Informatik BVS Technischer Kaufmann Diplomprüfung Lernkateien
Vollumfänglicher Lernstoff "Informatik"
Vollumfänglicher Lernstoff "Informatik"
Kartei Details
Karten | 79 |
---|---|
Lernende | 11 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Andere |
Erstellt / Aktualisiert | 08.12.2019 / 10.01.2024 |
Weblink |
https://card2brain.ch/box/20191208_informatik_bvs_technischer_kaufmann_diplompruefung_lernkateien
|
Einbinden |
<iframe src="https://card2brain.ch/box/20191208_informatik_bvs_technischer_kaufmann_diplompruefung_lernkateien/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Beschreiben Sie Warm-Site und nennen Sie die Vor- / Nachteile
- Ca. 1 Stunde Ausfaall
- Reservesystem beinhaltet alle Komponenten. Kann vom Notfallpersonal in Betrieb genommen werden.
Vorteile: rellativ schnelle in betriebnahme bei schaden.
Nachreile: höhere Kosten als bei Cold-Site
Beschreiben Sie Hot-Site und nennen Sie die Vor- / Nachteile
Ca 15 minuten Ausfallzeit und dieses System Benötigt einen SchnellenProzessor der regelmässig gewartet werden muss.
Vorteile:
Sehr Schnelle Wiederherstellung des Schadens
Nachteile:
Dies ist mit hohenn Kosten verbunden und muss regelmässig gewartet werden.
Zählen Sie mir die Redundanten Server auf
- Singel Server-System
- Failover-System
- Load-Balancing-System
Welche Autentifizierungsarten kennen Sie?
- Singleprinzip
=> Schlüssel, Karte, Batch
- Lösungsprinzip
=> PIN-Code, Passwort, Streichlistencode
- Erkennungsmerkmal-Prinzip
=> Biometrie wie Fingerabdruck, Iris, Spracherkennung, Gesichtskontur Venenscanner
Beschreben Sie das Firewall
Es bewacht die Ein- / Ausgänge auf den Server. Dieser öffnet und schliesst die Ports
Zählen Sie die Verschlüssellungsverfahren auf
- Symetrische verschlüsselungverfahren
- Asymetrische verschlüsselungsverfahren
Beschreiben Sie das Asymetrische Verschlüsselungsverfahren
z.B mit der PGP (Software)
Es gibt einen Privaten und ein Öffentlicher Schlüssel
Mit den Öfffentlichen Schlüssel wird das Paket verschickt und mit dem Privaten geöffnet.
Beschreiben Sie den Aufbau des VPN - Tunnels
- Tunnel wird aufgebaut
- Durch diesen Tunnel Zugriff von meinem LAN auf andere LAN zugreifen
- Somit Zugriff auf Netzwerk-Infrastrukturen wie Computer, Drucker etc.
Wer benötigt einen VPN?
- Home-Office
- Picket Dienst
- Von Geschäftsreisen ins Geschäft zugreifen
Welche Datensicherungen (Backups) kennen Sie?
- Vollbackup
- Differentielles Backup
- Inkrementielles Backup
Beschreiben Sie das Vollständige Backup
- Sämtliche Daten werden 1:1 auf ein anderes Medium kopiert
- Simpel - Langsam
- Benötigt viel Speicherplatz
Beschreiben Sie das Differentielle Backup
- Nur Veränderungen seit dem letzten Voll-Backup werden gesichert
- Ausgangspunkt ist immer das letzte Voll-Backup
- schwieriger-schneller
- Benötigt wenig Speicherplatz
- letzte Sicherung und letztes Voll-Backup restoren
Beschreiben Sie mir das Inkrementale Backup
- Nur Veränderungen seit der letzten Sicherung werden gesichert
- Ausgangspunkt ist immer die letzte inkrementellen Sicherung
- Noch schwieriger-Am schnellsten
- Benötigt am wenigsten Speicherplatz
- Sämtliche Inkrementellen Sicherungen müssen zurückgespielt werden
Was verstehen Sie unter Datenschutz?
- Wo, Wem und Wer Zugriff auf meine Datenanspruch haben
- Seit 05.2018 darf jeder für sich Entscheiden wer zugreifen darf
Beschreiben Sie "Cloud-Computing" (verteilte Netzwerke)
- IT - Infrastrukturen oder Software dynamisch zur Verfügung stellen.
- Beispiel: Office Online und One Drive von Microsoft
Welche Typen von Cloud-Computing kennen Sie?
- IaaS => Infrastructure as a Service
- PaaS => Plattform as a Service
- SaaS => Software as a Service
Welche sind die Unterschiede von Liefermodelle und Serviceklassen?
- Liefermodelle: Public Cloud, Private Cloud, Hybrid Cloud
Wie und Wo wir auf Software und Daten zugreifen
- Service-Klassen: IaaS,PaaS, SaaS
Was wird aus der Cloud bezogen
Was sind eigene Projekte?
- Ferien
- Umzug
- Kauf von Eigenheim
- Familienplanung
- usw.
