragen. (C)</p> Signup and view all the answers

Welche der folgenden Optionen beschreibt die Vorteile von VPN-Technologie?

<p>Sicherer Zugriff auf Remote-Netzwerke über unsichere Verbindungen. (A)</p> Signup and view all the answers

Welche Eigenschaft ist charakteristisch für das Open Systems Interconnection (OSI)-Modell?

<p>Es umfasst die physikalische und die Anwendungsschicht. (B)</p> Signup and view all the answers

Was beschreibt die Aufgabe von Prüfziffern wie EAN oder IBAN?

<p>Sie stellen die Integrität und Richtigkeit von Daten sicher. (B)</p> Signup and view all the answers

Flashcards

Internet of Things (IoT)

A system of interconnected devices and sensors that communicate and exchange data.

Industrie 4.0

The concept of using digital technologies to create smart and efficient manufacturing processes.

Reactive Programming

A programming paradigm that focuses on asynchronous data streams and handling of events.

Serverless

A cloud computing model where the cloud provider manages the servers and infrastructure.

Signup and view all the flashcards

Microservices

An architectural approach to building software applications as small, independent services.

Signup and view all the flashcards

Predictive Maintenance

Maintenance strategies that use data analysis and machine learning to predict potential equipment failures.

Signup and view all the flashcards

Apps: native vs. hybrid vs. cross-platform

Different approaches to building mobile applications.

Signup and view all the flashcards

Database Normalization

Process of organizing data in a database to reduce data redundancy and improve data integrity. It involves structuring tables and relationships to avoid data anomalies.

Signup and view all the flashcards

1:1 Relationship

A relationship between two tables where each record in one table corresponds to exactly one record in the other table.

Signup and view all the flashcards

1:n Relationship

A relationship between two tables where each record in one table can correspond to multiple records in the other table.

Signup and view all the flashcards

Big Data 3V's

Describes the characteristics of big data: Velocity (speed of data generation), Volume (amount of data), Variety (different forms of data).

Signup and view all the flashcards

CPU (Central Processing Unit)

The main component of a computer that executes instructions.

Signup and view all the flashcards

RAID 5

A storage technology that provides redundancy and performance improvements by distributing data across multiple hard drives.

Signup and view all the flashcards

RAM (Random Access Memory)

Fast, temporary computer memory used to hold data currently being actively used by the operating system.

Signup and view all the flashcards

Cloud Computing (IaaS)

Cloud service offering virtualized computing resources (like servers and networks), as a service.

Signup and view all the flashcards

Von Neumann Architecture

A computer architecture that keeps data and instructions in a single memory.

Signup and view all the flashcards

SQL Query

A command to retrieve data from a database, using specific code.

Signup and view all the flashcards

2D Array

A table of data organized in rows and columns.

Signup and view all the flashcards

RAID Capacity

The combined storage capacity of a RAID system. It's the total amount of data that can be stored.

Signup and view all the flashcards

Use-Case Diagram

A visual representation of how a system interacts with users.

Signup and view all the flashcards

Gantt Chart

A bar chart that displays the schedule of tasks in a project.

Signup and view all the flashcards

Lossy Compression

Data compression technique that discards some data to reduce file size. Quality is sacrificed.

Signup and view all the flashcards

Lossless Compression

Data compression technique where all data is preserved. No quality is lost.

Signup and view all the flashcards

DNS (Domain Name System)

Translates domain names (like google.com) to IP addresses (like a numerical location).

Signup and view all the flashcards

DHCP (Dynamic Host Configuration Protocol)

Automatically assigns IP addresses and other network configuration parameters to devices.

Signup and view all the flashcards

MAC Address

Unique hardware address of a device on a network, used for local communication.

Signup and view all the flashcards

IP Address

Unique numerical address assigned to devices on an internet protocol network.

Signup and view all the flashcards

HTTP

Protocol for transferring web pages and other data over the internet (usually for retrieving web pages).

Signup and view all the flashcards

HTTPS

Secure version of HTTP using encryption to protect data transmission. (Used for secure communications).

Signup and view all the flashcards

XML

Markup language used to encode documents in a format that is both human-readable and machine-readable.

Signup and view all the flashcards

Digital Signature

A cryptographic method to verify the authenticity and integrity of a digital document or message.

Signup and view all the flashcards

Programmierparadigmen

Verschiedene Ansätze zum Schreiben von Programmen, wie z.B. objektorientiert (OO), strukturiert, prozedural oder funktional.

Signup and view all the flashcards

Funktionale Programmierung

Ein Programmierparadigma, das auf Funktionen und Rekursion basiert, ohne veränderbare Zustände.

Signup and view all the flashcards

Higher-Order Functions

Funktionen, die andere Funktionen als Argumente akzeptieren oder Funktionen als Ergebnis zurückgeben.

Signup and view all the flashcards

Immutability

Daten, die nach der Initialisierung nicht mehr verändert werden können.

Signup and view all the flashcards

Kontrollstrukturen

Strukturen wie Schleifen (for, while) und Verzweigungen (if-else), die den Ablauf eines Programms steuern.

Signup and view all the flashcards

Datenstrukturen

Organisierte Weisen, Daten zu speichern und abzurufen, wie z.B. Arrays, Queues oder Bäume .

Signup and view all the flashcards

Queue

Eine Datenstruktur, die Daten in einer Reihenfolge speichert und abruft, First-In-First-Out (FIFO).

Signup and view all the flashcards

Algorithmus

Eine eindeutige Folge von Schritten zur Lösung eines Problems.

Signup and view all the flashcards

Syntaktische Fehler

Fehler im Programmcode, die durch ungültige Syntax verursacht werden.

Signup and view all the flashcards

Generische Klassen

Klassen, die für verschiedene Datentypen angepasst werden können.

Signup and view all the flashcards

Datenbank Normalisierung

Datenorganisation in einer Datenbank, um Redundanz zu reduzieren und Datenintegrität zu verbessern. Dies beinhaltet die Strukturierung von Tabellen und Beziehungen, um Datenanomalien zu vermeiden.

Signup and view all the flashcards

3V-Modell (Big Data)

Charakterisiert Big Data: Geschwindigkeit (Data Velocity), Volumen (Data Volume), Vielfalt (Data Variety).

Signup and view all the flashcards

1:n Beziehung

Eine Beziehung zwischen zwei Tabellen, in der ein Datensatz in der ersten Tabelle mehreren Datensätzen in der zweiten Tabelle entsprechen kann.

Signup and view all the flashcards

CPU (Prozessor)

Hauptelement eines Computers, das Anweisungen ausführt.

Signup and view all the flashcards

RAID 5

Speichertechnologie, die Redundanz und Leistung verbessert, indem Daten auf mehrere Festplatten verteilt werden.

Signup and view all the flashcards

Hardware Komponenten für Server auswählen

Auswahl passender Komponenten für einen Datenbankserver oder eine Workstation (z.B. CAD, Office).

Signup and view all the flashcards

Von-Neumann Architektur

Eine Computerarchitektur, die Daten und Anweisungen in einem einzigen Speicher behält.

Signup and view all the flashcards

Netzplan

Graphische Darstellung der Abhängigkeiten und Reihenfolge von Aufgaben in einem Projekt.

Signup and view all the flashcards

Gantt-Diagramm

Zeitleisten-Diagramm zur Darstellung des Projektfortschritts anhand von Aufgaben und Zeitplänen.

Signup and view all the flashcards

PSP (Projektstrukturplan)

Hierarchische Darstellung der Projektstruktur, zerlegt in Teilaufgaben.

Signup and view all the flashcards

Kritischer Pfad

Der längste Pfad in einem Projekt, der die Gesamtprojektzeit bestimmt.

Signup and view all the flashcards

Prozessanalyse

Untersuchung und Optimierung von Geschäftsabläufen.

Signup and view all the flashcards

Software-Architektur

Gliederung und Strukturierung einer Software in Module und Komponenten.

Signup and view all the flashcards

UML-Diagramme

Standardisierte Diagramme zur Modellierung von Software-Systemen.

Signup and view all the flashcards

SQL Query

A command to retrieve, insert, update, or delete data from a database using specific code.

Signup and view all the flashcards

UML Class Diagram

A visual representation of classes, attributes, and methods. Shows object-oriented structure.

Signup and view all the flashcards

Critical Path

The longest sequence of tasks in a project, which determines project duration.

Signup and view all the flashcards

OSI-Schichten

Layers of the OSI model defining networking functions.

Signup and view all the flashcards

Normalform (Datenbank)

A way to organize database tables to avoid data redundancy and inconsistencies.

Signup and view all the flashcards

Subnetting

Dividing a network into smaller subnetworks.

Signup and view all the flashcards

Algorithmus zur Ermittlung des Minimums

A step-by-step procedure to find the smallest value in a set of numbers.

Signup and view all the flashcards

Entity-Relationship-Model

A database model that describes the entities, attributes, and relationships between data elements.

Signup and view all the flashcards

Vererbung (UML)

A class inheriting properties and methods from another class in object-oriented programming.

Signup and view all the flashcards

Netzplan

A visual representation of the tasks in a project and their dependencies.

Signup and view all the flashcards

SQL Query

A command to retrieve data from a database using specific code.

Signup and view all the flashcards

2D Array

A table of data organized into rows and columns.

