Fragen_Antworten Neu
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Fragen</strong>katalog<br />
für<br />
Lehrabschlussprüfung<br />
IT-Techniker<br />
PaatlruitcakM
Inhalt<br />
<strong>Fragen</strong>katalog für Lehrabschlussprüfung ................................................................................................ 1<br />
IT-Techniker ............................................................................................................................................. 1<br />
Produkthaftungsgesetz / Gewährleistung ............................................................................................... 4<br />
Datenschutzgesetz .................................................................................................................................. 4<br />
Angebot, Auftragsbestätigung und Rechnung, AGB’s ............................................................................. 5<br />
Kalkulation Produkte und Stundensätze ................................................................................................. 5<br />
Projektplanung (Methoden) .................................................................................................................... 5<br />
Erste Hilfe und Unfallgefahren ................................................................................................................ 6<br />
Fachgerechtes und ergonomisches einrichten des Arbeitsplatzes ......................................................... 7<br />
Kenntnis über berufliche Aus- und Weiterbildung .................................................................................. 8<br />
Verhalten bei Reklamationen und Reklamationsbearbeitung ................................................................ 8<br />
Kenntnis des Hard- und Softwaremarktes sowie der Kompatibilität der Produkte untereinander ....... 9<br />
ESD Vorschriften ...................................................................................................................................... 9<br />
Reparatur Vorgangsweise ....................................................................................................................... 9<br />
Grundlagen Elektrotechnik .................................................................................................................... 10<br />
Grundlagen Netzwerktechnik ................................................................................................................ 11<br />
Netzwerktechnik Verkabelung .......................................................................................................... 11<br />
Netzwerktechnik LAN ........................................................................................................................ 13<br />
Netzwerktechnik WAN ...................................................................................................................... 14<br />
Netzwerkprotokolle Schicht 1 und 2 ................................................................................................. 15<br />
Netzwerkprotokolle der Schichten 3 und 4 ....................................................................................... 16<br />
Netzwerkprotokolle der Schichten 5 bis 7 ........................................................................................ 18<br />
Netzwerk IP Routing .......................................................................................................................... 19<br />
VPN .................................................................................................................................................... 22<br />
Internet und Sicherheit ......................................................................................................................... 22<br />
Speichersysteme ................................................................................................................................... 24<br />
PC Hard- u. Software ............................................................................................................................. 25<br />
Serversysteme Hardware ...................................................................................................................... 26<br />
Datensicherung ..................................................................................................................................... 27<br />
Drucker .................................................................................................................................................. 28<br />
Windows Betriebssysteme .................................................................................................................... 29<br />
Windows Server Betriebssystem ........................................................................................................... 33
UNIX/Linux Betriebssystem ................................................................................................................... 34<br />
Grundkenntnisse des Programmierens und Erstellen einfacher Programme ...................................... 34<br />
Kenntnis der Scripterstellung, Erstellung von Scripten ......................................................................... 36<br />
Bestandsaufnahme und Verwaltung von Hard- und Software ............................................................. 36<br />
Kenntnis der Hard- und Softwaremarktes sowie der Kompatibilität der Produkte untereinander ..... 37<br />
Betriebliches .......................................................................................................................................... 37<br />
Entsorgung und Umweltschutz ......................................................................................................... 37<br />
Arbeitsorganisation und Arbeitsgestaltung ...................................................................................... 38<br />
Englische Fachausdrücke ....................................................................................................................... 38
Produkthaftungsgesetz / Gewährleistung<br />
Wer ist laut Produkthaftungsgesetz der Hersteller einer Sache?<br />
Es muss differenziert werden zwischen 2 Hersteller. Einmal der tatsächliche Hersteller der für die<br />
Erschaffung/Erzeugung des Produktes verantwortlich ist.<br />
Und dann gibt es auch noch den „Quasi-Hersteller“ der – wenn er z.B. durch Namen, Marke oder<br />
andere eindeutig identifizierbare Alias als Hersteller ausgibt.<br />
Was ist der Unterschied zwischen Garantie und Gewährleistung?<br />
Gewährleistung ist gesetzlich verankert. Die ersten 6 Monate liegt die Beweispflicht beim Verkäufer.<br />
Die weiteren 6 Monate liegt die Beweispflicht beim Käufer.<br />
Garantie wird vom Händler auf freiwillig gegeben. Er übernimmt – bei Schäden unter bestimmter<br />
Voraussetzung – den Schaden.<br />
Datenschutzgesetz<br />
Wie lange haben Sie sich an das Datenschutzgesetz zu halten?<br />
Daten dürfen nur solange in personenbezogener Form aufbewahrt werden, als dies für die<br />
Erreichung der Zwecke, für die sie ermittelt wurden, erforderlich ist. Eine längere<br />
Aufbewahrungsdauer kann sich aus besonderen gesetzlichen, insbesondere archivrechtlicheN<br />
Vorschriften ergeben.<br />
Was ist das Datenschutzgesetz und wo gilt es?<br />
Bundesgesetz (BGBI a Bundesgesetzblatt) - Österreich<br />
Nennen Sie 4 Aufgaben des gesetzlichen Datenschutzes?<br />
Verhindert, dass es zum gläsernen Menschen kommt.<br />
Das Personen nicht aufgrund sensibler Daten wie z.B.: rassistischer und ethnischer Herkunft,<br />
politische Meinung oder Sexualleben, ausgegrenzt werden.<br />
Um das veröffentlichen oder verbreiten von geheimen oder Firmendaten zu verhindern<br />
Datenmissbrauch<br />
Nennen Sie 3 Beispiele, in denen Missbrauch von Daten vorliegt?<br />
Wenn ein Gewinnspiel die Adresse an die Werbefirma weitergibt<br />
Verkauf von geheimen Bankdaten an andere<br />
Weitergeben von Online-Accountdaten.<br />
Wer überwacht die Einhaltung der Datenschutzgesetze?<br />
Der Bundesbeauftragte für den Datenschutz, für den Bereich der Bundesbehörden<br />
Der Landesbeauftragte für den Datenschutz, für den Bereich von Landesbehörden<br />
besondere Datenschutzbeauftragte bei Körperschaften, Anstalten und Stiftungen des öffentlichen<br />
Rechts<br />
Erklären Sie den Fachbegriff „DVR-Nummer“<br />
Eine DVR-Nummer ist eine siebenstellige Registernummer, die vom Datenverarbeitungsregister<br />
(DVR) vergeben wird. Jeder Auftraggeber einer Datenanwendung muss eine DVR-Nummer führen,<br />
sofern es keine Ausnahme von der Meldepflicht gibt.<br />
Wozu brauchen Sie eine DVR-Nummer?<br />
Über die DVR-Nummer kann der Empfänger herausfinden, wer hinter einem Mailing steckt.<br />
Wo erhalten Sie eine DVR-Nummer?
Sie wird vom Datenverarbeitungsregister (DVR) der Datenschutzkommission vergeben.<br />
Nennen Sie 5 für den Datenschutz vorgesehenen Kontrollen?<br />
Zugangskontrolle, Datenträgerkontrolle, Speicherkontrolle, Benutzerkontrolle, Zugriffskontrolle<br />
Was versteht man unter Auftraggeber, Dienstleister und Betroffenen im Sinne des<br />
Datenschutzgesetzes?<br />
Auftraggeber: Darunter versteht man jeden Rechtsträger oder jedes Organ das Daten selbst oder von<br />
anderen automationsunterstützt verarbeiten werden.<br />
Dienstleister: Jeder Rechtsträger oder jedes Organ von dem Daten für einen Auftraggeber verarbeitet<br />
werden.<br />
Betroffener: Alle Personen oder Personengemeinschaft deren Daten verwendet werden.<br />
Erklären Sie den Fachbegriff „Urheberrecht“?<br />
Das Urheberrecht ist jenes Recht, das alle Ideellen sowie materialistischen Interessen des<br />
Eigentümers schützen. Es bestimmt Inhalt, Umfang, Übertragbarkeit und Folgen in fall einer<br />
Verletzung des Rechtes.<br />
Erklären Sie den Unterschied zwischen Datenschutzgesetz und Urheberrecht?<br />
Dem Datenschutzgesetz unterliegen alle Betriebe und Personen die mit sensiblen Daten andere<br />
arbeiten.<br />
Das Urheberrecht wird von den jeweiligen Personen/Gruppen beantragt welche ihre eigene<br />
„Produktion“ vor anderen schützen möchte.<br />
Angebot, Auftragsbestätigung und Rechnung, AGB’s<br />
Welche Merkmale muss ein rechtsgültiges Angebot enthalten?<br />
Die genaue Bezeichnung der Ware und ihre Qualität sowie Quantität, Menge und Preis der Ware<br />
inklusive Rabatte, Kosten der Fracht und Verpackung, Erfüllungsort, Gerichtsstand und<br />
Eigentumsvorbehalt, Lieferzeit, Zahlungsbedingungen, Regel für Liefer-Annahme-Zahlungssstörungen<br />
und mangelhafte Lieferung.<br />
Kalkulation Produkte und Stundensätze<br />
Projektplanung (Methoden)<br />
Erklären Sie den Fachbegriff „Projekt“<br />
Ein Projekt ist ein einmaliges Vorhaben, das aus einem Satz von abgestimmten, gelenkten Tätigkeiten<br />
mit Anfangs- und Endtermin besteht und durchgeführt wird, um unter Berücksichtigung von<br />
Zwängen bezüglich Zeit, Kosten und Ressourcen ein Ziel zu erreichen.<br />
Nennen Sie die 3 wichtigsten Spannungsfelder in einem Projekt<br />
Was ist zur Zielerreichung zu tun? Wann müssen die Aufgaben erledigt werden? Wer erledigt die<br />
Aufgabenstellungen?<br />
Erklären Sie den Fachbegriff „Projektmanagement“<br />
Unter dem Begriff Projektmanagement versteht man allgemeingültig das Planen, Steuern und<br />
Kontrollieren von Projekten. Projektmanagement dienst auch dazu keine wesentlichen Bereiche zu<br />
vergessen.
