Zum Inhalt springen
GA1
Fachinformatiker Systemintegration
HS 1: Strukturierte Verkabelung
- die 3 Bereiche der strukturierten Verkabelung nennen und erläutern
- gegeben sind verschiedene Kabelnormen, für eine Verbindung zwischen 2 Gebäuden die passende auswählen und begründen
- Netzwerkzeichnung: Verkabelung und Netzwerkkomponenten einzeichnen
- gegebene Beeinträchtigungen erläutern und Gegenmaßnahmen benennen (Attenuation, NEXT, Noise)
HS 2: Switche konfigurieren
- Begriff „Latency“ zu einem Switch erläutern
- beim Switchen zwischen Ports mit unterschiedlichen Übertragungsgeschwindigkeiten besteht ein Problem bei der Verarbeitung von Frames; das bestehende Problem beschreiben und eine Lösung erläutern
- im Netz wird VoIP und Live-Meeting genutzt; warum sollen deshalb die Switche mit der Methode cut through arbeiten
- Netto-Datendurchsatzrate in Mbit/s ausrechnen
- warum wird UDP und nicht TCP als Transportprotokoll von SNMP verwendet
- die Fehlermeldung „excessive CRC errors an Port 18 von Switch 21“ erläutern und 2 Fehlerursachen nennen
HS 3: Netzwerk und Firewall einrichten
- gegeben ist ein Netzwerkschema mit IP-Adressen; erläutern, wie viele IP-Adressen mit einer gegebenen Subnetmaske vergeben werden können
- die IP-Konfiguration (IP-Adresse, Subnetmaske, Gateway) für Mailserver, Webserver und DMZ-Schnittstelle nennen
- wodurch zeichnet sich das Prinzip der Stateful Inspection aus
- gegeben ist eine Tabelle mit Firewall Regeln, diese erläutern
- was passiert, wenn ein Client, für den kein Proxy eingetragen ist, versucht eine Website aufzurufen
HS 4: Server konfigurieren
- Vergrößerung des Server-Arbeitsspeichers: welche 3 weiteren Parameter, neben Speicherkapazität und ECC-Unterstützung, sind zu beachten
- wie verhält sich ein ECC-Speichermodul bei 1-Bit-Fehlern und bei 2-Bit-Fehlern
- Gesamtkapazität eines Speichermoduls berechnen (sixteen 256 M x 4-bit Memory Chips)
- USV mit 2 Batterien 12V/25Ah, Server hat eine Leistungsaufnahme von 600 VA; wie viele Minuten versorgt die USV den Server bei Stromausfall
- 2 Möglichkeiten eine alte USV vorschriftsmäßig zu entsorgen
- Screenshot eines RAID-Verwaltungsprogramms; welches RAID-Level wurde konfiguriert
- die maximale Array Size, die durch Umkonfigurieren des RAID-Systems erreicht werden kann, berechnen
HS 5: Agenten-Programm
- PAP, Struktogramm oder Pseudo-Code zu einem Monitoringtool erstellen
- SLA (Service Level Agreement) erläutern und ein Beispiel nennen
HS 6: Serverkonsolidierung und Virtualisierung
- 2 Gründe, die für einen virtuellen Server sprechen
- 2 weitere Möglichkeiten der Serverkonsolidierung, außer Servervirtualisierung, erläutern
- je einen Vorteil und einen Nachteil nennen für eine gehostete Architektur und eine Hypervisor Architektur
- die Begriffe Live Migration und Disaster Recovery erläutern
Fachinformatiker Anwendungsentwicklung
HS 1: Projektplanung
- 2 Ziele, die mit einer Kick-Off-Sitzung erreicht werden sollen
- 2 Vorteile eines internen Projekts gegenüber einem externen Projekt
- 2 Vorteile von Individualsoftware gegenüber Branchensoftware
- 5 Phasen bei der Erstellung von Software bis zum Einsatz
- 5 Dokumente, die bis zur Übergabe einer Software an den Kunden zu erstellen sind
- mit welcher Zielsetzung werden Whitebox- und Blackboxtests durchgeführt
- 3 Gründe, warum es sinnvoll ist, bereits vor der Erstellung der Software die später anzuwendenden Testszenarien festzulegen
HS 2: UML
- Anwendungsfalldiagramm erstellen zu gegebenen Funktionalitäten einer Internetpräsenz (Besucher, Kunden, Neukunden)