Signup and view all the flashcards

RAID Capacity

The total storage space available in a RAID system.

Signup and view all the flashcards

Use-Case Diagram

A visual representation of how a system interacts with users.

Signup and view all the flashcards

Gantt Chart

A bar chart displaying project tasks and their timelines.

Signup and view all the flashcards

Public Cloud

A cloud computing model that provides computing resources (like servers, storage, and networking) over the Internet.

Signup and view all the flashcards

Skalierung

Adapting computer resources to meet changing demands, such as increasing or decreasing server capacity.

Signup and view all the flashcards

Backup (Voll-/Differenzsicherung)

Creating copies of data to restore in case of a data loss. Full backups copy all data; differential backups only copy changes since last full backup.

Signup and view all the flashcards

Lasten-/Pflichtenheft

A document that outlines project requirements and responsibilities. It's the foundation of a project.

Signup and view all the flashcards

GANTT-Chart

A project management tool that visualizes project tasks and their scheduled completion time.

Signup and view all the flashcards

UML Zustandsdiagramm

Visualizes how a system changes state over time as a result of events.

Signup and view all the flashcards

SQL UPDATE

Modify data within a database table.

Signup and view all the flashcards

Datenbank Normalisierung

Organizing data in a database to minimize redundancy and improve data integrity.

Signup and view all the flashcards

Marktpotential

The total possible demand for a product or service in a given market.

Signup and view all the flashcards

AIDA

A marketing model that describes the stages in a customer's journey: Awareness, Interest, Desire, Action; used in sales funnels.

Signup and view all the flashcards

Internet of Things (IoT)

A network of interconnected devices that exchange data.

Signup and view all the flashcards

Industrie 4.0

Using digital technologies in manufacturing for efficiency.

Signup and view all the flashcards

Reactive Programming

Programming focused on asynchronous data streams

Signup and view all the flashcards

Serverless

Cloud computing where the provider manages servers.

Signup and view all the flashcards

Microservices

Software built as small, independent services.

Signup and view all the flashcards

Apps: native, hybrid, cross-platform

Different app development approaches (for mobile).

Signup and view all the flashcards

Predictive Maintenance

Maintenance based on data analysis to predict repairs.

Signup and view all the flashcards

Offshoring (geografisch)

Die Verlagerung von Geschäftsaktivitäten in ein anderes Land.

Signup and view all the flashcards

Freemium

Ein Geschäftsmodell, das ein Produkt oder eine Dienstleistung kostenlos anbietet, mit zusätzlichen Funktionen zum Kauf.

Signup and view all the flashcards

Datenschutz vs. Datensicherheit vs. Datensicherung

Datenschutz schützt die Privatsphäre von Daten; Datensicherheit schützt davor, dass Daten gestohlen oder verändert werden, Datensicherung schützt vor Datenverlust.

Signup and view all the flashcards

Grundsätze des Datenschutzes

Gesetzliche Richtlinien, die den Umgang mit persönlichen Daten regeln.

Signup and view all the flashcards

Kündigung (gesetzliche Fristen)

Die Bedingungen und Zeiträume, in denen eine Anstellung beendet werden kann.

Signup and view all the flashcards

Werks- vs. Dienstvertrag

Unterscheidung zwischen einem Arbeitsvertrag, der den Mitarbeiter in der Firma beschäftigt, und einem Vertrag zu einer Leistung.

Signup and view all the flashcards

Arbeitsschutz (Pflichten des Arbeitgebers)

Verpflichtungen des Arbeitgebers, um Arbeitsplätze sicher zu gestalten.

Signup and view all the flashcards

Präsentieren (Medieneinsatz)

Nutzung von Multimedia, um Präsentationen interessanter und effizienter zu gestalten.

Signup and view all the flashcards

Betriebssysteme (Linux/Windows)

Software, die den Computer steuert, darunter Linux (Open Source) und Windows (kommerziell).

Signup and view all the flashcards

GUI

Graphical User Interface; a user-friendly way to interact with a computer.

Signup and view all the flashcards

Linux Commands (ls, chmod, chown)

Commands for interacting with files and directories in Linux.

Signup and view all the flashcards

Linux Directories (bin, boot, home)

Specific locations on a Linux system for storing files and executables.

Signup and view all the flashcards

File Permissions (rwx)

Controls access rights for users (read, write, execute) on a file or directory.

Signup and view all the flashcards

Relational Database

A database that organizes data into tables with structured relationships.

Signup and view all the flashcards

NoSQL Databases

Databases that don't use tables or relationships, offering flexibility.

Signup and view all the flashcards

SQL Injection

A security vulnerability where malicious code can be inserted into SQL queries.

Signup and view all the flashcards

ACID Properties

Atomicity, Consistency, Isolation, Durability; qualities of reliable database transactions.

Signup and view all the flashcards

Database Normalization

Process of organizing data to minimize redundancy and improve data integrity.

Signup and view all the flashcards

ER Model

Entity Relationship Model; a way to graphically represent the relationships between database entities.

Signup and view all the flashcards

Mensch vs. Maschine

Unterscheidung zwischen manuellen und automatischen Tests.

Signup and view all the flashcards

Entwickler vs. Benutzer

Testen durch Entwickler (internal) vs. durch Endbenutzer (external).

Signup and view all the flashcards

Bottom-up vs. Top-down

Software-Testmethoden, die die Reihenfolge der Integration von Modulen oder Komponenten festlegen.

Signup and view all the flashcards

Statisch vs. Dynamisch

Zwei Arten von Tests, die auf verschiedene Zeitpunkte im Software-Lebenszyklus fokussieren.

Signup and view all the flashcards

Blackbox vs. Whitebox

Testmethoden, die auf dem Wissen über den Quellcode basieren: Blackbox (ohne Kenntnis) vs. Whitebox (mit Kenntnis).

Signup and view all the flashcards

Schützenswerte Daten

Daten, die vertraulich behandelt und vor Verlust oder Missbrauch geschützt werden müssen.

Signup and view all the flashcards

Datenverlust auf Servern

Unbeabsichtigter Verlust von Daten auf einem Server.

Signup and view all the flashcards

Archivierung

Langfristige Speicherung von Daten, oft mit rechtlichen Anforderungen.

Signup and view all the flashcards

Client/Server vs. P2P

Zwei verschiedene Netzwerkarchitekturen; Client/Server hat einen zentralen Server, P2P verteilt die Ressourcen.

Signup and view all the flashcards

File Sharing

Das Teilen von Dateien zwischen Computern in einem Netzwerk.

Signup and view all the flashcards

Projektphasen

Aufeinanderfolgende Abschnitte in einem Projekt (Idee, Planung, Durchführung, Kontrolle)

Signup and view all the flashcards

Lastenheft

Dokument, das die Anforderungen eines Projekts beschreibt.

Signup and view all the flashcards

Pflichtenheft

Dokument mit detaillierten Aufgaben und Verantwortlichkeiten.

Signup and view all the flashcards

Netzwerk Konzipieren

Entwurf eines Netzwerks mit Routern, Firewalls und Clients.

Signup and view all the flashcards

Kabeltypen

Technische Spezifikationen für verschiedene Arten von Netzwerkverkabelung.

Signup and view all the flashcards

Internet of Things (IoT)

Network of interconnected devices exchanging data.

Signup and view all the flashcards

Industrie 4.0

Digital technologies in manufacturing for efficiency.

Signup and view all the flashcards

Reactive Programming

Programming with asynchronous data streams.

Signup and view all the flashcards

Serverless

Cloud computing, provider manages servers.

Signup and view all the flashcards

Microservices

Software built as small, independent services.

Signup and view all the flashcards

Predictive Maintenance

Maintenance based on data analysis to predict repairs.

Signup and view all the flashcards

Apps: native, hybrid, cross-platform

Different app development approaches (for mobile).

Signup and view all the flashcards

Progressive Web Apps

Web applications with app-like features, accessible through a browser.

Signup and view all the flashcards

Vorteile betriebliches Vorschlagwesen

Improvements in workflow via employee suggestions.

Signup and view all the flashcards

Standortfaktoren bewerten

Analyzing factors when choosing a location for business.

Signup and view all the flashcards

Angebotskalkulation

Estimating costs and pricing for a product or service.

Signup and view all the flashcards

Linienorganisation

Hierarchical organizational structure with clear lines of authority.

Signup and view all the flashcards

Green IT

Strategies for environmentally friendly computer use.

Signup and view all the flashcards

Marktvolumen

The total size of a market for a product or service.

Signup and view all the flashcards

Normalform (Datenbank)

Eine Methode zur Organisation von Datenbanktabellen, um Datenredundanz und Inkonsistenzen zu vermeiden.

Signup and view all the flashcards

3V-Modell (Big Data)

Charakterisiert Big Data: Geschwindigkeit (Data Velocity), Volumen (Data Volume), Vielfalt (Data Variety).

Signup and view all the flashcards

CPU (Prozessor)

Hauptelement eines Computers, das Anweisungen ausführt.

Signup and view all the flashcards

RAID 5

Speichertechnologie, die Redundanz und Leistung verbessert, indem Daten auf mehrere Festplatten verteilt werden.

Signup and view all the flashcards

Hardware Komponenten für Server auswählen

Auswahl passender Komponenten für einen Datenbankserver oder eine Workstation (z.B. CAD, Office).

