ALLES.pdf PDF
Document Details
Uploaded by SimplerCreativity
Universität Wien
Tags
Related
- Computer and Information Technology (CSIT113) BCA 1st Sem Past Paper PDF
- Fundamentals Of Computer And Information Technology PDF
- Information Technology PDF
- Computer Science and Information Technology (SCQP09) Syllabus PDF
- Computer Science and Information Technology Syllabus (SCQP09) PDF
- GATE-O-PEDIA Computer Science & Information Technology PDF
Summary
This document contains a set of IT-related questions. The questions cover various aspects of computer science and information technology topics such as infrastructure, networking, and communication.
Full Transcript
1. Was definiert ein BIT? & o Kleinst ateneinheit was definiertein...
1. Was definiert ein BIT? & o Kleinst ateneinheit was definiertein Byte? o Ein Bit e umgehert o ~ o o Wird als Gr 2. Was versteht man unter Syntax/Semantik? o Lehre vom Satzinhalt o Lehre vom Satzaufbau o en Zeichengruppierungen o Ursprung, Herkunft, Geschichte und Geographie der Sprache o Kombinatorische Anordnung der Zeichen und die Regeln der Anordnung IT-Infrastruktur 3. W o Register Over Mainboard RAM? o Read Only Memory o Real Occupation Moment o Random Over Memory o Run Only Manual 4. Kreuzen Sie jene Aussagen an, die korrekt sind: prozessor o Bei einem Mehrprogrammbetrieb arbeiten mehrere Prozessoren parallel + unabh oneinander o Als Zylinder bei einer Festplatte bezeichnet man alle Spuren, die dieselbe Spurnummer tragen, sich aber auf unterschiedlichen Platten befinden 4 o Mit einem 32 Bit breiten Da - o twork o Ein Client ist ein 5. Welche der folgenden externen Komponenten s o Barcodescanner o Laserdrucker o Lichtwellenleiter o Maus o Festplatte 6. W man zur Absicherung von Daten setzten? o Tastatur abstecken, um ungewollte Eingaben zu verhindern o Backup machen, damit die Daten an mehreren Orten gesichert sind o Die o o Das Netzwerkkabel herausziehen, damit Facebook keine Fotos hochladen kann 7. Welche der folgenden Aussagen sind korrekt? o Die direkte scheibe einer Festplatte durch den Lese- /Schreibkopf chnet man als einen Head-Crash o Register sind die kleinste und billigste Einheit von Speicherzellen, die sich in einem PC befinden: diese dienen als Puffer zur SSD Platte, damit sie so schnell sind o Bei DVD ; dieser bezeichnet alle Spuren, die dieselbe Spurnummer tragen, sich aber auf unterschiedlichen Platten befinden o CD-ROM, Audio CD, Photo CD und DVD sind Vertreter der magnetischen Speicherplatten: man kann sie mit einem starken Magneten l o Daten werden bei magnetischen Speichermedien auf konzentrischen Spuren, d Sektoren eingeteilt sind, aufgezeichnet 8. Welche der folgenden Begriffe si o LCD Projektor o WLAN o Tintenstahldrucker o Barcodeleser o o Festplatte 9. W o Bluetooth ist ein Produkt von Microsoft o Bluetooth wird von der "Bluetooth Special Interest Group" entwickelt o Die Schnittstelle ist ein "short range connectivity" Standard o Mit der Bluetooth- o Bluetooth ist eine optische drahtlose Punkt-zu-Punkt Date 10. Was ist NFC? o Near Field Communication t ein Feld mit Radiowellen auf und sobald ein Transponder in die Reichweite kommt, auch o werden die Daten darauf ausgelesen o NFC ist ein wichtiger Bauteil zum Steuern von Drohnen o NFC ist eine standardisierte Form vo 11. Bitte kreuzen Sie jene Aussage an, die korrekt sind: o Die Systemsoftware ist das Bindeglied zwischen Anwendungssoftware und Hardware o Das "Open Source-Konzept" wird bei der Entwicklung des Betriebssystems UNIX eingesetzt o Die bertragungsrate ist die Anzahl der pro Sekunde bertragenen Kommandos o Auch sterreich besitzt ein vorgeschaltetes nationales Internet Network Information Center (NIC) o Bei einem magnetischen Speicher wird die Information durch Brennen oder Pressen gespeichert IT-Kommunikation 12. Wie lautet die 7. Schicht um ISO/OSI Schichtenmodell? o Sitzungsschicht o Leistungsschicht o Betriebssystemschicht o Darstellungsschicht o Anwendungsschicht 13. Bitte kreuzen Sie jene Aussage an, die korrekt sind: 4 Transports. o Das TCP ist nach dem ISO/OSI Referenzmodell in Schicht 3 (Netzwerkschicht) einzuordnen - o Eine Video-Konferenz ist ein Beispiel eine simplex bertragung duplex - o LINUX ist eine Variante des Betriebssystems OS/2-un o Das duale Zahlensystem ist mit der Bin rcodierung gleichzusetzen o Die Referenzmodelle in SAP R/3 werden mit ereignisgesteuerten Prozessketten beschrieben 14. Bitte kreuzen Sie jene Aussage an, die falsch sind: No Das Steuerwerk f hrt arithmetische und