Wirtschaftsinformatik - 1. Semester BWL
Wirtschaftsinformatik: Theoriefragen1. Semester an der BA DresdenBWL Industrie
Wirtschaftsinformatik: Theoriefragen1. Semester an der BA DresdenBWL Industrie
Kartei Details
Karten | 45 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 15.02.2022 / 03.07.2022 |
Weblink |
https://card2brain.ch/box/20220215_wirtschaftsinformatik_1_semester_bwl
|
Einbinden |
<iframe src="https://card2brain.ch/box/20220215_wirtschaftsinformatik_1_semester_bwl/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
31. Die IP-Adresse Ihres Computers lautet: 192.168.1.25. Interpretieren Sie diese Adresse und beschreiben dabei deren Merkmale!
IP-Adresse: 192.168.1.25.
-> Class C-Net -> Net-ID: 192.168.1. und Host-ID: 25.
Es handelt sich also um das Gerät mit der Bezeichnung 25 im Netzwerk 192.168.1.
32. Was verstehen Sie unter Routing?
Routing: Finden eines Weges von einem Sender zu einem Empfänger (Zielrechner)
33. Welche technische Voraussetzung ist für das Routing erforderlich?
Das Vorhandensein eine Internetverbindung.
(Netzwerk, Verbindung, Protokoll, Strom, ...)
34. Nennen Sie 4 Beispiele für Anwendungsprotokolle einschließlich deren Einsatzgebiet!
HTTP: grafische Benutzeroberfläche mit Unterstützung der Maus zur Benutzung im Internet.
SMTP: Protokoll für den Versand von elektronischer Post
POP: Protokoll zum Empfang von E-Mails
FTP: Übertragung von Dateien zwischen 2 Rechnern im Internet.
IMAP: Aktuelles Protokoll für den Mail-Empfang, Zugriff auf mehrere Mailkonten
35. Nennen und begründen Sie, welches Anwendungsprotokoll für eine sichere Datenübertragung geeignet ist!
VPN -> Virtual Private Network
Bietet die Möglichkeit, von außen geschützt auf ein Netzwerk zuzugreifen.
-Verschleierung Online-ID
-Verschlüsselung Internetverkehr
-Verschlüsselung in Echtzeit
--------------------------------------------------------------------------------------------------------------------------
Für eine sichere Datenübertragung ist vor allem das TCP-Protokoll geeignet, da die gesamte Verbindung mit Sequenznummern, Prüfsummen und Quittungen abgesichert wird. Die Daten werden erneut gesendet, bis der Empfänger den Erhalt quittiert.
36. Welche Funktion hat das Domain Name System (DNS) in TCP/IP-Netzwerken?
Das Domain-Name-System dient der Namensauflösung von IP-Adressen. Somit werden die menschenlesbaren Daten wie „beispiel.com“ in eine IP-Adresse übersetzt.
37. Welche Konventionen gelten für einen FQDN (Fully Qualified Domain Name)?
- besteht aus einzelnen Labels, die jeweils durch einen Punkt getrennt werden und die unterschiedlichen Ebenen des FQDN darstellen [hostname].[domain].[tld] --> [www].[internetx].[com]
- Der gesamte FQDN darf eine max. Länge von 255 Zeichen haben
- Erlaubt sind dabei ausschließlich Ziffern, Buchstaben und Bindestriche
- Zu Beginn jedes Labels kann entweder eine Ziffer oder ein Buchstabe stehen
38. Was verstehen Sie unter einem Datenbanksystem, woraus besteht es?
->System zur elektr. Datenverwaltung
->besteht aus: Verwaltungssoftware & Datenbank
Jedes Datenbanksystem besteht in seiner Grundstruktur aus einem Datenbankmanagementsystem und mehreren, untereinander verknüpften Dateien, der eigentlichen Datenbank. Dabei versteht man unter einem Datenbankmanagementsystem (DBMS = Database Management System) ein Programmsystem der Unterstützungssoftware zur Verwaltung der Daten der Datenbank. Häufig wird statt des Begriffs Datenbankmanagementsystem die verkürzte, aber unkorrekte Bezeichnung Datenbanksystem benutzt.
39. Nennen und beschreiben Sie 5 grundlegende Anforderungen an ein Datenbankmanagementsystem!
- Der Datenbestand muss festgelegten Benutzergruppen ganz oder teilweise zugänglich sein und sich für bestimmte andere Benutzergruppen sperren lassen.
- Der Datenbestand muss nach beliebigen Merkmalen auswertbar und verknüpfbar sein.
- Abfragen des Datenbestands müssen in kurzer Zeit zu Antworten führen.
