Abschlussprüfung Sommer 2010


GA1

Fachinformatiker Systemintegration

HS 1: Strukturierte Verkabelung

  • die 3 Bereiche der strukturierten Verkabelung nennen und erläutern
  • gegeben sind verschiedene Kabelnormen, für eine Verbindung zwischen 2 Gebäuden die passende auswählen und begründen
  • Netzwerkzeichnung: Verkabelung und Netzwerkkomponenten einzeichnen
  • gegebene Beeinträchtigungen erläutern und Gegenmaßnahmen benennen (Attenuation, NEXT, Noise)

HS 2: Switche konfigurieren

  • Begriff „Latency“ zu einem Switch erläutern
  • beim Switchen zwischen Ports mit unterschiedlichen Übertragungsgeschwindigkeiten besteht ein Problem bei der Verarbeitung von Frames; das bestehende Problem beschreiben und eine Lösung erläutern
  • im Netz wird VoIP und Live-Meeting genutzt; warum sollen deshalb die Switche mit der Methode cut through arbeiten
  • Netto-Datendurchsatzrate in Mbit/s ausrechnen
  • warum wird UDP und nicht TCP als Transportprotokoll von SNMP verwendet
  • die Fehlermeldung „excessive CRC errors an Port 18 von Switch 21“ erläutern und 2 Fehlerursachen nennen

HS 3: Netzwerk und Firewall einrichten

  • gegeben ist ein Netzwerkschema mit IP-Adressen; erläutern, wie viele IP-Adressen mit einer gegebenen Subnetmaske vergeben werden können
  • die IP-Konfiguration (IP-Adresse, Subnetmaske, Gateway) für Mailserver, Webserver und DMZ-Schnittstelle nennen
  • wodurch zeichnet sich das Prinzip der Stateful Inspection aus
  • gegeben ist eine Tabelle mit Firewall Regeln, diese erläutern
  • was passiert, wenn ein Client, für den kein Proxy eingetragen ist, versucht eine Website aufzurufen

HS 4: Server konfigurieren

  • Vergrößerung des Server-Arbeitsspeichers: welche 3 weiteren Parameter, neben Speicherkapazität und ECC-Unterstützung, sind zu beachten
  • wie verhält sich ein ECC-Speichermodul bei 1-Bit-Fehlern und bei 2-Bit-Fehlern
  • Gesamtkapazität eines Speichermoduls berechnen (sixteen 256 M x 4-bit Memory Chips)
  • USV mit 2 Batterien 12V/25Ah, Server hat eine Leistungsaufnahme von 600 VA; wie viele Minuten versorgt die USV den Server bei Stromausfall
  • 2 Möglichkeiten eine alte USV vorschriftsmäßig zu entsorgen
  • Screenshot eines RAID-Verwaltungsprogramms; welches RAID-Level wurde konfiguriert
  • die maximale Array Size, die durch Umkonfigurieren des RAID-Systems erreicht werden kann, berechnen

HS 5: Agenten-Programm

  • PAP, Struktogramm oder Pseudo-Code zu einem Monitoringtool erstellen
  • SLA (Service Level Agreement) erläutern und ein Beispiel nennen

HS 6: Serverkonsolidierung und Virtualisierung

  • 2 Gründe, die für einen virtuellen Server sprechen
  • 2 weitere Möglichkeiten der Serverkonsolidierung, außer Servervirtualisierung, erläutern
  • je einen Vorteil und einen Nachteil nennen für eine gehostete Architektur und eine Hypervisor Architektur
  • die Begriffe Live Migration und Disaster Recovery erläutern

Fachinformatiker Anwendungsentwicklung

HS 1: Projektplanung

  • 2 Ziele, die mit einer Kick-Off-Sitzung erreicht werden sollen
  • 2 Vorteile eines internen Projekts gegenüber einem externen Projekt
  • 2 Vorteile von Individualsoftware gegenüber Branchensoftware
  • 5 Phasen bei der Erstellung von Software bis zum Einsatz
  • 5 Dokumente, die bis zur Übergabe einer Software an den Kunden zu erstellen sind
  • mit welcher Zielsetzung werden Whitebox- und Blackboxtests durchgeführt
  • 3 Gründe, warum es sinnvoll ist, bereits vor der Erstellung der Software die später anzuwendenden Testszenarien festzulegen