logische Befehle aus o Im ISO/OSl-Schichtenmodell ist die dritte Schicht die Transportschicht o Bei einem Interpreter werden die Anweisungen im Quellcode nacheinander analysiert und unmittelbar ausgef hrt - o Bei der bitseriellen bertragung werden die Bits eines Zeichens parallel bertragen o Das TCP hat die Aufgabe, die zu bertragenden Daten in einzelne Pakete aufzuteilen ·Interprete Anweisungen im Querde analysiert I ausgeführt 15. Welcher der folgenden Aussagen sind korrekt? o ICA ssigned Names und Numbers, und ist zu -Adressen, Top-Level- (Country Code) im Internet o Das Internet ist ein rechtsfreier Raum o Das Intranet ist ein firmeninternes Informations- und Kommunikationssystem, das ich der Internettechnologie bedient. Nur Mitarbeiter des Unternehmens haben auf diese Daten Zugriff. Durch die Verwendung der Internettechnologi inkompatiblen Systemen geschlossen werden, d Benutzern und Computer auf Basis einer Technologie kommunizieren lassen, sollen auch innerhalb der Unternehmen Wirkungen z durch effiziente Verwaltung der Informationsressourcen bewirken o Die nic.at Internet Verwaltungs- und Betriebs-GmbH ist die offiz Domains, die mit der Endung domains Information Center o Biometrische as automatische Erkennen einer Person mit Hilfe eindeutiger charakteristischen Merkmale, z.B.: Sprache, Handschrift, Fingerabdruck, Iris etc. 16. Welche der folgenden Aussagen sind korrekt? o Der Dienst FTP (File Transfer Protocol) mit dem gleichnamigen von Dateien von und zu einem entfernten Rechner verwendet werden, dabei spielt das Format der Datei keine Rolle o Jede Seite im WWW (World Wide Web) hat eine weltweit eindeutige Bezeichnung, den LINK (Locator International Knowledge) o Das World Wide Web erlaubt den Zugriff auf alle Dokumente auf meinem PC (Texte, Grafiken, Bilder, hen kann, was ich mache o Der URL vom Beispiel ftp://login.unet.univie.ac.at:21/html/images/P20090619.jpg setzt sich zusammen aus dem Dienst (Protokoll) FTP , der Internet-Adresse den beiden Unterverzeichnissen o Der Dienst FTP wendet werden, die illegal sind Dienst WWW verwenden 17. Das Internet verbindet tausende lokale Rechnernetze zu einem weltweiten Computerverbund. Welche der folgenden Aussagen treffen zu? o Aufgrund der Struktur des Internets ist e nzelnen Nutzer genau) festzustellen o Ein Problem bei der aktuell genutzten URL-Adressierung ist die Tatsache, dass der User immer noch den Standort (Stadt) des Rec o Ein URL (Uniform Resource Locator) dient unter anderem dazu, Web-Seiten im Internet direkt o FTP, Frequently Transported Programs, stellt die Liste a entlich zum Downloaden freigegebenen t wurden o Keine Aussage trifft zu 18. Bitte kreuzen Sie jene Aussage an, die korrekt sind: o Das ".at" im URL ist mit dem Zeichen "@" in einer E-Mail-Adresse gleichzusetzen o Es existiert eine maximale Obergrenze f r an das Internet angeschlossene Rechner, da eine IP-Adresse aus nur vier Zahlen besteht, die jeweils in einem Byte gespeichert werden o F r jede Zahl der IP-Adresse wird bei der Namensgebung des lnternet-Rechners ein Wort gew hlt und diese Worte werden durch Punkte getrennt o Suchmaschinen k nnen nicht nur auf die im WWW ver ffentlichten Seiten zugreifen, sondern auch auf alle lokal abgelegten Dokumente von angeschlossenen Netzwerkrechnern o Metasuchmaschinen greifen auf mehrere Suchmaschinen zu und nutzen diese f r die lnformations- suche bez glich der eingegebenen Stichw 19. Wie funktioniert die digitale Signatur? o Der Sender bekommt vo nger l und signiert die E-Mail. Der kann diese dann einfach lesen o Bei der digitalen Signatur wird nicht die Nachricht selbst verschl versehen, damit die Authe und Integri rd o Der Sender signiert die E-Mail E-Mail und seinen privaten ger. Dieser kann die E-Mail ifizieren und lesen o Der Sender signiert die E-Mail mit sei Richtigkeit und Vollst o Der Sender holt sich de die E-Mail. nn mit seinem privat E-Mail entsch lesen Unternehmens- und Datenmodellierung 20. Das BPMS-Paradigma bes n Subprozesse entstammen nicht aus dem BPMS-Paradigma? o Strategic Support Process -> Strategic Decision Process o Re-Engineering Process o Resource Allocation Process o Realisation Process -> Workflow Process o Performance Evaluation Process 21. Kreuzen Sie die korrekten Aussagen in Bezug auf das Business Process Management Systems Paradigma an: o Es handelt sich um ein methodenneutrales Rahmenwerk o BPMS ist eine eigene Modellierungsmethode, die vor allem Kennzahlen erfasst und abbildet o Die Sicht ist fokussiert auf einen bestimmten