Hier der Kurzüberblick über die Themen der schriftlichen Abschlussprüfung Fachinformatiker Sommer 2015.
Sowohl in GA 1 als auch in GA 2 stehen 5 Handlungsschritte mit je 25 Punkten zur Auswahl. Von diesen müssen 4 bearbeitet werden.
In der Prüfung ist kein IT-Handbuch o.ä. zugelassen.
GA 1
Fachinformatiker Systemintegration
HS 1: Netzwerkkonfiguration, Routing
- Netzwerkplan mit zugewiesenen IP-Adressen gegeben:
- Fehler analysieren, welcher Fehler liegt vor, einen Vorschlag zur Fehlerbeseitigung machen (zusätzlich jeweils Ausgabe ipconfig gegeben)
- Fehler: Client kann in der Zentrale keine Webseiten aus dem Internet aufrufen
- Fehler: Client in der Filiale erreicht den Server der Zentrale nicht, kann aber mit anderen Clients in seiner Filiale kommunizieren
- Fehler: Client in der Filiale kann einen Drucker mit gegebener IP-Adresse in seiner Filiale nicht erreichen
- Routingtabelle ergänzen, um die Kommunikationh zwischen Zentrale und Filiale sicherzustellen
- erläutern, ob eine Umstellung von statischem zu dynamischem Routing sionnvoll ist
HS 2: DMZ, Proxy
- eine DMZ soll eingerichtet und darin ein HTTP(s)-Proxyserver implementiert werden
- 2 weitere Dienste mit Portnummern nennen, die in einer DMZ platziert werden sollten
- gegeben sind Firewall-Regeln für den Proxy, diese erläutern
- Regeln für die äußere Firewall ergänzen
- Funktionsweise von Black- und Whitelists erläutern
- einen Nachteil von kurzen Schlüsselwörtern bei der Content-Filterung erläutern
- wie verhält sich ein Content-Filter bei sicheren Protokollen wie https
HS 3: Datenbankmodell
- gegeben ist, welche Informationen in einer Datenbank gespeichert werden sollen
- dazu ist ein ER-Diagramm gegeben
- anhand dieser Angaben ein Datenbankmodell in der 3. Normalform erstellen inkl. Attribute, Schlüssel, Kardinalitäten (Kunden, Zahlungsarten, Anschriften, gekaufte Pakete)
- Primärschlüssel erläutern
- erläutern, warum es sinnvoll ist, die Daten einer Datenbank zu verschlüsseln
HS 4: Datensicherungskonzept
- Übertragungszeit für ein Vollbackup berechnen
- Fragen zu einem englischen Text beantworten
- erläutern, warum trotz eines Snapshots ein Backup durchgeführt werden muss
- für gegebene Aktionen entscheiden, was mit dem Archivbit passiert
- Backup-Plan gegeben sowie Ausfallzeitpunkt des Systems; erläutern, in welcher Reihenfolge die Sicherungen zurückgespielt werden müssen
HS 5: Sicherheitskonzept
- geeignete Verfahren erläutern, um die Forderungen zu erfüllen: Vertraulichkeit der E-Mails, Verbindlichkeit der E-Mails, Unversehrheit der E-Mails
- Grafik zur digitalen Signatur ergänzen (Prüfung der Signatur auf Empfängerseite)
- 2 Anforderungen nennen, die ein Hash-Algorithmus erfüllen muss
- Aufbau einer PKI (Public-Key-Infrastructure) erläutern
- Unterschied erläutern bzgl. dem administrativen Aufwand, wenn ein Mitarbeiter das Unternehmen verlässt, zwischen WPA2-Personal und WPA2-Enterprise
Fachinformatiker Anwendungsentwicklung
HS 1: Projektmanagement, RAID
- Projektstrukturplan ergänzen (neue Software beschaffen und installieren), Vorgänge sind gegeben
- Projektphasen sind gegeben, den Entwicklungsprozess in einem V-Modell darstellen
- zu jeder Projektphase ein zu erstellendes Dokument angeben
- Festplatten mit Speicherkapazität gegeben: Nettospeicherkapazität berechnen, wenn ein RAID 10 daraus erstellt wird; für RAID 1 und RAID 0 jeweils die Redundanz angeben
- in einer Zeichnung eintragen, wie ein RAID 10 aufgebaut werden muss
HS 2: Programmierung (Pseudocode, PAP oder Struktogramm)
- Ladungsliste erstellen
- gegeben sind: Anzahl LKW mit max. Beladung und max. Anzahl Paletten; Palettendaten in einem 2-dimensionalen Array (Gewicht, LKW-Nr., Paletten-Nr.)
