info

zeug

zeug


Kartei Details

Karten 42
Sprache Deutsch
Kategorie BWL
Stufe Universität
Erstellt / Aktualisiert 19.01.2016 / 20.01.2016
Weblink
https://card2brain.ch/box/info4
Einbinden
<iframe src="https://card2brain.ch/box/info4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

 Was ist das Besondere am Wasserfallmodell?

a) Die Entwicklungsaktivitäten werden streng sequenziell und möglichst vollständig durchgeführt.

b) Es zielt auf die Entwicklung eines Programms einschließlich aller zugehöriger Dokumentationen.

c) In seinem Mittelpunkt stehen Aktivitäten, die für eine möglichst zügige Entwicklung sorgen.

d) Test und Betrieb eines Softwareproduktes werden nicht betrachtet.

Die Entwicklungsaktivitäten werden streng sequenziell und möglichst vollständig durchgeführt

 Welche der folgenden Aussagen trifft am besten zu? Die Informatik…

a) Zählt zu den Geisteswissenschaften.

b) Zählt zu den Naturwissenschaften.

c) Ist eine Strukturwissenschaft.

d) Ist eine Ingenieurswissenschaft.

 

Ist eine Strukturwissenschaft.

 Welche der folgenden Aussagen über Software ist falsch?

a) Sie ist Bestandteil vieler hochwertiger technischer Produkte.

b) Ihr Anteil an Produkten des Automobilbaus nimmt beständig zu.

c) Viele Dienstleistungen im Bankenbereich werden mit ihrer Hilfe erbracht.

d) In medizintechnischen Produkten fehlt sie, da sie lebensbedrohende Fehler enthalten kann.

 

In medizintechnischen Produkten fehlt sie, da sie lebensbedrohende Fehler enthalten kann.

 Womit schrieben Inkas Zahlen auf?

a) Abakus.

b) Kugelrechner.

c) Quipu.

d) Soroban.

Quipu.

 Welcher der genannten Begriffe beschreibt keine Kontrollstruktur?

a) Rückwärtsverkettung.

b) Sequenz.

c) Schleife.

d) Prozeduraufruf.

Rückwärtsverkettung.

Was ist ein Beispiel für ein verlustbehaftetes Kompressionsverfahren für Audio – Daten?

a) GIF.

b) Fraktale Transformation.

c) Wavelet – Transformation.

d) Ogg Vorbis.

Ogg Vorbis.

 Welche der folgenden Angaben trifft für eine Schadfunktion, wie z.B. einen Computervirus zu?

a) Sie kann durch die Anzeige einer reinen Textdatei übertragen werden.

b) Sie kann durch die Anzeige eines JPG - Bildes übertragen werden.

c) Sie kann durch den Einsatz einer Firewall wirksam geblockt werden.

d) Sie kann durch bedachten Umgang mit E – Mail und bewusstes Surfen vermieden werden

Sie kann durch die Anzeige eines JPG - Bildes übertragen werden.

 Wie lautet der Dezimalwert der nicht - vorzeichenbehafteten Binärzahl 1011?

a) 11.

b) 3.

c) 13.

d) 9.

 

11.

 Welche der folgenden Aussagen ist im Rahmen der in der Bundesrepublik Deutschland geltenden gesetzlichen Regelungen zutreffend?

a) Eine Software, der keine Lizenz beiliegt, darf nur von gemeinnützigen Organisationen und Einrichtungen verwendet werden.

b) Eine Software, der keine Lizenz beiliegt, gilt als gemeinfrei (public domain) und darf sowohl für private als auch für kommerzielle Zwecke eingesetzt werden.

c) Eine Software, der keine Lizenz beiliegt, darf nicht verwendet werden.

d) Eine Software, der keine Lizenz beiliegt, darf nur für private Zwecke eingesetzt werden.

 

Eine Software, der keine Lizenz beiliegt, darf nicht verwendet werden.