Was ist ein primäres Projektziel?<br />
Den unmittelbaren Projekterfolg bestimmen die primären Projektziele, die Einhaltung der Zeit-,<br />
Kosten, Qualitäts- und Quantitätsvereinbarungen mit dem Kunden.<br />
Warum wird eine Projektorganisation aufgebaut?<br />
Aufgrund von Projektmerkmalen(Einmaligkeit,…) besteht bei einem Projekt ein höheres Risiko als bei<br />
Routinefällen. Die Durchführung von Projekten erfordert daher eine eigene Projektorganisation und<br />
den Einsatz von Methoden des Projektmanagements. Unter Projektorganisation werden demnach<br />
alle Organisationsformen zusammengefasst, die sich zur Bewältigung komplexer, singulärer Aufgaben<br />
mit spezifischen Leistungs-, Termin-, und Kostenzielen eignen.<br />
Was ist das Ziel der Projektdokumentation?<br />
Die Projektdokumentation sollte demnach Aufschluss darüber geben, welches Problem zu lösen war<br />
und welche Lösung man angewendet hat. Darüber hinaus sollte auch geklärt werden, aus welchen<br />
Gründen man diesen Lösungsweg beschritten hat, sowie wo der Gewinn liegt und die Kosten des<br />
Projektes.<br />
Erklären Sie den Fachbegriff „Struktogramm“<br />
Der Diagrammtyp zur Darstellung von Programmentwürfen im Rahmen der Methode der<br />
strukturierten Programmierung. Das Gesamtproblem wird in mehrere Teilprobleme zerlegt.<br />
Erklären Sie den Fachbegriff „Ablaufdiagramm (Flowchart)“<br />
Ein Flussdiagramm ist eine graphische Darstellung zur Umsetzung eines Algorithmus in einem<br />
Programm und beschreibt die Folge von Operationen zur Lösung einer Aufgabe.<br />
Erklären Sie den Fachbegriff „Pflichtenheft“<br />
Es umfasst „vom Auftragnehmer erarbeiteten Realisierungsvorgaben aufgrund der Umsetzung des<br />
vom Auftraggeber vorgegebene Lastenehefts“<br />
Erklären Sie den Fachbegriff „Lastenheft“<br />
Das Lastenheft beschreibt die gesamtheit der Forderungen des Auftraggebers an die Lieferungen und<br />
Leistungen eines Auftragnehmers.<br />
Erklären Sie den Fachbegriff „Projektstrukturplan“<br />
Der Projektstrukturplan (PSP) ist eine Gliederung des Projekts in planbare und kontrollierbare<br />
Teilaufgaben.<br />
Erklären Sie den Fachbegriff „Soll-Ist Vergleich“<br />
Soll-Ist vergleich im weiteren Sinn ist der Vergleich der Istwerte und –leistungen mit dem „was hätte<br />
sein sollen“.<br />
Erklären Sie den Fachbegriff „Prototyp“<br />
Prototyp ist ein Entwurfs Muster für ein neues Erzeugungsmuster.<br />
Nennen Sie 3 Möglichkeiten, wie sie eine Projektplanung unterstützen können<br />
Absprechen mit anderen Projektteilnehmern, Abschätzen der Aufwandszeit, Wahrscheinlich<br />
benötigte Ressourcen richtig einplanen<br />
Nennen Sie 5 Eigenschaften, die ein Projektleiter haben sollte<br />
Erfahrung in Projektarbeit, Ein Blick fürs „ganze“, soziale Kompetenz, Belastbarkeit,<br />
Kommunikationsfähig<br />
Erste Hilfe und Unfallgefahren<br />
Welche Gefahren könnten Sie bei der Ausübung Ihres Berufes ausgesetzt sein?<br />
Elektrounfälle, Sturz und Stolpergefahr, Schnitt und Quetch-Verletzungen, Belastung durch Heben<br />
und Tragen, Gefahr durch heiße Oberfläche, Probleme mit Stütz und Bewegungsapparat durch nicht<br />
ergonomische Arbeitsplatzgestaltung bzw. fehlende körperliche Aktivität<br />
Wie schützen Sie sich vor diesen Gefahren?<br />
Elektro -> Einhalten der 5 Sicherheitsregeln<br />
Sturz und Stolper -> Verlegung der Kabel und Leitungen in Kabelkanälen
Schnitt – Schutzhandschuhe<br />
Heben und Tragen -> Richtiges Heben und Tragen<br />
Gefahr durch heiße Oberfläche -> Schutzhandschuhe<br />
Probleme mit Stürtz und Bewegungsapparat -> Ausgleichsübungen<br />
Was müssen Sie beachten, wenn Sie eine geeignete Brandlöschvorrichtung für einen Serverraum<br />
aussuchen.<br />
Nicht mehr Schaden durch löschwasser verursachen. Schwellbrand bei EDV-Anlagen hat, kann gut mi<br />
CO² Löschern bekämpft werden. Diese beschädigen nicht, wie z:B. Schaum oder Pulver, benachbarte<br />
Systeme.<br />
Wie gehen Sie vor, wenn ein Arbeitskollege von Ihnen in den elektrischen Stromkreis gelangt ist?<br />
Gefahrensituation prüfen, an eigene Sicherheit denken!<br />
Ist die Person spannungsfrei? Erst Spannungsfrei schalten! Im Zweifel auf keinen Fall eingreifen und<br />
Fachpersonal verständigen. Bewusstsein überprüfen, Atemkontrolle -> Atemwege freimachen; Keine<br />
Atmung -> Herz-Lungen IWiederbelebung<br />
Was ist ein Defibrillator? Wozu wird er benötigt?<br />
Ein Defribrillator ist ein medizinisches Gerät, das durch gezielte Stromstöße Herzsythmusstörungen<br />
wie Kammerflimmen und Kammerflattern beenden kann. Ist kein Ersatz für Herz-Lungen<br />
Wiederbelebungen.<br />
Wann spricht man von einem Menschen ohne Bewusstsein?<br />
Kein ansprechen möglich, reagiert nicht auf Schmerzreize<br />
Wie sieht die stabile Seitenlage aus?<br />
Strecke den dir näher liegenden Arm des Bewusstlosen gerade aus und lege ihn im rechten Winkel zu<br />
dessen Körper auf den Boden. Ergreife das gegenüber liegende Bein am Knie und den<br />
gegenüberliegenden Arm am Handgelenk; das Handgelenk des Notfallpatienten auf dessen Knie<br />
legen und ein stabiles Dreieck bilden. Drehe den Bewusstlosen nun vorsichtig in die stabile Seitenlag;<br />
Damit die Atemwege weiterhin frei bleiben- Kopf überstrecken, das Gesicht zum Boden drehen und<br />
den Mund leicht öffnen; Regelmäßige Atmung und Puls kontrollieren.<br />
Nennen Sie die notwendigen Erste-Hilfe-Maßnahmen bei einem elektrischen Unfall in der richtigen<br />
Reihenfolge.<br />
Zuerst an die eigene Sicherheit denken, Unterbrechen des Stromkreises, Fall dies nicht möglich ist,<br />
ev. Den betroffenen von der Stromquelle wegziehen (dabei aber niemals den verletzten direkt mit<br />
den Händen anfassen), Nach der Rettung Prüfung von Bewusstsein und Atmung. Falls erforderlich die<br />
ev. Notwendigen lebensrettenden Sofortmassnahmen durchführen oder die stabile Seitenlage (Oft<br />
zeigen Muskelkrämpfe beim Verltzten, dass er noch im Stromkreis ist)<br />
Wie stellen Sie die Spannungsfreiheit eines Computer-Netzteiles fest.<br />
Durch Messerung mittels eines Voltometers.<br />
Wann wird der sofortige Wiederbelebungsversuch angestellt und wie wird dieser korrekt<br />
gehandhabt?<br />
Wenn keine Zeichen für Atmung und Kreislauf festgestellt werden.<br />
Fachgerechtes und ergonomisches einrichten des Arbeitsplatzes<br />
Wie sieht ihre Meinung nach einer ergonomischer Arbeitsplatz aus?<br />
Monitor in einem 50 bis 75cm Sehabstand, Tischfläche mind. 80cm tief, Bildschirm in einem 90 Grad<br />
Winkel zum Fenster platzieren, Blendfreie Beleuchtung, Bildschirmneigung 10 bis 25 Grad, Hand
sollte in einem 90 Grad Winkel zur Brust<br />
Welche Bildschirmaktualisierungsrate sollte bei Verwendung eines Röhrenmonitors eingestellt?<br />
80Hz (Bild muss stabil und flimmerfrei sein)<br />
Nennen Sie 3 körperliche Entspannungsübungen.<br />
Rücken: Aufrecht sitzen, Hände auf Oberschenkel und den Oberkörper drehen<br />
Augen: Blick hin und wieder schweifen lassen, hin und wieder Augen leicht mit den Händen abdecken<br />
Schulter: Aufrecht sitzen, Arme locker herabhängen lassen und dann mehrmals die Schultern<br />
hochziehen und wieder fallen lassen.<br />
Nennen Sie 3 Schutzmaßnahmen zur Vorbeugung von körperlichen Schäden.<br />
Ergonomische Büromöbel, regelmäßige Ausgleichsübungen, regelmäßige Überprüfung des<br />
Sehvermögens<br />
Sie richten ein Büro mit mehreren Computer-Arbeitsplätzen ein. Nennen Sie 4 ergonomische<br />
Aspekte, die sie bei der Einrichtung beachten müssen.<br />
Arbeitstisch, Arbeitsstuhl, Raumordnung, Beleuchtung<br />
Nennen Sie 2 ergonomische Hilfsmittel für einen Computer-Arbeitsplatz.<br />
Fußstütze, Handballauflage, Ergonomischer Arbeitsstuhl<br />
Erklären Sie, wie die „korrekte Haltung am Computer-Arbeitsplatz“ sein sollte.<br />
Die rechtwinkelig abgebogene Unterarme liegen eben auf der Tischplatte auf. Die Unterschenkel sind<br />
rechtwinkelig zum Oberschenkel abgebogen, dieFué stehen vollflächig am Fußboden.<br />
Kenntnis über berufliche Aus- und Weiterbildung<br />
Welche Zertifizierungen im EDV-Bereich kennen Sie, die Ihnen in Ihrer beruflichen Laufbahn nützen<br />
könnten?<br />
Windows, Linux, Cisco, Redhat,…<br />
Welche Institute kennen Sie, die Kurse für die Weiterbildung in Ihrem Beruf anbieten?<br />
BFI,WIFI,<br />
Welche verwandten Berufe zum EDV-Techniker kennen Sie?<br />
IT-Informatiker, Elektroniker, Elektrotechniker,<br />
Welche Zeitschriften / Bücher / Lektüren kennen Sie, die Fachwissen in Ihrem Beruf vermitteln.<br />
iX, Linux – das umfassende Handbuch, Berufsbild,…<br />
Wie planen Sie die Weiterbildung Ihres Projektteams? An wen wenden Sie sich?<br />
Zertifizierung von pma. Ich wende mich an den direkten Vorgesetzten.<br />
Wie organisieren Sie Termine, Schulungsräume und Ausstattungen?<br />
Dies organisieren wir über das Schulungsreferat. Termine können mittels Outlook ausfindig gemacht<br />
werden.<br />
Verhalten bei Reklamationen und Reklamationsbearbeitung<br />
Ein Kunde ruft Sie an und beschwert sich, dass der neu gekaufte PC ständig abstürzt. Was tun Sie<br />
nun, wie gehen Sie vor?<br />
Kunden beruhigen.
Sachlich klären, welches Problem genau besteht.<br />
Versuchen so schnell wie möglich zu reagieren (Techniker vorbei schicken)<br />
Immer wieder über den Status informieren.<br />
Genau Terminklärung.<br />
Natürlich immer freundlich bleiben.<br />
Kenntnis des Hard- und Softwaremarktes sowie der Kompatibilität<br />
der Produkte untereinander<br />
Welche Alternativen zum MS-Officepaket kennen Sie?<br />
Openoffice, IBM Lotus Symphony, sind kostenlose Alternativen.<br />
Erklären Sie die Begriffe: Freeware, Shareware, open Source<br />
Freeware -> Software die vom Urheber kostenlos zur Verfügung gestellt werden<br />
Shareware -> Eine Software die meißtens bis zu einem gewissen Datum (30 Tage) genutzt werden<br />
kann und dann gekauft werden muss oder nur eingeschränkt möglich ist<br />
Open Source -> ist quelloffen für Lizenzen,Software,Quelltext ; Opensource muss nicht immer gratis<br />
sein<br />
Auf was achten Sie, wenn Sie anstatt Standardsoftware kostenlose Alternativprogramm einsetzen<br />
möchten?<br />
Das es den Funktionsumfang hat den ich brauche. Virenfreiheit. Benutzerfreundlich, Kompatibilität<br />
zum System<br />
Können Programme ohne weiteres auf andere Betriebssysteme installiert werden?<br />
Wenn es für das Betriebssystem geschrieben ist, ja. Ansonsten vermutlich nicht. (Linux Windows<br />
Konflikt zum Beispiel)<br />
Gibt es bei der Erweiterung von Systemen durch Erweiterungskarten etwas zu beachten?<br />
Kompatibilität der Chipsätze, passende Slots für die Karte, aktuellsten Treiber<br />
ESD Vorschriften<br />
Was beachten Sie bei der Reparatur von Hardware?<br />
Dass ich mich Erde und die Restspannung nicht vorhanden ist. (Stromkabel ausschalten)<br />
Hardware vorsichtig behandeln.<br />
Wie sieht ein ESD gerechter Arbeitsplatz aus?<br />
Bei der ESD-gerechten Arbeitslatzgestaltung ist es wichtig, dass alle teile des Arbeitsplatzes auf eine<br />