Unternehmensbereich (übergreifende Betrachtung) o Der Strategic Decision Process i es BPMS Paradigmas o Das BPMS Paradigma geht davon aus, dass ein Unternehmen durch sieben Kernelemente, wie z.B. den Vorstand, charakterisiert wird mu 22. W gli management-Werkzeug ADONIS sind richtig? o Das -Werkzeug ADONIS Dienstleistungsunternehmen entwickelt o Es eignet sich iche wie Ges und -dokumentation, Knowledge rozessgetriebene Anwendungsentwicklung usw. 2 o Neben einer upply-Chain Management, Strategiemanagement (Balanced Scorecard), Process Warehouses, Entwicklung von E-Business Anwendungen usw. 950o Die ADONIS-Komponenten sind Erhebung, Modellierung, Analyse, Simulation, Evaluation, Import/Export und Dokumentation o Keine Antwort trifft zu 23. Was sind die E nehmensmodellen? o Senkung der allgemeinen Kosten zur Gewinnmaximierung o Die Produkte anderer zu kopieren, damit man sich deren Wettbewerbsvorteil zu nutze machen kann o o H es o Bewertungen und Kennzahlenauswertungen 24. Bitte kreuzen Sie jene Aussagen an, die korrekt sind als Nachteil von Dateisystemen: o Die Redundanz o Die Inkonsistenz Inflexibilität, Datenschutzprobleme, o Die eingeschränkte Produktivität o Die o Die F 25. Welche der folgenden Aussagen zu den einzelnen Phasen der Datenmodellierung sind korrekt? o Die technische Implementierung beschreibt die Daten des Informationssystems auf der Ebene der Konkret - o Das logische Datenmodell ist ein konkretes Datenbankmodell, auf das das Ergebnis des semantischen Datenmodells abgebildet wird erste Entwurf o Das Ziel des semantischen Datenmodells ist eine fertige formale Beschreibung der Datenbank unter - o In der betriebswirtschaftlichen Problemstellung werden die Anforderungen an die zu erwartende Datenbank gesammelt und analysiert 1. Formale o Das Fachkonzept hat zum Ziel die systema ms darzustellen - 26. W viren sind korrekt? o Ein Schutz gegen Computerviren kann die Installation eines Virenerkennungsprogramms sein o Programme, die en, werden in Anlehnung an die Medizin Antibiotika genannt o Die Auswirkungen von Computerviren re Programm- und Datenverlust o Durch das Internet ist die Verbreitung der Computerviren stark angestiegen o Der beste Schutz gegen Computerviren ist die Speicherung der Daten auf optische Speicherplatten 27. Bitte kreuzen Sie jene Aussage an, die falsch sind: o Eine m:n-Beziehung wird durch Fremdschl sselaufnahme in die beteiligten Relationenschemata abgebildet o Eine 1:n-Beziehung wird in ein Relationenschema abgebildet, indem je Schemas als Frem o Eine Relation mit nur zwei funktionalen Abh ngigkeiten ist immer in dritte Normalform o Eine Relation mit nur einem Schl sselattribut ist automatisch in dritte Normalform o Eine Relation mit f nf Attributen ist immer in dritte Normalform o Ein "Weak-Entity-Typ" wird bei der Transformation in Relationen nicht eine eigene Relation 28. Mit welchem SQL-Befehl kann man Daten in o SELECT UPDATE Bauer FROM Student Name o UPDATE Student SET Name = Mauser o SELECT * FROM Student UPDATE Name = o INSERT INTO Student (Name, Matrikelnummer) VALUES ( Meier , 30273097) o UPDATE Student SET Name = Berger WHERE Matrikelnummer = 983479573 29. Mit welchen SQL-Befehlen wird die Tabelle o DROP SELECT FROM Kunde o SELECT * FROM Kunde DELETE o UPDATE Kunde DELETE ALL o DROP TABLE Kunde o DELETE FROM Tabelle 30. Mit welchem SQL-Befe o INSERT INTO o SELECT o ALTER TABLE o DELETE FROM o DROP TABLE 31. Mit welchem Ausdruck kann man den Wert der variablen I & o Anzahl=1 um verringern? o Anzahl=Anzahl+1 o Anzahl o Anzahl++ o Anzahl-- Programmierung 32. W 6 Elementaraussagen in der Aussagenlogik eintreten? o 60 o 6 mal 6 o 48 o 64 o 2 hoch 6 33. Welche der korrektes Ergebnis bei Anwendung von folgendem Ausdruck NOT ( X AND Y ) XOR ( Y AND X ) mit jeweils gegebenen Eingangswerten? o X -> WAHR, Y-> WAHR, Ergebnis -> WAHR o X > WAHR, Y -> FALSCH, Ergebnis -> FALSCH o X -> FALSCH, Y -> FALSCH, Ergebnis -> FALSCH o X -> WAHR, Y -> WAHR, Ergebnis -> FALSCH o X -> FALSCH, Y -> WAHR, Ergebnis -> WAHR 34. Wie wird die B o 65 o 85 o 88 o 70 o 58 35. W - und Oktalsystem angeschrieben? o Dezimal 65 und Oktal 107 o Dezimal 71 und Oktal 97 o Dezimal 81 und Oktal 101 o Dezimal 71 und Oktal 107 o Dezimal 17 und Oktal 107 36. Wie wird die Dezimalzahl 85 im Hexadezimalsystem angeschrieben? o 55 o 85 o 5E o 125 o 5F 37. Welcher Dezimalzahl entspricht die Hexadezimalzahl DB? o 222 o 219 o 129 o 921 o 254 38. Welcher Oktalzahl entspricht die Dezimalzahl 137? o 63 o 177 o 77 o 7F o Keine der