Abschlussprüfung Sommer 2015


Hier der Kurzüberblick über die Themen der schriftlichen Abschlussprüfung Fachinformatiker Sommer 2015.

Sowohl in GA 1 als auch in GA 2 stehen 5 Handlungsschritte mit je 25 Punkten zur Auswahl. Von diesen müssen 4 bearbeitet werden.

In der Prüfung ist kein IT-Handbuch o.ä. zugelassen.

GA 1

Fachinformatiker Systemintegration

HS 1: Netzwerkkonfiguration, Routing

  • Netzwerkplan mit zugewiesenen IP-Adressen gegeben:
  • Fehler analysieren, welcher Fehler liegt vor, einen Vorschlag zur Fehlerbeseitigung machen (zusätzlich jeweils Ausgabe ipconfig gegeben)
  • Fehler: Client kann in der Zentrale keine Webseiten aus dem Internet aufrufen
  • Fehler: Client in der Filiale erreicht den Server der Zentrale nicht, kann aber mit anderen Clients in seiner Filiale kommunizieren
  • Fehler: Client in der Filiale kann einen Drucker mit gegebener IP-Adresse in seiner Filiale nicht erreichen
  • Routingtabelle ergänzen, um die Kommunikationh zwischen Zentrale und Filiale sicherzustellen
  • erläutern, ob eine Umstellung von statischem zu dynamischem Routing sionnvoll ist

HS 2: DMZ, Proxy

  • eine DMZ soll eingerichtet und darin ein HTTP(s)-Proxyserver implementiert werden
  • 2 weitere Dienste mit Portnummern nennen, die in einer DMZ platziert werden sollten
  • gegeben sind Firewall-Regeln für den Proxy, diese erläutern
  • Regeln für die äußere Firewall ergänzen
  • Funktionsweise von Black- und Whitelists erläutern
  • einen Nachteil von kurzen Schlüsselwörtern bei der Content-Filterung erläutern
  • wie verhält sich ein Content-Filter bei sicheren Protokollen wie https

HS 3: Datenbankmodell

  • gegeben ist, welche Informationen in einer Datenbank gespeichert werden sollen
  • dazu ist ein ER-Diagramm gegeben
  • anhand dieser Angaben ein Datenbankmodell in der 3. Normalform erstellen inkl. Attribute, Schlüssel, Kardinalitäten (Kunden, Zahlungsarten, Anschriften, gekaufte Pakete)
  • Primärschlüssel erläutern
  • erläutern, warum es sinnvoll ist, die Daten einer Datenbank zu verschlüsseln

HS 4: Datensicherungskonzept

  • Übertragungszeit für ein Vollbackup berechnen
  • Fragen zu einem englischen Text beantworten
  • erläutern, warum trotz eines Snapshots ein Backup durchgeführt werden muss
  • für gegebene Aktionen entscheiden, was mit dem Archivbit passiert
  • Backup-Plan gegeben sowie Ausfallzeitpunkt des Systems; erläutern, in welcher Reihenfolge die Sicherungen zurückgespielt werden müssen

HS 5: Sicherheitskonzept

  • geeignete Verfahren erläutern, um die Forderungen zu erfüllen: Vertraulichkeit der E-Mails, Verbindlichkeit der E-Mails, Unversehrheit der E-Mails
  • Grafik zur digitalen Signatur ergänzen (Prüfung der Signatur auf Empfängerseite)
  • 2 Anforderungen nennen, die ein Hash-Algorithmus erfüllen muss
  • Aufbau einer PKI (Public-Key-Infrastructure) erläutern
  • Unterschied erläutern bzgl. dem administrativen Aufwand, wenn ein Mitarbeiter das Unternehmen verlässt, zwischen WPA2-Personal und WPA2-Enterprise

Fachinformatiker Anwendungsentwicklung

HS 1: Projektmanagement, RAID

  • Projektstrukturplan ergänzen (neue Software beschaffen und installieren), Vorgänge sind gegeben
  • Projektphasen sind gegeben, den Entwicklungsprozess in einem V-Modell darstellen
  • zu jeder Projektphase ein zu erstellendes Dokument angeben
  • Festplatten mit Speicherkapazität gegeben: Nettospeicherkapazität berechnen, wenn ein RAID 10 daraus erstellt wird; für RAID 1 und RAID 0 jeweils die Redundanz angeben
  • in einer Zeichnung eintragen, wie ein RAID 10 aufgebaut werden muss

HS 2: Programmierung (Pseudocode, PAP oder Struktogramm)