identisches EPA-Erde geführt werden und dadurch ein gleiches elektrostatisches Potential haben. Die<br />
ESD-Eigenschaft der eingesetzten Komponenten müssen auf die Normen EN 61340-5-1 abgestimmt<br />
sein.<br />
Reparatur Vorgangsweise<br />
<strong>Fragen</strong> in Ausarbeitung
Digitaltechnik<br />
<strong>Fragen</strong> in Ausarbeitung<br />
Grundlagen Elektrotechnik<br />
In was für einer Einheit wird elektrische Spannung gemessen und wie ist das Formelzeichen?<br />
Volt (V), Formelzeichen: U<br />
In was für einer Einheit wird elektrischer Strom gemessen und wie ist das Formelzeichen?<br />
Ampere (A), Formelzeichen: I<br />
In was für einer Einheit wird elektrischer Wiederstand gemessen und wie ist das Formelzeichen?<br />
Ohm (Ω), Formelzeichen: R<br />
In was für einer Einheit wird die Frequenz gemessen und wie ist das Formelzeichen?<br />
Hertz(Hz) , Formelzeichen: f<br />
In was für einer Einheit wird die elektrische Wirkleistung gemessen und wie ist das Formelzeichen?<br />
Watt(W), Formelzeichen: P<br />
In was für einer Einheit wird die elektrische Scheinleistung gemessen und wie ist das<br />
Formelzeichen?<br />
Voltampere(VA), Formelzeichen: S<br />
Wie lautet das Ohmsche Gesetz?<br />
U<br />
---<br />
R * I<br />
Wie lauteten die Kirchhofschen Gesetze 1 + 2?<br />
I: In einem Knotenpunkt eines elektrischen Netzwerkes ist die Summe der zufließenden Ströme gleich<br />
der Summe der abfließenden Ströme.<br />
II: Alle Teilspannungen eines Umlaufs bzw. einer Masche in einem elektrischen Netzwerk addieren<br />
sich zu Null.<br />
Wie wird der Gesamtwiederstand zweier parallel geschaltet Wiederstände berechnet?<br />
1 1 1<br />
--- = --- ---<br />
Rges R1 R2<br />
Wie ist ein Kondensator aufgebaut?<br />
Der Kondensator besteht aus zwei elektrisch leitenden Flächen in meist geringem Abstand, den<br />
Elektroden, auch Kondensatorbeläge genannt. Dazwischen befindet sich immer ein bereich mit<br />
isolierender Eigenschaft, ein Dielektrikum. Bei den meisten Bauformen werden die Elektroden und<br />
das Dialektrikum aufgerollt oder als Stapel zugeordnet.<br />
Was für eine Funktion hat eine Diode?<br />
Diode ist ein elektronisches Bauteil das den Strom nur in eine richtig zulässt.<br />
Was versteht man unter der Abkürzung LED?<br />
LED = Leuchtdiode (Light Emitting Diode)<br />
Was ist die Impedanz und in welcher Einheit wird sie angegeben?<br />
Die Impedanz auch Wechselstromwiederstand. Formelzeichen: Z Einheit: Ohm<br />
Was ist die Aufgabe eines Fi-Schutzschalters?<br />
Eine effiziente Methode zur Vermeidung von gefährlichen Stromunfällen. (2 Magnetfelder werden
erzeugt, wenn nun z.B. ich ableite, stimmt das Kirchhofische Gesetz nicht mehr und der FI wird<br />
ausgelöst)<br />
Wie hoch ist der erlaubte Fehlerstrom eines Fi-Schutzschalters in Österreich?<br />
Fehlstromschutzschalter von max 30mA. Steckdosen 16A. Baustellen ist für alle<br />
Steckdosenstromkreise mit einem Nennstrom bis 32A<br />
Worin besteht der Unterschied eines FI-Schutzschalters und eines Sicherungsautomaten?<br />
Sicherungsautomat sichert die Leitung gegenüber Überströme ab. (vorgänger des schmelzsicherung)<br />
Fi Schutzschalter sicher t gegenüber Fehlerströme zum Schutz vom Menschen.<br />
Grundlagen Netzwerktechnik<br />
Welche Schichten hat das OSI Schichtenmodell?<br />
1 Schicht: Bitübertragung; 2. Schicht: Sicherung; 3. Schicht: Vermittlung; 4. Schicht: Transport; 5<br />
Schicht: Sitzung; 6. Schicht: Darstellung; 7. Schicht: Anwendungen.<br />
Welche Netzwerktopologien kennen Sie?<br />
Bus, Ring, Stern, Baum, Vermaschte.<br />
Welche Netzwerkarten kennen Sie?<br />
Peer-To-Peer-Netz, Client-Server-Netz<br />
Netzwerktechnik Verkabelung<br />
Wie ist ein BNC Kabel aufgebaut (Koaxialkabel)?<br />
1. Seele oder Innenleiter, 2. Isolation zwischen Innenleiter und Kabelschirm, 3. Außenleiter und<br />
Abschirmung, 4. Schutzmantel<br />
Was für eine Impedanz hat ein BNC Kabel in der Netzwerktechnik?<br />
50 Ohm<br />
Warum muss bei einem Koaxialkabel an jedem Ende ein Abschlusswiederstand installiert werden?<br />
Damit das Signal aufgelöst wird.<br />
Was ist ein TP-Kabel?<br />
TwistedPair-Kabel<br />
Wozu werden einzelne Adernpaare verdrillt (Verseilung)?<br />
Um Störungsspannungen(Magnetfelder) zu reduzieren<br />
Wie ist ein TP Kabel aufgebaut (UTP,STP,S-FTP,Adern-Paare,..)?<br />
UTP:Unshielded Twisted Pair: ungeschirmte Paare ohne Gesamtschirmung<br />
STP: Shielded Twisted Pair: Paarfschirm als Drahtgeflecht und einem Gesamtschirm als Drahtgeflecht<br />
S-FTP: Screened Foiled Twisted Pair: Jedes Leiterpaar ist einzeln abgeschirmt und hat eine<br />
metallische Gesamtschirmung um die Leiterbündel<br />
Was versteht man unter Kategorie eines TP-Kabels und wie werden diese eingeteilt?<br />
Twisted-Pair Kabeln sind mit verdrillten Adern Paare und werden in der Telekommunikation-<br />
Nachrichtenübertragungs- und Computertechnik verwendet. Eingeteilt werden sie unter Unshielded<br />
und Shielded.<br />
Schirmung (Beide Seiten?, Potentialunterschiede)?<br />
siehe „Wie ist ein TP Kabel aufgebaut (UTP,STP,S-FTP,Adern-Paare,..)?“<br />
Wie verbinden Sie mehrere Gebäude mit einem Netzwerkkabel?<br />
In den jeweiligen Gebäuden einen Switch/Router installieren und wenn möglich unter dem Boden
verkabeln.<br />
Wie sind die Farbcodes eines TP Kabel?<br />
weiß/grün, weiß/orange, blau, weiß/blau, orange, weiß/braun, braun<br />
Wie ist die Pin-Belegung eines Patch-Kabels?<br />
1.Paar = Pin 4+5, 2. Paar = Pin 1+2, 3.Paar = Pin 3+6, 4. Paar= Pin 7+8<br />
Wie ist die Pin-Belegung eines Cross-Over-Kabels?<br />
Crossover-Kabel(100BaseT): 1-3,2-6,3-1,4-4,5-5,6-2,7-7,8-8<br />
Crossover-Kabel(1000BaseT): 1-3,2-6,3-1,4-7,5-8,6-2,7-4,8-5<br />
Wie werden die Adernpaare einer TP-Verkabelung verschalten?<br />
Pin1: TX+ ; Pin2: TX-; Pin3: RX+; Pin 6: RX-<br />
Was sind LSA Verbindungen und wo werden sie eingesetzt?<br />
Link State Routing Protokoll ist ein Netzwerkprotokoll, welches von Routern benutzt wird, um<br />
komplexe Datenbank Topologie-Informationen aufzubauen.<br />
Wozu dient die Verdrillung der Adernpaare?<br />
Dient zum Schutz gegen den stören Einfluss von äußeren magnetischen Wechselfeldern und<br />
elektrostatische Beeinflussung auf die übertragenen Signale.<br />
Wie ist ein Lichtwellenleiter aufgebaut?<br />
Die Glasfaser besteht aus hochreinem Quarzglas welcher von einem Glasmantel umgeben ist. Dieser<br />
Wiederum ist mit einer Schickt Kunststoff überzogen (Coating). Dank dem Kunststoffüberzug lässt<br />
sich das Kabel biegen. Kunststoffüberzug->Glasmantel->Quarzglas->Glasmantel->Kunststoffüberzug<br />
Welche Arten von Lichtwellenleiter kennen Sie?<br />
Multimode und Monomode<br />
Wozu wird ein LWL Kabel mit einem Kerndurchmesser von 125µm/5µm?<br />
Standard bei Multimode.<br />
Wozu wird ein LWL Kabel mit einem Kerndurchmesser von 125µm/3-9µm?<br />
Standard bei Monomode.<br />
Was für eine Wellenlänge wird üblicherweise bei Multimode Kabeln verwendet?<br />
850°nm – 1300°nm<br />
Was für eine Wellenlänge wird üblicherweise bei Singel-Mode Kabeln verwendet?<br />
380°nm – 1550°nm<br />
Maximale Übertragungsdistanz von Multimode Kabeln?<br />
750m<br />
Maximale Übertragungsdistanz von Singelmode Kabeln?<br />
30km<br />
Welche Vorteile bieten Glasfaserkabel?<br />
Keine elektromagnetischen Störeinflüsse, keine störstrahlungen, keine masseprobleme,<br />
entfernungsbedinge Verluste nicht möglich, Kapazitäten und widerständen treten nicht auf,<br />
übertragungsraten sind durch mehrere Trägerwellen fast unbegrenzt erweiterbar<br />
Welche Nachteile bieten Glasfaserkabel?<br />
Über LWL ist keine Stromversorgung möglich, starke Krümmung nicht möglich, teuer, hoher<br />
Konfektionierungsaufwand, Schwachstelle Steckertechnik, relativ empfindlich gegenüber<br />
mechanischer Belastung<br />
Wie ist eine LWL Übertragungsstecke aufgebaut?<br />
besteht aus: optischen Sender, Glasfaserkabel, optischen Empfänger<br />
Wo kommen LWL Übertragungsstecken zum Einsatz?<br />
In der Messtechnik, z.B. bei Infrarotthemen zur Signalesübertragung über kurze bis mittlere
Entfernungen bis ca. 30km<br />
Was versteht man unter dem Begriff „Dark-Fibre“?<br />
Ist eine LWL-Leitung, die unbeschaltet verkauft oder vermietet wird.<br />
Was versteht man unter CWDM-Technologie (Coarse Wavelength Division Multiplex oder Grobes<br />
Wellenlängenmultiplex)?<br />
Eine kostengünstigere Variante, 18 genormte Signale, Datenübertragung bis 10Gbit/s pro Kanal<br />
Welche Gefahren kennen Sie bei der Verarbeitung und Messung eines LWL Kabels?<br />
Bei einem Lichtleitkabel ist es wichtig, dass die Lage des Faserkernes mittig ist. Die Exzentrizität des<br />
Faserkernes muss minimal sein: bei einer Singlemodefaser wird das Signal durch einen 9 µm dicken<br />
Kern transportiert; eine Steckverbindung positioniert mittels der Aufnahmehülse des Steckers, die in<br />
der Kupplung in einer Führungshülse geführt wird, die Faserendflächen direkt gegenüber. Jede<br />
Toleranz führt daher zu einer Teilüberlappung und einem Leistungsverlust. Auserdem absorbieren<br />
Fasern Wasser. Die OH--Gruppen weisen Absorptionsmaxima bei 950 nm, 1380 nm und 2730 nm auf,<br />
die Water-Peaks. Einfache Fasern werden deshalb zwischen den Maxima bei 850 nm, 1310 nm oder<br />
1550 nm betrieben.<br />
Was für Stecker werden für LWL Kabel verwendet?<br />
ST-Stecker, SC-Stecker,LC-Stecker,E2000-Stecker, MTRJ-Stecker<br />
Was versteht man unter einem „Pig-Tail“?<br />
Patchkabel<br />
Welche passiven Netzwerkkomponenten kennen Sie?<br />
Leitungen, Kabel ,Patchkabel, Anschlussdosen, Stecker, Buchsen<br />
Welche Kabelpaare werden für die Telefonie verwendet?<br />
spezielle ISDN-Kabel<br />
Welche Kabelpaare werden für 10/100MBit/s Ethernet verwendet?<br />
TP und LWL<br />
Welche Kabelpaare werden für 1000MBit/s Ethernet verwendet?<br />
LWL<br />
Welche Messdaten müssen bei der Messung eines CAT5 Verkabelung ermitteln werden?<br />
Power Sum NEXT, ACR, FEXT und ELFEXT (PSNEXT, PSACR, PSELFEXT)<br />
Erklären Sie die Begriffe NEXT und FEXT (Next@remote)?<br />
NEXT: in der Telefonie das Nahübersprechen oder Nahnebensprechen<br />
FEXT: Fernübersprechen oder Fernnebensprechen (far end crosstalk, FEXT)<br />
Netzwerktechnik LAN<br />
Was beschreiben folgende Abkürzungen 10base2,100baseT,1000baseTX,1000baseSX,1000baseLX?<br />
10base2: 10Mbit/s Koaxialkabel, 100BaseT: 100MBit/s Twisted Pair, 100 Meter, 1000BaseTX:<br />
Glasfaser 1000Mbit/s, 1000BaseSX – kurzweiliges Licht, 1000BaseLX – langweiliges Licht<br />
Welche aktiven Netzwerkkomponenten kennen Sie?<br />
Hub, Switch, Router, Bridge, Hardware-Firewall, NIC<br />
Welche Aufgaben haben diese?<br />
Sie sind Geräte die aktiv in das Netzwerk eingreifen<br />
In welcher OSI Schicht befinden sie sich?<br />
Hub – 1, Switch -2, Router -3, Bridge -2, NIC -1<br />
Was ist die Aufgabe eines Routers?<br />
Versch. Netzwerke und versch. Protokolle miteinander verbinden.
