FIAE Prüfungs­katalog 2021 PDF

Summary

This document is a past paper for Fachinformatiker and Fachinformatikerin, covering the topics of IT-supported workspaces, software product planning, algorithms, and business and social studies. It details the structure and content of the exam for 2021. The exam topics are from the ZPANord-West exam board.

Full Transcript

Prüfungskatalog:, ngen lussprüfu für die lHK-Absch Fachinformatiker Fachinformatikerin ngAnwendu Fachrichtu ung ngsentwickl zumFachinformatiker/ überdieBerufsausbildung Verordnung...

Prüfungskatalog:, ngen lussprüfu für die lHK-Absch Fachinformatiker Fachinformatikerin ngAnwendu Fachrichtu ung ngsentwickl zumFachinformatiker/ überdieBerufsausbildung Verordnung vom5. März2020 zurFachinformatikerin vonderZPANord-West Herausgegeben lstellefür Prüfu Zentra derIndustrie-und Handelskammern ngsaufgaben 1.Auflage 2021 - AlleRechte Köln0412021 O ZPANord-West, vorbehalten! für Zentralstelle Prüfungsaufgaben Raster für diegestreckte DieBearbeitungszeiten schriftliche Abschlussprüfung betragen in APl 90 Minutenund in AP2insgesamt24Q Minutenundsindwiefolgtauf dieeinzelnen Prüfungsbereiche verteilt: APl: Einrichten eineslT-gestützten (90Minuten,ungebundene Arbeitsplatzes Aufgaben) APl (90 Minuten,207o an der Kundenbedarfeziel (5 9 Absatz2 Nummer1) ermitteln Hard-undSoftware auswählenundihreBeschaffung einleiten(5 9 Absatz2 Nummer2) EinenlT-Arbeitsplatz konfigurieren undtestenunddabeidieBestimmungen unddiebetrieblichen Vorgaben zumDatenschutz,zurlT-Sicherheit undzurQualitätssicherung (5 einhalten 9 Absatz2 Nummer3) KundenundKundinnen in dieNutzungdesArbeitsplatzeseinweisen (5 9 Absatz2 Nummer4) kontrollieren DieLeistungserbringung (5 g Absatz2 Nummer5) undprotokollieren {l tl ! 'l s *f.t v i { 1 AP2: (90 Minuten,ungebundene PlaneneinesSoftwareproduktes Aufgaben) Entwicklungund Umsetzung (90 von Algorithmen Minuten,ungebundene Aufgaben) Wirtschafts- (60 Minuten,ca. 30 gebundene und Sozialkunde maschinell und ungebundene auswertbare Aufgaben) GebieUTätigkeit AP2 (90 Minuten,l0 YoGewichtungan der Gesamtprüfung) 01 PfaneneinesSoftwareproduktes E n t w i c k l u n g s u m g e b u nugnedn- b i b l i o t h e k eanu s w ä h l eunn de i n s e t z e(n5 1 3 A b s a t z1 N u m m e r1 ) Programmspezifikationen anwendungsgerecht festlegen ($ 13 Absatz1 Nummer2) Bedienoberflächen funktionsgerecht und ergonomisch konzipieren (5 13 Absatz1 Nummer3) Maßnahmen zur Qualitätskontrolle planenund durchführen (5 13 Absatz1 Nummer4) 02 Entwicklung und Umsetzungvon Algorithmen (90 Minuten, 10 % Gewichtung an der Gesamt- prüfung) EinenProgrammcode und eineLösungin einerProgrammiersprache interpretieren (5 14 Absatz1 erstellen N u m m e 1r ) Algorithmen in eineProgrammierlogik und grafisch übertragen darstellen(5 14 Absatz1 Nummer2) 'l (5 14 Absatz Nummer3) generieren Testszenarien auswählen und Testdaten Abfragenzur Gewinnungund Manipulation von Datenerstellen(5 14 Absatz1 Nummer4) 03 Wirtschafts-und Sozialkunde(60 Minuten, 10 % Gewichtung an der Gesamtprüfung) lm Prüfungsbereich Wirtschafts- und Sozialkunde hat der Prüflingnachzuweisen, dasser in der Lageist, allgemeinewirtschaftlicheund gesellschaftliche Zusammenhänge der Berufs-und Arbeitswelt darzustellen (5 23 Absatz1) und zu beurteilen. sowieArbeits-und Tarifrecht Berufsbildung (5 + Absatz7 Nummer1) Aufbauund Organisation desAusbildungsbetriebes (5 4 Absatz7 Nummer2) und Gesundheitsschutz Sicherheit beider Arbeit(5 4 Absatz7 Nummer3) Umweltschutz (5 4 Absatz7 Nummer4) Vernetztes Zusammenarbeiten unterNutzungdigitalerMedien(5 4 Absatz7 