Signup and view all the flashcards

Von-Neumann Architektur

Eine Computerarchitektur, die Daten und Anweisungen in einem einzigen Speicher behält.

Signup and view all the flashcards

1:n Beziehung (Datenbank)

Eine Beziehung zwischen zwei Tabellen, in der ein Datensatz in der ersten Tabelle mehreren Datensätzen in der zweiten Tabelle entsprechen kann.

Signup and view all the flashcards

SQL Query

Eine Anweisung, um Daten aus einer Datenbank abzurufen, zu ändern oder zu löschen.

Signup and view all the flashcards

Netzplan

Eine visuelle Darstellung der Aufgaben in einem Projekt und deren Abhängigkeiten.

Signup and view all the flashcards

GANTT-Diagramm

Ein Zeitleisten-Diagramm zur Darstellung des Projektfortschritts anhand von Aufgaben und Zeitplänen.

Signup and view all the flashcards

Schützenswerte Daten

Daten, deren Verlust schwerwiegende Folgen für ein Unternehmen haben kann.

Signup and view all the flashcards

Datenverlust auf Servern

Das Unbeabsichtigte oder Unbefugte Entfernen von Unternehmensdaten auf einem Server.

Signup and view all the flashcards

Projektphasen

Die typischen Schritte eines Projekts, von der Idee bis zur Fertigstellung.

Signup and view all the flashcards

Lastenheft

Dokument, das die Anforderungen an ein Projekt beschreibt.

Signup and view all the flashcards

Pflichtenheft

Dokument mit den Details, wie das Projekt realisiert wird.

Signup and view all the flashcards

VFI (DIN EN 62040-3)

Voltage Independent, Voltage and Frequency Dependent, Voltage and Frequency Independent. Used to determine required apparent power for specific hardware and identify network disturbances.

Signup and view all the flashcards

Netzstörungen

Issues in the power supply that affect electronic devices (e.g., voltage fluctuations, frequency changes).

Signup and view all the flashcards

Hot Swapping

A technique for replacing hardware components without needing to completely turn off the system.

Signup and view all the flashcards

Hot Spare

A backup component that immediately assumes the role of the original component if a failure occurs.

Signup and view all the flashcards

SSD Vor- / Nachteile

Solid State Drives (SSDs) offer faster speeds and lower power consumption compared to traditional hard drives, but they can be more expensive per gigabyte.

Signup and view all the flashcards

Power over Ethernet (PoE)

A technology that transmits electrical power over Ethernet network cables, often used for devices like network cameras and wireless access points.

Signup and view all the flashcards

BYOD

Bring Your Own Device; a policy allowing employees to use their personal devices for work.

Signup and view all the flashcards

Aufbau von URLs/URIs

Structure of Uniform Resource Locators/Identifiers; specifying the web resource's location and how to access it.

Signup and view all the flashcards

HTML, CSS, PHP

Languages for creating and styling websites (HyperText Markup Language, Cascading Style Sheets, PHP).

Signup and view all the flashcards

SQL-Injection

A security vulnerability where malicious SQL commands are inserted into input fields.

Signup and view all the flashcards

PoE

Power over Ethernet. A technology for transmitting data and power over a single Ethernet cable.

Signup and view all the flashcards

Datenbankabfrage anhand ID

Retrieving data from a database using a unique identifier.

Signup and view all the flashcards

String vs. Int

Different data types in programming: String (text) and Integer (whole numbers).

Signup and view all the flashcards

Use-Case-Diagramm

A visual representation of how a system interacts with users; shows actors and use cases.

Signup and view all the flashcards

Gantt-Diagramm

A project management tool to visualize project timelines and tasks.

Signup and view all the flashcards

Progressive Web Apps

Web apps that behave like native apps, offering offline capabilities and a familiar user experience.

Signup and view all the flashcards

Standortfaktoren

Factors that influence a company's decision on where to locate its business, like cost of land, labor, transportation, and market access.

Signup and view all the flashcards

Angebotskalkulation

Calculating the cost of providing a product or service to determine a profitable price.

Signup and view all the flashcards

Linienorganisation

A clear hierarchy where employees report to a single superior, with a direct chain of command.

Signup and view all the flashcards

Matrixorganisation

An organizational structure where employees report to multiple managers from different departments, to ensure comprehensive expertise.

Signup and view all the flashcards

Marktvolumen

The total size of a market, measured by the total sales revenue of existing products or services.

Signup and view all the flashcards

Produktinnovation

Developing entirely new products or significantly improving existing ones.

Signup and view all the flashcards

SQL Query

A command to retrieve, insert, update, or delete data in a database.

Signup and view all the flashcards

UML Class Diagram

Visual representation of classes, attributes, and methods in object-oriented programming.

Signup and view all the flashcards

Critical Path

Longest sequence of tasks in a project, determining overall project duration.

Signup and view all the flashcards

OSI Schichten

Layers of the networking model that define networking functions.

Signup and view all the flashcards

Normalform (Datenbank)

A method for organizing a database to prevent data redundancy.

Signup and view all the flashcards

Subnetting

Dividing a network into smaller, more manageable subnetworks.

Signup and view all the flashcards

Algorithmus zur Ermittlung des Minimums

Step-by-step method to find the smallest number in a set.

Signup and view all the flashcards

Entity-Relationship-Model

Database model describing entities, attributes, and relationships between data elements.

Signup and view all the flashcards

Vererbung (UML)

Class inherits properties and methods from another class in object-oriented programming.

Signup and view all the flashcards

Netzplan

Visual representation of tasks and dependencies in a project.

Signup and view all the flashcards

Datenbank Normalisierung

Datenorganisation in einer Datenbank, um Redundanz zu reduzieren und Datenintegrität zu verbessern. Dies beinhaltet die Strukturierung von Tabellen und Beziehungen, um Datenanomalien zu vermeiden.

Signup and view all the flashcards

1:n Beziehung (Datenbank)

Eine Beziehung zwischen zwei Tabellen, in der ein Datensatz in der ersten Tabelle mehreren Datensätzen in der zweiten Tabelle entsprechen kann.

Signup and view all the flashcards

CPU (Prozessor)

Hauptelement eines Computers, das Anweisungen ausführt.

Signup and view all the flashcards

Hardware Komponenten für Server auswählen

Auswahl passender Komponenten für einen Datenbankserver oder eine Workstation (z.B. CAD, Office).

Signup and view all the flashcards

RAID 5

Speichertechnologie, die Redundanz und Leistung verbessert, indem Daten auf mehrere Festplatten verteilt werden.

Signup and view all the flashcards

3V-Modell (Big Data)

Charakterisiert Big Data: Geschwindigkeit (Data Velocity), Volumen (Data Volume), Vielfalt (Data Variety).

Signup and view all the flashcards

Von-Neumann Architektur

Eine Computerarchitektur, die Daten und Anweisungen in einem einzigen Speicher behält.

Signup and view all the flashcards

Normalform (Datenbank)

Eine Art, Datenbanktabellen zu organisieren, um Datenredundanz und -inkonsistenzen zu vermeiden.

Signup and view all the flashcards

Hardware: Prozessoren & Kühlung

Prozessoren (CPU) und ihre notwendigen Kühlsysteme, z.B. Lüfter, sind ein wichtiger Bestandteil von Computern.

Signup and view all the flashcards

Mensch vs. Maschine

Unterscheidung zwischen manuellen und automatischen Entwicklungsprozessen.

Signup and view all the flashcards

Entwickler vs. Benutzer

Unterschiedliche Rollen bei der Softwareentwicklung und -nutzung.

Signup and view all the flashcards

Komponente vs. Integration vs. System

Unterschiedliche Ebenen bei Softwaretests.

Signup and view all the flashcards

Bottom-Up vs. Top-Down

Zwei Arten der Testsoftware, die sich von der Prüfung einzelner Komponenten bis hin zur Gesamtheit der Software unterscheiden.

Signup and view all the flashcards

Statisch vs. Dynamisch

Unterschiedliche Testmethoden basierend auf dem Zeitpunkt des Tests.

Signup and view all the flashcards

Blackbox vs. Whitebox

Zwei Arten von Software-Tests, die entweder den Code kennen oder nicht kennen.

Signup and view all the flashcards

Explorativer Test

Eine Testmethode, die auf Entdeckung und Erkundung während des Tests basiert..

Signup and view all the flashcards

Vor der Entwicklung vs. nach Entwicklung

Tests sind entweder vor der Herstellung oder im Anschluss an die Entwicklung.

Signup and view all the flashcards

Abnahmetest

Test, ob die Software die gewünschten Anforderungen erfüllt.

Signup and view all the flashcards

Regressionstest

Tests, bei denen sichergestellt wird, dass Änderungen nicht vorhandene Probleme oder nicht vorhergesehene Fehler verursachen.

Signup and view all the flashcards

Progressive Web Apps

Web applications with app-like features, installable on the user's device.

Signup and view all the flashcards

Vorteile eines betrieblichen Vorschlagwesens

Vorteile eines Systems zur Einreichung und Bewertung von Verbesserungsvorschlägen von Mitarbeitern.

Signup and view all the flashcards

Standortfaktoren

Kriterien, die bei der Wahl eines Standorts für ein Unternehmen berücksichtigt werden.