Antworten trifft zu 39. Welche Elemente kann es in HTML-Formularen geben? Checkboxen ! o Radio-Buttons o Fingerabdruckscan o GPS Koordinaten o Ausdruck ei o Texteingabefelder 40. Wie kann man Farben un HTML/CSS darstellen? o Durch eine Zahl zwischen 0 und 256, da der Monitor nicht mehr als 256 Farben darstellen kann o Durch den RGB An o Durch einen Hexadezimalen Zahlencode o Durch einen Farbennamen, den man in jeden Browser von der ICA (International Color Agentur) importieren kann o Durch die Angabe der Farbnummer aus dem Farbkastenschema des Jolly Malkastens 41. Welche der folgenden Aussagen in Bezug auf Javascript sind korrekt? o en von HTML erweitert werden o Javascript ist eine p basierte Skriptsprache o Javascript wird vom Browser interpretiert und Client- ist diese Programmiersprache auch Browserunabh o Der Javascript-Code wird direkt in die HTML-Seite geschrieben o Javascript wird vom Browser interpretiert und Server- Betriebliche Informationssysteme 42. Welche Arten von Standardsoftware gibt es? o dsoftware o Individualsoftware o Branchenfremde Standardbetriebssoftware -> Branchenorientiert o Hexadezimale Softwaresysteme o Funktionsbezogene Standardsoftware 43. : o Standardsoftware ist o Standardsoftware ist im Regelfall ein getestetes und erprobtes Produkt o Standardsoftware o Standardsoftware ist gbar o Standardsoftware setzt eine lange Eigenentwicklungsphase im Unternehmen voraus 44. richtig? o Die Standardsoftware ist im Hinblick auf einen breiten Anwenderkreis vielfach so allgemein entwickelt worden, dass sie im Vergleich zur Eigenentwicklung ein schlechteres Betriebsverhalten, z gere Programmlaufzeiten oder l ngere Antwortzeiten, zeigt o Schnittstellenprobleme zu anderen Anwendungssystemen k nnen auftreten o Die Anschaffung von Standardsoftware verf hrt dazu, die Systemspezifikation nicht sorgf ltig genug vorzunehmen und die Einf hrung zu , so dass im sp teren Systembetrieb noch laufend nderungen erforderlich werden o Standardsoftware bringt den Anwender in eine (oft nicht gew nschte) starke Abh ngigkeit vom Anbieter o Der mehrphasige Entwicklungsprozess f r lndividualsoftware intensiviert und festigt die Zusammenarbeit zwischen der IT-Abteilung und den Fachabteilungen; bei der kurzfristig realisierbaren Anschaffung von Standardsoftware ist dagegen nicht immer auf beiden Seiten die Bereitschaft vorhanden, sich mit der zu identifizieren 45. Welche Antworten sind in Bezug auf das Customizing von Standardsoftware richtig? o In SAP R/3 werden Referenzprozessmodelle mit Hilfe von Entity-Relationship-Diagrammen (ERD) beschreiben o Beim Customizing wird Standardsoftw o Referenzmodelle unternehmensspezifische Anforderungen dar o Customizing bedeutet, Software zu entwickeln, die in den Organisationseinheiten des Unternehmens eingesetzt werden kann, die unmittelbar mit dem Kunden interagieren o -System individuell erstellt werden 46. Kreuzen Sie jene Aussagen an, die korrekt sind: o Relation ist in zweiter Normalform, wenn sie in erster Normalform ist und alle Attributwerte atomar sind o Referenzmodelle werden in SAP R/3 mit ereignisgesteuerten Prozessketten (EPK) beschrieben o Als Customizing wird in SAP R/3 das Adaptieren der Standardsoftware an unternehmensspezifische Anforderungen bezeichnet o - raten von bis zu zwei Megabit pro Se o Extranet 47. Was bedeutet ERP in der Informationstechnologie und was charakterisiert diese? o Ein auf Software basierendes System, welches die 3D Grafiken bei Spielen optimieren soll o Ein auf Software basierendes System, welches alle Funktionsbereiche eines Unternehmens integrieren soll o EDV Ressourcen Programm o Enterprise Realtime Programming o Enterprise Resource Planning 48. Wie lauten die Bereitstellungsmodelle im Cloud Compulting? o Private Cloud, Community Cloud, Public Cloud, Hybrid Cloud o Google Drive, Onedrive, Dropbox, Box, Amazon Drive o Home Cloud, Corporate Cloud, Public Cloud, Hybrid Cloud o Private Cloud, Public Cloud, Communal Cloud o Microsoft Cloud, Amazon Cloud, Google Cloud, Home Cloud Zusätzlich 49. Welche der nachfolgenden Programme sind Malware? o Phishing Mails o Powerpoint Computerviren, Würmer Scareware, Backdoor, o Facebook Trojanische Pferde, Spyware-Adware o Ransomware o Linux 50. Bitte kreuzen Sie jene Aussage an, die korrekt sind: o BPR be verbunden mit einer radikalen Restrukturierung und Neuorientierung o BPR bedeutet das Betriebliches Prozess Routing durch die gesetz im Unternehmen o Ziel des BPR ist, die wichtigen bzw. unternehmenskritischen