Was ist ein Gateway (Application Layer Gateway)?<br />
ist sozusagen ein Protokollumsetzer, r erlaubt es Netzwerken die auf völlig unterschiedlichen<br />
Protokollen basieren, miteinander zu kommunizieren.<br />
Was ist ein Peer2Peer Netzwerk?<br />
Ist eine Verbindung von Rechner zu Rechner.<br />
Was ist ein Client/Server Netzwerk?<br />
Ist die Möglichkeit als Client, Serverdienste in Anspruch zu nehmen. Beziehungsweiße Daten zentral<br />
zu verwalten.<br />
Nennen Sie die Unterschiede zwischen Hub und einem Switch.<br />
Ein Hub leitet das Signal an alle Geräte weiter die verbunden sind. Ein Switc h kann eine<br />
„Aussonderung“ mittels MAC Adresse machen.<br />
Netzwerktechnik WAN<br />
Was versteht man unter folgenden Abkürzungen LAN/WAN/MAN?<br />
LAN : Local Area Network – beschreibt ein geografisches Netzwerk<br />
WAN: Wide Area Network – erstreckt sich über einen sehr großen geografischen Bereich<br />
MAN: Metropolitan Area Network verbindet mehrere LANs miteinander<br />
Welche Netzwerkdienste werden von Providern angeboten?<br />
DNS,DHCP, http, Mail, FTP<br />
Was für eine Hardware wird für Anbindung an einen Provider benötigt (abhängig vom Dienst)?<br />
Router/Modem, TP-Kabel<br />
Erklären Sie die Begriffe PPPoE, CHAP, PAP<br />
PPPoE: Point to Point Protokoll over Ethernet - Verwendung des PPP über Ethernet ermöglicht<br />
CHAP: Challenge Handshake Authentication Protocol – Authentifizierungsprotokoll das im Bereich<br />
PPP eingesetzt wird.<br />
PAP: Password Authentification Protocol – Authentifzierung über das PPP.<br />
Was versteht man unter ATM?<br />
Asynchronous Transfer Mode ist eine Technik der Datenübertragung.<br />
Wozu wird ein dynamischer DNS verwendet?<br />
Um einen Client eine IP zuzuweisen, damit er Intranet/Internet nutzen kann.<br />
Netzwerk WLAN<br />
Was ist ein Wireless LAN?<br />
Ein Kabelloses LAN.<br />
Was für Bandbreiten und Norm gibt es beim WLAN?<br />
IEEE 802.11 2 Mbit/s maximal<br />
IEEE 802.11a 54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite proprietär)<br />
IEEE 802.11b 11 Mbit/s maximal (22 Mbit/s bei 40 MHz Bandbreite proprietär, 44 Mbit/s bei 80 MHz<br />
Bandbreite proprietär)<br />
IEEE 802.11g 54 Mbit/s maximal (g+ = 108 Mbit/s proprietär, bis 125 Mbit/s möglich)<br />
IEEE 802.11h 54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite)<br />
IEEE 802.11n 2,4 und 5 GHz 600 Mbit/s maximal (Verwendung von MIMO-Technik)<br />
Wie wird die Daten-Sicherheit beim WLAN gewährleistet?<br />
Durch Verschlüsselung(WEP,WPA,WPA2,EAP2,EAP,AES,TKIP oder durch VPN-Tunnel) und
Kennwörter<br />
Was für Distanzen können mit dem WLAN 802.11a/b/g geschafft werden?<br />
Freie Fläche = 100m ; Gebäude = 80m<br />
In welchem Frequenzbereich arbeiten WLAN Accesspoints?<br />
zwischen 2,412 -> 2,484 und 5,180 -> 5,835<br />
Was ist der Unterschied zwischen einer „Ad-Hock“ und einer „Infrastructure“ Verbindung?<br />
Infrastruktur-Modus ist das WLAN das wir kenne. Eine zentrale Anlaufstelle mit dem sich alle Clients<br />
verbinden und es einen klaren „Chef“ (der AP) gibt.<br />
Der Ad-Hock Modus ist ein „internes Netzwerk“ wo alle gleichberechtigt sind, wobei hier meistens<br />
andere Technologien (Bluetooth oder Infrarot) genutzt wird.<br />
Wozu wird „Roaming“ beim WLAN verwendet?<br />
Wenn sich das WLAN über eine größere Strecke erstreckt und dabei sich 2 WLANs überleben sorgt<br />
das Roaming dafür das ein „nahtloser“ Übergang möglich ist .<br />
Welche Art von Antennen gibt es beim WLAN?<br />
Rundstrahler, Discone, Yagi, Parabol<br />
Netzwerkprotokolle Schicht 1 und 2<br />
Zugriffsverfahren (Token passing, CSMA/CD)?<br />
Token passing<br />
CSMA/CD ist die Trägerprüfung und Kollisionserkennung bei Netzwerken<br />
Adressierung in Schicht 1 und 2?<br />
Schicht 1: Ethernet,TokeN Ring, FDDI; Schicht 2: MAC,ARP,PPP<br />
Was beschreibt die Norm 802.3?<br />
Standards für CSMA/CD (Ethernet)<br />
Was beschreibt die Norm 802.5?<br />
Standards für Token-Passing Ring<br />
Wie ist ein Ethernet Frame 802.3 aufgebaut?<br />
Was sagt die Norm 802.2 aus?<br />
Logical Link Control, Hauptzweck: Datensicherung auf der Verbindungsebene<br />
Wie ist in Ethernet Frame 2 aufgebaut?<br />
Wozu dient ein Präambel beim Ethernet Frame?<br />
Besteht aus einer sieben Byte langen, alternierenden Bitfolge, die von der mitlesenden Station zum
Synchronisieren verwendet werden können.<br />
Wozu dient das Spanning-Tree Protokoll?<br />
Dient zur Vermeidung von redundanten Netzpfade (Schleifen) im LAN.<br />
Was bedeutet „Root Bridge/Switch“ im Spanning-Tree Protokoll?<br />
Die Bridge/Switch mit der niedrigsten ID ist die root Bridge und beginnt den Baum aufzuspannen.<br />
Was macht das Spanning-Tree mit redundanten Verbindungen zwischen Bridges bzw. Switches?<br />
Es werden Pfade deaktiviert. Und der pfadgünstigste Weg wird verwendet.<br />
Was ist ein VLAN und was definiert die Norm 802.1q?<br />
Ein Virtual Local Area Network ist ein logisches Teilnetz innerhalb eines Switches oder eines<br />
gesamten physischen Netzwerks. Es trennt phsysische Tielnetze auf, indem es dafür sorgt, dass<br />
Datenpakete eines VLANs nicht in ein anderes VLAN weitergeleitet werden und das obwohl die<br />
Teilnetze an gemeinsame Switches angeschlossen sein können.<br />
Was versteht man unter einem tagged Ethernet Frame?<br />
In einem Tagged Ethernet Frame sind Datenfelder für das VLAN-Tagging definiert, die in den<br />
Datenbereich eines Ethernetpakets eingefügt werden. Das eingefügte Tag besteht aus vier Feldern<br />
mit einer Gesamtlänge von 32bit. Für die Protokoll-ID werden zwei Byte, für das Prioritätenfeld drei<br />
Bit, für den Indikator des Canonical Formats ein Bit und für die VLAN-ID zwölf Bit genutzt.<br />
Wie ist ein Tagged 802.3 Ethernet Frame aufgebaut?<br />
Wie kann unter Windows bzw. Linux eine DHCP Adressen Erneuerung angefordert werden?<br />
ipconfig /renew , killall dhcpd && dhcpd eth0<br />
Erklären Sie den Fachbegriff „asymmetrischer Switch“?<br />
Wenn versch. Geschwindigkeiten verwendet werden können, auf unterschiedlichen Ports ist das ein<br />
asymmetrischer Switch.<br />
Netzwerkprotokolle der Schichten 3 und 4<br />
Nennen Sie verschiedene Netzwerkprotokolle der Schichten 3 und 4?<br />
Schicht 3: ICMP, IGMP, IP, IPX ; Schicht 4: TCP,UDP, SCTP, SPX<br />
Wie gliedert sich der TCP/IP Protokoll Suite in das OSI Referenzmodell ein?<br />
Anwendungsschicht 5->7 ; Transportschicht 4; Internetschicht 3; Netzzugangsschicht 1-2<br />
Erklären Sie den Begriff Port im Zusammenhang mit TCP/IP?
Jede TCP Verbindung hat ein Quell und ein Zielport das sind sozusagen die „Türen“ einer<br />
Internetverbindung. Jeder Dienst der über das Netzwerk zugreift benutzt einen Port.<br />
Wie ist der IP Header aufgebaut?<br />
Erklären Sie die Begriffe TCP/UDP und wie sind deren Header aufgebaut?<br />
Wozu werden die Protokolle IKE, IPSEC, AH, ESP verwendet?
Die Protokolle sind alles Teile des IPSEC Protokoll das zur sicheren Verwendung von IP Protokoll<br />
konzipiert worden ist.<br />
Was wissen Sie über NAT/PAT?<br />
NAT = ist in Rechnernetzen der Sammelbegriff für Verfahren, die automatisiert Adressinformationen<br />
in Datenpaketen durch andere ersetzen, um verschiedene Netze zu verbinden.<br />
PAT = ist eine Technik, die in Computernetzwerken verwendet wird. Sie ist eine spezielle Form von<br />
NAT (1 zu n NAT). Dabei werden im Gegensatz zu NAT nicht nur die IP-Adressen, sondern auch Port-<br />
Nummern umgeschrieben. PAT wird eingesetzt, wenn mehrere private IP-Adressen aus einem LAN zu<br />
einer öffentlichen IP-Adresse übersetzt werden sollen.<br />
Was bedeuten die Abkürzungen MTU,PMTUD,MSS?<br />
MTU = beschreibt die maximale Paketgröße eines Protokolls der Vermittlungsschicht (Schicht 3) des<br />
OSI-Modells, welche ohne Fragmentierung in den Rahmen eines Netzes der Sicherungsschicht<br />
(Schicht 2) übertragen werden kann.<br />
PMTUD = ist ein Verfahren zum dynamischen Erkennen der Maximum Transmission Unit (MTU) und<br />
damit der maximalen Paketgröße für einen bestimmten Pfad im Netzwerk.<br />
MSS = definiert die maximale Anzahl von Bytes, die als Nutzdaten in einem TCP-Segment versendet<br />
werden können.<br />
Netzwerkprotokolle der Schichten 5 bis 7<br />
Erklären Sie die Aufgaben folgender Dienste:<br />
DHCP<br />
Ermöglicht die Zuweisung der Netzwerkkonfiguration an Clients durch Server. Wobei unterschieden<br />
werden muss zwischen dynamischen DHCP und statischen DHCP. Dynamischer DHCP ist das von<br />
einem IP-Pool eine Netzwerkkonfiguration zugewiesen wird. Bei einem statischen DHCP wird<br />
festgelegt welcher Client welche Netzwerkkonfiguration bekommt.<br />
DNS/WINS (MS DNS, BIND)<br />
DNS ist die Umwandlung von IP Adresse in einen Namen und umgekehrt. WINS ermöglich das<br />
NetBIOS über TCP/IP. Wird aber kaum noch verwendet.<br />
BIND ist ein Produkt für Unix/Linux um DNS zu realisieren.<br />
http/HTTPS (MS IIS, Apache)<br />
dient zur Übertragung von Daten über ein Netzwerk und wird hauptsächlich dazu eingesetzt<br />
Webseiten in einen Browser zu laden. https ist eine verschlüsselte Variante der Datenübertragung.<br />
SMTP/POP3/IMAP (MS Exchange, Sendmail, Postfix)<br />
SMTP ist ein Protokoll das zum Einspeisen und weiterleiten von Emails verwendet wird.<br />
POP3 ist ein Protokoll das die Emails von Email-Server abholt.<br />
Telnet/SSH<br />
Telnet dient zum Datenaustausch mit TCP-Verbindung. Meistens um administrative Aufgaben zu<br />
erledigen.
SSH ist die verschlüsselte Variante von Telnet.<br />
FTP SCP<br />
Das FTP wird benutzt um Dateien vom Server zum Client oder vom Client zum Server übertragen<br />
wird.<br />
SCP ist die verschlüsselte Variante des FTP.<br />
SMB/CIFS (MS FS, Samba)<br />
Samba / Cifs bietet die Möglichkeit Verzeichnisse unter Linux/Unix für Windows-Clients freizugeben.<br />
Kerberos<br />
Kerberos ermöglicht für verschiedene Dienste eine sichere Authentifizierung. (Der technische<br />
Authentifizierungsweg ist etwas kompliziert nur Keywörter wie : TGT, TGS seien hier erwähnt)<br />
LDAP<br />
LDAP erlaubt Abfragen eines Verzeichnisdienstes (ähnlich wie das AD).<br />
Netzwerk IP Routing<br />
Unter welchen Bedingungen wird ein Router eingesetzt?<br />
Wenn eine Verbindung zwischen versch. Netze erfolgen sollen.<br />
Was für Arten von Routen kennt ein Router?<br />
statisches,alternatives,adaptives<br />
Welche Routing Protokolle kennen Sie?<br />
RIP,OSPF,IGRP,BGP<br />
Beschrieben Sie den Weg eines Daten-Paketes von LAN A nach LAN B über zwei Router.<br />
Die NIC des Computers in LAN A liest die Zieladresse das Packet aus und schickt einen Broadcast aus<br />
um das Ziel zu finden. Wird das Ziel nicht gefunden wird das Packet an den Router geschickt und das<br />
gleiche wiederholt. Diesmal wird das Ziel gefunden und das Packet ans Ziel geschickt.<br />
Was ist das Internet Protokoll (IP)?<br />
ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll und stellt die Grundlage des Internets<br />
dar.<br />
Was ist eine IP Adresse?<br />
ist eine Adresse in Computernetzen die Computer zugewiesen wird. Damit adressiert man Geräte<br />
und machen sie somit erreichbar.<br />
Was ist der Unterschied zwischen einer v4 und einer v6 IP Adresse?<br />
Größerer Adressraum, andere Darstellungsform, Implementierung des IPSec<br />
Wie ist eine IPv4 Adresse aufgebaut?<br />
IPv4 Adressen bestehen aus 32Bits also 4 Oktetts.<br />
Was versteht man unter einer Netzwerkmaske bei IPv4?<br />
Die Subnetzmaske beschreibt in welches IP-Netz sich die IP befindet.<br />
Wie werden die IP Adressen in Klassen eingeteilt?<br />
Klasse A: 10.0.0.0 – 10.255.255.255.255; Klasse B: 172.16.0.0 – 172.31.255.255; Klasse C: 192.168.0.0<br />
bis 192.168.255.255<br />
Was versteht man unter CIDR (Classless Inter-Domain Routing)?<br />
CIDR beschreibt das Verfahren zur effizienteren Nutzung des bestehenden 32-Bit-IP-Adress Raumes
für IPv4. Es entfällt die feste Zuordnung zu einer Netzklasse. Zusätzliche Angaben einer Netzmaske<br />
wird jetzt die IP-Adresse in Netzwerk und Hostteil aufgeteilt.<br />
Was versteht man unter einer Broadcast Adresse (IP- und MAC Adresse)<br />
Broadcast : ff-ff-ff-ff-ff-ff die an alle Geräte im LAN gesendet werden. IP: wird an alle in einem<br />
Netzwerk geschickt auf IP-Ebene (255.255.255.255)<br />
Welche IPv4 Adresse zeigt auf den eigenen Host (localhost)?<br />
127.0.0.1<br />
Welche IPv6 Adresse zeigt auf den eigenen Host (localhost)?<br />
::1<br />
Wie ist eine IPv6 Adresse aufgebaut?<br />
Ist 128bit lang. Letzten 64bit bilden bis auf Sonderfälle eine für die Netzwerkschnittstelle eindeutigen<br />
Interface Identifier.<br />
Was versteht man unter Multicast Adressen?<br />
In einem IP-Netzwerk ein Paket an mehrere Clients schicken.<br />
Was für eine Aufgabe hat das ARP Protokoll und wie funktioniert es?<br />
Address Resolution Protocol das im LAN eine Zuordnung von IP Adressen zu MAC Adressen merkt.<br />
Wie funktioniert das IP Routing?<br />
Der chronologischer Ablauf: Ist das Paket für mich? Ist das Datenpaket für mein Subnetz? Ist mir die<br />
Route zum Empfänger des Datenpakets bekannt? Ist mir ein Standard Gateway bekannt, wohin ich<br />
das Datenpaket weiterleiten kann?<br />
Wie hängt das ARP Protokoll mit dem IP Routing zusammen?<br />
Mit dem ARP Protokoll wird die MAC Adresse ermittelt, erst durch diesen Vorgang kann ein IP-<br />
Routing Vorgang stattfinden.<br />
Was versteht man unter RARP – Reverse ARP?<br />
Wird verwendet um die MAC Adresse , mittels IP zu ermitteln.<br />
Was ist ein Proxy-ARP?<br />
Erlaubt einem Router ARP-Anforderungen für Hosts zu beantworten.<br />
Wozu dient das ICMP Protokoll?<br />
dient in Rechnernetzwerken zu Information und Fehleraustausch.<br />
Nennen Sie die wichtigsten ICMP Pakettypen?<br />
0=echo reply, 8=ech orequest, 30=traceroute<br />
Wozu dient der „ping-Befehl“?<br />
Um festzustellen ob das Gerät „online“ ist. (Also eine Netzverbindung hat) Man kann dies allerdings<br />
deaktivieren also dass das Gerät eine Netzverbindung hat und trotzdem der ping nicht erfolgreich ist.<br />
Wozu dient der „traceroute-Befehl“ und wie funktioniert dieser?<br />
Der traceroute Befehl listet auf über welche Geräte alle geroutet werden. Er schickt Pakete mit einer<br />
jeweils erhöhten TTL.<br />
Wozu dient der Befehl „ipconfig“ unter Windows bzw. „ifconfig“ unter Linux?<br />
Es zeigt die unter den Betriebssystemen die IP-Konfiguration an. (IP-<br />
Adresse/Subnetzmaske/Gateway/DNS,…)<br />
Was ist der Unterschied zwischen statischen und dynamischen Routing?<br />
Beim statischen Routing ist ein fest vergebener Weg durchs Netzwerk. Bei dynamischen Routing wird<br />
nur das Ziel angegeben und der Weg durch das Netzwerk nicht bestimmt.