- Unabhängigkeit vom Anwendungsprogramm: Die Daten sind anwendungsneutral gespeichert, d. h. unabhängig vom erzeugenden oder benutzenden Anwendungsprogramm (im Gegensatz zur Dateiorganisation). Die Daten sind damit auch unabhängig von der Programmiersprache, in der das Anwendungsprogramm geschrieben ist.
- Unabhängigkeit der logischen von der physischen Datenorganisation: Der Benutzer muss nur die Datenstrukturen kennen. Prozeduren zum Suchen, Ändern, Einfügen und Löschen von Datensätzen werden vom Datenbankmanagementsystem zur Verfügung gestellt.
- Unabhängigkeit von der Systemplattform: Für den Benutzer ist es gleichgültig, auf welcher Systemplattform aus Hardware und Betriebssystem das Datenbankmanagementsystem eingesetzt wird. Das bedeutet entweder, dass sich das Datenbankmanagementsystem von vornherein auf möglichst vielen Plattformen nutzen lässt oder dass Middleware in Form sogenannter Datenbankschnittstellen zur Verfügung steht.
- Physische Datenunabhängigkeit: Das Datenbankmanagementsystem steuert im Zusammenspiel mit dem Betriebssystem die peripheren Geräte, blockt bzw. entblockt Datensätze, kontrolliert Überlaufbereiche, belegt Speicherräume oder gibt sie frei usw.
40. Beschreiben Sie das Prinzip des Relationalen Datenmodells!
Das relationale Datenbankmodell besteht aus drei wichtigen Bausteinen:
- Tabellen
- Attributen
- Beziehungen
Ein Relationales Datenbankmodell ist eine Ansammlung von Tabellen, die miteinander verknüpft sind. Jede Zeile (auch Tupel genannt) in einer Tabelle ist ein Datensatz. Jedes Tupel besteht aus einer großen Reihe von Eigenschaften (Attributen), den Spalten der Tabelle. Ein Relationsschema legt dabei die Anzahl und den Typ der Attribute für eine Tabelle fest.
Des Weiteren können Verknüpfungen (Beziehungen) über sogenannte Primärschlüssel hergestellt werden, um bestimme Attribute, die den gleichen Primärschlüssel oder in einer Detailtabelle als Fremdschlüssel besitzen, abzufragen.
Quelle: https://www.datenbanken-verstehen.de/datenbank-grundlagen/datenbankmodell/relationales-datenbankmodell/
41. Was verstehen Sie unter Normalisierung von Daten und welcher Ablauf gilt dabei?
Die Normalisierung dient zur Erstellung redundanzfreier Tabellen, sodass ein konsistentes Datenmanagement geschaffen und dem Informationsverlust vorgebeugt werden kann. Unter der Bezeichnung Normalisierung wird hierbei die schrittweise Verfeinerung eines relationalen Schemas verstanden, wobei Attribute in mehreren Schritten auf entsprechende Relationen (Tabellen) verteilt werden. Ziel ist es, das Auftreten von Redundanzen und als Folge dessen Inkonsistenzen zu verhindern (Krallmann, Schönherr et al. 2007).
Quelle: Leimeister S. 84
42. Welche Elementarobjekte werden im Entity-Relationship-Modell verwendet?
- für Objekttypen: Rechtecke,
- für Beziehungstypen: Rauten,
- für Attribute: Ellipsen oder Kreise an den Rechtecken und an den Rhomben.
43. Welche Regeln gelten für sog. m:n oder n:m- Beziehungen!
Beispiele für Kardinalitäten sind:
- Eine Filiale ist in einem Ort und in einem Ort ist auch nur genau eine Filiale (1:1).
- Ein Lieferant liefert mehrere Artikel (1:n).
- Kunden kaufen mehrere Artikel, gleichzeitig werden Artikel von mehreren Kunden gekauft (m:n).
n:m Beziehungen können nicht durch einfaches Hinzufügen eines Fremdschlüssels zu einer betroffenen Relation abgebildet werden. Um n:m-Beziehungen korrekt in einem relationalen Modell abbilden zu können, muss eine neue Relation erzeugt werden. Diese Relation enthält nur die Primärschlüssel der verbundenen Entitätstypen als Fremdschlüssel. Der Primärschlüssel der neuen Relation setzt sich aus allen als Fremdschlüssel hinzugefügten Primärschlüsseln der verbundenen Relationen zusammen. Die Attribute des zusammengesetzten Primärschlüssels sind in diesem Fall also gleichzeitig Fremdschlüssel.