Prozesse, wie zum Beispiel Kundenservice oder Auftragsdurchlauf, und weiterzuentwickeln o Bei muss der gesamte Vorstand im Unternehmen neu besetzt werden, damit o Beim BPR geht es darum, starre Organisationsstrukturen xible d 51. Welche der folge o uage o Bei XML handelt es sich um eine Auszeichnungssprache, welche lediglich zur Verwendung von Website-Programmierung bestimmt ist o XML basiert unter anderem auf so genannten Tags ⑧ o XML wird als Meta-Sprache zur Definition r Sprachen E o 52. Welche Aussagen sind korrekt? o Compiler und Assembler funktionieren nach dem gleichen Prinzip. Der ode in einer neuen Datei generiert o Bei einem Interpreter werden die Anweisungen des Quellcodes nacheinander analysiert und o Moderne Compiler oder Interpreter beinhalten eine umfangreiche Bibliothek, d.h. eine Sammlung von o s Original Lan von mathematisch-technischen Problemen eingesetzt o Eine Programmiersprache ist eine zum Abfassen von Programmen geschaffene Sprache 53. W t korrekt? o Select-Kla Operationen und Aggregationsfunktionen o From-Klausel spezifiziert die einbe Definition o Where-Klausel hebt Selektionsbedingun Abfrageergebnisse Sektion Datensätze o Group by- o Having- 54. Welche Aussagen treffen auf Augmented Reality (AR) zu? o Bei der AR werden technische Hilfsmittel wie Kameras, Sensoren und Brillen verwendet o Bei der Augmented Reality wird die Wahrnehmung d uell durch den Computer erweitert o In der Augmented Reality sind die Anzahl der verwendeten Nutzer von wesentlichem Nachteil o Die AR ist eine computerorientierte Wirklichkeit, die nur virtuell existiert o Bei der AR werden Caves verwendet 55. Welche der folgenden Aussagen bezüglich Application Service Providers ASP sind korrekt? a. Ein ASP ist ein IT-Dienstleister, der Software-Applikationen ber ein Netzwerk (zumeist das Internet) zur Verf gung stellt. ⑧ Der Softwarepreis ist flexibel und richtet sich nach Faktoren wie: Komplexit t, b. Anwenderzahl, Individualit t, Service, und Verf gbarkeit des ASP-Programmes. ⑧ c. Ein Problem dieses Gesch ftsmodells stellt die Datensicherheit dar. d. Monatlich m ssen die Rechnersysteme des Kunden im Unternehmen upgedated werden, d.h. dass monatliche neue Software installiert werden muss. e. Keine Aussage trifft zu. 56. Welcher der folgenden Aussagen, bez glich der Grundlagen des Internets sind korrekt? a. Eine Internet-Adresse besteht aus 32-Bit und kann in vier Dezimalzahlen zwischen 0 und 255 dargestellt werden, die durch Punkte getrennt notiert werden. Diese Adresse wird auch als IP Adresse bezeichnet. b. Die zur Zeit verbreiteten 32 Bit Internet Adressen (IPv4) werden bei einem weiteren Wachstum des Internets wie in den letzten Jahren bald nicht mehr ausreichen. c. Die IP Version 6 (IPv6) soll die Nachfolgeversion des IPv4 darstellen und mit 128 Bit Internet Adressen ausreichende IP Adressen anbieten. d. Da sich die IP Adressen als Zahlen schlecht merken lassen, und sich außerdem durch Umkonfigurierungen IP Adressen m glicherweise ndern, k nnen Namen f r IP Adressen vergeben werden. e. Keine Aussage trifft zu. 57. Bestimmen Sie welche der folgenden Antwortm glichkeiten korrekt sind! 1. SQL steht f r Structured Query Language 2. SQL besteht aus mehreren Komponenten. Einige davon sind: DML, DDL, Query Language. 3. DML steht f r Data Measurement Language. 4. SQL ist eine Programmiersprache, die vor allem zur Programmablaufplanung eingesetzt wird. 5. Keine Aussage trifft zu. 58. Bestimmen Sie welche der folgenden Beispiele ein Attribut «Tuernummer» an die Relation «Mieter» hinzuf gt. 1. DROP TABLE Mieter ADD Tuernummer varchar(20) 2. ALTER TABLE Tuernummer varchar(20) 3. ALTER TABLE Mieter 4. CREATE TABLE Tuernummer varchar(20) 5. ALTER TABLE Mieter ADD Tuernummer varchar(20) 59. Welche Aussagen bez glich der angef hrten Netzwerktopologien sind korrekt? 1. Bei der Ringstruktur sind alle Teilnehmer gleichberechtigt und ringf rmig miteinander verbunden. Es gibt keine Zentrale. Minimaler Leitungsaufwand bei gr ßerer Teilnehmerzahl. 20 2. Bei der Busstruktur ist jeder Teilnehmer entweder mit jedem anderen Teilnehmer oder mit mehreren Teilnehmern ber eine direkte Leitung verbunden. 3. Von einer Sternstruktur spricht man, wenn ber eine Zentrale alle Einheiten miteinander verbunden werden. Die Zentrale ist das Herzst ck und spielt eine wichtige Rolle und bestimmt gleichzeitig die Leistungsf higkeit des Netzes. 4. Vorteile der Maschenstruktur sind die hohen Daten bertragungsraten und die kurzen Reaktionszeiten. 