Netzwerk Sicherheit<br />
Wie schützen Sie Ihr lokales Netzwerk vor externen und internen Angriffen?<br />
Firewall (HW/SW)<br />
DMZ-Einrichtung für Webserver,…<br />
Antivirensoftware (server & clientseitig)<br />
Wlan Verschlüsslung einsetzen<br />
Passwort einer entsprechenden Richtlinien setzen (mehr als 10 Zeichen, Großbuchstaben,<br />
kleinbuchstaben, Sonderzeichen)<br />
Mitarbeitersensibilisierung<br />
Systeme immer up2date halten.<br />
Erklären Sie die Begriffe und deren Funktionsweise:<br />
SSL/TLS Verschlüsselung<br />
SSL ermöglicht Protokolle verschlüsselt zu nutzen. (bsp: https)<br />
SSL Handshake: 1. Client_hello und der Server antwortet mit : server_hello. Es werden diverse<br />
Parameter übergeben.<br />
2. Der Server identifiziert sich gegenüber dem Client.<br />
3. Der Client authentifiziert sich gegenüber den Server. Des Weiteren wird versucht das Zertifikat<br />
vom Server zu downloaden und zu verifizieren.<br />
4. Nun, wird der einmalige Session-Key erzeugt der für die ver- und entschlüsselung genutzt wird.<br />
PGP (Private / Public key)<br />
Bei PGP gibt es grundsätzlich einmal die symmetrische und einmal die asymmetrische<br />
Verschlüsselung. Bei der symmetrische Verschlüsselung wird ein Schlüssel generiert mit dem das<br />
verschlüsseln und entschlüsseln möglich ist.<br />
Bei der asymmetrischen Verschlüsselung gibt es einmal den Private Key (Den Schlüssel den nur ich<br />
habe) und einmal den Public Key (Den Schlüssel der jeder haben darf).<br />
Der Public-key kann nur mit meinem Privat-key entschlüsselt werden. Und umgekehrt.<br />
Firewall (SW, HW,..)<br />
Eine Softwarefirewall kann mit z.B. iptables realisiert werden. Hardware-Firewalls ist Hardware von<br />
fremden Firmen, meißt konfigurierbar über ein Webinterface.<br />
Authentication (802.1X, Radius Server…)<br />
802.1X ist eine generelle Methode für die Authentifizierung und Autorisierung. Die Authentifizierung<br />
erfolgt über einen Authentifizierungserver (RADIUS) und der Teilnehmer (Supplikant) übermittelt die<br />
Authentifizierungsinformationen.<br />
Proxy Server (http/FTP Proxy, Port-Forwarding…)<br />
Proxy ist ein PC über „den ich gehe“. Das heißt ich kann z.B. verschiedene http Aufrufe über einen<br />
anderen PC machen. Er nimmt Anfragen entgegen und stellt diese auf eine andere Seite.<br />
http/ftp Proxy= Das http oder ftp request wird von einem anderen PC ausgeführt.<br />
Port-Forwarding= ist eine Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen<br />
bestimmten Port eingeht, zu einem anderen Computer.<br />
Was ist die Aufgabe eines Virenschutzes?<br />
Kommt auf den Umfang des „Pakets“ an. Ein reiner Virenschutz hat die Aufgabe nach bestimmten
Methoden nach Viren auf meinen System zu erkennen & wenn möglich löschen.<br />
Was für Arten von Angriffen im Netzwerk gibt es?<br />
interne / externe Angriffe.<br />
DDOS Attacken. MiTM, Angriffe auf die Protokolle, Spoofing, Sniffing,…<br />
VPN<br />
Erklären Sie die Protokolle (L2TP, PPTP)?<br />
Layer 2 Tunneling Protocol ist ein Protokoll das dazu dient ein VPN aufzubauen. Hierzu werden diese<br />
in ein L2TP Datennachricht verpackt und über das Internet an einen L2TP Network Server geschickt.<br />
Dieser entpackt die Nachricht und sendet den Inhalt das dortige Netz.<br />
Point-to-Point Tunneling Protocol ist ein Netzwerkprotokoll das auf das Internet Protocol aufsetzt um<br />
ein VPN aufzubauen. Der Tunnel der aufgebaut wird, lässt jeglichen Raum für Authentifzierung und<br />
Verschlüsselung.<br />
Wozu dienst ein RADUIS / IAS – Server?<br />
RADIUS ist ein zentraler Authentifizierungsserver, das heißt er übernimmt Aufgaben wie die<br />
Überprüfung von Benutzer und Kennwort bzw. werden Parameter für die Verbindung zum Client<br />
bereitgestellt. IAS ist lediglich das Netzwerkprotokoll.<br />
Was für Probleme im Zusammenhang mit NAT/PAT kennen Sie?<br />
keine saubere Zuordnung „1 Host mit eindeutiger IP Adresse“ nicht eingehalten, durch die<br />
Umschreibung von Protokoll Headern, die einem Man-In-The-Middle Angriff ähnelt.<br />
Ältere Protokolle und Verschlüsselungsverfahren haben durch die Designänderung Probleme<br />
Netzwerkdienste die Out-of-Band-Signalisierungen und Rückkanäle verwenden(VoIP) haben<br />
Komplikationen durch NAT-Gateways<br />
NAT-Gateways heben die strenge Trennung des OSI-Modells auf<br />
Weil alle internen Adressen hinter einer öffentlich zugänglichen Adresse versteckt sind ist es für<br />
externe Maschinen unmöglich eine Verbindung herzustellen ohne spezielle Einstellungen der Firewall<br />
die direkt auf einen speziellen Port zu forwarden.<br />
Was ist eine Site2Site Verbindung?<br />
Das ist die Möglichkeit kompatible Netzwerke die am selben angrenzenden Netz sind mittels<br />
Site2Site-VPN zu verbinden.<br />
Client/Server Verbindungen?<br />
Der Server stellt den VPN Dienst zur Verfügung und der Client benutzt diesen.<br />
Internet und Sicherheit<br />
Erklären Sie die Begriffe LAN, WAN, MAN, GAN.<br />
LAN = Local Area Network – ist ein stark begrenzten geografisches Netzwerk. Die Komponenten sind<br />
meißtens nur mit RJ45 Kabeln verbunden. (Heimgebrauch)<br />
MAN = Metropolitan Area Network – verbindet mehrere LANs. Eingesetzte Technik ist die<br />
Glasfasertechnologie. Ein MAN ist meißtens auf bis zu 100km begrenzt.<br />
WAN = Wide Area Network – verbindet mehrere MANs. WANs erstrecken sich über Länder oder
sogar Kontinente.<br />
GAN = Global Area Network – ist geografisch unbegrenzt und verbindet mehrere WANs. GAN<br />
verwendet zusätzlich zu Glasfaserübertragung auch Satelliten.<br />
Nennen Sie die 3 wichtigsten Dienste des Internets?<br />
Email, www, TELNET.<br />
Erklären Sie den Fachbegriff „FTP“<br />
Was ist ein Virus?<br />
Nennen Sie 3 Arte von Viren?<br />
Wie können Sie sich vor Viren schützen?<br />
Erklären Sie den Begriff Firewall?<br />
Erklären Sie den Begriff Proxy?<br />
Erklären Sie den Begriff Webmail?<br />
Erklären Sie die Funktionsweise und Einsatzgebiete einer Firewall?<br />
Erklären Sie den Fachbegriff „Hacker“?<br />
Hacker wurde ursprünglich als jemanden bezeichnet der sehr gut mit Computer umgehen konnte.<br />
Nach einer Zeit bildetete sich der Begriff dazu das Hacker in ein „Netzwerk“ eindringen. Man muss<br />
hierbei aber zwischen „Whitehat“,“Greyhat“ und „Blackhat“ unterscheiden. Ein Hacker hat prinzipell<br />
keine bösartigen Absichten.<br />
Erklären Sie den Fachbegriff „Cracker“?<br />
Cracker beteiligen sich im Gegensatz zu einem Hacker weniger kreativ. Sie bruteforcen Passwörter<br />
oder benutzen oft schon fertig programmierte Tools um in Netzwerke einzudringen.<br />
Erklären Sie den Fachbegriff „Virenscanner“?<br />
Es gibt unterschiedliche Virenscanner Mechanismen. Ein Virenscanner kennt mehrere Viren. Wenn<br />
eine Datei ausgeführt wird, wird überprüft ob eines der bekannten Viren zutrifft. Eine weitere<br />
Möglichkeit ist das nur nach bestimmtem Muster geprüft wird. Auch relativ neue Methoden wie<br />
„Sandbox“ werden eingesetzt. Sandbox heißt so viel das ein Programm in einer Umgebung<br />
ausgeführt wird, wo die Umgebung und somit auch das Programm kein Zugriff auf die Daten des<br />
produktiv PC’s hat.<br />
Erklären Sie den Fachbegriff „Virus“?<br />
Ein Virus ist ein Programm das sich auf dem System ausbreitet. Eine Malware muss allerdings nicht<br />
immer Schaden verursachen. Aktuell sehr beliebt ist die Erpressung. Man muss vorher etwas<br />
bezahlen um mit seinem Computer wieder normal arbeiten zu dürfen.<br />
Erklären Sie den Fachbegriff „Trojaner“?<br />
Trojaner sind in „normalen“ funktionstüchtigen Programmen eingebaut. Folgendes Szenario: Ein User<br />
lädt sich eine Software. Die Software führt er aus und funktioniert wie erwartet. Im Hintergrund<br />
allerdings wird die Software gestartet und ermöglicht nun dem Angreifer in das System einzudringen.<br />
Erklären Sie den Fachbegriff „Wurm“?<br />
Ein Wurm ist ähnlich wie ein Virus. Und oft sind Programme mittlerweile Mischformen. Ein Wurm<br />
verbreitet sich aber prinzipiell ohne anderen Dateien auf dem System.<br />
Erklären Sie den Fachbegriff „IDS“ ?<br />
Ein Intrusion Detection System ist ein System das die Aktivitäten im Netzwerk überwacht und<br />
kategorisiert. Wird eine gewisse Netzwerkaktivität als verdächtig eingestuft wird eine Meldung an<br />
den Administrator geschickt.<br />
Erklären Sie den Fachbegriff „Verschlüsselungssystem“?<br />
Verschlüsselungen werden auf unterschiedlichen Ebene angewendet. Auf der einen Seite auf der<br />
Protokollebene. (https = Der Verkehr wird verschlüsselt verschickt und kann (theoretisch) nur der
korrekte Empfänger lesen).<br />
Aber es gibt auch Verschlüsselung auf Dateisystemebene. Das komplette Filesystem ist verschlüsselt<br />
und wird erst mit dem richtigen Passwort entschlüsselt.<br />
Verschlüsselungsmechanismen kann man ganz grob zwischen synchrone und asynchrone<br />
unterscheiden.<br />
Erklären Sie den Fachbegriff „Passwort-Richtlinien“ und wer legt diese fest?<br />
Passwort-Richtlinien sind z.B. Regeln wie ein Passwort aufgebaut sein soll. Zum Beispiel ist eine<br />
typische Regel dass das Passwort mindestens 6 Zeichen enthält. Und mindestens eines von den 6<br />
Zeichen eine Ziffer sein muss. Im Idealfall legt die, der Administrator fest.<br />
Speichersysteme<br />
Was für Arten der Datenspeicherung kennen Sie?<br />
fotografische,mechanische,elektronische,magnetische,optische<br />
Wie ist ein Plattenlaufwerk aufgebaut?<br />
Wichtig ist : eine oder mehrere rotierbare gelagerte Scheiben, eine Achse und ein Schreibe/Lese-Kopf<br />
Für was stehen die Abkürzungen HDD, CD, DVD, DAT, LTO?<br />
HDD = Hard Disk Drive ; CD = Compact Disc; DVD = Digital Versatile Disc; DAT = Digital Audio Tape;<br />
LTO = Linear Tape Open<br />
Erklären Sie die Eigenschaften verschiedener Bandlaufwerke?<br />
Ein Bandlaufwerk ist eine elektromechanische Vorrichtung, die Bänder beschreibt bzw. liest und für<br />
den Datenaustausch mit angeschlossenen Servern oder Speichergeräten sorgt. Laufwerke greifen auf<br />
das Band in der Regel entweder linear zu – schreiben also in einer Linie wie bei einem Tonband –<br />
oder nutzen Schrägspuraufzeichnung, auch Helical Scan genannt. Diese Technik verwendet auch ein<br />
Videorecorder. Dabei wird das Band um einen rotierenden Kopf geschlungen, der in einem<br />
bestimmten Winkel zum Tape steht und diagonale Streifen über die „Breite“ des Bandes schreibt,<br />
also von unten nach oben und umgekehrt.<br />
Was für optische Speichermedien kennen Sie?<br />
CD, DVD, Blu Ray, optischer Band<br />
Wie funktioniert die Datenspeicherung bei optischen Medien?<br />
Die z.B. CD wird mit einem Laser abgetastet(funktioniert durch Reflexionseigenschaften, bei<br />
holografischen durch lichtbeugenden Eigenschaften). Auf der CD befinden sich Lands und Pits (1er<br />
und 0er)<br />
Was ist ein NAS?<br />
Network Attached Storage bezeichnet einfach zu verwaltende Dateiserver. Das Speichersystem wird<br />
an einem Netzwerk angeschlossen, um somit Dateien zur Verfügung stellen.<br />
Was für RAID Systeme gibt es?<br />
Hardware,Software (gebräuchlich: Raid0,Raid1,Raid5)<br />
Erklären Sie den Unterschied zwischen Brutto- und Nettospeicher bei RAID?<br />
Das RAID an sich braucht Speicher. Das heißt, wenn ich z.B. ein Raid 5 mache, mit 3 Festplatten<br />
verliere ich ein Drittel. (Parity-Bits,..)<br />
Erklären Sie den Unterschied zwischen RAID 1 und RAID 5?<br />
Raid 1 = reine Spiegelung 1 zu 1 Kopie auf eine andere Festplatte. Raid 5 hat mehrere<br />
Sicherheitsmechanismen und nutzt auch mehr von den Festplatten (netto), man braucht aber auch<br />
mind. 3 Festplatten.