Nummer5) ÜbersichtLernfelder(LF) LF 1: DasUnternehmen und die eigeneRolleim Betriebbeschreiben nachKundenwunsch LF 2: Arbeitsolätze ausstatten LF 3: Clientsin Netzwerkeeinbinden LF 4: Schutzbedarfsanalyseim eigenenArbeitsbereichdurchführen LF 5: Softwarezur Verwaltungvon Datenanpassen LF 6: Serviceanfragenbearbeiten LF 7: Cyber-physische Systemeergänzen LF 8. Datensystemübergreifend bereitstellen LF 9: Netzwerke und Dienstebereitstellen gestalten LF10: Benutzerschnittstellen und entwickeln LF11: Funktionalität in Anwendungen realisieren LF12'.KundenspezifischeAnwendungsentwicklung durchführen Allgemeiner Hinweis zum Prüfungskatalog: (mittlere DieThemenkreise Spalte) stellen diemöglichenPrüfungsinhalte dar.DieÜberschriften weisendurch dieWahlderOperatorenauf diebeabsichtigte Tiefederprüfungsrelevanten inhaltliche Themen undInhalte hin. Aufbau der gestrecktenschriftlichenAbschlussprüfung: AP1: Teil1 dergestreckten schriftlichen Abschlussprüfung beinhaltet vierungebundene Aufgaben.DiePunktezahl je Aufgabekannzwischen 20 und 30 Punkten variieren. DieGesamtzahlder in der AP1zu erreichenden Punkte beträgt100Punkte. DiePrüfungenderAPlwerdenim Frühjahr undHerbstdurchgeführt. APZ. DerPrüfungsbereich PlaneneinesSoftwareproduktes beinhaltet vierungebundene Aufgaben. DiePunktezahl je Aufgabekannzwischen20 und30 Punkten variieren. DieGesamtzahl der in diesemPrüfungsbereich zu erreichenden Punktebeträgt100Punkte. DerPrüfungsbereich Entwicklung undUmsetzung vonAlgorithmenbeinhaltet vierungebundeneAufgaben. je Aufgabekannzwischen DiePunktezahl 20 und30 Punktenvariieren. DieGesamtzahl derin diesem Prü- fungsbereich zu erreichenden Punktebeträgt100Punkte. DerPrüfungsbereich Wirtschafts- undSozialkunde ca.30gebundene beinhaltet undungebundenemaschinell auswertbare Aufgaben. DieGesamtzahl derin diesemPrüfungsbereich zu erreichenden Punkte beträgt'100 Punkte. DiePrüfungen derAP2werdenim Sommer undWinterdurchgeführt. 01 Planen, Vorbereiten undDurchführen vonArbeits- t F 1 , T F 2. L F 3. L F 5 Grundsätze undMethoden desProjektmanage- aufgaben inAbstimmung mitdenkundenspezifischen mentsanwenden Geschäfts- (54 Absatz undLeistungsprozessen 2 01 Merkmaleund Methodendes Projektmanage- Nummer1) mentskennen,beurteilen,ergänzenkönnen Auftragsunterlagen undDurchführbarkeit des - Projektplanung mithilfevonStrukturplan, Netzplan, prüfen,insbesondere Auftrags im Hinblick Gantt-Diagramm aufrechtliche, wirtschaftliche undterminliche. kritischerWeg Vorgaben,unddenAuftragmitdenbetrieblichen. Pufferzeiten Prozessen undMöglichkeiten abstimmen. fristgerechte Terminierung o Lösungsmöglichkeiten beiTerminproblemen Zeitplan undReihenfolge derArbeitsschritte für. Meilensteine deneigenen Arbeitsbereich festlegen - Projektphasen planen Termine undabstimmen sowieTermin- - Vorgehensmodelle überwachung durchführen - und-entwicklung Teambildung - Reflektionsmethoden, z.B.Feedback-Kultur, Lessons- Problemeanalysieren undalsAufgabe definieren Learned sowieLösungsalternativen entwickeln und beurteilen 02 Machbarkeit von Projektenbeurteilenkönnen - Machbarkeitsanalyse Arbeits- und0rganisationsmittel wirtschaft lich - Stakeholderanalyse undökologisch unterBerücksichtigung der - Risikoanalyse vorhandenen Ressourcen undderBudqetvorqa- - Abklären beneinsetzen derRahmenbedingungen unterBerück- sichtigung vonDatensicherheit undDatenschutz imTeamsowiemitinternen Aufgaben undexter- (wirtschaftlich, technisch, rechtlich, terminlich) - Stammdaten nenKundenundKundinnen abstimmen undBewegungsdaten - Betriebswirtschaftliche Kennzahlen,z. B.Umsatz, Betriebswirtschaftlich relevante Datenerheben