Informatik (Fach) / März 2022 (Lektion)
In dieser Lektion befinden sich 91 Karteikarten
Gestreckte Prüfung 2022 erster Teil
Diese Lektion wurde von stefan2022 erstellt.
- Wofür steht S.M.A.R.T. ? spezifisch, messbar, akzeptiert, realistisch, terminiert
- Projekt? Definition und Merkmale? Einmaliges Vorhaben mit einem klaren Ziel sowie Anfangstermin und Endtermin. Merkmale: Zielvorgabe, zeitl Begrenzung, Einmaligkeit, begrenzte Ressourcen.
- Qualität? Definition? Grad, in dem ein Satz inhärenter Merkmale eines Objektes Anforderungen erfüllt.
- Grundsätze des Qualitätsmanagements? Kundenorientierung, Verantwortlichkeit der Führung, Einbeziehung der Mitarbeiter, Prozessorientierter Ansatz, Systemorientierter Managementansatz, kontinuierliche Verbesserung, Sachbezogener Entscheidungsfindungsansatz, ...
- Stakeholder? Definition und Beispiele? Jeder, der ein berechtigtes Interesse an einem Unternehmen bzw einer Organisation hat. Z.B.: Mitarbeiter, Kapitalgeber, Lieferanten, Kunden, Staat, Mitbewerber, Öffentlichkeit und Medien.
- Raid 0 Merkmale und Berechnung? Hohe Lese- und Schreibgeschwindigkeit. 100% Speichernutzung, keine Platte darf ausfallen ( 0 Daten Redundanz). Mind 2 Platten nötig.
- Raid 1 Merkmale und Berechnung? Mirroring. Einfache Lesegeschw. doppelte Schreibgeschw. Eine Platte darf ausfallen. Kleinste Platte bestimmt die Größe. Bei 1TB, 3TB, 5TB, 7TB, Größe = 1 TB. Mind 2 Platten nötig.
- Raid 5 Merkmale und Berechnung? Mind 3 Platten nötig. Eine darf ausfallen. Anzahl der Platten x kleinste Platte - 1 x kleinste Platte. Gute Kombination aus Sicherheit und Speichernutzung.
- Raid 6 Merkmale und Berechnung? Mind. 4 Platten nötig. Anzahl der Platten x kleinste Platte - 2 x kleinste Platte. 2 dürfen ausfallen. Erhöhte Lesegeschwindigkeit.
- Raid 10 Merkmale und Berechnung? Mind. 4 Platten nötig. Mirroring und Speed. Anzahl der Platten / 2 x kleinste Festplatte. (Nur gerade Anzahl zählt) Erhöhte Lesegeschwindigkeit. Eine Platte darf pro Raid 1 ausfallen ohne Datenverlust. ...
- Schutzziele bei Datenschutz und Datensicherheit? EU-DSVGO verknüpft Datenschutz und Datensicherheit. Schutzziele sind: Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit.
- Netzplan (Legende) Links oben FAZ, rechts oben FEZ. Links unten SAZ, rechts unten SEZ. Mitte von links nach rechts: Dauer, Gesamtpuffer, Freier Puffer.
- Datenschutz Definition? Schutz der bürgerl Privatsphäre vor missbräuchlicher Nutzung personenbezogener Daten. Schutz des Rechts auf informationelle Selbstbestimmung.
- Datensicherheit Definition? Daten jeglicher Art sollen vor unberechtigtem Zugriff geschützt werden.
- Rechte betroffener Personen laut DSGVO? Informationsrecht, Auskunftsr, Widerspruchsr, R auf Berichtigung, Löschung, Einschränkung der Verarbeitung. R auf Datenübertragbarkeit.
- Verbotsprinzip (Datenschutz) ? Ohne persönliche Einwilligung des Betroffenen ist eine Erhebung, Nutzung oder Verarbeitung personenbezogener Daten verboten.
- Gantt-Diagramm? Dient zur Darstellung von Vorgängen in einem Terminplan. Alle Vorgänge eines Projekts. Start- und Endzeitpunkt je Vorgang. Dauer eines Vorgangs. Start- und Einddatum eines Projekts. Überschneidungen ...
- Netzplan? Zeitreserve (Puffer) Zeitlicher Engpass (Kritischer Pfad) Logische und zeitliche Abhängigkeit der Vorgänge. Frühester und spätester Start- und ENdzeitpunkt eines Vorgangs.