Was sagen Ihnen die Begriffe: DIE, SCSI, S-ATA, SAS?<br />
DIE: Ist in der Halberleitertechnik die Bezeichnung eines einzelnen ungehäusten Halbleiter-Chips.<br />
SCSI: Small Computer System Interface ist eine standardisierte parallele Schnittstelle für die<br />
Verbindung und Datenübertragung zwischen Peripheriegeräte und dem Computerbus.<br />
SATA: Serial Advanced Technology Attachment ist eine hauptsächlich für den Datenaustausch<br />
zwischen Prozessor und Festplatte entwickelten Datenaustausch.<br />
SAS: Serial Attached SCSI ist eine Computerschnittstelle als Nachfolge von parallelen SCSI.<br />
Erklären Sie die Aufzeichnungsmethode einer Festplatte.<br />
Das Speichern der Daten auf einer Festplatte erfolgt durch die gezielte Magnetisierung kleinster<br />
Flächen einer Schicht magnetischen Materials die entsprechend ihre Polarität den Wert 0 oder 1<br />
annehmen. Der Schreib-/Lesekopf, im Prinzip ein winziger elektromagnet, polarisiert die einzelnen<br />
Sektoren unterschiedlich und speichert so die Daten permanent.<br />
Erklären Sie die Aufzeichnungsmethode einer Diskette.<br />
Bei Disketten berührt der Schreib-/Lese-Kopf die Oberfläche der rotierenden Magnetschreibe. Durch<br />
diesen Mechanismus können darauf Daten sowohl gelesen als auch geschrieben werden.<br />
PC Hard- u. Software<br />
Was sind die wichtigsten Bestandteile eines Mainboards?<br />
CPU-Socket, BIOS, Chipsatz, RAM-Socket, Steckplätze (PCI,..), Anschlüsse(USB, PS2, Firewire)<br />
Worauf ist beim Austausch eines Power Supplys zu achten?<br />
Keine Restspannung, Stromstrecker muss abgezogen sein, Leistung des Netzteiles<br />
Was für Speicherbausteine kennen Sie?<br />
Halbleiter-Speicher: ROM/EPROM, MROM, PROM<br />
Schreib/Lese-Speicher(RAM: flüchtige, statische und dynamische), nicht flüchtige: FRAM,MRA)<br />
Was für Arten von Bussen gibt es?<br />
Datenbus, Adressbus, Steuerbus, FSB<br />
Erklären Sie die Schnittstellen und Interfaces einen PC’s?<br />
Serielle, Parallele, USB, Firewire, NIC<br />
Was bedeutet „lagacy free“ bei einem PC?<br />
Sind Geräte die keinen zusätzlichen Strom brauchen. (PS2, Serielle, Parallele)<br />
Was ist ein „barebone“ PC?<br />
bezeichnet man einen unvollständigen Computer der nur aus Gehäuse, Netzteil, Prozesskühler und<br />
Hauptplatine besteht.<br />
Was für Aufgabe hat das BIOS?<br />
POST, Initialisierung der Hardware<br />
Erklären Sie den boot-Vorgang.<br />
BIOS->Bootloader->Kernel->restlichen Systemdienste.<br />
Wozu dient die Batterie auf dem Mainboard?<br />
Es speichert die BIOS-Einstellungen.<br />
Wozu dient der Chipsatz?<br />
Der Chipsatz dient der Verbindung und Ansteuerung der einzelnen Computer-Komponenten wie<br />
Prozessor, Hauptspeicher, die verschiedenen Busse und Peripheriegeräte<br />
Woraus besteht der Chipsatz und wozu dient er?<br />
Der Chipsatz besteht aus integrierten Schaltkreise.
Erklären Sie den Fachbegriff USB?<br />
Der Universal Serial Bus ist ein serielles Bussystem zur Verbindung eines Computers mit externen<br />
Geräten.<br />
Erklären Sie den Fachbegriff „Serielle Schnittstelle“<br />
Sendet die Pakete hintereinander.<br />
Erklären Sie den Fachbegriff „Parallel Schnittstelle“<br />
Sendet mehrere Pakete gleichzeitig.<br />
Erklären Sie den Fachbegriff „RS232“<br />
ist eine serielle Schnittstelleines PC.<br />
Erklären Sie den Fachbegriff „BIOS“<br />
Basic Input Output System ist ein nicht flüchtiger Speicher. Ist für Hardware-Initialisierung, POST.<br />
Erklären Sie die Funktionsweise des BIOS zwischen dem Betriebssystem und der Hardware.<br />
BIOS testet die Hardware und stellt diese dem OS zur Verfügung.<br />
Erklären Sie den Fachbegriff „dpi“ im Zusammenhang mit Scannern?<br />
Dots per Inch ist die Einheit welche die Auflösung des Bildschirm beschreibt.<br />
Wie viele Datenbits kann ein Zeichen enthalten?<br />
1 Byte = 8 Bits.<br />
Nennen Sie die 3 Grundfarben die bei Bildschirmen für die Farbdarstellung benötig werden?<br />
Rot, Grün, Blau<br />
Nennen Sie die Baugruppen, aus denen ein Speicher besteht?<br />
Speicherzellen und Adressdekodierung<br />
Wofür benötigt man ein Busprotokoll?<br />
Steuer die Kommunikation zwischen CPU und Speicher.<br />
Erklären Sie den Fachbegriff „System-Bus“<br />
Ist die Anzahl von Leitungen, an die mehrere Funktionseinheiten parallel angeschlossen sind.Sender,<br />
Empfänger sind miteinander verbunden.<br />
Nennen Sie die 6 wichtigsten Bestandteile eines Computers?<br />
Mainboard, CPU, Speicher, Netzteil, Grafikkarte, BIOS<br />
Nennen Sie 3 Bestandteile einer Computer-Maus?<br />
Kugel, Rollen, Gabellichtschranken, Laser<br />
Nennen Sie 4 Eingabegeräte eines Computers?<br />
Tastatur, Maus, Tablet, Joystick<br />
Nennen Sie 2 Ausgabegeräte eines Computers?<br />
Drucker, Bildschirm<br />
Serversysteme Hardware<br />
Was sind die gravierendsten Unterschiede zu PC’s?<br />
Redundanz, leistungsstärkere Hardware, für den reinen Betrieb ist kein Monitor notwendig<br />
Was versteht man unter Redundanzen?<br />
Redundanz bezeichnet allgemein die Technik das zusätzliche Vorhandensein funktional gleicher oder<br />
vergleichbarer Ressourcen eines technischen Systems.<br />
Welche Möglichkeiten kennen Sie redundante Systeme zu implementieren?<br />
Heiße Redundanz (Hot Spare) bedeutet, dass im System mehrere Systeme die Funktion parallel<br />
ausführen.
Kalte Redundanz bedeutet, dass im System mehrere Funktion parallel vorhanden sind, aber nur eine<br />
arbeitet.<br />
N+1-Redundanz bedeutet, dass ein System aus einer funktionierenden Einheiten die zu einem<br />
Zeitpunkt aktiv sind und einer passiven Standby-Einheit besteht.<br />
Erklären Sie die Begriff Hot-Plug, Hot-Spare?<br />
Hot Plugging bezeichnet den Wechsel einer Komponente während des laufenden Betrieb.<br />
Hot-Spare-Festplatten ist eine Festplatte die nicht verwendet wird, wenn aber eine andere Festplatte<br />
ausfällt übernimmt die Hot-Spare Festplatte den Betrieb.<br />
Erklären Sie die Funktionsweise einer „USV-Anlage“?<br />
Es gibt 3 Arten von USV-Anlagen:<br />
Off-Line USV: Schutz vor: Stromausfall, spannungseinbruch,spannungsstöße<br />
Line-Interactive USV: Schutz vor: -..- , Unterspannung, Überspannung<br />
Online-USV: Schutz vor: -..-, Frequenzschwankungen, Schaltspitzen, Harmonische Oberwellen,<br />
Störspannungen<br />
Was beachten Sie bei der Beschaffung einer USV-Anlage?<br />
Leistung, maximale Überbrückzeit,<br />
Was beachten Sie in Hinsicht auf die Wartung einer USV-Anlage?<br />
Sichtkontrolle und Reinigung der USV Anlage<br />
Prüfen der Batterieanschlüsse (Oxidation führt zu höherem Übergangswiderstand)<br />
Batterietest unter Last<br />
Messen der angeschlossenen Lasten<br />
Diagnose der Betriebsdaten und Parameter<br />
Optimierung der Anlagewerte<br />
Funktionsprüfungen<br />
Ausdruck des Messprotokolls<br />
Was ist ein Patchpanel?<br />
Ein Patchpanel ist ein Verteilerelement für Kabel, das für Kabelstrukturen in Gebäuden eingesetzt<br />
wird. Patchpanel für Netzwerkkabeln, Telefonkabel oder Glasfaserkabel sind gängig.<br />
Datensicherung<br />
Nennen Sie 3 Ursachen für Datenverlust?<br />
Manipulation/Bedienfehler, Head Crash, sonstiger physischer Schaden, Verschleiß<br />
Nennen Sie 3 Möglichkeiten, wie Sie eine Datensicherung durchführen?<br />
Vollsicherung, Differenzielle Sicherung, Inkrementelle Sicherung, Abbildsicherung<br />
Erklären Sie das Großvater-Vater-Sohn Sicherungskonzept?<br />
Das Generationenprinzip ist grundsätzlich nicht an einen bestimmten zeitlichen Rhythmus gebunden,<br />
die einfachste Methode besteht allerdings darin, drei Sicherungsgruppen festzulegen – zum Beispiel<br />
täglich, wöchentlich und monatlich. In diesem Fall wird täglich eine Sicherung auf ein neues Medium<br />
angelegt. Diese Sohn-Medien rotieren jede Woche (das heißt, nach einer Woche wird wieder das<br />
erste Sohn-Medium überschrieben), die Vater-Medien, welche jeweils am Ende einer Woche<br />
beschrieben werden, rotieren jeden Monat (nach einem Monat wird wieder das erste Vater-Medium<br />
überschrieben) und die Großvater-Medien, welche jeweils am Ende eines Monats beschrieben<br />
werden, rotieren jedes Jahr (nach einem Jahr wird wieder das erste Großvater-Medium<br />
überschrieben).<br />
Welche Sicherungsmedien kennen Sie?<br />
Festplatten, Magnetband, optischer Speicher, Online Backups<br />
Nennen Sie die ihn bekannten Sicherungssoftware-Pakete.<br />
Norton Ghost, Acronis TrueImage, SynchroPro, Paragon Drive, Amanda, True Image Home
Worauf achten Sie beim Sichern einer Datenbank?<br />
Sicherungstyp, Herkunft und Speicherort, Datenbanktyp, eine version die ich wieder „importieren“<br />
kann.<br />
Wozu dient ein Sicherungsagent?<br />
Ein Sicherungsagent dient dazu dem Sicherungsserver die notwendigen Daten zu übermitteln.<br />
Wo lagern Sie die Datenträger?<br />
gleichbleibende Raumtemperatur, Luftfeuchtigkeit, Schutzräume, vor Erschütterungen schützen<br />
Was wissen Sie über DDS und wo wird dieser Begriff verwendet?<br />
Dynamic Drive Sharing ermöglicht den Zugriff von mehreren sog. Storage-Nodes auf ein Laufwerk.<br />
Welchen Zweck hat eine Datensicherung?<br />
Falls die Ursprungsdatei beschädigt/gelöscht ist/wird, um dann noch auf eine Kopie zugreifen zu<br />
können.<br />
Nennen Sie den grundlegenden Dienst, den Remote Login bietet?<br />
Remote Desktop, beziehungsweiße das Remote Desktop Protocol<br />
Erklären Sie die chronologische Vorgangsweise, wenn Sie die Daten eines alten Servers auf einem<br />
neun Server übernehmen?<br />
Kommt auf die Daten an. Wenn es um Userdaten geht, sollte das „Copy & Paste“-Prinzip reichen.<br />
Geht es um Programme sind möglicherweiße tools notwendig um eine wirkliche Migration zu<br />
garantieren. Falls ein Server den anderen ablöst wäre folgende Reinfolge empfehlenswert:<br />
Daten vom alten Serversichern. <strong>Neu</strong>en Server aufstellen. Daten kopieren. Sicherstellen das die Daten<br />
korrigiert auf dem neuen Server kopiert worden sind. Wenn ja, können die Daten vom<br />
Sicherungsmedium gelöscht werden. Und der alte Server kann nun endgültig abgebaut werden.<br />
Erklären Sie den Fachbegriff „Datenübernahme“<br />
Bedeutet das Daten von einem alten Server auf einen neuen übernommen werden.<br />
Erklären Sie den Fachbegriff „Datenaustausch“<br />
Dies ist das gegenseitige schicken/empfangen von Daten.<br />
Drucker<br />
Welche Arten von Druckern sind Ihnen bekannt und wie funktionieren diese?<br />
Laserdrucker, Farb-Laserdrucker, LED-Drucker, Nadeldrucker, Tintenstrahldrucker, Farbdrucker<br />
Was für Anschlussmöglichkeiten von Druckern sind Ihnen bekannt?<br />
USB,Netzwerk,Seriell<br />
Erklären Sie den Unterschied zwischen „RAW“ und „LPR“?<br />
RAW: Reader after Write, ein Ausdruck, der bei der Datenabhängigkeit in der Informatik bzw.<br />
Rechnerarchitektur verwendet wird.<br />
LPR: Mit dem Kommandozeilenprogramm lpr wird über eine TCP-Verbindung ein Druckauftrag in<br />
eine Warteschlange gestellt.<br />
Was für einen Druckertyp verwenden Sie für Durchschläge?<br />
Nadeldrucker (Matrixdrucker)<br />
Was bedeuten die Abkürzungen DPI, CPI, CPS, LPI, FONT; Truetype?<br />
DPI: Dots per Inch, CPI: Characters per inch, LPI: Lines per Inch, Font: die in elektronischer Form<br />
aufbewahrte „Bild- und Instruktionsinformationen“, TrueType: TrueType ist ein Standard für Fonts<br />
zur Schriftdarstellung auf Bildschirmen und Druckern (engl. „try type“: „echte Schrift“ bzw. echter<br />
Buchstabe“).