 Gegeben sind die relative Häufigkeit eines Zeichens hz, die absolute Häufigkeit eines Zeichens HZ und der logarithmus dualis ld. Die korrekte Definition des Informationsbetrags eines Zeichens IZ lautet:

a) IZ = (I/HZ)

b) IZ = ld(l/HZ)

c) IZ = (l/hz)

d) IZ = ld(l/hz)

 

IZ = ld(l/hz)

 Welche Aussage zur Oktalzahl 084 trifft zu?

a) Sie ist keine gültige Oktalzahl, weil ihr eine 0 vorangestellt ist.

b) Ihr Wert beträgt dezimal 60.

c) Sie ist keine gültige Oktalzahl, da sie die Ziffer 8 enthält.

d) Ihr Wert ist gleich dem der Binärzahl 111100.

 

Sie ist keine gültige Oktalzahl, da sie die Ziffer 8 enthält.

 Welche Aussage trifft auf Mensch – Maschine – Systeme (MMS)nicht zu? In MMS findet…

a) Ein überwiegend unvermittelter Informationsaustausch statt.

b) Ein wechselseitiger Informationsaustausch statt.

c) Eine Umwandlung von Stoff und Energie statt.

d) Eine Informationsverarbeitung statt.

 

Ein überwiegend unvermittelter Informationsaustausch statt.

 Gegeben sind die folgenden Sätze: „Hans hatte den Klartext chiffriert. Die Chiffre wurde Klara übermittelt. Peter erhielt anschließend das Chiffrat und erfolgreich in der Dechiffrierung.“ Welche der folgenden Umschreibungen ist richtig?

a) Hans hatte den unverschlüsselten Text verschlüsselt. Der Schlüssel wurde Klara übermittelt. Peter erhielt anschließend den verschlüsselten Text und war erfolgreich in der Entschlüsselung.

b) Hans hatte den unverschlüsselten Text verschlüsselt. Der verschlüsselte Text wurde Klara übermittelt. Peter erhielt anschließend den verschlüsselten Text und war erfolgreich in der Entschlüsselung.

c) Hans hatte einen normalen Text als Schlüssel verwendet. Der Schlüssel wurde Klara übermittelt. Peter erhielt anschließend den Schlüssel und war erfolgreich in der Entschlüsselung.

d) Hans hatte den unverschlüsselten Text verschlüsselt. Der verschlüsselte Text wurde Klara übermittelt. Peter erhielt anschließend den Schlüssel und war erfolgreich in der Entschlüsselung.

 

Hans hatte den unverschlüsselten Text verschlüsselt. Der verschlüsselte Text wurde Klara übermittelt. Peter erhielt anschließend den verschlüsselten Text und war erfolgreich in der Entschlüsselung.

 Wofür ist im Computer keine Umwandlung von analoger in digitale Informationen und umgekehrt erforderlich?

a) Sprachaufzeichnung.

b) Verarbeitung von Fließkommazahlen.

c) Bildaufzeichnung.

d) Eingabe mittels Maus.

Verarbeitung von Fließkommazahlen.

 Welche Aussage über Gottfried Wilhelm Leibniz trifft nicht zu?

a) Er gilt als der Entwickler des Binärsystems

b) Er entwickelte eine Rechenmaschine für Grundrechenarten.

c) Er entwarf eine auf dem Binärsystem beruhende Rechenmaschine.

d) Seine allgemeine Anleitung zur Berechnung beliebiger Potenzen mit Binärzahlen gilt als das erste Computerprogramm.

 

Seine allgemeine Anleitung zur Berechnung beliebiger Potenzen mit Binärzahlen gilt als das erste Computerprogramm.

 

 Welche Aussage zur Erstellung von Programmen ist falsch?

a) Um ein ausführbares Programm auszuführen, muss ein entsprechender Compiler vorhanden sein.

b) Ein Interpreter lädt ein Quellprogramm und führt es aus

c) Ein Compiler übersetzt ein Quellprogramm in ein ausführbares Programm.

d) Ein von einem Interpreter auszuführendes Programm wird in der Regel als Quellprogramm weiter gegeben.

 

Um ein ausführbares Programm auszuführen, muss ein entsprechender Compiler vorhanden sein.