Gewinn,Deckungsbeitrag undbewertenunddabeiGeschäfts- undLeis- tungsprozesse berücksichtigen 03 Arbeitsaufgabenim Rahmenvon Geschäfts-und planen,vorbereitenund Leistungsprozessen Eigene Vorgehensweise sowiedieAufgaben- durchführen durchführung imTeamreflektieren undbeider - Kundenkommunikation Verbesserung derArbeitsprozesse mitwirken - Fehlermanagement - Störungs-Management - Supportanfragen - Bearbeitungsstatutz. B.mittelsTicketsystem 02 Informieren undBeraten vonKunden undKundinnent F 1. L F 2 lm RahmenderMarktbeobachtung Preise, (54 Absatz 2 Nummer 2) Leistungen undKonditionen vonWettbewerbern 01 Marktsituationenbewerten können vergleichen - Marktformen, z. B.Monopol, 0ligopol, Polypol, Käufer-/Verkäuf ermarkt Bedarfe vonKundenundKundinnen feststellen - Zielgruppendefinition- undAbgrenzung sowieZielgruppen unterscheiden - Angebotsbewertung - Benchmarking Kunden unterBeachtung vonKommunikations- regelninformieren präsen- sowieSachverhalte 02 Zielgruppengerechte Bedadsanalyse durch- tierenunddeutsche undenglische Fachbegriffe führenkönnen anwen0en - Fragetechnik, Zuhören, aktives bedarfs- undadressa- Präsentation tengerechte Maßnahmen für Marketing undVertriebunter- - EigeneDatenerhebung (2.B.Kundenbefragung) stüuen(betrieblich) - Auswertungvorhandener Daten(2.B.Anforderung anBüroarbeitsplätze) Informationsquellen auchin englischer Sprache aufgabenbezogenauswertenundfürdieKun- 03 ZielgerichteteMethodenzur Kundenberatung deninformation nutzen kennenund beurteilenkönnen - Medien und-information, zurKundenpräsentation z.B.Kundengespräch viaWebbinare - 0nline-Schulungen - Homepage - Kommunikationsmodelle. z. B.. Sender-/Empfängermodell. Eisbergmodell. 4-Ohren-Modell - Cross-Selling - Upselling 04 lnformationenaufbereitenundpräsentieren sowie Quellenauswertenkönnen - Technische undnicht-technischeTexte - Digitale unterVeruendung Suchabfragen vonSuch- o0erat0ren - Auswertungvonenglischen Texten - Qualitätsmerkmale vonPräsentationen - Medienkompetenz 05 Marketingaktivitätenunterstützenkönnen - Nutzwertanalyse - Vertriebsformen (direkter Vertriebindirekter Vertrieb) - Stärken-/Schwächenanalvse 03 Beurteilen marktgängiger undkundenspe-t F 2. L F 3 lT-Systeme Marktgängige lT-Systeme für unterschiedliche zifischer Lösungen Einsatzbereiche hinsichtlich Leistungsfähigkeit, (54 Absatz2 Nummer 3) 01 Ma*tgängige lT-Systeme kennen,unterschei- Wirtschaft lichkeit undBanierefreiheit beurteilen den und beurteilenkönnen - Funhionale, ökonomische, ökologischg soziale AngebotezulT-Komponenten,lT-Produkten und Aspekte lT-Dienstleistungen undbewerten einholen so- o Hardwareprodukte,z. B.CPU,Motherboard, wieSpezifikationen undKonditionenvergleichen Speicher, Datenspeicher,Netzteile, Grafikkarte, Peripheriegeräte, Netaarerkkomponenten, WLAN. Softwareprodukte, z. B.Anwendungen, Betriebs- systeme - Virtualisierungen - Cloudlösungen (Softwareasa Service, Infrastructure asa Service, Platformasa Service) 02 Einsatzbereiche für lT-Systeme identifizieren können - Einteilung undKlassifikation vonAnwendungssyste- men - Benutzeroberfläche - Datenbanksysteme - Kommunikationssysteme - Netzwerkkomponenten,z. B.Router, Switch,Access- ooint - Netzwerkprotokolle z.B.0Sl-Modell,DNS, SMB, NFS,SMTP/s,IMAP/S,HTTP/S, IPsEC, IBTCBUDB SSH,DHCB ARBTLS 03 Leistungsfähigkeitund Energieeffizienzvon lT-Systemen bestimmen,analysierenund beur- teilenkönnen - Kenngrößen,Leistungsdaten, Funktionsumfang, z.B.BlOtUEFI, CPU, RAM,Datenspeicher, RAID, Filesysteme, GrafikkartqNetzwerkkarte, Router, Switch, LWL,Ethernet Standardt WLANStandards - Banierefreier ZugriffauflT-Systeme - Normen,Vorschriften,Zertifikate, Kennzeichnungen - Energiekenngrößen, Wirkungsgrad - Strom, Spannung, Leistung (P= U * l) - Leistungsaufnahme(W= P - t) bestimmen 04 Wirtschaftlichkeitvon lT-Systemen und beurteilenkönnen - Anschaffungskosten - Betriebskosten - Variable undfixeKosten - Lizenzkosten - Finanzierungskosten - Kostenvergleich (Leasing, KaulMiete, Pay-per-use) - AuslastungundAnpassungsfähigkeiUEnrueiterbar- keit,Zukunftssicherheit - Preis-Leistungs-Verhältnis - Qualitativer undquantitativerAngebotsvergleich - Nutzwertanalvse 04 Entwickeln, Erstellen undBetreuen vonlT-Lösungen lT-Systeme zurBearbeitung betrieblicher Fach- (g4 Absatz 2 Nummer4) aufgabenanalysieren sowieunterBeachtung lT-Systemeunter Berücksichtigungdes insbesondere vonLizenzmodellen, Urheber- lT-Umfeldeskonzeptionieren,konfigurieren. rechten undBanierefreiheit konzeptionieren, testenund dokumentieren können konfigurieren, testen unddokumentieren. - Bedarfsanalyse - Lasten- undPflichtenheft Programmiersprachen, prozedurale insbesondere - Installation undEinrichtung vonSystemen,z.B.Be- undobjektorientierte Programmiersprachen, triebssysteme, Bl0S,UEFI, Partitionierungen/Forma- unterscheiden tierungen Netzwerkanbindungen, lP-Konfiguration, Remotedesktop Bedarfsgerechte Auswahlvon Hardwarevor- nehmenund begründenkönnen - Geräteklassen, z. B.Desktops, Notebooks,Tabletl Smartohones - Mobileundstationäre Arbeitsplatzsysteme wiePC, Terminals, LAN,WLAN, (LTE/SG) mobilerDatenfunk - Banierefreiheit, z. B.Arbeitsplatz mitzweitemMoni- tor ausstatten, Lautsprecher/Mikrofon zurVerfügung stellen Bedarfsgerechte Auswahlvon Softwarevorneh- menund begründenkönnen - Anwendungssoftware - Betriebssysteme - Integrierte Entwicklungsumgebung(lDE) - Standard-oderlndividualsoftware - Branchensoftware - 0penSource - Proprietäre Software - Anpassbarkeit undWartbarkeit - Schnittstellen, Interoperabilität - Komoatibilität Urheberrechtsgesetz kennenund Lizenzmodelle unterscheidenkönnen - Lizenzarten, z.B.EULA,OEM,GNU - PaybyUse Aktivitäten bei Installationenund Konfigurati- onenkennenund beurteilen - Installation undKonfiguration derHardware - Installation undKonfiguration desBetriebssystems - ArbeitenmitderKommandozeilg Befehlssyntax, Parameter - Anpassung vonSoftware - Konfiguration, Test,Troubleshooting undDokumen- tationvonNetzwerkverbindungen, z.B.lP-Adressen, DHCP, WLAN-Zugang, Preshared key/Enterprise, VPN - Konsolenbefehle fürDateiooerationenundNetz- werktroubleshooting,z, B.dir,ls,mkdir,ipconfig, ifconfig, alias, iproute2,arp,del,cp,copy, chmod, ping,traceroute Programmiersprachen mit folgendenMerk- mälenkennen.einordnenund unterscheiden können - CompileqLinker, Interpreter - ProzeduraleundobjektorientierteHerangehens- weise - Variablen, Datentypenund-strukturen - Kontrollstrukturen, z.B.Verzweigung, Schleife - Prozeduren. Funktionen - Klassen,Vererbung,Methoden - Bibliotheken,Frameworks - Skriptsprachen, z.B.Shell-Skript, Macros - Debugging, formaleundinhaltliche Fehler 10 07 Programmierwerkzeuge kennenund anwenden können - Abbildung mittels derKontrollstrukturen Struk- togramm, alsdidaktisches PAPoderPseudocode Hilfsmittel - UML(UseCase,Klassendiagramm) - Entwurf (Softwareer- derBildschirmausgabemasken gonomie, Banierefreiheit) 08 Grundlagenvon Datenbankenkennenund anwendenkönnen - Einfache ER-Modelle - SELECT aufeineTabelle bezogen 05 Durchführen undDokumentieren vonoualitätssi- LF3,LF5,LF6 Betriebliche im Qualitätssicherungssysteme chernden Maßnahmen eigenenArbeitsbereich anwendenundQuali- (54Absatz 2 Nummer 5) 01 GrundverständniszufolgendenFachbegriffen projektbegleitend