5. Nachteile der Ringstruktur: Blockierung der Ringes bei hohen Datenmengen m glich, St rungen auf dem Ring k nnen das System zum Ausfall bringen. 60. Ein Standardanwendungssoftwareprodukt wird damit beworben, dass es mit Hilfe des nzungs- bzw. Individualprogrammierung" auf rasche, einfache Weise m glich sei, die Software an die individuellen Nutzerbed rfnisse anzupassen. Im Werbeprospekt lesen Sie unter anderem die folgenden Aussagen, die Sie bez glich Ihrer Korrektheit beurteilen sollen: 1. Standardanwendungsprogramme sind blicherweise parametrisierbar. Wenn Parameter von Standardanwendungsprogrammen zur Anpassung an individuelle Gegebenheiten ver 2. Durch Tabellenkalkulations- und Textverarbeitungsprogramme k nnen Standardanwendungsprogramme zur Anpassung an individuelle Gegebenheiten ver ndert werden. 3. «Customizing» beschreibt den Vorgang, Daten aus Altsysteme in die neuen Standardanwendungssysteme direkt zu bertragen. 4. Mit «Customizing» kann, da speziell auf die Kundenw nsche eingegangen wird, die Ergonomie de Schreibtischarbeitsplatzes sichergestellt werden. (Hinweis: Ergonomie: [griechisch] die, Arbeitswissenschaft: Disziplin, die sich mit der Anpassung der Arbeit (sbedingungen) an die Eigenschaften des menschlichen Organismus besch ftigt.) 5. Die Erg nzungs- bzw. Individualprogrammierung wird dann ben tigt, wenn die Standardanwendungssoftware nicht ber ben tigte Funktionen verf gt, die f r den Betrieb in einem bestimmten Unternehmen unabdingbar sind 61. Der folgende Uniform Resource Locator URL besteht aus mehreren Komponenten. W hlen Sie richtige Zuordnungen ( http:// www.univie.ac.at:80/index/htm ) 1. "www.univie.ac.at" stellt den Dateinamen des URL dar. 2. «80» ist die Registrierungsnummer, welche von der Internetaufsicht ausgeteilt wird 3. «http» bezeichnet ein Protokoll RICHTIG 4. «index.htm» stellt die Internetadresse dar 5. «.htm» definiert «index» als eine HTML-Datei 61. Welche der folgenden Netzwerktopologien gibt es wirklich? a. Busstruktur b. Ringstruktur --c. Maschenstruktur Linien ? un d. Baumstruktur e. Sternstruktur 62. Welche der folgenden Antwortm glichkeiten sind korrekt? a. Bei Peer-to-Peer Netzen existiert ein zentraler Server, der alle Arbeitspl tze mit Daten versorgt. 20 b. Peer-to-Peer Netze erm glichen einen gemeinsamen Zugriff auf Datentr ger und = eine gemeinsame Nutzung von Ger ten (Drucker, Modem etc.) c. Peer-to-Peer Netze unterliegen einer ußerst strikten r umlichen Begrenzung und - sind f r den Anschluss von h chstens 2 Computern ausgelegt. d. Die Realisierung von Peer-to-Peer Netzen hat sich nicht durchgesetzt, da diese mit sehr hohen Kosten verbunden ist. e. Keine Aussage trifft zu 63. RFID? a. Radio-Frequency Identification b. Wird zur Identifikation (zB: Chipen eines Hundes) verwendet c. Ein Lesegerät baut ein Feld mit Radiowellen auf und sobald ein Transponder in die Reichweite kommt, werden die Daten darauf abgelesen 64. Mit welchem SQL Befehl kann man den Inhalt in einer Tabelle löschen? a. Delete from 65. Welche vier Kernelemente charakterisieren ein Unternehmen bei methodenabhängigen BPMS-Paradigma? a. Geschäftsprozesse, Organisation, Informationstechnologie, Produkt oder Service 66. Welche Aussagen treffen für 5G Mobilfunkt zu? a. Bei 5G Mobilfunk werden die Daten mittels Funkwellen in Millimeterwellenbereich bertragen. (Einsatz von Mikrozellen notwendig) b. 5G soll die drahtlose, mobile Kommunikation mit und zwischen Maschinen und Ger ten deutlich verbessern. c. Bei 5G braucht man f r das Handy ein eigenes Modem, damit die hohe Bandbreite erreicht werden kann. d. 5G ist ein Produkt von Microsoft. e. 5G erm glicht mobiles Breitband, Maschine-zu-Maschine Kommunikation und Verbindungen f r zeitkritische Anwendungen. 67. Was ist Semantik? - Studiert die Beziehung zwischen dem Zeichen und dem Bezeichneten, zwischen dem sprachlichen Ausdruck und der durch ihn beschriebenen Realität die von verschiedener Art sein kann. 68. Was ist Syntax? - Untersuchung und Lehre der kombinatorischen Anordnung der Zeichen, die Regeln dieser Anordnung. Man sieht dabei von der Bedeutung der Zeichen völlig ab. 69. Welche der folgenden Aussagen treffen auf das folgende ER-Modell zu? - Eine Partei kann von beliebig vielen Wahlberechtigten gewählt werden. - Eine Partei kann beliebig viele Kundgebungen veranstalten, allerdings darf pro Kundgebung nur eine Partei der Veranstalter sein. - Eine Partei hat nur einen Parteiobmann. - Eine Partei kann nur eine Kundgebung veranstalten, allerdings darf jede Kundgebung von beliebig vielen Parteien veranstaltet werden. - Die E-Mail-Adresse der Wahlberechtigten kann von den Parteien eingesehen werden. - Die Mobiltelefonnummer der Wahlberechtigten kann nur vom Parteiobmann eingesehen werden. 