Quelle: Leimeister, S. 84
44. Was ist ein Schlüsselfeld, welche Arten von Schlüsselfeldern werden in relationalen Datenbanken verwendet?
Eine Tabelle bildet den Ausgangspunkt für Tabellenbeziehungen und wird als Mastertabelle bezeichnet. In dieser Mastertabelle muss jeder Datensatz eindeutig sein - durch ein eindeutiges sog. Schlüsselfeld (hier bezeichnet als Primärschlüssel (z.B. KundenNr.). Dieser Mastertabelle können eine oder mehrere nachgeordnete sog. Slavetabellen zugeordnet werden. In einer Slavetabelle muss dazu das gleiche Schlüsselfeld vorhanden sein, hier bezeichnet als Fremdschlüssel. Primärschlüssel der Mastertabelle und der Fremdschlüssel der Slave müssen den gleichen Datentyp und die gleiche Feldgröße aufweisen.
Quelle: Grundlagen Access mit Schaarschmidt.
45. Welche Aufgaben hat der Primärschlüssel in einer relationalen Datenbank?
Die Verbindung zwischen Master- und Slavetabelle.
1. Erläutern Sie an einem Beispiel den Informationsbegriff!
Informationen basieren auf einen großen Vorrat verschiedener Zeichen, die vom Empfänger interpretiert werden. Z.B. Daten. Kenntnisse über Sachverhalte, Gegenstände, Zusammenhänge und Vorgänge.
- Informationen ist zweckorientiertes Wissen
- Beispiel: Um den richtigen Zug zu erwischen, brauche ich die Information des richtigen Gleises und der Ankunft des Zuges.
2. Erläutern Sie an einem Beispiel den Begriff Daten!
Daten sind Interpretierbare Darstellung von Informationen in formalisierter Art, geeignet zur Kommunikation, Interpretation und Verarbeitung.
- Daten sind zum Zweck der Verarbeitung dargestellte Informationen.
- Beispiel: Die Information zur Ankunft meines Zuges finde ich auf der Anzeigetafel in Form von Daten.
3. Erklären Sie die Unterschiede und die Gemeinsamkeiten von Informationen und Daten!
4. Was verstehen Sie unter Informationsverarbeitung und wie ordnet sich diese in den Informationsprozess ein?
- Verarbeitung von Wissen
- Ausschliesslich menschliche Eigenschaft
- Bewertung von Informationen
• Verknüpfen, Bewerten & Selektieren von Informationen (zielgerichtetes Wissen)
• Informationsverarbeitung ist an keine Regeln gebunden und kann nur durch den Menschen erfolgen
• Teilbegriff des Informationsprozesses mit dem Ziel der Weiterverarbeitung von Informationen
6. Welche Kriterien zur Klassifikation von Daten kennen Sie? Folie 13 - 16
Nach dem Inhalt:
- Erläuterungsdaten (Namen, Bezeichnungen, Beschreibungen)
- Ordnungsdaten (SV-Nummer. Postleitzahl, Bankleitzahl)
- Rechendaten (Preise, Steuersätze, Salden)
Nach ihrer Erscheinungsform:
- zeichenorientierte Daten:
-- Alphanumerische Daten (Buchstaben, Ziffern, Sonderzeichen, Steuerzeichen)
-- Numerische Daten (Zahlen: Ziffern und den in Zahlen zulässigen Sonderzeichen)
- Bitorientierte Daten: nicht aus Zeichen, sondern aus Darstellungsformen
-- logische Daten (WAHR oder FALSCH/JA oder NEIN)
-- Grafische Daten (Bilder, Fotos, Zeichnungen)
-- Akustische Daten (Töne)
-- Videodaten (Kombination aus grafischen Daten und Audiodaten)
Nach der Lebensdauer:
- Stammdaten (Name, Anschrift (selten verändert, hohe Lebensdauer))
- Änderungsdaten (geringe Lebensdauer, nur gültig für Änderungsprozess)
- Bestandsdaten (Salden (Beschreibung von Werten und Mengen))
- Bewegungsdaten (Ein- und Auszahlungen)
8. Was verstehen Sie unter Codierung von Daten, warum ist Codierung notwendig und welche Voraussetzungen müssen dazu erfüllt sein?
Definition: Übertragung eines Zeichenvorrats in einen anderen. (Dolmetcher)
- Warum: um Daten zu übermitteln
- Voraussetzung: Schnittstelle zur Übertragung
Zur Codierung habe ich mir im Unterricht nur folgendes aufgeschrieben:
Der menschliche Zeichenvorrat kann beim Computer nur als Schaltzustände (z. B. ein/ aus -> 0/1) wiedergegeben werden. Codierung ist die Übertragung eines Zeichenvorrates in einen anderen und umgekehrt. Dabei ist der Code die Vorschrift zur Übertragung.