Was ist der Unterschied zwischen der Centronics-Schnittstelle und der seriellen-Schnittstelle?<br />
Centronics-Schnittstelle, eine von der gleichnamigen Firma entwickelte Schnittstelle zur parallelen<br />
Datenübertragung, beispielweise von Computer zu Drucker und umgekehrt, die serielle Schnittstelle<br />
dient dem Datenaustausch zwischen Computern und Peripheriegeräten. Bei einer seriellen<br />
Datenübertragung werden die Bits nacheinander über eine Leitung übertragen.<br />
Windows Betriebssysteme<br />
Wie gehen Sie bei der Installation eines Betriebssystems vor?<br />
Booten von der CD/DVD ->Installationmenü->Festplatten formatieren/partitionieren->Systemdateien<br />
werden kopiert->Bootvorgang von der Festplatte->Einstellungen werden vorgenommen<br />
Was wissen Sie über den Startvorgang von Windows? Was passiert der Reihe nach?<br />
BIOS-POST->Bootloader->Windows7<br />
Was ist eine Partition?<br />
Unter einer Partition versteht man eine logische Zusammenfassung physischer Festplattensektoren.<br />
Welche Dateisysteme kennen Sie und wie unterschieden Sie sich?<br />
FAT32: 4GiB Datei, Anzahl aller Dateien 2 hoch 28, Länge des Dateinames: 255 zeichen, Größe des<br />
Dateisystem 8TiB<br />
NTFS: Größe einer Datei : 16TiB, Anzahl aller Dateien 2 hoch 32, Länge des Dateinamens 255 Zeichen<br />
Erklären Sie die Begriffe:<br />
Pull-Down-Menü
Scroll-Bar<br />
Kontext-Menü<br />
Taskleiste
Symbolleiste<br />
Spooler<br />
Beschreiben Sie wie Sie:<br />
eine Freigabe als Laufwerk verbinden können<br />
Entweder unter der grafischen Oberfläche, oder mit cmd Befehl: net use Z: \\server\freigabe<br />
Den Druckerspooler neu starten können<br />
Systemsteuerung->Geräte und Drucker: Drucker auswählen und dann den Druckauftrag neu starten.<br />
Nachsehen können ob ein bestimmter Dienst gestartet ist<br />
Unter Verwaltung->Dienste.<br />
Eine Datei täglich um 5:00 Uhr automatisch ausführen können<br />
Entweder durch ein Skript oder den seit Windows Vista vorhandenen Aufgabenplaner.<br />
Worin liegt der Unterschied zwischen „Herunterfahren“, „Stand-By-Modus“, „Ruhezustand“?<br />
Herunterfahren: Beim Herunterfahren werden alle restlichen Programme und Prozesse beendet, die<br />
Benutzereinstellungen gespeichert und das System beendet.<br />
Stand-by-Modus: Die aktuelle Systemkonfiguration wird in den RAM geladen und beim „aufdrehen“
aus den RAM geholt.<br />
Ruhezustand: Der Inhalt wird auf die Festplatte geschrieben und beim Aufdrehen das Systemabbild<br />
wieder aktiviert.<br />
Welche alternativen Betriebssysteme zu Windows kennen Sie?<br />
Linux, Unix, MAC-OS<br />
Was ist Windows-CE?<br />
Ist eine Produktlinie von Microsoft für Pocket PCs, Smartphones und PDAs.<br />
Erklären sie den Fachbegriff „Anwendungsprogramm“?<br />
Ist eine Software die man als User aktiv nutzen kann(MS-Office Suite).<br />
Erklären Sie den Fachbegriff „Systemprogramm“?<br />
Systemprogramme stellen die grundlegenden Funktionalitäten zur Verfügung.<br />
Nennen Sie 3 Unterschiede zwischen „Anwendungsprogramm“ und „Systemprogramm“<br />
Anwendungsprogramme brauchen oft die Systemprogramme, die meisten Systemprogramme sind<br />
durch User nicht veränderbar, Systemprogramme greifen aktiv in das System ein<br />
Erklären Sie den Fachbegriff „Realtime-Betriebssystem“<br />
Es gibt in dem Betriebssystem, Prozesse die unbedingt in einer bestimmten Zeit ausgeführt werden<br />
müssen.<br />
Nennen Sie 3 Unterschiede zwischen Realtime- und Multitasking-Betriebssystemen?<br />
Damit Multitasking wirklich funktioniert kann es nicht nur Echtzeit Betriebssysteme geben, da ein<br />
Scheduler notwendigerer weiße auch „weiche“ Prozesse benötigt.<br />
Erklären Sie 3 wesentliche Installationsschritte von Windows?<br />
Festplatte formatierung/partionierung, User anlegen, Sprache/Tastaturlayout<br />
Erklären Sie 3 wesentliche Installationsschritte von Linux?<br />
Festplatte formatierung/partionierung, User anlegen, Sprache/Tastaturlayout<br />
Nennen Sie den Befehl, wie sie eine IP-Adresse ändern können?<br />
netsh<br />
Erklären Sie den Fachbegriff „Arbeitsgruppe“<br />
Ist ein Verbund zwischen gleichberechtigen Computer.<br />
Alle Computer sind Peers. Es gibt keinen „Chef“. Es handelt sich nicht mehr als 20 Computer. Alle<br />
Computer befinden sich im gleichen Subnetz.<br />
Erklären Sie den Fachbegriff „Domäne“<br />
Ist ein Verbund zwischen mehrere Computer nach dem Server/Client Prinzip. Es handelt sich hierbei<br />
um hunderte/tausende Computer. Die Computer können sich in verschiedene Netze aufhalten.<br />
Nennen sie den Unterschied zwischen einer Arbeitsgruppe und einer Domäne?<br />
siehe oben<br />
Wo ist der Einsatz der Energiesparmodus sinnvoll?<br />
Energiesparmodus ist bei Notebooks sinnvoll. Da wo Informationen nicht ständig bereit gestellt<br />
werden müssen.<br />
Nennen Sie 3 Aspekte, wie Sie eine Software ergonomisch gestalten können?<br />
Übersichtliche Menüführung, Einfache Gestaltung der Benutzeroberfläche, Optimale Perfomance<br />
Erklären Sie den Fachbegriff „Software-Update“. Welchen Zweck haben Software-Updates?<br />
Software-Updates beheben meistens Bugs. Oder macht die Software Performance. Es sind meistens<br />
kleinere Programme.<br />
Erklären Sie den Fachbegriff „Service-Pack“. Welchen Zweck haben Service-Packs?<br />
Service-Packs sind mehrere Updates zusammengefasst.
Erklären Sie den Fachbegriff „Patch“. Welchen Zweck haben Patches?<br />
Eine Fehlerbehebung für eine Software.<br />
Windows Server Betriebssystem<br />
Erklären Sie den Begriff Domain unter Windows?<br />
Domäne ist ein Intranet mit zentraler Verwaltung.<br />
Nennen Sie 4 Serverbetriebssysteme?<br />
Windows Server 2003, 2008, 2000, NT4<br />
Was für eine Aufgabe übernimmt ein Domaincontroller?<br />
Ein Domain Controller ist ein Server zu zentralen Authentifizierung und Autorisierung von Computern<br />
und Benutzern in einem Rechnernetz.<br />
Welche Aufgaben übernimmt ein File-Server?<br />
Ein Fileserver stellt ein Dateisystem im Netzwerk zur Verfügung.<br />
Welche Aufgaben übernimmt ein Print-Server?<br />
Ein Printserver stellt einen Drucker im Netzwerk zur Verfügung.<br />
Welche Aufgaben übernimmt ein Terminal-Server?<br />
Ein Terminalserver ist eine Software die es ermöglicht einen Netzwerkdienst mehrmals zu nutzen.<br />
Was ist die Aufgabe des Active Directory?<br />
Active Directory ermöglicht es Objekte in einen Netzwerk zu verwalten.<br />
Für was benötigen Sie den Full qualified Domain Name?<br />
Der FQDN ist der vollausqualifizierte Name.<br />
Wozu benötigen Sie den Netbios Name?<br />
Netbios erlaubt Applikationen Namen netzwerkweit zu registrieren.<br />
Nennen Sie die Informationen, die von einem BOOTP Server geliefert werden?<br />
HW-Adresse des Clients; Zufallszahl die in der Anfrage erzegt wird, IP-Adresse der Client-Maschine<br />
Erklären Sie den Fachbegriff „Singletasking“<br />
Heißt das nur ein Prozess abgearbeitet werden kann.<br />
Erklären Sie das Funktionsprinzip von Multitasking-Betriebssystemen?<br />
Das ermöglicht die Ausführung mehrere Prozesse parallel.<br />
Erklären Sie das Funktionsprinzip der Prozessverwaltung beim Multitasking?<br />
Es gibt grundsätzlich 3 Zustände: Laufen, wartet, blockiert. Dadurch das ein Prozess nur eine gewisse<br />
Zeitspanne auf der CPU zugewiesen wird, und danach der Prozess in den Zustand „wartend“ versetzt<br />
wird und ein anderer Prozess abgearbeitet wird, entsteht der Eindruck von Multitasking.<br />
Welche Einstellungen werden in der Registry unter Windows Betriebssystemen gespeichert?<br />
Konfigurationsdaten für Windows und benutzerspezifische Informationen.<br />
Nennen Sie 3 Dienste, die in einem Netzwerk angeboten werden können?<br />
DNS, DHCP, Webserver<br />
Wie werden Computer bezeichnet, die an einen Server angeschlossen sind?<br />
Clients<br />
Nennen Sie 2 bekannte Netzwerkbetriebssysteme?<br />
Netware, Windows NT<br />
Erklären Sie das Funktionsprinzip der meiste Netzwerkbetriebssysteme?<br />
Das Netzwerkbetriebssystem wird auf den sogenannten Server geladen und erlaubt es den
Benutzern an den angeschlossenen Arbeitsstationen bzw. Clients , Nachrichten und Daten<br />
auszutauschen, sowie Dateien gemeinsam nutzen.<br />
UNIX/Linux Betriebssystem<br />
Was für UNIX Derivate kennen Sie?<br />
BSD-Systeme, HP-UX, AIX, Solaris, Mac OS X<br />
Welche Linux Distributionen sind Ihnen bekannt?<br />
Mandrake, Fedora, Ubuntu, Arch, Suse<br />
Was für ein Dienst stellt SAMBA zur Verfügung?<br />
Samba emuliert Datei und Druckerdienst eines Windows-Server.<br />
Welche Aufgabe hat der Apache?<br />
Apache ist ein Webserver für Linux/Unix.<br />
Was bewirkt der „mount“ – Befehl unter Linux/Unix?<br />
Mit dem „mount“ Befehl kann man Devices einhängen. Das heißt ich kann z.B. mein cdrom-Laufwerk<br />
(/dev/cdrom0) unter /mnt/cdrom mounten und dann ganz normal darauf zugreifen. Aber auch auf<br />
Fileservice (CIFS) kann ich per Mount Befehl einhängen und zugreifen.<br />
Wie können Sie Linux herunterfahren?<br />
Entweder über die grafische Oberfläche. Oder in der Konsole über den Befehl : shutdown –h now.<br />
Was sind die Vorteile von Linux gegenüber Windows?<br />
Grundsätzlich Gratis, quelloffen, stabiler, sicherer<br />
Grundkenntnisse des Programmierens und Erstellen einfacher<br />
Programme<br />
Nennen Sie 4 Programmiersprache und Ihre Anwendungsbereiche?<br />
Java – objektorientierte, plattformunabhänginge Programmiersprache<br />
PHP – Für dynamische Inhalte einer Webseite<br />
C – maschinennahe, universelle Programmiersprache<br />
Visual Basic – einfache Anwendungssoftware-Programmierung unter Windows möglich<br />
Nennen Sie 2 plattformunabhängige Programmiersprachen?<br />
Java,PHP<br />
Erkläre Sie das Prinzip der Vererbung?<br />
Bei der Vererbung erhält eine neue Klasse alle Eigenschaften einer bereits vorhanden Klasse.<br />
Dadurch bleibt der Code transparent und man benötigt weniger Aufwand um eine Klasse zu<br />
erstellen, da man nur die neuen Eigenschaften hinzufügen muss. (ObjektOrientierteProgrammierung)<br />
Nennen Sie 3 Vorteile der Vererbung?<br />
Wiederverwendbarkeit, Quellcode-Duplizierung notwendig, Fehlerkorrekturen bzw. Änderungen ain<br />
einer Oberklasse wirken sich automatisch auf alle Unterklassen aus<br />
Nennen Sie die Stadien der Softwareentwicklung?<br />
Problem -> Problemanalyse -> Anforderungsdefinition -> Entwurf -> Implementierung -><br />
Restresultate -> Betrieb (-> Problem ->)<br />
Beschreiben Sie den Ablauf der Programmentwicklung?<br />
Editor->Assembler->Linker->Testphase
Was ist eine Schleife?<br />
Sie wiederholt eine Anweisung(oder Anweisungsblock) solange bis eine Bedingung erfüllt ist.<br />
Welche Arten von Schleifen kennen Sie?<br />
kopfgesteuerte, fußgesteuerte, Zählschleife<br />
Was ist ein Objekt?<br />
Objekte sind Instanzen eines Objekttyps.<br />
Was versteht man unter einer Vererbung?<br />
siehe frage „Erklären Sie das Prinzip der Vererbung“<br />
Was ist eine Funktion / eine Prozedur? Wie wird diese unter Vb.NET definiert.<br />
Eine Funktion ist ein Anweisungsblock der unter dem Funktionsnamen definiert wird, sie kann (muss<br />
aber nicht) irgendwann im Laufe des Programms aufgerufen werden.<br />
Was sind Variablen und welche Arten von Variablen kennen Sie? Wie können Sie unter VB.NET<br />
eine Variable definieren?<br />
Variablen sind „Datencontainer“, in denen Daten abgelegt (zwischengespeichert) werden können.<br />
Beim Deklarieren einer Variablen wird, je nach Datentyp, Speicherplatz für Sie reserviert.<br />
Es gibt globale und lokale Variablen.<br />
Was ist eine Konstante?<br />
Konstante hat während eines Programms immer den gleichen Wert. Das Gegenstück ist eine<br />
Variable.<br />
Was ist ein Schlüsselindex?<br />
Der Index ist z.B. in einem Array eine gewisse Stelle<br />
Was ist ein Wizzard?<br />
Ist als ein Art „Assistent“ zu verstehen. Der durch Dialoge Hilfestellungen leistet.<br />
Was ist ein Datentyp?<br />
Zum Beispiel hat eine Zahl mit gewissen Kommastellen (oder eben nicht) Bezeichnungen. Beispiele<br />
sind: Int32, single,…<br />
Was ist ein Formular?<br />
Formulare findet man auch in Programmiersprachen das speziell in Anwendungsprogrammen.<br />
Was ist ein Bericht? / Messagebox? / Compiler?<br />
Berichte sind z.B.: Formular die an die Werte an Access-Datenbank weiterleitet.<br />
Messagebox sind Popup-Fenster.(versch. Programmiersprache)<br />
Compiler: ist ein Computerprogramm, das ein in einer Quellsprache geschriebenes Programm in ein<br />
Programm der Zielsprache umwandelt.<br />
Was beachten Sie bei der Erweiterung bzw. Verbesserung bestehender Software?<br />
Dokumentationen, fehlerfrei, Kompatibilität<br />
Erklären Sie de Fachbegriff „Datenbank“<br />
Ist ein System zur elektronischen Datenverwaltung.<br />
Nennen Sie 3 wesentliche Vorteile einer Datenbank?<br />
Daten werden zentral verwaltet, leicht aktualisierbar, Einfache und ausführliche Suchmöglichkeit<br />
Erklären Sie den Fachbegriff „SQL“?<br />
Structured Query Language – Ist eine Datenbanksprache um Daten zu manipulieren in relationen<br />
Datenbanken.<br />
Erklären Sie den Fachbegriff „Redundanz“ im Zusammenhang mit Datenbanken?<br />
Wenn Einträge öfters vorhanden sind, man versucht also vollkommene Redundanzfreiheit zu<br />
erreichen. Beispielweiße bei Schlüsselredundanzen muss man das notwendige Übel in Kauf nehmen.<br />
Erklären Sie den Fachbegriff „Primary Key / Primärschlüssel“?