70. Mindestens 4 Prinzipien von Datenbank-Management-Systemen? - Persistent, Effizient, DB-Modell, Operationen und Sprachen, Transaktionskonzept Datenschutz 71. Welche Begriffe sind Eingabegeräte? - Barcodeleser, Tastatur, Maus (Mikrofon, Kamera, Scanner, SmartCard, Digital Pen, Head Tracker, Bat Input Device, Joystick) 72. Was sind Ausgabegeräte? - Kopfhörer, LCD Projektor, Tintenstrahldrucker (Headset, Lautsprecher, Thermo-, 73. Schritte bei der Entwicklung von Algorithmen? - 1. Problem formulieren -> 2. Problemanalyse, -abstraktion, spezifikation -> 3. Algorithmenentwurf -> 4. Korrektheitsanalyse, Verifikation -> 5. Aufwandanalyse -> 6. Programmkonstruktion 74. Was ist Customizing? - Ein Prozess, wo man eine Standardsoftware zu eigene Zwecke adaptierte/ anpasst. 75. PHP? - PHP wird serverseitig ausgeführt, während hingegen Javascript clientseitig ausgeführt wird. 76. Welche Aussage trifft auf Virtual Reality (VR) zu? a. Die Virtual Reality ist eine computergenerierte Wirklichkeit die nur virtuell existiert. b. Bei der VR werden Caves oder Datenbrillen verwendet. c. Die VR ist eine reale Wirklichkeit, die nicht existiert. d. In der VR wird die Wahrnehmung der Realität visuell durch den Computer erweitert. e. In der VR sind die Anzahl der verwendeten Nutzer von wesentlichem Nachteil. 77. Welcher der folgenden Aussagen, bezüglich der Grundlagen sind korrekt? a. Eine internet-Adresse besteht aus 32-Bit und kann in vier Dezimalzahlen 0 und 255 dargestellt werden, die durch Punkte getrennt notiert werden (zB 194.97.58 1) Diese Adresse wird auch als ip Adresse (Abkürzung für Internet Protocol) bezeichnet. b. Die zur Zeit verbreiteten 32-Bit internet-Adressen (iP Version 4, Abkürzung IPV4) werden bei einem weiteren Wachstum des Internets wie in den letzten Jahren ball nicht mehr ausreichen. c. Die IP Version 6 (Abkürzung IPv6) soll die Nachfolgeversion des IPv4, darstellen und mit 128-Bit internet-Adressen ausreichende IP-Adressen anbieten. d. Da sich die IP-Adressen als Zahlen schlecht merken lassen, und sich außerdem durch Umkonfigurerungen IP-Adressen möglicherweise ändern, konnen Namer für IP- Adressen vergeben werden e. Keine Aussage trifft zu. 78. 1. USB 2. Bluetooth 3. Seriell 4. Netzwerk 5. DVI 79. 80. Welche Voraussetzungen müssen beim Signieren einer E-Mail gegeben sein? - Ein Mailkonto und ein persönliches Zertifikat. 81. Begriff Definitionen zuordnen: - Rapid Elasticity Ressourcen passen sich (automatisch) dem Bedarf an - Ressource Pooling Ressourcen sind gebündelt, mandantenfähig organisiert und werden dynamisch zugewiesen; genauer Ort der Ressourcen ist Benutzer unbekannt - On-demand Self Service Benutzer kann selbständig auf Ressourcen zugreifen, kein Eingriff durch Provider notwendig - Road Network Access Ressourcen über das Netz (Internet) von verschiedenen Plattformen aus erreichbar - Measured Service Steuerung und Optimierung der Ressourcennutzung in der Cloud durch Messinstrumentarien zur Abrechnung 82. Nachteile der Standardsoftware? - Anhängig vom Hersteller - Unflexibel - Zeit- und kostenintensive Adaption -> große Hardware Ressourcen notwendig - Anpassung der Ablauforganisation notwendig - Überflüssige Funktionalitäten miterworben 83. ÖBB Frage: - - Baureihe ist der Primärschlüssel der Relation (= Beziehung) 20 - 84. USB 9-polige Buchse 25-poliger Stecker Netzwerkstecker DVI 85. Welche Aussage zu BRP stimmt? - BRP bedeutet das grundlegende Überdenken von Unternehmen und Prozessen, verbunden mit einer radikalen Restrukierung und Neuorientierung. - Ziel der BRP ist wichtige bzw. Unternehmenskritische Prozesse, wie Kundenservice oder Auftragsdurchlauf, zu selektieren, zu überprüfen und weiterzuentwickeln. 86. Was ist ein Geschäftsprozess? - Abfolge von Aktivitäten, die zur Erstellung eines Produktes von Akuteren durch die Bearbeitung von Artefakten unter Zuhilfe von Ressourcen durchgeführt werden. 87. Was sind Cookies? - Cookies sind auf dem Clientrechner gespeichert und auch nachdem die Webseite geschlossen wurde auf den Clientrechner bleiben. Sie werden dann wieder verwendet wann die Webseite wieder geöffnet ist. 88. Was sind Sessions? - Sessions sind auf dem Server gespeichert und nachdem die Webseite geschlossen wurde sind diese Daten vergessen. 