- Paletten für die Ladungsliste den LKW zuordnen
HS 3: Programmierung (Pseudocode, PAP oder Struktogramm)
- Erstellung von Angeboten
- gegeben sind: Ablauf, wie ein Angebot erstellt wird; verschiedene Methoden, die Informationen zu Routen und Strecken liefern
- aus den möglichen Routenoptionen muss für das Angebot die günstigste ermittelt werden
HS 4: ER-Diagramm
- relationales Datenbankmodell für durchgeführte Lieferfahrten
- Ablauf der Lieferfahrten ist beschrieben, dazu ein ER-Diagramm erstellen
- was ist bei den Entitätstypen bzgl. der Beziehungen zu beachten
HS 5: SQL
- gegeben sind 5 Tabellen (Kunde, Fahrer, Auftrag, Fahrten, Teilstrecke)
- Selects erstellen mit Unter-Selects, Sortierung und gruppierenden Funktionen
- Datensätze löschen
- SQL-Befehle waren dieses Mal nicht mit angegeben
GA 2
HS 1: Wirtschaftlischkeitsprüfung eines Projekts
- Kalkulationswerte sind gegeben, daraus das Projektergebnis berechnen
- Wirtschaftlichkeit berechnen
- 3 Kosten nennen, die im Selbstkostenverrechnungssatz der Personalkosten enthalten sind
- 2 Wagnisse nennen, die durch die kalkulatorischen Wagniskosten abgedeckt sind
- Wirtschaftlichkeit bewerten
HS 2: Prozessbeschreibung, Erfassungsmaske entwerfen
- Wareneingangsbearbeitung ist beschrieben, daraus eine EPK erstellen
- Steuerelmente sind gegeben (z.B. Eingabefeld, Kontrollkästchen etc.), diese den Funktionen einer Erfassungsmaske zuordnen
HS 3: Netzwerk, IP, Englisch, Videoüberwachung
- 2 Hauptgruppen nennen, in die das OSI-Modell gruppiert ist
- für Switch, Repeater und Router die jeweilige OSI-Schicht angeben
- Protokolle den OSI-Schichten zuordnen (TCP, IP, UDP, IPsec)
- aus einem englischen Text die Leistungsmerkmale eines Routers zuordnen
- einen gegebenen IP-Adressbereich (IPv4) in 4 gleich große Subnetze einteilen; Subnetzmaske angeben, erste und letzte Hostadresse angeben, max. Anzahl Hosts pro Subnetz angeben
- 3 Vorteile nennen, die eine netzwerkfähige digitale Videoüberwachungskamera gegenüber einer analogen hat
- das grundlegende Merkmal von PoE erläutern
HS 4: Warenerkennung mit Barcode und RFID
- Artikel sind mit einem Barcode mit einer 13-stelligen Artikel-Nr. (EAN) versehen
- Schritte erläutern, um mit Hilfe des Barcodes die Artikelbezeichnung aus einer Datenbank zu ermitteln
- Zweck einer Prüfziffer erläutern
- warum wird die EAN nicht als Zahl sondern als Zeichenkette gespeichert
- die wesentlichen Merkmale der Codierungen ASCII und UNICODE nennen
- den grundsätzlichen Aufbau der hexadezimalen Notation erläutern
- anhand eines englischen Textes die Funktionsweise von RFID erläutern
- 2 Vorteile von RFID gegenüber Barcode nennen
HS 5: Datensicherung, NAS/RAID
- 2 Risiken nennen, vor denen Daten geschützt werden sollen, um Datensicherheit zu gewährleisten
- 3 Datensicherungsmethoden beim Anlagen von Backups erläutern
- Daten sind auf einem NAS abgelegt, das grafisch dargestellt ist; Kapazität der Festplatten ist gegeben
- Kapazität pro Festplatte, Bruttokapazität und Speichereffizienz berechnen einmal, wenn das NAS als RAID 10 und wenn es als RAID 5 konfiguriert wird
- welche der Festplatten aus der Grafik können höchstens gleichzeitig ausfallen bei RAID 10 und bei RAID 5
- Funktion einer Hot-Spare-Festplatte erläutern