Informatik (Fach) / März 2022 (Lektion)

In dieser Lektion befinden sich 91 Karteikarten

Gestreckte Prüfung 2022 erster Teil

Diese Lektion wurde von stefan2022 erstellt.

Lektion lernen

  • Wofür steht S.M.A.R.T. ? spezifisch, messbar, akzeptiert, realistisch, terminiert
  • Projekt? Definition und Merkmale? Einmaliges Vorhaben mit einem klaren Ziel sowie Anfangstermin und Endtermin. Merkmale: Zielvorgabe, zeitl Begrenzung, Einmaligkeit, begrenzte Ressourcen.
  • Qualität? Definition? Grad, in dem ein Satz inhärenter Merkmale eines Objektes Anforderungen erfüllt.
  • Grundsätze des Qualitätsmanagements? Kundenorientierung, Verantwortlichkeit der Führung, Einbeziehung der Mitarbeiter, Prozessorientierter Ansatz, Systemorientierter Managementansatz, kontinuierliche Verbesserung, Sachbezogener Entscheidungsfindungsansatz, ...
  • Stakeholder? Definition und Beispiele? Jeder, der ein berechtigtes Interesse an einem Unternehmen bzw einer Organisation hat. Z.B.: Mitarbeiter, Kapitalgeber, Lieferanten, Kunden, Staat, Mitbewerber, Öffentlichkeit und Medien.
  • Raid 0 Merkmale und Berechnung? Hohe Lese- und Schreibgeschwindigkeit. 100% Speichernutzung, keine Platte darf ausfallen ( 0 Daten Redundanz). Mind 2 Platten nötig.
  • Raid 1 Merkmale und Berechnung? Mirroring. Einfache Lesegeschw. doppelte Schreibgeschw. Eine Platte darf ausfallen. Kleinste Platte bestimmt die Größe. Bei 1TB, 3TB, 5TB, 7TB, Größe = 1 TB. Mind 2 Platten nötig.
  • Raid 5 Merkmale und Berechnung? Mind 3 Platten nötig. Eine darf ausfallen. Anzahl der Platten x kleinste Platte - 1 x kleinste Platte. Gute Kombination aus Sicherheit und Speichernutzung.
  • Raid 6 Merkmale und Berechnung? Mind. 4 Platten nötig. Anzahl der Platten x kleinste Platte - 2 x kleinste Platte. 2 dürfen ausfallen. Erhöhte Lesegeschwindigkeit.
  • Raid 10 Merkmale und Berechnung? Mind. 4 Platten nötig. Mirroring und Speed. Anzahl der Platten / 2 x kleinste Festplatte. (Nur gerade Anzahl zählt) Erhöhte Lesegeschwindigkeit. Eine Platte darf pro Raid 1 ausfallen ohne Datenverlust. ...
  • Schutzziele bei Datenschutz und Datensicherheit? EU-DSVGO verknüpft Datenschutz und Datensicherheit. Schutzziele sind: Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit.
  • Netzplan (Legende) Links oben FAZ, rechts oben FEZ. Links unten SAZ, rechts unten SEZ. Mitte von links nach rechts: Dauer, Gesamtpuffer, Freier Puffer.
  • Datenschutz Definition? Schutz der bürgerl Privatsphäre vor missbräuchlicher Nutzung personenbezogener Daten. Schutz des Rechts auf informationelle Selbstbestimmung.
  • Datensicherheit Definition? Daten jeglicher Art sollen vor unberechtigtem Zugriff geschützt werden.
  • Rechte betroffener Personen laut DSGVO? Informationsrecht, Auskunftsr, Widerspruchsr, R auf Berichtigung, Löschung, Einschränkung der Verarbeitung. R auf Datenübertragbarkeit.
  • Verbotsprinzip (Datenschutz) ? Ohne persönliche Einwilligung des Betroffenen ist eine Erhebung, Nutzung oder Verarbeitung personenbezogener Daten verboten.
  • Gantt-Diagramm? Dient zur Darstellung von Vorgängen in einem Terminplan. Alle Vorgänge eines Projekts. Start- und Endzeitpunkt je Vorgang. Dauer eines Vorgangs. Start- und Einddatum eines Projekts. Überschneidungen ...
  • Netzplan? Zeitreserve (Puffer) Zeitlicher Engpass (Kritischer Pfad) Logische und zeitliche Abhängigkeit der Vorgänge. Frühester und spätester Start- und ENdzeitpunkt eines Vorgangs.
  • Kritischer Pfad (Netzplan)? Wenn ein Vorgang auf dem krit Pfad liegt und es gibt eine Verzögerung, verzögert sich auch das Projektende. (es ist kein Puffer vorhanden)