- Sequenzdiagramm erstellen zu einem beschriebenen Stornierungsvorgang einer Buchung
HS 3: Datenbankentwurf
- Datenbankmodell in der 3. Normalform mit PK und FK nach gegebener Situation (eine Abbildung einer Reservierungsbestätigung eines Baumaschinenverleihs)
HS 4: SQL
- SQL-Statements erstellen; die Tabellen sind gegeben
- Änderung an einem Datensatz
- Selects mit gruppierenden Funktionen, Berechnungen (z.B. Alter von Mitarbeitern) und Unterselects
HS 5: Pseudocode
- bei Eingabe einer Buchungsanfrage soll eine Auskunft über die Verfügbarkeit der gewünschten Geräte erfolgen
GA 2
HS 1: Datenbankentwurf
- IT-Geräte sollen mit einer Datenbank verwaltet werden
- eine Tabelle mit den Geräten ist gegeben, weitere Anforderungen sind beschrieben
- Datenbankmodell entwerfen mit PK und FK
HS 2: VLAN
- 4 Gründe für den Einsatz eines VLANs statt einer physikalischen Netzwerkstruktur
- Server und Netzwerkkomponenten im VLAN in einen Netzwerkplan einzeichnen
- auf welchen Schichten des OSI-Modells müssen die Netzwerkkomponenten arbeiten, wenn 2 Server zur Synchronisation verbunden werden
- der Switch unterstützt PoE; PoE-Funktion erläutern
- Fragen zu einem englischen Text beantworten
HS 3: Datensicherheit, RAID
- in eine Skizze eine geplante VPN-Verbindung einzeichnen
- „Tunneling-Prozess“ erläutern
- 3 Sicherheitsmechanismen, die das Protokoll IPsec bereit stellt
- Vergleich von Software-RAID und Hardware-RAID (Kosten, Performance, CPU-Last am Host)
- Funktion von RAID 10 beschreiben
- 2 positive Eigenschaften einer RAID 10 Kombination
- Netto-Speicherkapazität eines gegebenen RAID-Systems berechnen
HS 4: Synchronisation, USB-Anschluss, Datensicherung
- Ablauf einer Verzeichnissynchronisation zwischen Notebook und Server beschreiben
- 2 Merkmale von Dateien, die bei einer Synchronisation miteinander verglichen werden
- Leistung in Watt berechnen, die das Notebook an der USB-Schnittstelle bei gleichzeitigem Betrieb aller Peripherie-Geräte zur Verfügung stellen muss (Geräte etc. gegeben)
- die Leistungsaufnahme übersteigt die Leistung an der USB-Schnittstelle (passiver Hub), eine Möglichkeit, wie trotzdem alle Geräte betrieben werden können
- 3 Ursachen für einen möglichen Datenverlust von gespeicherten Daten
- differentielles Backup erläutern
- inkrementelles Backup erläutern
HS 5: Datenschutz, Verschlüsselung
- was ist Authentifizierung
- welche Rolle spielt die PIN bei der Authentifizierung
- den Ablauf einer hybriden Verschlüsselung erläutern
- einen Buchstaben mit einem 8-Bit-Schlüssel (gegeben) unter Verwendung des XOR-Operators verschlüsseln
- einen Buchstaben mit einem 8-Bit-Schlüssel (gegeben) unter Verwendung des XOR-Operators entschlüsseln
HS 6: Beschaffung, Verträge, Service
- 3 Vorteile einer Beschaffung über ein IT-Systemhaus gegenüber einer Onlinebeschaffung
- 2 Vor- und 2 Nachteile eines Rahmenvertrages gegenüber Einzelverträgen
- um wie viel Prozent liegen die geplanten IT-Kosten über denen des Vorjahres (Tabelle mit Kosten gegeben)
- für die zu erbringende Leistrung wird eine Preisreduktion um 10.000 gefordert, das entspricht wie viel Prozent
- 2 Bezugskanäle über die EDV-Verbrauchsmaterial bestellt werden kann
- 2 Gründe, die für einen Bezugskanal sprechen (den Bezugskanal kann man sich aussuchen)
- 2 Kriterien, die man bei einer Lieferantenbewertung beachten sollte neben dem Preis
- 3 Varianten eines Hardwareservice erläutern (bring-in, desk to desk, hotline)