Signup and view all the flashcards

Marktformen

Verschiedene Arten von Märkten (z. B. B2B, B2C).

Signup and view all the flashcards

Angebotskalkulation

Ermittlung der Kosten für ein Angebot.

Signup and view all the flashcards

Phasen des Produktlebenszyklus

Die unterschiedlichen Stufen eines Produkts von der Einführung bis zum Ende seines Marktlebens (Einführung, Wachstum, Reife, Sättigung, Rückgang)

Signup and view all the flashcards

AIDA-Modell

Marketing-Modell mit den Stufen Aufmerksamkeit, Interesse, Begeisterung und Handlung (Attention, Interest, Desire, Action).

Signup and view all the flashcards

Offshoring

Moving business activities to another country.

Signup and view all the flashcards

Freemium

A business model offering a product for free, with premium features available for purchase.

Signup and view all the flashcards

Datenschutz vs. Datensicherheit vs. Datensicherung

Privacy of data vs. protection against theft/change vs. backup/protection from loss.

Signup and view all the flashcards

Grundsätze des Datenschutzes

Legal guidelines regarding personal data handling.

Signup and view all the flashcards

Kündigung (gesetzliche Fristen)

Conditions and timeframes for termination of employment.

Signup and view all the flashcards

Präsentieren (Medieneinsatz)

Using multimedia to make presentations more engaging and effective.

Signup and view all the flashcards

Betriebssysteme (Linux/Windows)

Software that controls a computer, including open-source Linux and commercial Windows.

Signup and view all the flashcards

GUI

Graphical User Interface, a user-friendly way to interact with a computer using a mouse and windows.

Signup and view all the flashcards

Linux Commands (ls, chmod, chown)

Commands used to list files, change file permissions, and change file ownership in Linux.

Signup and view all the flashcards

Linux Directories (bin, boot, home)

Specific locations on a Linux system for storing files, executables, startup files, and user files.

Signup and view all the flashcards

File Permissions (rwx)

Control read, write, and execute access rights for users on files and directories in Linux.

Signup and view all the flashcards

Relational Databases

Databases that organize data into tables with rows and columns, related through keys.

Signup and view all the flashcards

SQL Injection

A common cyber attack where malicious code is inserted into SQL queries to compromise databases.

Signup and view all the flashcards

ACID Properties (Databases)

Atomicity, Consistency, Isolation, Durability; properties ensuring reliability of database transactions.

Signup and view all the flashcards

Normalization (Databases)

Organizing data in a database to reduce redundancy and improve data integrity (avoiding anomalies).

Signup and view all the flashcards

ER Model (Databases)

Entity-relationship diagram that visually represents data structures and relationships in a database.

Signup and view all the flashcards

SQL Queries (SELECT)

Commands to retrieve data from a database table, using clauses like FROM, WHERE, JOIN, and more.

Signup and view all the flashcards

Mensch vs. Maschine

Unterscheidung zwischen manuellen und automatischen Testmethoden. Menschlicher Test umfasst Tests von Menschen ohne spezielle Hilfsmittel, automatische Tests sind von Computern assistiert.

Signup and view all the flashcards

Entwickler vs. Benutzer

Unterscheidung zwischen den Personen, die die Software entwickeln und den, die sie nutzen. Entwickler konzentrieren sich auf die Implementierung, Benutzer auf die Anwendung.

Signup and view all the flashcards

Komponente, Integration, System

Verschiedene Teststufen, die jeweils Softwareteile (Komponenten) auf Funktion und Interaktion testen. Systemtests prüfen die komplette Software.

Signup and view all the flashcards

Bottom-Up vs. Top-Down

Zwei Ansätze zur Testdurchführung. Bottom-Up beginnt mit den kleinsten Komponenten, Top-Down mit dem Gesamtsystem.

Signup and view all the flashcards

Statisch vs. Dynamisch

Statische Tests untersuchen den Code ohne Ausführung (z.B. Code Reviews), dynamische Tests erfolgen während der Ausführung.

Signup and view all the flashcards

Schützenswerte Daten

Daten, die einen besonderen Schutz vor Verlust oder Verletzung benötigen.

Signup and view all the flashcards

Datenverlust auf Servern

Das unbeabsichtigte oder absichtliche Verlieren von Daten auf einem Server.

Signup and view all the flashcards

Archivierung

Systematisches Sammeln und Speichern von Daten zur langfristigen Aufbewahrung.

Signup and view all the flashcards

Client/Server vs. P2P

Zwei verschiedene Netzwerkarchitekturen: Client/Server mit zentralen Servern und P2P mit gleichberechtigten Teilnehmern.

Signup and view all the flashcards

File Sharing

Teile von Dateien über ein Netzwerk.

Signup and view all the flashcards

Projektphasen

Die übliche Abfolge von Aktivitäten in einem Projekt: Idee bis Fertigstellung.

Signup and view all the flashcards

Lastenheft/Pflichtenheft

Dokumente, die die Anforderungen und Verantwortlichkeiten für ein Projekt festlegen.

Signup and view all the flashcards

Primär-/Sekundär-/Tertiärverkabelung

Die verschiedenen Stufen der Netzwerkverkabelung.

Signup and view all the flashcards

Kabeltypen

Verschiedene Arten von Kabeln für Netzwerkverbindungen.

Signup and view all the flashcards

Authentifizierung vs. Autorisierung

Authentifizierung verifiziert die Identität; Autorisierung bestimmt die Zugriffsrechte.

Signup and view all the flashcards

Offshoring (geografisch)

Verlagerung von Geschäftsaktivitäten in ein anderes Land.

Signup and view all the flashcards

Freemium

Geschäftsmodell mit kostenlosem Basisangebot und kostenpflichtigen Erweiterungen.

Signup and view all the flashcards

Datenschutz vs. Datensicherheit vs. Datensicherung

Datenschutz schützt Privatsphäre; Datensicherheit schützt vor Diebstahl/Veränderung; Datensicherung schützt vor Verlust.

Signup and view all the flashcards

Grundsätze des Datenschutzes (Gesetzmässigkeit)

Erfordernis einer gesetzlichen Grundlage für die Verarbeitung von Daten.

Signup and view all the flashcards

Kündigung (gesetzliche Fristen)

Regeln und Zeiträume für die Beendigung einer Anstellung.

Signup and view all the flashcards

Werks- vs. Dienstvertrag

Unterschied zwischen Arbeitsvertrag in der Firma und Vertrag für eine Leistung.

Signup and view all the flashcards

Betriebssysteme (Linux/Windows)

Software zur Steuerung des Computers, z.B. Linux (Open Source) und Windows (kommerziell).

Signup and view all the flashcards

GUI

Graphical User Interface; a user-friendly way to interact with a computer.

Signup and view all the flashcards

Linux Commands (ls, chmod, chown)

Commands for interacting with files and directories in Linux.

Signup and view all the flashcards

Linux Directories (bin, boot, home)

Specific locations on a Linux system for storing files and executables.

Signup and view all the flashcards

File Permissions (rwx)

Controls access rights for users (read, write, execute) on a file or directory.

Signup and view all the flashcards

Relational Databases

Databases that organize data into tables with rows and columns and relationships between them.

Signup and view all the flashcards

SQL Query

A command to retrieve, insert, update, or delete data from a database using specific code.

Signup and view all the flashcards

ACID Properties

Atomicity, Consistency, Isolation, Durability; properties ensuring database transactions are reliable.

Signup and view all the flashcards

Public Cloud

A cloud computing model that provides computing resources (like servers, storage, and networking) over the internet.

Signup and view all the flashcards

Gantt Chart

A project management tool that visualizes project tasks and their scheduled completion time.

Signup and view all the flashcards

Backup (Voll/Differenz)

Creating copies of data to restore in case of a data loss.

Signup and view all the flashcards

UML Zustandsdiagramm

Visualizes how a system changes states over time as a result of events.

Signup and view all the flashcards

SQL UPDATE

Modify data within a database table.

Signup and view all the flashcards

Schützenswerte Daten

Daten, die besonders wertvoll oder sensibel sind und daher vor Verlust oder Missbrauch geschützt werden müssen.

Signup and view all the flashcards

Datenverlust auf Servern

Die unbeabsichtigte oder absichtliche Zerstörung oder Unzugänglichkeit von Daten auf einem Server.

Signup and view all the flashcards

Archivierung

Das langfristige Speichern von Daten, die nicht mehr aktiv verwendet werden, aber möglicherweise rechtlich oder betrieblich relevant sind.

Signup and view all the flashcards

Client/Server vs. P2P

Client/Server-Architekturen nutzen einen zentralen Server, während P2P-Architekturen den Datenaustausch zwischen mehreren Computern ermöglichen.

Signup and view all the flashcards

File Sharing

Die gemeinsame Nutzung von Dateien zwischen mehreren Benutzern über ein Netzwerk.

Signup and view all the flashcards

Projektdefinition

Die formale Beschreibung eines Projektes, einschließlich Ziele, Umfang und Zeitrahmen.

Signup and view all the flashcards

Projektphasen

Sequenzielle Schritte in einem Projekt, zum Beispiel Planung, Durchführung, Kontrolle.

Signup and view all the flashcards

Lastenheft

Dokument mit den Anforderungen an ein Projekt. Was soll das Projekt erreichen?