  • Freier Puffer (Netzplan)? Bezieht sich auf FAZ des folgenden Vorgangs. Keine Verzögerung wenn innerhalb des freien Puffers.
  • Gesamtpuffer (Netzplan)? Bezieht sich aufs Projektende: Die Zeitreserve, die vorhanden ist, ohne das Projektende zu verzögern.
  • Maßnahmen der Qualitätssicherung? Genaue Vorgaben (Lastenhaft) Dokumentation Vorgehensmodell Prototyping
  • Wasserfallmodell? klassisches Vorgehensmodell. Anfoerdungen sind präzise definiert. Phasen sind klar getrennt. Einfache Planung und Kontrolle. Ausführliche Dokumentation. Nachteile: Eher ungeeignet für komplexe Softwareprojekte. ...
  • SCRUM ? Agile Vorgehensweise der Softwareentwicklung. Wenige Regeln, leicht verständlich. Kurze Kommunikationswege. Hohe Flexibilität. Transparenz + kontin Verbesserungsprozess Nachteile: Kein Gesamtüberblick ...
  • Qualitätsmanagement 7 Grundsätze? Kundenorientierung Führung Engagement von Personen Prozessorientierung Verbesserung Faktengestütze Entscheidungsfindung Beziehungsmanagement
  • DIN ? Deutsches Institut für Normung
  • ISO ? International Organization For Standardization
  • PDCA-Zyklus? Plan, Do, Check, Act auch Demingkreis
  • Bedarf ? Bedürfnisse werden zum Bedarf, wenn sie sich durch bestimmte Güter befriedigen lassen. Bedarf führt zu Nachfrage am Markt, wenn es zum Kaufentschluss kommt.
  • Norm? Hat Charakter einer Empfehlung. Dient zur Erleichterung des Warenaustauschs + Dienstleistungen.
  • DIN EN ISO 9000 ff Grundlage für die Planung und Umsetzung eines QM-Systems. 9000: Def. Grundbegriffe der Norm + Grundsätze der QM-Managements 9001: Beschreibt Mindestanforderungen an ein QM-Managementsystem 9004: Lenken ...
  • Softwarequalität Merkmale? FURPS Functionality (Funktionalität) Usability (Benutzbarkeit) Reliability (Zuverlässigkeit) Performance (Effizienz) Supportability (Änderbarkeit bzw Wartbarkeit) + Designanforderungen (Design constraints) ...
  • Pishing? Durch gefälschte Webseiten oder Emails an vertrauliche Nutzerdaten kommen.
  • Vishing? Voice phishing. Durch Telefonanrufe an persönliche Daten gelangen.
  • Pharming? Manipulation der DNS-Anfragen von Browsern. Nutzer werden umgeleitet trotz korrekter Adresseingabe.
  • Spoofing? Angreifer verschleiert seine Identität.
  • Nicknapping Internet Identitätsdiebstahl (Kidnapping des Nicknames) um z.B. illegal einzukaufen.
  • Ransomware Daten werden verschlüsselt und Lösegeld erpresst.
  • Malware Adware, Spyware, Viren, Botnets, Trojaner, Würmer, Rootkits, Ransomware
  • Adware? Installiert zusätzlich Werbung.
  • Computervirus? Schadprogramm, das sich selbst weiterverbreitet z.B.durch andere Programme oder den Bootsektor.
  • Trojaner? Versteckt sich in einem nützlichen Programm.
  • Wurm? Reproduziert sich selbst. Braucht -anders als ein Virus- keine anderen Programme oder den Bootsektor.
  • DDos? Viele Anfragen aus unterschiedlichen Quellen lasten Internetdienst aus. (Oft durch Botnetze)
  • Symmetrische Verschlüsselung? Sender und Empfänger nutzen denselben Schlüssel.
  • Asymmetrische Verschlüsselung? Nutzt öffentlichen und privaten Schlüssel. Verschlüsselung mit öffentl, Entschlüsselung mit privatem Schlüssel.
  • Differentielle Sicherung? Nur Daten, die sich seit der letzten Vollsicherung geändert haben, werden gesichert.
  • Inkrementelle Sicherung? Was sich nach der letzten Vollsicherung und der letzten inkrementellen Sicherung geändert hat, wird gesichert.
  • Parallele Datenübertragung? Einzelne Bits werden auf physisch getrennten Leitungen übertragen. Fehleranfällig.
  • Serielle Datenübertragung? Bit für Bit wird auf einer Leitung gesendet. Weniger fehleranfällig als parallel.