 Welche Aussage über Herman Hollerith trifft zu?

a) Er führte lochkartengesteuerte Webstühle ein.

b) Er ist der Erfinder der Elektroröhre.

c) Er erhielt ein Patent auf die Lochkarte als Datenträger.

d) Er ist der Erfinder des Relais.

Er erhielt ein Patent auf die Lochkarte als Datenträger.

 Die Hexadezimalzahl E3 lautet als Binärzahl:

a) 11100011.

b) 11101011.

c) 11010011.

d) 11100111.

 

11100011.

 Was ist kein notwendiger Bestandteil (Kontrollstruktur) einer imperativen Programmiersprache?

a) Sequenz.

b) Prozeduraufruf.

c) Verzweigung.

d) Schleife.

 

Prozeduraufruf.

 Welche Aussage über Entwicklung und Einsatzdauer von Software trifft nicht zu?

a) Die Entwicklungsdauer verkürzt sich zunehmend.

b) Es gibt Software, die über mehrere Jahrzehnte hinweg eingesetzt wird.

c) Vor rund 20 Jahren wurde Software noch in wesentlich kürzerer Zeit entwickelt als heute.

d) Technische und organisatorische Änderungen finden immer schneller statt, was die Einsatzdauer von Software verkürzt.

 

Vor rund 20 Jahren wurde Software noch in wesentlich kürzerer Zeit entwickelt als heute.

 Welche der folgenden Aussagen über digital signierte Dokumente ist richtig?

a) Durch eine digitale Signatur ist auch der Zeitpunkt, zu dem ein Dokument signiert wurde, unveränderlich und rechtsverbindlich durch einen Zeitstempel gekennzeichnet.

b) Der Empfänger eines digital signierten Dokuments kann den Empfang nicht abstreiten.

c) Der Sender eines digital signierten Dokuments kann erfolgreich abstreiten, das Dokument signiert zu haben.

d) Eine Zertifizierungsstelle kann mit einem fälschungssicheren Zeitstempel bestätigen, dass ein digitales Dokument zu einem bestimmten Zeitpunkt vorgelegen hat.

Eine Zertifizierungsstelle kann mit einem fälschungssicheren Zeitstempel bestätigen, dass ein digitales Dokument zu einem bestimmten Zeitpunkt vorgelegen hat.

 Welche der folgenden Aussagen ist falsch? Bei der symmetrischen Verschlüsselung…

a) Sollte der Schlüssel stets genau so lang wie der zu chiffrierende Klartext sein.

b) Müssen Chiffre und Schlüssel dem Empfänger auf verschiedene Wege übermittelt werden.

c) Sollte der Schlüssel nach einmaligem Gebrauch nicht mehr verwendet werden.

d) Stellt das Problem die geheime Übermittlung des Schlüssels dar.

Sollte der Schlüssel stets genau so lang wie der zu chiffrierende Klartext sein.

Was ist kein Bestandteil einer Fließkommazahl im IEEE – Format?

a) Least Significant Bit.

b) Vorzeichen.

c) Exponent.

d) Mantinsse.

Least Significant Bit.

Welche Gestaltungsgrundsätze beinhaltet die DIN 66 234/8 Grundsätze der Dialoggestaltung?

Aufgabenangemessenheit, Selbstbeschreibungsfähigkeit, Erwartungskonformität, Steuerbarkeit, Steuerbarkeit und Wartezeiten, Fehlertoleranz, Fehlerrobustheit und Benutzerakzeptanz

Was ist Heuristik?

Eine Heuristik ist ein Schätzverfahren oder eine Faustregel, mit der entweder in kurzer Zeit oder mit einfachen Mitteln ein brauchbares (zulässiges) Ergebnis gefunden werden soll

Ein kleines Software - Entwicklungsunternehmen erhält den Auftrag für eine Bank eine Software vor Ort zu entwickeln. Allerdings sind die Anforderungen nicht genau bekannt und sie ändern sich schnell. Welches Prozessmodell empfehlen Sie?

a) Spiral – Modell.

b) Ein agiles Modell.

c) V – Modell XT.

d) Wasserfall – Modell.

Ein agiles Modell.