Signup and view all the flashcards

Pflichtenheft

Dokument um festzulegen wie ein Projekt realisiert wird.

Signup and view all the flashcards

Datensicherung Dauer berechnen

Die Zeitdauer für die Erstellung einer Datensicherung muss berücksichtigt werden.

Signup and view all the flashcards

SQL Abfrage erstellen

Eine Anweisung zum Abrufen, Einfügen, Aktualisieren oder Löschen von Daten in einer Datenbank.

Signup and view all the flashcards

UML Klassendiagramm

Eine visuelle Darstellung von Klassen, Attributen und Methoden in objektorientierter Programmierung.

Signup and view all the flashcards

Kritischer Pfad

Der längste Pfad in einem Projekt, welcher die Gesamtdauer bestimmt.

Signup and view all the flashcards

OSI-Schichten

Schichten im OSI-Referenzmodell, welche Netzwerkfunktionen definieren.

Signup and view all the flashcards

Normalform (Datenbank)

Eine Methode zur Organisation von Datenbanktabellen, um Datenredundanz und Inkonsistenzen zu vermeiden.

Signup and view all the flashcards

Subnetting

Unterteilung eines Netzwerks in kleinere Teilnetze.

Signup and view all the flashcards

Algorithmus zur Ermittlung des Minimums

Eine schrittweise Vorgehensweise zur Ermittlung des kleinsten Wertes in einer Zahlenmenge.

Signup and view all the flashcards

Entity-Relationship-Model

Ein Datenbankmodell, welches die Entities, Attribute und Beziehungen zwischen Datenelementen beschreibt.

Signup and view all the flashcards

Vererbung (UML)

Eine Klasse erbt Eigenschaften und Methoden von einer anderen Klasse in der objektorientierten Programmierung.

Signup and view all the flashcards

Netzplan

Eine visuelle Darstellung der Aufgaben in einem Projekt und deren Abhängigkeiten.

Signup and view all the flashcards

Internet of Things (IoT)

A network of interconnected devices exchanging data.

Signup and view all the flashcards

Industrie 4.0

Using digital tech in manufacturing for efficiency.

Signup and view all the flashcards

Reactive Programming

Programming style focused on asynchronous data streams.

Signup and view all the flashcards

Serverless

Cloud computing where the provider manages servers.

Signup and view all the flashcards

Microservices

Building software as small, independent services.

Signup and view all the flashcards

Apps: native, hybrid, cross-platform

Different app development approaches (for mobile).

Signup and view all the flashcards

Normalform (Datenbanken)

Eine Methode zur Organisation von Datenbanktabellen, um Datenredundanz und Inkonsistenzen zu vermeiden.

Signup and view all the flashcards

Big Data 3V-Modell

Beschreibt die drei wichtigsten Eigenschaften von Big Data: Geschwindigkeit (Velocity), Volumen (Volume) und Vielfalt (Variety).

Signup and view all the flashcards

Hardware Komponenten für Server auswählen

Auswahl passender Komponenten für einen Datenbankserver oder eine Workstation (z.B. CAD, Office).

Signup and view all the flashcards

Von-Neumann-Architektur

Eine Computerarchitektur, die Daten und Anweisungen in einem einzigen Speicher behält.

Signup and view all the flashcards

1:n Beziehung (Datenbanken)

Eine Beziehung zwischen zwei Tabellen, in der ein Datensatz in der ersten Tabelle mehreren Datensätzen in der zweiten Tabelle entsprechen kann.

Signup and view all the flashcards

CPU (Prozessor)

Das zentrale Element eines Computers, das Anweisungen ausführt.

Signup and view all the flashcards

RAID 5

Eine Speichertechnologie, die Redundanz und Leistung verbessert, indem Daten auf mehrere Festplatten verteilt werden.

Signup and view all the flashcards

Schützenswerte Daten

Daten, die besonders wichtig sind und vor Verlust geschützt werden müssen, z.B. Kundendaten oder Finanzdaten.

Signup and view all the flashcards

Datenverlust auf Servern

Der Verlust von Daten, die auf einem Server gespeichert sind.

Signup and view all the flashcards

Gegenmaßnahmen gegen Datenverlust

Maßnahmen, die ergriffen werden können, um Datenverluste zu verhindern.

Signup and view all the flashcards

Folgen von Datenverlust für Unternehmen

Die negativen Auswirkungen von Datenverlusten auf ein Unternehmen, z.B. finanzielle Verluste, Reputationsschäden oder Betriebsstörungen.

Signup and view all the flashcards

Mitarbeitermaßnahmen zur Vermeidung von Datenverlust

Maßnahmen, die Mitarbeiter ergreifen können, um Datenverluste zu vermeiden, z.B. sichere Passwort-Verwendung.

Signup and view all the flashcards

Archivierung (Backup)

Langfristige Speicherung von wichtigen Daten, unterscheidet sich von Backups durch die dauerhafte Aufbewahrung.

Signup and view all the flashcards

Client-Server vs. P2P

Client-Server-Architektur zentralisiert Daten auf Servern; Peer-to-Peer-Architektur verteilt Daten auf mehreren Clients.

Signup and view all the flashcards

Netzwerk Konzipieren

Entwurf eines Netzwerks, ein Prozess, der Router, Firewalls und Clients beinhaltet.

Signup and view all the flashcards

Definition Projekt

Ein temporäres Unterfangen mit einem eindeutigen Ziel und festgelegten Ressourcen.

Signup and view all the flashcards

Projektphasen

Die typischen Schritte in einem Projekt, von der Idee bis zur Fertigstellung.

Signup and view all the flashcards

SQL Query

A command to retrieve data from a database using specific code, like SELECT, INSERT, UPDATE.

Signup and view all the flashcards

Critical Path

The longest sequence of tasks in a project, determining the total project duration.

Signup and view all the flashcards

UML Class Diagram

A visual representation of classes, attributes, and methods. Shows object structure

Signup and view all the flashcards

OSI Layers

Layers of the OSI model defining networking functions.

Signup and view all the flashcards

Normal Forms (DB)

A way to organize database tables avoiding data redundancy and inconsistencies.

Signup and view all the flashcards

Subnetting

Dividing a network into smaller subnetworks.

Signup and view all the flashcards

Algorithmic Minimum Finding

A step-by-step procedure to find the smallest value in a set of numbers.

Signup and view all the flashcards

Entity-Relationship Model

Database model describing entities, attributes, and relationships.

Signup and view all the flashcards

Inheritance (UML)

A class inheriting properties and methods from another class.

Signup and view all the flashcards

Network Diagram

Visual representation of tasks, dependencies, and their connections.

Signup and view all the flashcards

Public Cloud

Cloud computing model providing computing resources (servers, storage, networking) over the internet.

Signup and view all the flashcards

Backup (Voll-/Differenzsicherung)

Creating data copies for restoration in case of a loss; full backups copy all data, differential only copy changes since the last full backup.

Signup and view all the flashcards

GANTT-Chart

Project management tool visualizing tasks and their scheduled completion time.

Signup and view all the flashcards

UML Zustandsdiagramm

Visualizes how a system changes state over time as a result of events.

Signup and view all the flashcards

SQL UPDATE

Modify data within a database table.

Signup and view all the flashcards

GUI

Graphical User Interface; a user-friendly way to interact with a computer using visuals like icons and windows.

Signup and view all the flashcards

Linux Commands

Commands like "ls" (list files), "chmod" (change file permissions), "chown" (change file ownership) for interacting with files and directories in the Linux operating system.

Signup and view all the flashcards

Linux Directories

Specific locations (e.g., "/bin", "/home") in a Linux system that hold files and executables, like your home folder or the location of applications.

Signup and view all the flashcards

File Permissions (rwx)

Determines who (user, group, others) can read, write, or execute a file or directory in a Linux-based system.

Signup and view all the flashcards

Relational Database

A database that organizes data into structured tables with defined relationships between them using primary and foreign keys.

Signup and view all the flashcards

SQL Injection

An attack that exploits vulnerabilities in applications handling user input to access or manipulate database content in harmful ways.

Signup and view all the flashcards

VFI nach DIN EN 62040-3

Spannungsunabhängig, spannungs- und frequenzabhängig, spannungs- und frequenzunabhängig. Benötigte Scheinleistung für vorgegebene Hardware ermitteln.

Signup and view all the flashcards

Netzstörungen

Probleme mit der Stromversorgung(z.B. Spannungsschwankungen), die USVen schädigen können.

Signup and view all the flashcards

Hot Swapping

Ersetzen von Hardwarekomponenten während des Betriebs ohne System herunterzufahren.

Signup and view all the flashcards

Hot Spare

Ersatzhardware, die in Betrieb ist, um bei Ausfall der Hauptkomponente sofort zu übernehmen.

Signup and view all the flashcards

Aufbau von URLs/URIs

Struktur von Internetadressen, z.B. http://www.example.com/page.html.

Signup and view all the flashcards

Sicherheit (Hacker)

Schutz vor Cyberbedrohungen wie z.B. Hackerangriffe, Phishing und Viren.

Signup and view all the flashcards

SQL-Injection

Eine Methode, um Sicherheitslücken in Datenbanken auszunutzen, um auf Daten zuzugreifen, ohne Berechtigung.

Signup and view all the flashcards

Digitale Signatur

Kryptografische Methode zur Authentifizierung und Integritätsprüfung digitaler Dokumente.