HS 2: UML

  • Anwendungsfalldiagramm erstellen zu gegebenen Funktionalitäten einer Internetpräsenz (Besucher, Kunden, Neukunden)
  • Sequenzdiagramm erstellen zu einem beschriebenen Stornierungsvorgang einer Buchung

HS 3: Datenbankentwurf

  • Datenbankmodell in der 3. Normalform mit PK und FK nach gegebener Situation (eine Abbildung einer Reservierungsbestätigung eines Baumaschinenverleihs)

HS 4: SQL

  • SQL-Statements erstellen; die Tabellen sind gegeben
  • Änderung an einem Datensatz
  • Selects mit gruppierenden Funktionen, Berechnungen (z.B. Alter von Mitarbeitern) und Unterselects

HS 5: Pseudocode

  • bei Eingabe einer Buchungsanfrage soll eine Auskunft über die Verfügbarkeit der gewünschten Geräte erfolgen

GA 2

HS 1: Datenbankentwurf

  • IT-Geräte sollen mit einer Datenbank verwaltet werden
  • eine Tabelle mit den Geräten ist gegeben, weitere Anforderungen sind beschrieben
  • Datenbankmodell entwerfen mit PK und FK

HS 2: VLAN

  • 4 Gründe für den Einsatz eines VLANs statt einer physikalischen Netzwerkstruktur
  • Server und Netzwerkkomponenten im VLAN in einen Netzwerkplan einzeichnen
  • auf welchen Schichten des OSI-Modells müssen die Netzwerkkomponenten arbeiten, wenn 2 Server zur Synchronisation verbunden werden
  • der Switch unterstützt PoE; PoE-Funktion erläutern
  • Fragen zu einem englischen Text beantworten

HS 3: Datensicherheit, RAID

  • in eine Skizze eine geplante VPN-Verbindung einzeichnen
  • „Tunneling-Prozess“ erläutern
  • 3 Sicherheitsmechanismen, die das Protokoll IPsec bereit stellt
  • Vergleich von Software-RAID und Hardware-RAID (Kosten, Performance, CPU-Last am Host)
  • Funktion von RAID 10 beschreiben
  • 2 positive Eigenschaften einer RAID 10 Kombination
  • Netto-Speicherkapazität eines gegebenen RAID-Systems berechnen

HS 4: Synchronisation, USB-Anschluss, Datensicherung

  • Ablauf einer Verzeichnissynchronisation zwischen Notebook und Server beschreiben
  • 2 Merkmale von Dateien, die bei einer Synchronisation miteinander verglichen werden
  • Leistung in Watt berechnen, die das Notebook an der USB-Schnittstelle bei gleichzeitigem Betrieb aller Peripherie-Geräte zur Verfügung stellen muss (Geräte etc. gegeben)
  • die Leistungsaufnahme übersteigt die Leistung an der USB-Schnittstelle (passiver Hub), eine Möglichkeit, wie trotzdem alle Geräte betrieben werden können
  • 3 Ursachen für einen möglichen Datenverlust von gespeicherten Daten
  • differentielles Backup erläutern
  • inkrementelles Backup erläutern

HS 5: Datenschutz, Verschlüsselung

  • was ist Authentifizierung
  • welche Rolle spielt die PIN bei der Authentifizierung
  • den Ablauf einer hybriden Verschlüsselung erläutern
  • einen Buchstaben mit einem 8-Bit-Schlüssel (gegeben) unter Verwendung des XOR-Operators verschlüsseln
  • einen Buchstaben mit einem 8-Bit-Schlüssel (gegeben) unter Verwendung des XOR-Operators entschlüsseln

HS 6: Beschaffung, Verträge, Service

  • 3 Vorteile einer Beschaffung über ein IT-Systemhaus gegenüber einer Onlinebeschaffung
  • 2 Vor- und 2 Nachteile eines Rahmenvertrages gegenüber Einzelverträgen
  • um wie viel Prozent liegen die geplanten IT-Kosten über denen des Vorjahres (Tabelle mit Kosten gegeben)
  • für die zu erbringende Leistrung wird eine Preisreduktion um 10.000 € gefordert, das entspricht wie viel Prozent
  • 2 Bezugskanäle über die EDV-Verbrauchsmaterial bestellt werden kann
  • 2 Gründe, die für einen Bezugskanal sprechen (den Bezugskanal kann man sich aussuchen)
  • 2 Kriterien, die man bei einer Lieferantenbewertung beachten sollte neben dem Preis
  • 3 Varianten eines Hardwareservice erläutern (bring-in, desk to desk, hotline)