tätssicherungsmaßnahmen nachweisen durchführen unddokumentieren - Qualitätsbegriff nachlS09000 - BetrieblicheQM-systeme - QS-Normen - Audit - Zertifizierung 02 MaßnahmendesQualitätsmanagements ken- nen,planenund anwenden - Maßnahmen zurVerbesserung derProzessqualität - Maßnahmen zurVerbesserung derArbeitsqualität - Maßnahmen zurVerbesserung derProdukt-und Dienstleistungsqualität - Qualitätsplanung, (lst-Zustand Qualitätsziele ermit- telnundZiel-Zustand festlegen) - Qualitätslenkung (UmsetzungderPlanphase) - PDCA - Plan,Dq Check, ActalsQualitätsmanage- mentzyklus - Kriterien derSoftwarequalität, Funktionalität, Zu- verlässigkeit, Benutzbarkeit, Effizienz, Anderbarkeit, Übertragbarkeit 12 _t 06 Umsetzen,Integrieren undPrüfen vonMaßnahmen Betriebliche Vorgaben undrechtliche Rege- zurlT-Sicherheit undzumDatenschutz lungenzurlT-Sicherheit undzumDatenschutz (54 Absatz2 Nummer6) BetrieblicheRegelungen zur lT-Sicherheitauf einhalten Grundschutzniveau im eigenenArbeitsbereich analysieren.anwendenund ihre Einhaltung 5icherheitsanforderungen vonlT-Systemen überprüfen analysieren undMaßnahmen zurlT-Sicherheit - Maßnahmen zurlnformationssicherheit ableiten. abstimmen. umsetzen undevaluieren. organisatorischeMaßnahmen, z.B.lT-Sicher- heitsbeauftragter im Beüieb,Erstellung einer lT-5icherheitsrichtlinie, z.B.Passwort-Policy. technische Maßnahmen, z. B.Virenschuusystem, Firewall, Anti-Spam. personelleMaßnahmen, Sicherheitsbewusstsein herstellen - Normen undBranchenstandards zurlnformations- sicherheit, z. B.. 1502700x. B5llT-Grundschutz - Datenschutzgesetze- nationalundaufEU-Ebenq z.B.DSGVQ BDSG. Definitionvonpersonenbezogenen Daten Schutzbedarfsanalyse im eigenenArbeitsbe- reichdurchführen - Schutzbedarfsanalyse nachB5llT-Grundschuu für r Anwendungen. lT-Systeme o Räume. Kommunikationsverbindungen Modellierungeinesarbeitsplatzbezogenen Sicherheitskonzeptes nachBSIlT-Grundschutz - Bausteine ausdemGrundschutzkatalog - Schutzbedarfskategorien (normal,hoch,sehrhoch) - lT-Sicherheitsmanagementsystem implementieren - Beüieblicher lT-Sicherheitsbeauftragter Umsetzungdesarbeitsplatzbezogenen Sicher- heitskonzeptesunterstützenkönnen - SchaffungeinesSicherheitsbewusstseins beiden Mitarbeitern - lT-Sicherheitsmanagement - Durchtechnischqinfrastrukturelle, organisatorische undoersonelleSchutzmaßnahmen - Security byDesign - Security byDefault - Datensicherung/Backup-Verfahren - Sicherung derVerfügbarkeit, z. B.RAID-Systeme, SAN - Zugangs-undZugriffskontrolle - Verschlüsselungstechniken, symmetrischeundasym- metrische Verschlüsselung, CAt Zertifikate, Digitale Signaturen, Technikenwiehttps,TSL - Authentifizierung, Passwort-Policy - Firewall.55Hvs.Telnet 13 07 Erbringen derLeistungen undAuftragsabschluss L F 2 , L F 3 , L F 6 Leistungen nachbetrieblichen undvertraglichen (5 4 AbsaE2 Nummer7) Vorgaben dokumentieren 01 Vertragsarten, Vertragsbestandteile undVer- tragsstörungenkennenund unterscheiden Leistungserbringung unterBerücksichtigung der - Kaufuertrag organisatorischen undterminlichen Vorgaben - Lizenzvertrag mitKunden undKundinnenabstimmen und - Servicevertrag kontrollieren - Miewertrag, Leasing Veränderungsprozesse begleiten undunter- - Werkvertrag, Dienswertrag stützen - sLA - Vertragsbestandteilq z. B.Leistungsbeschreibung. Kunden undKundinnen in dieNuuungvon Termine, Entgelte, Lasten- undPflichtenheft, Konven- Produkten undDienstleistungen einweisen tionalstrafen - Verzug LeistungenundDokumentationen anKunden undKundinnen übergeben sowieAbnahmepro- tokolleanfertigen 02 Zielsetzungendes Unternehmensdem leitbild entnehmenkönnen Kosten für erbrachte