Signup and view all the flashcards

Datensicherheit

Schutz von Daten vor unberechtigtem Zugriff, Veränderung oder Verlust.

Signup and view all the flashcards

Kompression

Reduzierung der Größe von Dateien durch die Entfernung redundanter Informationen oder Daten.

Signup and view all the flashcards

Verlustbehaftete Kompression

Datenkomprimierung mit Datenverlust.

Signup and view all the flashcards

Verlustfreie Kompression

Datenkomprimierung ohne Datenverlust.

Signup and view all the flashcards

DNS (Domain Name System)

System zur Übersetzung von Domainnamen in IP-Adressen.

Signup and view all the flashcards

DHCP (Dynamic Host Configuration Protocol)

Protokoll zur automatischen Konfiguration von Netzwerkparametern.

Signup and view all the flashcards

MAC-Adresse

Eine eindeutige Hardware-Adresse eines Netzwerkgeräts.

Signup and view all the flashcards

IP-Adresse

Eine eindeutige Nummer zur Identifizierung eines Geräts im Netzwerk.

Signup and view all the flashcards

HTTP

Protokoll zum Abrufen von Webseiten.

Signup and view all the flashcards

Public Cloud

A cloud computing model that provides computing resources over the internet, like servers, storage, and networking.

Signup and view all the flashcards

Backup (Voll-/Differenzsicherung)

Creating copies of data to restore in case of loss. Full backups copy all data; differential backup copies only changes since the last full backup.

Signup and view all the flashcards

GANTT-Chart

A project management tool that visually represents tasks and their scheduled completion time.

Signup and view all the flashcards

UML Zustandsdiagramm

Visual representation of how a system changes state over time as a result of events.

Signup and view all the flashcards

SQL UPDATE

Modify data within a database table.

Signup and view all the flashcards

SQL Abfragen

Anweisungen zur Abfrage, Einfügen, Aktualisieren oder Löschen von Daten in einer Datenbank.

Signup and view all the flashcards

UML-Klassendiagramm

Ein Diagramm, das die Klassen, Attribute und Methoden eines Systems darstellt.

Signup and view all the flashcards

Kritischer Pfad

Der längste Pfad in einem Projekt, der die Gesamtprojektzeit bestimmt.

Signup and view all the flashcards

OSI-Schichten

Schichten des OSI-Referenzmodells, die Netzwerkfunktionen definieren.

Signup and view all the flashcards

Subnetting

Unterteilen eines Netzwerks in kleinere Teilnetze.

Signup and view all the flashcards

Entity-Relationship-Modell

Ein Datenbankmodell, das die Entitäten, Attribute und Beziehungen zwischen Datenelementen beschreibt.

Signup and view all the flashcards

Algorithmus zur Ermittlung des Minimums

Schritt-für-Schritt-Verfahren zur Ermittlung des kleinsten Wertes in einem Zahlenset.

Signup and view all the flashcards

Netzplan

Grafik der Abhängigkeiten und Reihenfolge von Aufgaben in einem Projekt.

Signup and view all the flashcards

UML-Aktivitätsdiagramm

Visualisiert den Ablauf eines Prozesses durch Aktivitäten und Entscheidungen.

Signup and view all the flashcards

Vererbung (UML)

Eine Klasse erbt Eigenschaften und Methoden von einer anderen Klasse in der objektorientierten Programmierung.

Signup and view all the flashcards

Internet of Things (IoT)

Network of interconnected devices exchanging data.

Signup and view all the flashcards

Industrie 4.0

Using digital tech in manufacturing for efficiency.

Signup and view all the flashcards

Reactive Programming

Programming focusing on events and data streams.

Signup and view all the flashcards

Serverless

Cloud computing; provider manages servers.

Signup and view all the flashcards

Microservices

Software built as small, independent services.

Signup and view all the flashcards

Predictive Maintenance

Maintenance using data to predict repairs.

Signup and view all the flashcards

Apps: native, hybrid, cross-platform

Different app development approaches (mobile).

Signup and view all the flashcards

Normalform (Datenbank)

Eine Methode zur Organisation von Datenbanktabellen, um Datenredundanz und Inkonsistenzen zu vermeiden.

Signup and view all the flashcards

3V-Modell (Big Data)

Beschreibt die Eigenschaften von Big Data: Geschwindigkeit (Data Velocity), Volumen (Data Volume), Vielfalt (Data Variety).

Signup and view all the flashcards

CPU (Prozessor)

Hauptelement eines Computers, das Anweisungen ausführt.

Signup and view all the flashcards

RAID 5

Speichertechnologie, die Redundanz und Leistung verbessert, indem Daten auf mehrere Festplatten verteilt werden.

Signup and view all the flashcards

Hardware Komponenten f. Server auswählen

Auswahl passender Komponenten für einen Datenbankserver oder eine Workstation.

Signup and view all the flashcards

Von-Neumann Architektur

Eine Computerarchitektur, die Daten und Anweisungen in einem einzigen Speicher behält.

Signup and view all the flashcards

1:n Beziehung (Datenbank)

Eine Beziehung zwischen zwei Tabellen, in der ein Datensatz in der ersten Tabelle mehreren Datensätzen in der zweiten Tabelle entsprechen kann.

Signup and view all the flashcards

Modellierung von Beziehungen

Darlegung von Verbindungen zwischen Daten in einer Datenbank (1:1, 1:n, m:n).

Signup and view all the flashcards

SQL Query

Eine Anweisung, um Daten aus einer Datenbank abzurufen.

Signup and view all the flashcards

Mensch vs. Maschine

Testing approach categories, where testing manually (Mensch) is compared to automated (Maschine) testing.

Signup and view all the flashcards

Entwickler vs. Benutzer

Testing by developers (internal) versus end-user (external) perspective.

Signup and view all the flashcards

Komponente vs. Integration vs. System

Different testing levels: Component (individual parts), Integration (interaction between parts), and System (complete system).

Signup and view all the flashcards

Bottom-up vs. Top-down

Testing strategies: Bottom-up starts with component testing, and Top-down starts with higher-level components.

Signup and view all the flashcards

statisch vs. dynamisch

Testing during (dynamic) or before (static) code execution.

Signup and view all the flashcards

Schützenswerte Daten

Daten, die vor Verlust oder Manipulation geschützt werden müssen, z.B. Kundendaten, Geschäftsgeheimnisse.

Signup and view all the flashcards

Datenverlust auf Servern

Verlust von Daten aufgrund von Hardware-Ausfällen, Softwarefehlern, menschlichem Versagen oder Cyberangriffen auf Servern.

Signup and view all the flashcards

Archivierung

Sicherung und Langzeitlagerung von Daten, die nicht mehr aktiv genutzt werden, aber dennoch archiviert bleiben müssen.

Signup and view all the flashcards

Backup vs. Archivierung

Backup dient der Datenwiederherstellung bei Datenverlust, Archivierung der Langzeitaufbewahrung.

Signup and view all the flashcards

Client/Server vs. P2P

Client-Server: Zentralisierter Datenaustausch, P2P: Direkter Datenaustausch zwischen gleichberechtigten Teilnehmern.

Signup and view all the flashcards

Projektphasen

Die verschiedenen Abschnitte eines Projekts, wie Idee, Planung, Durchführung und Abschluss.

Signup and view all the flashcards

Lastenheft

Dokument, das die Anforderungen an ein Projekt beschreibt – Was soll das Projekt leisten?

Signup and view all the flashcards

Pflichtenheft

Dokument, das die Verantwortlichkeiten für die Projektumsetzung festlegt – Wie wird es umgesetzt?

Signup and view all the flashcards

Netzwerk Konzeption

Entwurf eines Netzwerks, inklusive Router, Firewall und Clients.

Signup and view all the flashcards

Dauer Datensicherung berechnen

Ermittlung der Zeit, die für die Datensicherung benötigt wird.

Signup and view all the flashcards

Netzplan

Graphische Darstellung der Abhängigkeiten und Reihenfolge von Aufgaben in einem Projekt.

Signup and view all the flashcards

Gantt-Diagramm

Zeitleisten-Diagramm zur Darstellung des Projektfortschritts anhand von Aufgaben und Zeitplänen.

Signup and view all the flashcards

PSP (Projektstrukturplan)

Hierarchische Darstellung der Projektstruktur, zerlegt in Teilaufgaben.

Signup and view all the flashcards

Kritischer Pfad

Der längste Pfad in einem Projekt, der die Gesamtprojektzeit bestimmt.

Signup and view all the flashcards

Prozessanalyse

Untersuchung und Optimierung von Geschäftsabläufen.

Signup and view all the flashcards

Software-Architektur

Gliederung und Strukturierung einer Software in Module und Komponenten.

Signup and view all the flashcards

UML-Diagramme

Standardisierte Diagramme zur Modellierung von Software-Systemen.

Signup and view all the flashcards

Individual-/Branchensoftware

Unterschiedliche Arten von Software, entweder speziell für ein Unternehmen oder für eine Branche.

Signup and view all the flashcards

Prozedurale/Objektorientierte Entwicklung

Unterschiedliche Programmieransätze, einer sequentiell/strukturiert, der andere objektbasiert.

Signup and view all the flashcards

OOP-Prinzipien

Grundsätze der objektorientierten Programmierung (z.B. Vererbung, Polymorphie).