89. Verschlüsseln bei Nachrichten? - Nachrichten können durch Dritte nicht gelesen werden. Beide Seiten haben einen eigenen Private Key um den Nachricht lesen zu können. 90. Signieren bei Nachrichten? - Prüfen, dass die gesendete und erhaltene Nachricht gleich ist. Ein Dritter kann die Nachricht sehen, aber nicht manipulieren. Um herauszufinden, ob die Nachricht während des Versandes verfälscht wurde, kann der Empfänger die Nachricht mittels Public Key des Senders nachprüfen. 91. Was ist ein Uniform Resource Locator (URL)? - - Adresse vorweist. Eine IP-Adresse kann auch mehrere URLs tragen. Identifiziert und lokalisiert eine Ressource, beispielsweise eine Website, ber die zu verwendende Zugriffsmethode (zum Beispiel das verwendete Netzwerkprotokoll wie http oder FTP) und den Ort (engl. Location) der Ressource in Computernetzwerken. Cloud? -Frage zu -Frage zu Hardware probl.? * 567 zu B k[] 25,38,99,74 99 = 4 ty[ma127499 15:23,k(i) eine Dezimal in ir:B143 Gest 2 Basis 143:2 71 = 1 =1.2 142 = 1 + d 71: 2 35 = 1 35.2 70= + 1 35:2 17 1 17.2 34 E = = + 17:2 = & 1 8.2 1 6 Lesen => 10001111 143 1 = + = Bin Dez 8:2 4 = 0 kein Rest 4:2 = 2 0 - - 2:2 = 1 0 - - 1:2 0 1 2.0 0 1 1 = = = + - d am Ende der Berechnung Binär in Dezimal:B 100101011 1.2 0.2 0.2 1.2+0.2"+1.2 0.2 + + + + 1 + - 2 1.2. + -immer doppelte 1.2,56 0.128 0.64 1.32 0.16 1.8 0.4 1.2 1-1 + + + + + + + + 256 32 8 2 1 299 = + + + + Dezimal B Rest kal: in 143 - & 143 143:8 17 7 8.17 136 2 - = = + = Lesen -> 2170KT 143DEZ = 17:8 2 1 8.2 16 1 17 = = = + 2:8 = D 2 8.0 0 = + 2 = 2 Okhal B326 Dag: in 3.82 +6.8 2.8 + ↳ 3.64 2.8 + 6.1 + 192 + 16 16 + 214 = Header. seximal 143 Rest in d 143:16 = 8 16.8 128 = + 15 143 = Lesen OFHEx=143 DEZ = 0 bis 9: - A 10,B 11,2 12 8: 16 8 8 0 0 = = 16.0 = 0 = = = + D 13, = E 14, = F 15 = Hexadez in Dezimal: 96 B AG 106 = A 10,B = 11,2 12 = = 9.16 6.1 + 10.16 +6.16 9.16 6.1 10.16 6.1 166 14, F 15 = 13, + D = E = = + 144 3 + 150 = B Dez - Hex B 730 - 730:16 45 = 18 45.16 720 10= + I d A 10= D 13 45:16 2 = 13 16.2 32 13 = + 2DA B 1 = 14 212 F 15 2:16 = 0 2 16.0 0 = 2 + B0k- + Dez B 472- 4.82 7.8 2.80 + + 4.64 7.8 + 2.1 + 314 = B Det Bin $82 = 02:2 41 = D 41:2 20 = 1 20:2 10 = 0 10:2 5 = 0 1010010 => 5:2 = 2 1 2:2 1 = 0 1:2 0 = 1 B Dez Hex - B 829 829:16 51 = 13 51:16 3 = 3 33D => 3:16 0 = 3 B 0kt -> Dez B512 5.8 +1.8 +2.8° 5.64 + 1.8 2.1 + 330 = 3 Dez - Bin $79 - 79:2 39 = 1 39:2 19 = 1 19:2 9 = 1 1001111 => 9:2 4 = 1 4:2 2 = 0 2:2 = 1 0 1:2 0 = 1 B Dez - Hex B DB e 1311 10 A 13 219:16 13 11 D = 31 =14 => 219 13: 16 0 = 13 2 12 F ni Bin 101810 in Dez?1.2+0.2 1.2"+0.2 + 1.2+ + 0.2 1.2 + 64 + 16 4 I 1 85 = B Bin 1000111 in Dez & Okt? + +0.2"+0.2 1.2 1.2 1.2 1.2 0.2 + + + 71:8 8 = 7 * 8:8 1 ↑107 ⑧ 64 4 71 = t 0 + + 2 1 + = 1:8 0 = 1 B: Aussagenlogik und oder und - wahr, wenn beide wahr 7... nicht oder - wahr, wenn mind. 1 od beide wahr Nicht wahr wird falsch und umgekehrt XOR - falsch, wann beide ge. wahr, wenn ungleich A B C oder () (A XOR (A und B NR ww W W W - E WW F W W -> F W W F W F -> W W F F W F -> W W F W W F -> W F W F F F -> F A B C und oder (A (Bund() nicht oder dt ww W W W F - W - WW F F W F -> F -> W W F W F F > w - W F F F F -> F - W F W w F w - W -> F F W F F F -> F -> w F F W F F -> F - W - I F F F F -> F - W 0 2 A B C (A oder B) XOR (AundC) OR ww W W W - F WW F W F -> W W W F W W -> F W F F F W -> W W w F W F - W F F W F W W -> F F W F - F F - I F F I I F - I Angabe: PRE PRF BSP => (x und Y) bsp: NICHT XOR (Y und X) - A B (AoderB) und nicht (Boder Ab -Ergebnis e 0 0 D 1 0 1 1 D x Y NICHT (x und y) XOR (3 mdX) 1 0 1 0 wie(rom (wE) ne W W WICHT 1 1 1 0 W F - und: F F 0 Wie 0 0 0 21:6 3 3.6 18 3 Rest :Rest B (21,6) 2 21 - = = + = = = B Start de 10 i = ↓ j 1 = dh. Rest (10,1) 10 = #2 Nein d 2 jx2 61x = >REST(i.j) 2 = Ja, Ende ↓ Nein dh. Rest (10,2) 5 = 2 Nein 6 = 2x Print: I modulo;hat jx 2 4 = nichtden Rest?" -a d dh. Rest (0,4) 2 = 2 j j = = wird 2x ausgegeben; j4 => = B Statt Welchen => Wert haben,value" und, nach Durchlauf? d value 0 = ob value:40 ↓ 6) X: 17 + + X X X X 2 + + X - - - - -d 40 1. value:0 -> 2 - 7 -> 15 - 26 -> Nein 5 11 2. x :2 -> 8 - - 14 17215-NEINTENDE -17 -> x < 15 ·Ende - - - + 3 + 3 + 3 ↓ 3A value a value + x di x = x 3 + B Start- -> Wert a? 17 = N ↑ 0 * 1.r 0 = 544} re a 544 3917b rdh.b = a = Rest (544,39n) 153 => = = bdh.a = = = 153 = & b = 391 y 391 = * * r Rest(a,b) 2. a32] = = Rest 85 (a 1533b b = = = = r ab = = = W Nein b = r a1 e W 3. 5 =Ausgabea Rest 68 r3a 853b => r 0 Ende 68 = r = = - = = = - 4. =85) Rest 17 = = r(a 683b 17 = = = 83 5. Rest 0 3a = 17;b = = =