- Kritischer Pfad (Netzplan)? Wenn ein Vorgang auf dem krit Pfad liegt und es gibt eine Verzögerung, verzögert sich auch das Projektende. (es ist kein Puffer vorhanden)
- Freier Puffer (Netzplan)? Bezieht sich auf FAZ des folgenden Vorgangs. Keine Verzögerung wenn innerhalb des freien Puffers.
- Gesamtpuffer (Netzplan)? Bezieht sich aufs Projektende: Die Zeitreserve, die vorhanden ist, ohne das Projektende zu verzögern.
- Maßnahmen der Qualitätssicherung? Genaue Vorgaben (Lastenhaft) Dokumentation Vorgehensmodell Prototyping
- Wasserfallmodell? klassisches Vorgehensmodell. Anfoerdungen sind präzise definiert. Phasen sind klar getrennt. Einfache Planung und Kontrolle. Ausführliche Dokumentation. Nachteile: Eher ungeeignet für komplexe Softwareprojekte. ...
- SCRUM ? Agile Vorgehensweise der Softwareentwicklung. Wenige Regeln, leicht verständlich. Kurze Kommunikationswege. Hohe Flexibilität. Transparenz + kontin Verbesserungsprozess Nachteile: Kein Gesamtüberblick ...
- Qualitätsmanagement 7 Grundsätze? Kundenorientierung Führung Engagement von Personen Prozessorientierung Verbesserung Faktengestütze Entscheidungsfindung Beziehungsmanagement
- DIN ? Deutsches Institut für Normung
- ISO ? International Organization For Standardization
- PDCA-Zyklus? Plan, Do, Check, Act auch Demingkreis
- Bedarf ? Bedürfnisse werden zum Bedarf, wenn sie sich durch bestimmte Güter befriedigen lassen. Bedarf führt zu Nachfrage am Markt, wenn es zum Kaufentschluss kommt.
- Norm? Hat Charakter einer Empfehlung. Dient zur Erleichterung des Warenaustauschs + Dienstleistungen.
- DIN EN ISO 9000 ff Grundlage für die Planung und Umsetzung eines QM-Systems. 9000: Def. Grundbegriffe der Norm + Grundsätze der QM-Managements 9001: Beschreibt Mindestanforderungen an ein QM-Managementsystem 9004: Lenken ...
- Softwarequalität Merkmale? FURPS Functionality (Funktionalität) Usability (Benutzbarkeit) Reliability (Zuverlässigkeit) Performance (Effizienz) Supportability (Änderbarkeit bzw Wartbarkeit) + Designanforderungen (Design constraints) ...
- Pishing? Durch gefälschte Webseiten oder Emails an vertrauliche Nutzerdaten kommen.
- Vishing? Voice phishing. Durch Telefonanrufe an persönliche Daten gelangen.
- Pharming? Manipulation der DNS-Anfragen von Browsern. Nutzer werden umgeleitet trotz korrekter Adresseingabe.
- Spoofing? Angreifer verschleiert seine Identität.
- Nicknapping Internet Identitätsdiebstahl (Kidnapping des Nicknames) um z.B. illegal einzukaufen.
- Ransomware Daten werden verschlüsselt und Lösegeld erpresst.
- Malware Adware, Spyware, Viren, Botnets, Trojaner, Würmer, Rootkits, Ransomware
- Adware? Installiert zusätzlich Werbung.
- Computervirus? Schadprogramm, das sich selbst weiterverbreitet z.B.durch andere Programme oder den Bootsektor.
- Trojaner? Versteckt sich in einem nützlichen Programm.
- Wurm? Reproduziert sich selbst. Braucht -anders als ein Virus- keine anderen Programme oder den Bootsektor.
- DDos? Viele Anfragen aus unterschiedlichen Quellen lasten Internetdienst aus. (Oft durch Botnetze)
- Symmetrische Verschlüsselung? Sender und Empfänger nutzen denselben Schlüssel.
- Asymmetrische Verschlüsselung? Nutzt öffentlichen und privaten Schlüssel. Verschlüsselung mit öffentl, Entschlüsselung mit privatem Schlüssel.
- Differentielle Sicherung? Nur Daten, die sich seit der letzten Vollsicherung geändert haben, werden gesichert.
- Inkrementelle Sicherung? Was sich nach der letzten Vollsicherung und der letzten inkrementellen Sicherung geändert hat, wird gesichert.
- Parallele Datenübertragung? Einzelne Bits werden auf physisch getrennten Leitungen übertragen. Fehleranfällig.
- Serielle Datenübertragung? Bit für Bit wird auf einer Leitung gesendet. Weniger fehleranfällig als parallel.