Signup and view all the flashcards

Internet of Things (IoT)

A network of interconnected devices that exchange data.

Signup and view all the flashcards

Industrie 4.0

Using digital technologies in manufacturing for efficiency.

Signup and view all the flashcards

Reactive Programming

Programming focused on asynchronous data streams.

Signup and view all the flashcards

Serverless

Cloud computing where the provider manages servers.

Signup and view all the flashcards

Microservices

Software built as small, independent services.

Signup and view all the flashcards

Apps: native, hybrid, cross-platform

Different app development approaches (for mobile).

Signup and view all the flashcards

Predictive Maintenance

Maintenance based on data analysis to predict repairs.

Signup and view all the flashcards

Progressive Web Apps

Web applications with app-like features, accessible through a browser but behaving similar to native apps.

Signup and view all the flashcards

Standortfaktoren

Factors influencing a business's location choice, including resources, labor, and infrastructure.

Signup and view all the flashcards

Marktformen

Different types of markets based on the number and size of competitors, like monopoly, oligopoly, or perfect competition.

Signup and view all the flashcards

Angebotskalkulation

Calculating the cost of supplying a product or service, considering all the expenses.

Signup and view all the flashcards

Marketing

Activities to promote and sell products/services and build brand reputation.

Signup and view all the flashcards

AIDA

Marketing model: Attention, Interest, Desire, Action; stages in customer journey for sales.

Signup and view all the flashcards

Produktinnovation

Creating new products or improving existing ones to meet market needs.

Signup and view all the flashcards

Outsourcing

Delegating tasks or business processes to a third party.

Signup and view all the flashcards

Green IT

Strategies to reduce the environmental impact of IT systems; like using less energy-intensive hardware and software.

Signup and view all the flashcards

Programmierparadigmen

Verschiedene Ansätze zum Schreiben von Programmen, wie z.B. objektorientiert (OO), strukturiert, prozedural oder funktional.

Signup and view all the flashcards

Funktionale Programmierung

Ein Programmierparadigma, das auf Funktionen und Rekursion basiert, ohne veränderbare Zustände.

Signup and view all the flashcards

Higher-Order Functions

Funktionen, die andere Funktionen als Argumente akzeptieren oder Funktionen als Ergebnis zurückgeben.

Signup and view all the flashcards

Kontrollstrukturen

Strukturen wie Schleifen (for, while) und Verzweigungen (if-else), die den Ablauf eines Programms steuern.

Signup and view all the flashcards

Datenstrukturen

Organisierte Weisen, Daten zu speichern und abzurufen, wie z.B. Arrays, Queues oder Bäume

Signup and view all the flashcards

Offshoring (geografisch)

Die Verlagerung von Geschäftsaktivitäten in ein anderes Land.

Signup and view all the flashcards

Freemium

Ein Geschäftsmodell, das ein Produkt oder eine Dienstleistung kostenlos anbietet, mit zusätzlichen Funktionen zum Kauf.

Signup and view all the flashcards

Datenschutz vs. Datensicherheit vs. Datensicherung

Datenschutz schützt die Privatsphäre von Daten; Datensicherheit schützt davor, dass Daten gestohlen oder verändert werden, Datensicherung schützt vor Datenverlust.

Signup and view all the flashcards

Grundsätze des Datenschutzes

Gesetzliche Richtlinien, die den Umgang mit persönlichen Daten regeln.

Signup and view all the flashcards

Kündigung (gesetzliche Fristen)

Die Bedingungen und Zeiträume, in denen eine Anstellung beendet werden kann.

Signup and view all the flashcards

Werks- vs. Dienstvertrag

Unterscheidung zwischen einem Arbeitsvertrag, der den Mitarbeiter in der Firma beschäftigt, und einem Vertrag zu einer Leistung.

Signup and view all the flashcards

Arbeitsschutz (Pflichten des Arbeitgebers)

Verpflichtungen des Arbeitgebers, um Arbeitsplätze sicher zu gestalten.

Signup and view all the flashcards

Präsentieren (Medieneinsatz)

Nutzung von Multimedia, um Präsentationen interessanter und effizienter zu gestalten.

Signup and view all the flashcards

Betriebssysteme (Linux/Windows)

Software, die den Computer steuert, darunter Linux (Open Source) und Windows (kommerziell).

Signup and view all the flashcards

GUI

Graphical User Interface; a user-friendly way to interact with a computer.

Signup and view all the flashcards

GUI

Graphical User Interface, a user-friendly way to interact with a computer using visuals.

Signup and view all the flashcards

Linux Commands (ls, chmod, chown)

Commands used to interact with files and directories in a Linux environment.

Signup and view all the flashcards

Linux Directories (bin, boot, home)

Specific locations on a Linux system for storing files and executables; organized areas.

Signup and view all the flashcards

File Permissions (rwx)

Controls access rights (read, write, execute) for users in a file or directory.

Signup and view all the flashcards

Relational Databases

Databases that organize data into tables with rows and columns, using relationships between tables.

Signup and view all the flashcards

ORM (Object-Relational Mapping)

A technique to bridge the gap between object-based programming and relational databases.

Signup and view all the flashcards

NoSQL Databases

Databases that don't use the relational model.

Signup and view all the flashcards

ACID Properties

Atomicity, Consistency, Isolation, Durability, properties of reliable database transactions (guarantee successful completion).

Signup and view all the flashcards

SQL Query (SELECT)

Command to retrieve data from a database table using specific code.

Signup and view all the flashcards

Database Normalization

Organizing data in a database to reduce redundancy, improve data integrity, and avoid data anomalies.

Signup and view all the flashcards

Internet of Things (IoT)

A network of interconnected devices that exchange data.

Signup and view all the flashcards

Industrie 4.0

Using digital technologies in manufacturing for efficiency.

Signup and view all the flashcards

Reactive Programming

Programming focused on asynchronous data streams.

Signup and view all the flashcards

Serverless

Cloud computing where the provider manages servers.

Signup and view all the flashcards

Microservices

Software built as small, independent services.

Signup and view all the flashcards

Apps: native, hybrid, cross-platform

Different app development approaches (for mobile).

Signup and view all the flashcards

Offshoring (geografisch)

Verlagerung von Geschäftsaktivitäten in ein anderes Land

Signup and view all the flashcards

Freemium

Dienstleistung kostenlos, zusätzliche Funktionen zahlbar

Signup and view all the flashcards

Datenschutz vs. Datensicherheit vs. Datensicherung

Datenschutz: Privatsphäre; Datensicherheit: Schutz vor Missbrauch; Datensicherung: Sicherung vor Verlust

Signup and view all the flashcards

Grundsätze des Datenschutzes

Gesetzliche Richtlinien für den Umgang mit persönlichen Daten

Signup and view all the flashcards

Kündigung (gesetzliche Fristen)

Zeitrahmen für die Beendigung eines Arbeitsverhältnisses; gesetzlich geregelt

Signup and view all the flashcards

Werks- vs. Dienstvertrag

Unterschied zwischen Anstellung in der Firma und Leistungserbringung

Signup and view all the flashcards

Präsentieren (Medieneinsatz)

Nutzung von Multimedia für anschaulichere Präsentationen

Signup and view all the flashcards

GUI

Graphical User Interface; a user-friendly way to interact with a computer using visuals.

Signup and view all the flashcards

Linux Commands (ls, chmod, chown)

Commands used to manage files and directories within a Linux operating system

Signup and view all the flashcards

Linux Directories (bin, boot, home)

Specific locations on a Linux system for storing files, executables, and user data.

Signup and view all the flashcards

File Permissions (rwx)

Controls user access rights (read, write, execute) on a file or directory in Linux.

Signup and view all the flashcards

Relational Databases

Databases that organize data into tables with relationships between them.

Signup and view all the flashcards

SQL Query (SELECT)

Command to retrieve data from a database, specifying which data to get.

Signup and view all the flashcards

Normal Forms (Databases)

Methods to structure data in a database to reduce redundancy and improve data integrity. 3NF is one example.

Signup and view all the flashcards

SQL Injection

Security vulnerability in web applications where malicious code is inserted into database queries.

Signup and view all the flashcards

ACID Properties

Properties that ensure database transactions are reliable (atomicity, consistency, isolation, durability).

Signup and view all the flashcards

Entity-Relationship Model

Visual model showing entities and their relationships.

Signup and view all the flashcards

SQL Query

A command used to manipulate data in a relational database, retrieving, inserting, updating, or deleting records.

Signup and view all the flashcards

UML Class Diagram

A blueprint of a software system showing classes, their attributes, and methods. It visually represents the objects and relationships in the system.

Signup and view all the flashcards

Critical Path

The longest sequence of tasks in a project that determines the minimum overall project duration.

Signup and view all the flashcards

OSI Layers

The seven layers that describe the networking functions and protocols, from physical to application layer.

Signup and view all the flashcards

Subnetting

Dividing a large network into smaller subnetworks for better organization, security, and efficiency.

Signup and view all the flashcards

VFI nach DIN EN 62040-3

Eine Klassifizierung von Spannungsunabhängigkeit für elektrische Geräte, die in der DIN EN 62040-3 spezifiziert ist.

Signup and view all the flashcards

Scheinleistung

Die benötigte elektrische Leistung, um Hardware unter bestimmten Bedingungen zu betreiben.