Leistungenerfassen sowie - ökologisch imZeitvergleich undim Soll-lst-Vergleich - Ökonomisch(2.B.prozentuale Marge) bewerten - Sozial 03 Abstimmender dokumentiertenVorgabenzur Leistungserbringungwährenddes gesamten Zeitraumsmit demAuftraggeber - Kontinuierliche Prüfung dervertraglich vereinbarten Vorgaben - Berückichtigung vonAltsystemen derStilllegung undInbetriebnahmederneuenSysteme - AufbewahrungvonArchivdaten - Vollständige Dokumentation dererbrachten Leistung 04 Umsetzungsvarianten der Leistungserbringung kennen - Leistungserbringung vorOrtvs.Remote - Kundenvorgaben beiderLeistungserbringung, z. B. o TerminundErfüllungsort. technischeVoraussetzungen (2.B.Betriebssystem, Hersteller) o Kauf,Miete,Leasing - Rolloutprozesse r Vorbereitung(Kunden-Onboarding, Scopefestle- gen,Formalitäten) o Rolloutumseuung (lntegration vonSchnittstellen, kundenspezifische Entwicklungen) gemäßderAufbauorganisa- 05 leistungserbringung tion deseigenenUnternehmens abstimmen,z, B. - Mehrliniensystem, Einliniensystem, Matrixorganisation - Handlungs-undEntscheidungsspielräumelt/oll- machten 05 Veränderungsprozesse planenund unterstützen - MotivierteHerangehensweiseundBetonungder Chancen - ldentifizierung undDarstellungvonVeränderungs- schritten - EinbeziehungderMitarbeiter in denVeränderungs- prozess o Mitarbeiterqualifizierung, z. B.durchBlended- Learning,Muhiplikatoren r Erkennen vonPromoter,Bremser,Skeptiker und Widerständler - Ursachen vonWiderständengegenVeränderungen, Z,B,. AngstvorKompetenzverlust o Wissenslücken o PersönlicheHistorie _l Leistungsübergabe und Einweisungen planen und dokumentieren - lnhaltdesAbnahmeprotokolls,z.B.. Gegenstand derAbnahme o Beteiligte Personen. Ort,DatumundUhzeit - Artenderzuübergebenden Dokumentation, z. B.. Benutzerdokumentation (Handbuch) r Schnittstellendokumentation o Programmdokumentation (Source-Code). Netzwerkdokumentation. Testorotokolle - Mängel undMängelarten. Schlechtleistung, z.B.fehlende Funktionalität. Falschlieferung, z. B.falscheSoftwarepakete ausgeliefert o Minderlieferung, z. B.nurTeile derSoftware geliefert Leistungserbringung bewertenund dokumen- tieren können - BestätigungerbrachterLeistungen - 5oll-lst-Vergleich - Abweichungsanalyse - Lessons Learned 15 k 01 Informieren undBeraten vonKunden undKundinnenLF3, LF6, LF9, I.F12 Gespräche situationsgerecht führenundKunden (54 Absatz 2 Nummer 2) undKundinnen unterBerücksichtiqunq der 0l AktivesZuhören, Kundeninteressen beraten Telefonkonfererrrzen, Chat,virtuelleTeambespre- chung),Verkaufsgespräche(Anfrage,Angebot, Kundenbeziehungen unterBeachtung rechtlicher --+ Auftrag),Analyseder Kundenbedüilnisse Regelungenundbetrieblicher Grundsätze nichtBestandteil der schriftlichen Prüfung gestalten Kundenbeziehungen unter Beachtungrecht- DatenundSachverhalte interpretieren, licherRegelungenund betrieblicher Grundsätze multimedial aufbereiten undsituationsgerecht gestalten unterNutzung digitalerWerkzeuge undunter - CustomerRelationship Management Berücksichtigung derbetrieblichen Vorgaben - Gesetzgegenunlauteren Wettbewerb präsentieren - AGB-Gesetz - Compliance - Regelkonformität Instrumente zur Datenauswertungkennenund bedarfsgerecht auswählen sowieErgebnisse interpretierenkönnen - Präsentationstechniken - Grafische (Diagrammarten, Darstellung Bilderbear- Videolmultimediale beitung, Aufbereitung) - Visualisierung - Tabellenkalkulation - Präsentationsprogramme - Programme zumErstellenmultimedialer Inhalte - Corporateldentity(Cl) Beurteilen marktgängiger lT-Systeme undkundenspe- LF2,LF3,LF9 Technologische Entwicklungstrends von zifischer Lösungen lT-Systemen