  • Ladungsliste erstellen
  • gegeben sind: Anzahl LKW mit max. Beladung und max. Anzahl Paletten; Palettendaten in einem 2-dimensionalen Array (Gewicht, LKW-Nr., Paletten-Nr.)
  • Paletten für die Ladungsliste den LKW zuordnen

HS 3: Programmierung (Pseudocode, PAP oder Struktogramm)

  • Erstellung von Angeboten
  • gegeben sind: Ablauf, wie ein Angebot erstellt wird; verschiedene Methoden, die Informationen zu Routen und Strecken liefern
  • aus den möglichen Routenoptionen muss für das Angebot die günstigste ermittelt werden

HS 4: ER-Diagramm

  • relationales Datenbankmodell für durchgeführte Lieferfahrten
  • Ablauf der Lieferfahrten ist beschrieben, dazu ein ER-Diagramm erstellen
  • was ist bei den Entitätstypen bzgl. der Beziehungen zu beachten

HS 5: SQL

  • gegeben sind 5 Tabellen (Kunde, Fahrer, Auftrag, Fahrten, Teilstrecke)
  • Selects erstellen mit Unter-Selects, Sortierung und gruppierenden Funktionen
  • Datensätze löschen
  • SQL-Befehle waren dieses Mal nicht mit angegeben

GA 2

HS 1: Wirtschaftlischkeitsprüfung eines Projekts

  • Kalkulationswerte sind gegeben, daraus das Projektergebnis berechnen
  • Wirtschaftlichkeit berechnen
  • 3 Kosten nennen, die im Selbstkostenverrechnungssatz der Personalkosten enthalten sind
  • 2 Wagnisse nennen, die durch die kalkulatorischen Wagniskosten abgedeckt sind
  • Wirtschaftlichkeit bewerten

HS 2: Prozessbeschreibung, Erfassungsmaske entwerfen

  • Wareneingangsbearbeitung ist beschrieben, daraus eine EPK erstellen
  • Steuerelmente sind gegeben (z.B. Eingabefeld, Kontrollkästchen etc.), diese den Funktionen einer Erfassungsmaske zuordnen

HS 3: Netzwerk, IP, Englisch, Videoüberwachung

  • 2 Hauptgruppen nennen, in die das OSI-Modell gruppiert ist
  • für Switch, Repeater und Router die jeweilige OSI-Schicht angeben
  • Protokolle den OSI-Schichten zuordnen (TCP, IP, UDP, IPsec)
  • aus einem englischen Text die Leistungsmerkmale eines Routers zuordnen
  • einen gegebenen IP-Adressbereich (IPv4) in 4 gleich große Subnetze einteilen; Subnetzmaske angeben, erste und letzte Hostadresse angeben, max. Anzahl Hosts pro Subnetz angeben
  • 3 Vorteile nennen, die eine netzwerkfähige digitale Videoüberwachungskamera gegenüber einer analogen hat
  • das grundlegende Merkmal von PoE erläutern

HS 4: Warenerkennung mit Barcode und RFID

  • Artikel sind mit einem Barcode mit einer 13-stelligen Artikel-Nr. (EAN) versehen
  • Schritte erläutern, um mit Hilfe des Barcodes die Artikelbezeichnung aus einer Datenbank zu ermitteln
  • Zweck einer Prüfziffer erläutern
  • warum wird die EAN nicht als Zahl sondern als Zeichenkette gespeichert
  • die wesentlichen Merkmale der Codierungen ASCII und UNICODE nennen
  • den grundsätzlichen Aufbau der hexadezimalen Notation erläutern
  • anhand eines englischen Textes die Funktionsweise von RFID erläutern
  • 2 Vorteile von RFID gegenüber Barcode nennen

HS 5: Datensicherung, NAS/RAID

  • 2 Risiken nennen, vor denen Daten geschützt werden sollen, um Datensicherheit zu gewährleisten
  • 3 Datensicherungsmethoden beim Anlagen von Backups erläutern
  • Daten sind auf einem NAS abgelegt, das grafisch dargestellt ist; Kapazität der Festplatten ist gegeben
  • Kapazität pro Festplatte, Bruttokapazität und Speichereffizienz berechnen einmal, wenn das NAS als RAID 10 und wenn es als RAID 5 konfiguriert wird
  • welche der Festplatten aus der Grafik können höchstens gleichzeitig ausfallen bei RAID 10 und bei RAID 5
  • Funktion einer Hot-Spare-Festplatte erläutern