Ist eine Spalte die die eindeutige Identifizierung eines Datensatz möglich machen.<br />
Erklären Sie den Fachbegriff „XML“?<br />
Extensible Markup Language ist eine Auszeichnungssprache zur Darstellung hierarchisch<br />
strukturierter Daten in Form von Textdaten.<br />
Was unterscheidet eine Scriptsprache von einer Programmiersprache?<br />
eine Programmiersprache kompiliert man vor der Ausführung. Eine Scriptsprache agiert während der<br />
Ausführung .<br />
Wie lautet die übliche Dateiendung einer ausführbaren Datei unter Windows?<br />
*.exe,*.bat,*.com,…<br />
Kenntnis der Scripterstellung, Erstellung von Scripten<br />
Was ist ein Script?<br />
Ein Script ist die Möglichkeit ohne eine Kompilierung mehrere Befehle unter gewissen Bedingungen<br />
auszuführen.<br />
Welche Möglichkeiten der Scripterstellung kennen Sie?<br />
Powershell,Bash,Batch,Javascript<br />
Erstellen Sie den Befehl um eine Freigabe Daten_All auf dem Server SRV1 als Laufwerk X zu<br />
verbinden.<br />
net use X: \\SRV1\Daten_All<br />
Mit welchem Scriptbefehl können Sie die Ausführung des Scriptes an einer bestimmten Stelle<br />
anhalten?<br />
pause,break<br />
Bestandsaufnahme und Verwaltung von Hard- und Software<br />
Sie werden von Ihrem Vorgesetzten gebeten eine Bestandsaufnahme der vorhanden Hard- und<br />
Software im Unternehmen zu machen. Wie gehen Sie vor?<br />
Eventuell vorhandene Liste auf Aktualität prüfen und verwenden. Falls nicht, neue Liste mit<br />
Hard/Software Typen erzeugen. Danach ist eine Begehung durch das Gebäude notwendig<br />
(Hardwaretechnisch). Softwaretechnisch kann man über eine Fernlösung nachdenken. Und die<br />
Ergebnisse in ein Excel-Sheet einfügen.<br />
Bei der Bestandsaufnahme stellt sich heraus, dass im Unternehmen nicht lizenzierte Software<br />
verwendet wird. Was tun Sie?<br />
Umgehend dem Verantwortlichen (falls nicht bekannt, vorgesetzten) melden.<br />
Was beachten Sie bei der Archivierung von Softwarepaketen?<br />
sprechende Namen vergeben, Dokumentation über den Archivierungsvorgang machen, ev. Backup-<br />
Lösung andenken, Komprimierung ohne Dateien zu beschädigen.<br />
Erklären Sie den Fachbegriff „Systemdokumentation“ anhand eines Hardwarebeispiels?<br />
Die Hardwarebeschreibung ist eine technische Beschreibung der Maschine und der konfigurierten<br />
Geräte.<br />
Erklären Sie den Fachbegriff „Systemdokumentation“ anhand eines Softwarebeispiels?<br />
Dokumentation findet man in Hilfe-Seiten, beiliegenden Handbücher, Man-Pages<br />
Nennen Sie 3 Vorteile der Systemdokumentation
Wissenstand über den Bestand der SW/HW festgehalten, Konfigurationshilfe, Fehlermeldungdeuten,<br />
Lösungswege<br />
Nennen Sie 2 Nachteile einer Systemdokumentation<br />
Zeitaufwändig, ständige Aktualisierung notwendig<br />
Wieso sollte in jedem Betrieb ein Netzwerkplan existieren?<br />
Um den Überblick zu behalten, gerade in größeren Betrieben um z.B. bei <strong>Neu</strong>anschaffungen von<br />
Geräten eine schnelle und problemfreie Implementierung ermöglichen.<br />
Wieso sollten Sie die Programme die Sie entwickeln dokumentieren?<br />
Damit Kollegen, Nachfolger die Chance haben mit dem Programm etwas anzufangen und um<br />
vielleicht auch gewisse Wege zu beschreiben. (Warum wurde genau dieser Programmierweg<br />
gewählt)<br />
Kenntnis der Hard- und Softwaremarktes sowie der Kompatibilität<br />
der Produkte untereinander<br />
Welche Alternativen zum MS-Officepaket kennen Sie?<br />
Openoffice, IBM Lotus Symphony<br />
Auf was achten Sie, wenn Sie anstatt Standardsoftware kostenlose Alternativprogramme einsetzen<br />
möchten?<br />
Die Features die gebraucht werden das die auch vorhanden sind.<br />
Virenfreiheit.<br />
Ob das Programm wirklich kostenlos ist. (Keine 30Tage Testversion und dann wird zum Kauf<br />
gezwungen)<br />
Kompatibilität zum System (kann ich die Alternative auf dem gleichen Betriebssystem installieren)<br />
Können Programme ohne weiteres auf andere Betriebssysteme installiert werden?<br />
Das ist Programmabhängig. Manche Programme (wie Openoffice) kann man z.B. sowohl auf Linux als<br />
auch auf Windows installieren.<br />
Gibt es bei der Erweiterung von Systemen durch Erweiterungskarten etwas zu beachten?<br />
Kompatibilität der Chipsätze, passende Slots, genug Platz im Gehäuse<br />
Betriebliches<br />
Entsorgung und Umweltschutz<br />
Wo entsorgen Sie Computerschrott?<br />
Sammelstelle bei uns im Expedit.<br />
Wo entsorgen Sie Tonerabfälle?<br />
Sammelstelle bei uns im Expedit.<br />
Wo entsorgen Sie Farbkartuschen?<br />
Sammelstelle bei uns im Expedit.<br />
Nennen Sie eine Energiesparmaßnahme.<br />
Energiesparmodus beim PC aktivieren wenn man den Arbeitsplatz verlässt.
Arbeitsorganisation und Arbeitsgestaltung<br />
Nennen Sie 3 Maßnahmen, wie Sie ihren täglichen Arbeitsablauf planen?<br />
Termine überprüfen, Tagespensum betrachten, Zeitmanagement<br />
Nennen Sie 3 Maßnahmen, wie Sie ihre Programmiertätigkeit ergonomisch gestalten?<br />
Regelmäßige Pausen, Kontrolle & Dokumentationen, sicherstellen von Nahrungszufuhr<br />
Nennen Sie 2 wesentliche Punkte, die sie bei der Teamarbeit beachten müssen?<br />
Konflikte sofort lösen, Aufgabenverteilung klar<br />
Wie organisieren Sie Ihre Projektarbeit, wenn mehrere Personen an dieser Projektarbeit beteiligt<br />
sind?<br />
Alle Projektmitarbeiter haben den gleichen Wissensstand, regelmäßige Besprechungen bzw.<br />
Controlling-Punkte<br />
Englische Fachausdrücke<br />
Erklären Sie den Fachbegriff „Hardware“<br />
sind physische Geräte (Computer, Monitor, Maus, Tastatur, Drucker,..)<br />
Erklären Sie den Fachbegriff „Software“<br />
sind Programme oder wird gern auch einfach oberbegrifflich für ein Stück Software verwendet.<br />
Erklären Sie den Fachbegriff „Compiler“<br />
ist ein Programm das mein geschriebenes Programm in z.B. C++ in ein ausführbares Programm<br />
umwandelt.<br />
Nennen Sie den Einsatzbereich eines Compilers?<br />
Softwareprogrammierung<br />
Erklären Sie den Fachbegriff „Debugger“<br />
Ist ein Werkzeug das mir ermöglicht leichter Fehler zu finden.<br />
Nennen Sie den Einsatzbereich eines Debuggers?<br />
Softwareprogrammierung<br />
Erklären Sie den Fachbegriff „Homepage“<br />
Ist eine meist HTML Seite die über einen Browser abrufbar ist.<br />
Erklären Sie den Fachbegriff „Webdesign“<br />
Ist die Gestaltung einer Website.<br />
Erklären Sie den Fachbegriff „Stack“ im Zusammenhang mit Mikroprozessoren<br />
Stack ist eine Datenstruktur die mit einem Stapel vergleichbar ist auf dem ich Daten ablegen kann<br />
und mir dann wieder holen kann. Prinzipien wie FIFO/LIFO kommen zum Einsatz.<br />
Erklären Sie den Fachbegriff „Terminal“<br />
Wenn der Terminal unter Linux/Unix gemeint ist, ist es ein Zugang zum System. Auf dem<br />
verschiedene Commands abgesetzt werden können.<br />
Erklären Sie den Fachbegriff „Jumper“<br />
Mit Jumper kann man den aktiv Status einer Funktion oder Komponente beeinträchtigen.<br />
Nennen Sie den Einsatz Bereich eines Jumpers.<br />
Festplatten, Motherboards, CD Laufwerken, Hot-Bus-Adapter<br />
Erklären Sie den Fachbegriff „Interface“<br />
Ist eine Schnittstelle meistens vom User zum System der zur Kommunikation dient.<br />
Erklären Sie den Fachbegriff „Frame“?
Wenn der Frame unter HTML zu verstehen ist, ist es die Einbindung einer anderen HTML Seite.<br />
Erklären Sie den Standard „ANSI“<br />
Normunternehmen<br />
Erklären Sie den Standard „ISO“<br />
Normunternehmen<br />
Erklären Sie den Standard „ASCII“<br />
Kodierungsnorm<br />
Erklären Sie den Standard „IEEE“<br />
Erstellen Zeitschriften, halten Vorträge, helfen bei Standardisierungen,…<br />
Erklären Sie den Fachbegriff „Multitasking“<br />
Bezeichnet die Fähigkeit mehrere Aufgaben gleichzeitig (oder scheinbar gleichzeitig) zu bearbeiten.<br />
Erklären Sie den Fachbegriff „Multithreading“<br />
Bezeichnet das Abarbeiten einzelner Ausführungsstränge (sind teile eines Prozesses)