9. Welche Code-Systeme kennen Sie und welche Eigenschaften besitzen diese?
▪ ASCII (American Standard Code for Information Interchange)
Es ist möglich, Dezimalzahlen in das Dualsystem zu überführen, da jedem Standard ein Dezimalwert zugewiesen wird.
▪ ANSI (American National Standards Insitute)
Dieser Zeichencode ist eine Erweiterung des ASCII von 7 Bit pro Zeichen auf 8 Bit.
10. Was ist ein bit, welche Werte kann es annehmen?
Ein Bit (binary digit) ist die kleinste elektronische Speichereinheit. Es gibt nur zwei Zustände, die das Bit annehmen kann. = AN/AUS bzw. 1 oder 0
11. Was ist ein Byte, welche nachgeordneten Einheiten für Datenmengen gibt es?
8 Bits ergeben 1 Byte → Bits werden zu einer Speichereinheit zusammengefasst.
Ein Byte ist die kleinste Datenmenge. Da das Bit nur zwei Zustände haben kann, gibt es verschiedene Kombinationsmöglichkeiten (256) → jede Kombination steht für eine Zahl/ einen Buchstaben.
• 1024 Bytes entsprechen 1 Kilobyte (KB)
• 1024 KB entsprechen 1 Megabyte (MB)
• 1024 MB entsprechen 1 Gigabyte (GB)
• 1024 GB entsprechen 1 Terabyte (TB)
12. Welche Rolle spielt in der Datenverarbeitung das duale (binäre) Zahlensystem?
Das binäre Zahlensystem ist essentiell für die Codierung jeglicher computerbasierten Daten.
- Texte werden über nummerische Werte abgebildet.
- Daten sind unerlässlich für die Datenverarbeitung.
- Die Datenverarbeitung kann nur zwei Zustände erfassen. Daher arbeitet die Verarbeitung mit einem binären Zahlensystem.
13. Erläutern Sie das Grundprinzip der Datenverarbeitung!
Grundsatz EVA Prinzip
Eingabe -> Verarbeitung -> Ausgabe
14. Was ist Was ist Dateneingabe, welche technischen Voraussetzungen sind zur Dateneingabe notwendig, nennen Sie dazu mind. 5 Beispiele! (Leimeister: S. 55 – 63 und S. 39 – 44)
• Dateneingabe = erstmalige Eingabe von Daten mit anschließender Datenverarbeitung (s. EVA-Prinzip)
• es handelt sich primär um codierte Informationen
• es handelt sich um Massendaten
1. indirekte Dateneingabe
- Einlesegerät
- setzt eine Datenerfassung zu einem früheren Zeitpunkt voraus
- Überweisungsformular
- Krankenversicherungskarte, EC-Karte
- besitzen einen Magnetstreifen oder einen Chip
2. direkte Dateneingabe
- automatisch:
- Sensoren
- Verbindung zur Zentraleinheit (Kabel oder Funk)
- Chip im LKW für Mauterhebung – kommuniziert mit GPS- Satelliten
- akustisch:
- Gerät zur Sprachumwandlung
- Spracheingabe
- „Wie heißt die Hauptstadt von Italien?“
- Umwandlung in ein Bitmuster (aus 1 und 0) → Umwandlung in ein Rechnercode
- Spracherkennung
- Abgleich des Rechnercodes mit einer Datenbank
- Sprachverstehen
- Antworten auf die gestellte Frage mit „Rom“
- Mikrofon
- manuell
- Eingabegerät
- festgelegte Codes hinter jeder Taste → drücke „W“ → Abgleich mit Datenbank → erkennt „W“ → gibt „W“ ein
- Tastatur, Maus, Touchscreen
- Eingabegerät
15. Was ist Datenausgabe, welche technischen Voraussetzungen sind zur Datenausgabe notwendig? Nennen Sie dazu mind. 5 Beispiele! (Leimeister: S. 55 – 63 und S. 39 – 44)
Prinzip: Aufbereitung der Daten und Transport auf die Ausgabegeräte.
techn. Voraussetzung: Vorhandensein einer Schnittstelle
Bsp: Drucker, Monitor, Beamer, Lautsprecher, Plotter
Datenausgabe= bereits eingegebene Daten werden nach der Verarbeitung zur Verfügung gestellt
1. indirekte Datenausgabe
- nur in maschinell lesbarer Form ausgegeben
- Datenausgabe zur Weiterverarbeitung, Archivierung oder spätere direkte Datenausgabe
- Datenträger (Festplatten, USB-Stick)
2. direkte Datenausgabe
- visuell:
- visuelles Ausgabegerät
- Bildschirm, Drucker, Beamer
- akustisch:
- akustisches Ausgabegerät
- Lautsprecher
-
- 1 / 45
-