feststellen sowieihrewirtschaft li- (54 Absatz2 Nummer 3) 01 Chancenund Risikender technischenEntwick- chen, sozialen undberuflichenAuswirkungen lungenkennenund identifizierenkönnen aufzeigen - Datensicherheit. Datenschutz - Ausfallsicherheit, bspw. redundante Systeme, selbst- VeränderungenvonEinsatzfeldern für lT-Systeme konfigurierende Systeme aufgrund technischer, wirtschaft licherund - Lebenslanges Lernen gesellschaft licherEntwicklungen feststellen - Teilhabe soziale Stabilität 02 Veränderungen von Einsatzfeldern kennenund beurteilenkönnen - Geräteklassen - Vernetzung,Integration undModularisierung, Zen- tralisierung/Dezentralisierung, EmbeddedSystems - Smart Grid - loT.Industrie 4.0 - Kl,autonome Systeme - BigData - Cloud - BlockChain. Smart Contracts - Augmented Reality 16 03 Entwickeln, Erstellen vonlT-LösungentF 5, LF5, LF7, LF8, tF 10.LF11,LF12 undBetreuen Systematisch Fehler erkennen, analysieren und (54 Absatz 2 Nummer4) beheben 01 Fehlererkennen. analysieren und beheben - Debugging, Break Point Algorithmen formulieren undAnwendungen in - Softvvare-Test, dynamischeundstatische Testver- einerProgrammiersprache erstellen fahren(2.B.BlackBox,White Box,RevieqExtrem- wertetest) Datenbankmodell unterscheiden, Daten organi- - Testdaten sieren undspeichern sowie Abfragen erstellen - Komponententest, Funktionstest, Integrationstest - Versionsmanagementdes Quellcodes 02 Algorithmenformulierenund Programme ent- wickeln - AbbildungderKontrollstrukturen mittels Strukto- gramm,PAP oderPseudocodealsdidaktisches Hilfsmittel - UML(UseCase, Klassendiagramm) - Entwurf (Software- derBildschirmausgabemasken ergonomie,Barrierefreiheit) 03 Datenbanken modellieren understellen - Relationaleundnicht-relationale Datenbanken, NoSQL Datenbanken - Datentypen: BoolescheWerte,Ganzzahl,Gleitkom- mawerte, Währung,Datumswerte,Textefesterund variablerLänge,BLO,Geokoordinaten - Normalisieren,1.bis3. Normalform - ER-Diagramm,Attributq Beziehungen, Kardinali- täten,referenzielle Integrität, Aktualisierungsweiter- gabe,Löschweitergabe, Primärschlüssel, Fremd- schlüssel - Datenbankabfrage, Datenpflege - Tabellenstruktur (CREATE TABLE,ALTERTABLE), Index (CREATEINDEX), (lNSERl Manipulation UP- DATE, DELETE), (SELECT Projektion FR0M) Selektion (SELECT FROIV...WHERE) und(SELECT...(sELEcT (0RDER...)),Sortieren BY),Gruppieren(GR0UP BY HAVING) - Abfrage (J0lN) übermehrereTabellen - Ausdrücke undBedingungen - Aggregat-Funktionen,z.B,SUM - 0oenData.APl-Schnittstellen undDokumentieren 04 Durchführen vonoualitäts- LF1, LF2, LF5, LF6, LF8, LF11.LF12 UrsachenvonQualitätsmängeln systematisch Maßnahmen sichernden feststellen, beseitigen unddokumentieren (54Absatz 2 Nummer 5) 01 Methodender Qualitätslenkung anwenden - VerschiedenePrüfuerfahren, z. B.Parität, Redundanz lmRahmen eines Verbesserungsprozesses die - Software-Test, dynamische undstatischeTestverfah- Zieleneichung kontrollieren, insbesondere einen ren(2.B.BlackBox,White Box,Review,Extremwer- Soll-lst-Veroleich durchführen tetest,Testdaten) - Debugging,Ablaufverfolgung - Netzwerkanalyse, Bandbreite, Reaktionszeiten 02 Methodenzur Messungder Zielerreichung im QM-Prozess kennenund anwenden - Verbesserungsprozess, PDCA-Zyklus, KVP, Kenn- zahlen - Kontrollverfahren. Hardwaretest,z.B.Wareneingangskontrolle, mangelhafte Lieferung, Warenausgangskontrolle, Abnahmeprotokoll. SW-Test,z, B.Testverfahren, Abnahmeprotokoll - Soll-lst-Vergleich,Abweichungen erkennen und berechnen - Testdatengeneratoren - Testorotokolle 17 05 Umsetzen,Integrieren vonMaßnahmen L F 4 , L F 8 , L F 9 , L F 1 1 undPrüfen Bedrohungsszenarien