Signup and view all the flashcards

Hot Swapping

Der Austausch von Hardwarekomponenten während des Betriebs ohne Systemshutdown.

Signup and view all the flashcards

Hot Spare

Eine Ersatzkomponente, die sofort einsatzbereit ist, falls eine Hauptkomponente ausfällt.

Signup and view all the flashcards

RFID

Eine Technologie zur drahtlosen Identifizierung von Objekten mithilfe von Radiowellen.

Signup and view all the flashcards

Vorteile von SSDs

Vorteile gegenüber herkömmlichen Festplatten wie höhere Geschwindigkeit und verbesserte Langlebigkeit.

Signup and view all the flashcards

Power over Ethernet (PoE)

Eine Technik, die elektrische Energie über ein Ethernet-Kabel zum Gerät liefert.

Signup and view all the flashcards

Aufbau von URLs/URIs

Die Struktur von Adressen im Internet, die Ressourcen auf Servern eindeutig identifizieren. (z.B. protocol://domain/path/filename)

Signup and view all the flashcards

Phishing

Eine Betrugsmethode, um vertrauliche Informationen wie Passwörter zu erlangen.

Signup and view all the flashcards

SQL-Injection

Eine Sicherheitslücke in Webanwendungen, die es einem Angreifer ermöglicht, Datenbankabfragen zu manipulieren.

Signup and view all the flashcards

Progressive Web Apps

Web applications with app-like features, installable on a device, and accessible offline.

Signup and view all the flashcards

Standortfaktoren

Factors influencing a company's location choice, considering factors like costs and accessibility.

Signup and view all the flashcards

Angebotskalkulation

Estimating costs and pricing for a product or service.

Signup and view all the flashcards

Linienorganisation

Organizational structure with a clear hierarchy and direct reporting lines.

Signup and view all the flashcards

Matrixorganisation

Organizational structure with multiple reporting lines, combining functional and project teams.

Signup and view all the flashcards

Umweltschutz

Protecting the environment, including minimizing waste and using sustainable practices.

Signup and view all the flashcards

Produktlebenszyklus

Stages a product goes through from introduction to decline, including growth and maturity.

Signup and view all the flashcards

GUI

Graphical User Interface; a user-friendly way to interact with a computer.

Signup and view all the flashcards

Linux Commands (ls, chmod, chown)

Commands for interacting with files and directories in Linux.

Signup and view all the flashcards

SQL Query (CRUD)

Commands to create, read, update, and delete data from a database using code.

Signup and view all the flashcards

Linux Directories

Specific locations on a Linux system for storing files and executables.

Signup and view all the flashcards

File Permissions (rwx)

Controls access rights for users (read, write, execute) on a file or directory.

Signup and view all the flashcards

Relational Databases

Databases that store data in tables with defined relationships..

Signup and view all the flashcards

SQL Injection

A security vulnerability in databases where harmful code can be injected into queries (SQL commands).

Signup and view all the flashcards

Verschlüsselungsverfahren

Verfahren zur sicheren Codierung von Daten, um sie vor unbefugtem Zugriff zu schützen.

Signup and view all the flashcards

Digitale Signatur

Kryptographische Methode zur Authentifizierung und Integritätsprüfung einer digitalen Nachricht oder eines Dokuments.

Signup and view all the flashcards

Datensicherheit

Schutz von Daten vor unbefugtem Zugriff, Veränderung oder Verlust.

Signup and view all the flashcards

DNS (Domain Name System)

System zur Übersetzung von Domainnamen in IP-Adressen.

Signup and view all the flashcards

DHCP (Dynamic Host Configuration Protocol)

Protokoll zur automatischen Vergabe von IP-Adressen an Netzwerkgeräte.

Signup and view all the flashcards

MAC-Adresse

Eindeutige Hardware-Adresse eines Netzwerkgeräts.

Signup and view all the flashcards

IP-Adresse

Eindeutige numerische Adresse eines Geräts in einem IP-Netzwerk.

Signup and view all the flashcards

HTTP/HTTPS

Protokolle für die Übertragung von Webseiten und Daten; HTTPS ist das sichere Protokoll mit Verschlüsselung.

Signup and view all the flashcards

XML (Extensible Markup Language)

Markup-Sprache zum Codieren von Dokumenten in einem menschen- und maschinenlesbaren Format.

Signup and view all the flashcards

Voll-/Differenzsicherung

Backup-Strategien. Vollständige Sicherung kopiert alle Daten; Differenzsicherung kopiert nur die geänderten Daten seit der letzten Volldatensicherung

Signup and view all the flashcards

Public Cloud

A cloud computing model that provides computing resources (servers, storage, network) over the internet.

Signup and view all the flashcards

Backup (Voll-/Differenzsicherung)

Creating copies of data to restore in case of data loss. Full backs up everything; differential backs up only changed data.

Signup and view all the flashcards

Gantt-Chart

Visual representation of project tasks and timelines, showing dependencies and durations.

Signup and view all the flashcards

UML Zustandsdiagramm

Visualizes system state changes over time in response to events.

Signup and view all the flashcards

SQL UPDATE

Modify data within a database table.

Signup and view all the flashcards

Programmierparadigmen

Verschiedene Ansätze zum Schreiben von Programmen, wie z.B. objektorientiert (OO), strukturiert, prozedural oder funktional.

Signup and view all the flashcards

Funktionale Programmierung

Ein Programmierparadigma, das auf Funktionen und Rekursion basiert, ohne veränderbare Zustände.

Signup and view all the flashcards

Higher-Order Functions

Funktionen, die andere Funktionen als Argumente akzeptieren oder Funktionen als Ergebnis zurückgeben.

Signup and view all the flashcards

Kontrollstrukturen

Strukturen wie Schleifen (for, while) und Verzweigungen (if-else), die den Ablauf eines Programms steuern.

Signup and view all the flashcards

Datenstrukturen

Organisierte Weisen, Daten zu speichern und abzurufen, wie z.B. Arrays, Queues oder Bäume.

Signup and view all the flashcards

Queue

Eine Datenstruktur, die Daten in einer Reihenfolge speichert und abruft, First-In-First-Out (FIFO).

Signup and view all the flashcards

Algorithmus

Eine eindeutige Folge von Schritten zur Lösung eines Problems.

Signup and view all the flashcards

Syntaktische Fehler

Fehler im Programmcode, die durch ungültige Syntax verursacht werden.

Signup and view all the flashcards

Generische Klassen

Klassen, die für verschiedene Datentypen angepasst werden können.

Signup and view all the flashcards

UML Class Diagram

A visual representation of classes, attributes, and methods. Shows object-oriented structure.

Signup and view all the flashcards

Study Notes

Mögliche Themen der Abschlussprüfung - Fachinformatiker Anwendungsentwicklung

  • Die Liste der Themen ist nicht vollständig, bietet aber einen guten Überblick für die IHK-Abschlussprüfung.
  • Die Liste wird (unregelmäßig) aktualisiert, spätestens einige Wochen vor den Prüfungsterminen.
  • Vorschläge für die Themenliste werden gerne entgegengenommen.
  • Zum Lernen für die Prüfung wird das "offizielle" IT-Handbuch empfohlen.
  • Es wird empfohlen, so viele alte Prüfungen wie möglich durchzuspielen, die beim U-Form-Verlag erhältlich sind.
  • Prüfungstrainer bieten zusätzliche Erklärungen zu den Lösungen.
  • Aktuelles Themengebiet von 2017: Internet of Things (IoT), Industrie 4.0, Reactive Programming, Serverless, Microservices, Predictive Maintenance, Streaming Analytics, Apps (natier, hybrid, cross-platform, responsive Web).
  • Weitere Themengebiete umfassen Progressive Web Apps, Blockchain, Smart Contracts, Crypto-Currency, Betrieb und Umfeld (Vorteile eines betrieblichen Vorschlagwesens, Methoden zur Mitarbeitermotivation, etc.), Ergonomie, Rechtliches (Datenschutz, Datensicherheit, Datensicherung), Marktvolumen, Absatz, Marktanalyse etc. und Multimedia(Datenraten,Bildbearbeitung, verschiedene Formate, Kryptographie...).
  • Weiterhin relevant: rechtliche Voraussetzungen, Pflichten des Arbeitgebers bei Arbeitsunfällen, Rechtsformen von Unternehmen, Betriebssysteme, Prozessor, CPU, Kühlsystem etc. sowie Softwareentwicklung und -Architektur.
  • Zudem sollten verschiedene Themenbereiche wie Marketing, Barrierefreiheit, und Rechtliche Voraussetzungen etc. beachtet werden.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Dieses Quiz behandelt mögliche Themen der IHK-Abschlussprüfung für Fachinformatiker in Anwendungsentwicklung. Es bietet einen Überblick über aktuelle und relevante Gebiete wie IoT, Blockchain und Progressive Web Apps. Bereiten Sie sich mit den empfohlenen Materialien und alten Prüfungen optimal auf Ihre Prüfung vor.

More Like This

Immobilienmakler IHK Modul 02
64 questions
IT ENGLISH: Exam Preparation Coach (IHK)
407 questions
IHK-Prüfung Taxi- und Mietwagenverkehr
24 questions
Use Quizgecko on...
Browser
Browser