Deffinieren Sie Projekte
- zeitlich begrenzt
- Einmalig, hat nichts mit Tegesgeschäft zu tun
- Zielorientierend
- Team besteht aus: Teamleiter, div. Projektmitatbeiter
- Komplex
Nennen Sie die vier Projekttypen
- Entwicklungsprojekt
- Wartungsprojekt
- Evaluierungs- und Beschaffungsprojekt
- Bildungsprojekt
Wo wird das Wassermodell angewendet?
Bei Grossprojekten ohne Änderungen der Anforderungen
Beschreiben Sie die Projektphasen nach Hermes
- Die Vorgehensweise ist sehr Wichtig
- Es besteht aus 6 Phasen
- Wird in jedem Projektmanagement Secundär ausgeführt
Projektphase nach Hermes in 6 schritten beschreiben
Handbuch der Elektronischen Rechenzentren des Bundes, eine Methode zur Entwicklung von Systemen
Beschreiben Sie die Initialisierung
- Aufbau der Rahmenbedingungen => Projektteam, Entwicklungsumgebung
- Konkrete Zielfindung/Anforderungsanalyse
Zählen Sie mir Aktive Netzwerkkomponente auf
(hat Lämpchen also es muss mit Strom versorgt werden)
Repeater LAN und WLAN
HUB und Swich
Router mit Accesspoint
Firewall
Gateway
Zählen Sie Passive Netzwerkkomponente auf
(haben keine Lampen also die sind nicht mit Strom versorgt)
Keine Verbindung im Netz
Glasphaser-Kabel
Dose in der Wand
Patchpanel
Definieren Sie Grobkonzept
Das Grobkonzept ist ein wichtiger Schritt im Hinblick auf den Projektantrag
Es sind drei Schritte notwendig um an einem Grobkonzept zu gelangen.
- Mindmap erstellen zur Projektidee
- Projektidee beschreiben und Fragen zur Umsetzung des Projekts sammeln
- Ziele des Projetes festlegen
Wie sieht ein Netzwerkplan aus?
S-F-R Netzwerk
Reihenfolge
- Switch
- Firewall
- Rauter
Beschreiben Sie den Aufbau einer Internetadresse
http:// => Protokoll
www. => Thirth Level Domail
bvs. => Second Level Domain
ch => Top Level Domain
Welche Aufgabe hat DNS?
Umwandlung Domainname zu IP
Welche Protokolle kennen Sie in den Internetdiensten?
POP3 => wird vom Hauptbrowser gelöscht (automatisch)
IMAP => Man ladet nur Kopien vom Browser auf die Geräte
Wozu braucht man das Inciden Management und das Problem Management?
Es bearbeitet Anfragen und Störungen aller Art
- single Point of Contakt
- Second Level
- Thirt Level
Beschreiben Sie das Change Management und das Release Management
Es muss genügend Speicher vorhanden sein, und es wird eine Breite Baubreite verfügbar sein.
Beschreiben Sie Patchday
UPDATE => jeder 1. Dienstag im Monat macht Microsoft ein Update
Welche Mobilfunknetze kennen Sie?
- GSM - 2G
- GPRS
- UMTS - 3G
- LTE - 4G
Welche Netzwerktopologien kennen Sie?
- Ringtopologie Vor-, Nachteile keine Datenkolision,alle Rechner haben gleich Zugriffsmöglichkeiten
- Bustopologie Vor-, Nachteile: einfach Instalierbar, erweiterbar, Netzausfall bei Kabelbruch und aufw. Zugriffsmethode
- Sterntopologie Vor-, Nachteile: einfache Vernetzung / Erweiterung, Hoher Verkabelungsaufw. und bei Serverausfall ist das ganze Netz stillgelegt
- Vermaschtetopologie Vor-, Nachteile: hohe Ausfallsicherheit, dezentrale Steuerung, Aufwendige Administration, teure und hochwertige Vernetzung
Beschreiben Sie die Hostarchitektur und erläutern Sie deren Eigenschaften
Terminal läuft über Host. Es läuft nichts über die einzelnen Terminal
- hat keine Speicherplatte
- kostet nicht viel
- sehr leicht ersetzbar falls ein defekt am Terminal
- Man hat keine komplexe Verkabelung mit denTerminals
Nennen Sie die Vor-, und Nachteile von der Hostarchitektur
Vorteile:
- Man kann sich jeder Zeit an einem anderen Computer Daten holen
- Bei Ausfall vom Terminal hat das Unternehmen sehr kleine Kosten
- Schneller Datenaustausch
- Immer auf den aktuellen Stand
Nachteile:
- Host isterforderlich
- wenn Host ausfällt, geht nichts mehr
- Gute Firewall nötig
- Gute Sicherheitsmassnahmen nötig
Nennen Sie die Netzwerktypen und bescchreiben Sie deren Bedeutungen.
- PAN => Personal Area Network
- LAN => Local Area Network
- MAN => Metropol Area Network
- WAN => Wide Area Network
- GAN => Global Area Network