erkennenundSchaden- zurlT-Sicherheit undzumDatenschutz spotenziale unterBerücksichtigung wirtschaft- (5 4 Absau2 Nummer6) Fürjede Anwendung.die verwendetenlT-Systeme licherundtechnischer Kriterien einschätzen und die verarbeitetenInformationengilt: Betrachtungzu enarartender Schäden,die bei einer KundenundKundinnen imHinblick auf Beeinträchtigung von Vertraulichkeit,Integrität Anforderungen andielT-Sicherheit undanden oderVerfügbarkeitentstehenkönnten! Datenschutz beraten 01 Schadenspotenziale von lT-Sicherheitsvorfällen WirksamkeitundEffizienz derumgesetzten einschätzen und Schädenverhindernkönnen,z. B. Maßnahmen zurlT-Sicherheit undzumDaten- - lmageschaden schutzorüfen - WirtschaftlicherSchaden - Datenverlust 02 PräventivelT-Sicherheitsmaßnahmen für verschiedene planenund Bedrohungsszenarien umsetzen.z. B. - Datendiebstahl - Digitale (Ransomware) Erpressung - ldentitätsdiebstahl(Phishing) 03 Zielezur Entwicklung von lT-Sicherheitskriterien definieren,z. B. - RichtschnurfürEntwickler - ObjektiveBewertungderSysteme(lT-Grundschutz- modellierung) - Anwender/BenutzerbeiderAuswahl geeig- eines netenlT-5icherheitsprodukts (Security unterstützen byDesign) 04 Kundenzur lT-Sicherheit beraten - Private Haushalte - Unternehmen(intern, extern) - Öffentliche Hand - FunktionaleAnforderungen - QualitätsanforderungenAnforderungen - Rahmenbedingungen o Technologisch. 0rganisatorisch. Rechtlich. Ethisch - Risikoanalyse 05 lT-Sicherheitsmaßnahmen mit verschiedenen Toolsüberprüfen,z. B. - Penetrations-Test - DeviceSecurity Check - ldentity &Access Management - Schwachstellenanalyse (2.B.Ende-zu-Ende-Ver- schlüsselung) 06 Technischeorganisatorische Maßnahmen (TOM) kontrollieren - Zutrittskontrolle, z. B.. Alarmanlage. Videoüberwachung. Besucherausweise - Zugangskonrolle,z.B. o BildschirmschonermitPasswortschutz. Biometrische Verfahren. Magnet- oderChipkarte - Zugriffskonüolle, z. B.. VerschlüsselungvonDatenträgern. Löschung vonDatenträgern r User/Rollenkonzept - LogManagement - Compliance Reports 18 Betreiben vonlT-Systemen tF 3, LF4 tF 5, tF 6, tF 7, tF 8, LF9, LF10,rF 11, für unterschiedliche Netzwerkkonzepte Anwen- (5 4 Absatz 2 Nummer8) L F1 2 dungsgebiete unterscheiden z. B.OSl,TCP/IPbenennen 0l Schichtenmodelle, vonvernetzten Datenaustausch Svstemen und zuordnenkönnen realisieren - lPv4/lPv6 - MAC undAusfallwahrscheinlichkeiten Verfügbarkeit - Routing undLösungsvorschläge analysieren unterbreiten - Switching. ARP Maßnahmenzurpräventiven undzur Wartung Störungsvermeidung unddurchführen einleiten 02 Netzrrerkkomponenten vergleichenund analy- Störungsmeldungen aufnehmenundanalysieren sierenkönnen sowieMaßnahmen zurstörungsbeseitigung (-topologien,-infrastruk- ergreifen 03 Netzwerkkonzepte turen) benennenund charakterisieren - Ausdehnung Dokumentationen zielgruppengerecht und - Datenübertragungsrate banierefrei anfertigen, undpflegen, bereitstellen - Verschlüsselung insbesondere Dokumentationen, technische (preshared key,RADIUS...) - LAN/MAN/MAN/GAN sowieBenuüerdokumentationen System- - StrukturierteVerkabelung - VLAN. Drahtlos: PANMLAN - Sicherheitskonzepte und+isiken - Bluetooth 04 Peer2 Peerbzw.Client-Server-Konzepteverglei- chenund hinsichtlichihresEinsatzesbewerten können - Netzwerktopologie (FlDV/SI) - Netzwerkplan 05 übertragungsprotokolleerläuternund zielge- richtet einsetzenkönnen.. TCP/UDP. HTTPS 06 Standortübergreifendeund-unabhängigeKom- munikationsituationsgerecht auswählenund einrichtenkönnen - VPN-Modelle - Tunneling - lPsec... 07 Netzwerkrelevante Diensteadministrieren können. DNS. DHCP - Proxy

Use Quizgecko on...
Browser
Browser