IHK Prüfung FISI
Lernkarten zur Zwischenprüfung zum Fachinformatiker Systemintegration.
Lernkarten zur Zwischenprüfung zum Fachinformatiker Systemintegration.
Kartei Details
Karten | 29 |
---|---|
Lernende | 66 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Berufslehre |
Erstellt / Aktualisiert | 26.08.2016 / 16.03.2025 |
Weblink |
https://card2brain.ch/box/ihk_pruefung_fisi
|
Einbinden |
<iframe src="https://card2brain.ch/box/ihk_pruefung_fisi/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Benennen Sie zwei der fünf Säulen der Sozialversicherung
Kranken-, Pflege-, Unfall-, Rente-, Arbeitslosenversicherung
Beschreiben Sie eine wichtige Besonderheit von sog. Elektrolytkondensatoren (ELKO)
ELKOs dürfen nur mit Gleichstrom betrieben und nicht verpolt werden. Im Vergleich zu Keramikkondensatoren verfügen diese über eine höhere Kapazität.
Erklären Sie in Stichworten die Aufgabe der Southbridge eines Mainboards.
Die South-Bridge ist vergleichsweise weit von CPU entfernt und ist mit der North-Bridge verbunden. Über die South-Bridge werden langsamere Systemkomponenten angesprochen bzw. versorgt.
Beschreiben Sie den Begriff „Relation“ in Bezug auf ein Datenbankmanagement System
Eine Relation stellt die Beziehung zwischen zwei Tabellen dar.
Erklären Sie die Abkürzung DML in Bezug auf ein Datenbankmanagement-System Data Manipulation Language
Sprache zur Änderung von DATEN in dem Datenbanksystem (Tabellen)
Was ist eine Berufsgenossenschaft
Träger der gesetzlichen Unfallversicherung
Beschreiben sie die asymmetrische Verschlüsselung
Bei der Asymmetrischen Verschlüsselung werden zum Ver- und Entschlüsseln jeweils unterschiedliche Schlüssel verwendet.
Welche Probleme bringt der Einsatz von „Dual-Use-Tools“ ggf. mit sich?
Die Verbreitung, Besitz, Entwicklung und Nutzung der Tool kann strafrechtlich relevant werden, wenn deren Einsatz auf eine Angriffsvorbereitung schließen lässt. In vielen Betrieben ist die Verwendung der Tools grundsätzlich verboten, da/wenn sie geeignet
Beschreiben Sie das erweiterte Wasserfallmodell
Das erweiterte Wasserfallmodell erlaubt den Rücksprung auf die vorhergehende Phase des Projektmanagements.
Erklären Sie die Stabs-Projektsorganisation
Der PM hat wenig Entscheidungsgewalt, Mitarbeiter befinden sich weiterhin im Tagesgeschäft, der PM ist den Entscheidungsträgern (Stab) untergeordnet.
Erklären Sie in Stichworten die Aufgabe der Northbridge eines Mainboards.
Die North-Bridge befindet sich in unmittelbarer Nähe zum Prozessor und ist mit den Hochleistungskomponenten wie Grafikkarte und Arbeitsspeicher verbunden.
Beschreiben Sie den Begriff „Relation“ in Bezug auf ein Datenbankmanagement System
Eine Relation stellt die Beziehung zwischen zwei Tabellen dar.
Erklären Sie die Abkürzung DML in Bezug auf ein Datenbankmanagement-System Data Manipulation Language
Sprache zur Änderung von DATEN in dem Datenbanksystem (Tabellen)
Was ist ein Betriebsrat?
Arbeitnehmervertretung; Vertritt die Interessen der Arbeitnehmer gegenüber dem Arbeitgeber
Beschreiben sie die symmetrische Verschlüsselung
Bei der symmetrischen Verschlüsselung werden zum Ver- und Entschlüsseln jeweils identische Schlüssel verwendet.
Beschreiben Sie das Spiralmodell
Die Projektphasen werden (iterativ) wiederholt durchlaufen, bis das Projekt abgeschlossen wurde.
Was ist ein Tupel
Eine Zeile in einer Tabelle
Beschreiben Sie Funktionsweise und Aufgabe einer Diode
Eine Diode lässt elektrischen Strom nur in eine Richtung durch.
Erklären Sie in Stichworten die Unterschiede eines 32bit und eines 64bit Systems.
Bei 64bit Systemen werden Datentypen ebenfalls mit 64bit definiert. Dadurch können größere Werte aufgenommen, verwaltet und gespeichert werden (z.B. 64bit Integer). Darüberhinaus kann mehr Arbeitsspeicher adressiert werden, da ein größerer Wert zur Speich
Wodurch definiert sich ein relationales Datenbank Management System
- Mehrbenutzerfähigkeit - Datendateien werden ausschließlich durch das DBMS verwaltet. Ein direkter Zugriff auf die Daten ist nicht vorgesehen oder möglich - Verfügt über eigene Abfrage- Manipulations- und Definitionssprache u.a.
Erklären Sie die Abkürzung DQL in Bezug auf ein Datenbankmanagement-System
SQL Sprachsyntax zur Abfrage von Daten. Beinhaltet Statements wie SELECT
Erklären Sie die Funktion und Aufgabe eines Datenschutzbeauftragten
Der Datenschutzbeauftragte muss zertifiziert und berufen sein. Er überwacht die Einhaltung der gesetzlichen Vorgaben zum Datenschutz und ist für das regelmäßige Audit der Mitarbeiter zuständig.
Beschreiben sie die hybride Verschlüsselung
Die hybride Verschlüsselung ist eine Kombination aus symmetrische und asymmetrische Verschlüsselung. Bei der hybriden Verschlüsselung wird zunächst asymmetrisch verschlüsselt, damit sich beide Partner auf einen gemeinsamen Schlüssel einigen können. Nach d
Benennen und erklären Sie ein Anwendungsbeispiel für ein hybrides Verschlüsselungsverfahren
SSL/TLS verwenden das hybride Verschlüsselungsverfahren.
Welche Voraussetzungen müssen erfüllt sein um Dual-Use-Tools besitzen zu dürfen?
Sie dürfen ausschließlich in Bereichen besessen werden in denen Netz- oder Infrastruktur auch durch den Besitzer geprüft werden dürfen. Bereits ein Abfragen von Informationen kann als Angriffsvorbereitung gewertet werden wodurch schon der Besitz der Software nicht mehr statthaft wäre.
Erklären Sie die Verwendung und den Aufbau eines PSP (ProjektStrukturPlan)
Der Projektstrukturplan wird im Projektmanagement eingesetzt um das Projekt in plan- und strukturierbare Elemente zu unterteilen.
Erklären Sie die Matrix-Projektsorganisation
Bei der Matrix-Projektorganisation sind Beteiligte in ihren Fachbereichen und im Projekt tätig. Fachabteilungen und Projektleiter arbeiten gleichberechtigt zusammen.
Erklären Sie den Begriff Lenkungsausschuss
Der Lenkungsausschuss bezeichnet im Projektmanagement das oberste entscheidungsfähige und entscheidungsbefugte Organ.
Beschreiben Sie den Unterschied zwischen MBR und GPT
Im Gegensatz zum MBR gibt es bei GPT keinen Bootsektor mehr. Zudem erlaubt die Verwendung von GPT die Adressierung von Datenträgern mit mehr als 3TB Speicherplatz. Soll uefi verwendet werden, muss das Betriebssystem zwingend auf einen GPT Datenträger installiert werden. Booten von einem GPT Datenträger bei Systemen mit BIOS-Betrieb ist dagegen nicht möglich.
-
- 1 / 29
-