Sie sind auf Seite 1von 8

AUFGABEN ZUR PRÜFUNGSVORBEREITUNG

VOM 10.11.2009

INHALTSVERZEICHNIS

1. Aufgabe:

1

2. Aufgabe:

3

3. Aufgabe:

5

4. Aufgabe:

7

5. Aufgabe:

8

6. Aufgabe:

8

1. AUFGABE:

Zur erfolgreichen Durchführung von IT-Projekten sind umfangreiche Planungen erforderlich.

a)

AA) NENNEN SIE VIER MERKMALE, DIE EINE ARBEITSAUFGABE ALS PROJEKT KENNZEICHNEN.

1. Einmaligkeit der Bedingungen in ihrer Gesamtheit

2. Zielvorgabe

3. zeitliche, personelle, finanziele Begrenzung

4. Abgrenzung von anderen Vorhaben

5. projektspezifische Organisation

6. Komplexität

7. Aufwand

8. fachübergreifender harakter

9. Teamarbeit

AB) NENNEN SIE VIER BESTANDTEILE EINER PROJEKTDOKUMENTATION

1.

Definitionsphase

a. Problembeschreibung und analyse

b. Projektantrag

c. Vorstudie

d. Projektauftrag

2.

Planungsphase

1

a. Projektstrukturplan

b. Projektablaufplan

c. Kapazitätsplan

d. Kostenplan

e. Qualitätsplan

3. Durchführungsphase

a. Sitzungsprotokolle

b. Statusberichte

c. Sonderberichte

4. Abschlussphase

a. Präsentationsunterlagen

b. Annahmeprotokoll

c. Abschlussbesprechungsprotokoll

d. Abschlussbericht

5. Produkt

a. Produktdokumentation

b. Einweisungsunterlagen

b) ZUR PROJEKTPLANUNG W OLLEN SIE EIN PHASENMODELL EINSETZEN .

BA) NENNEN SIE ZWEI PHASENMODELLE

1. Das „klassische Vierphasenmodell“

2. Das „Wasserfallmodell“

BB) BESCHREIBEN SIE EINES DIESER VERFAHREN

1. Das „klassische Vierphasenmodell“ zerlegt ein Projekt in vier Phasen, daher auch sein Name. Diese Phasen sind:

1)

Projektdefinitionsphase

2)

Projektplanungsphase

3)

Projektdurchführungsphase

4)

Projektabschlussphase

Während der Definitionsphase geht es darum, Vorstellungen zu verdeutlichen um so einen eindeutigen Projektauftrag formulieren zu können. In der Planungsphase geht es primär um die genaue Planung des Projekts unter Berücksichtigung der verfügbaren Ressourcen, wie die vorgesehene Zeit, die Kosten aber auch die Qualität des Projekts. Die Projektdurchführungsphase setzt die Vorgaben aus der Planungsphase schließlich in die Tat um. Die Projektabschlussphase setzt sich schließlich mit den Erwartungen und Interessen aller am Projekt beteiligten systematisch auseinander. Das „klassische Vierphasenmodell“ ist ein sehr einfaches, aber auch grundsätzliches Modell, an dem sich viele andere Modelle orientieren. Es ist auf so ziemlich jedes Projekt anwendbar.

2. Das „Wasserfallmodell“ ist ein sequentielles Modell. Auf jede Phase folgt zeitlich klar abgegrenzt die darauf folgende Phase. Die Phasen des „Wasserfallmodells“ sind:

1. Analysephase

2. Design

3. Codierung

4. Test

2

Es ist prinzipiell (auch wenn es der Natur eines Wasserfalls widerspricht) möglich, immer wieder in vorangegangene Phasen (zum Zwecke der Korrektur) zurückzugehen.

C) BEI DER AUSWAHL VON SOFTWARE WIRD GEPRÜFT , OB STANDARDSOFTWARE GEEIGNET IST ODER OB INDIVIDUALSOFTWARE ER STELLT WERDEN MUSS . CA) NENNEN UND ERLÄUTERN SIE JEWEILS ZWEI VOR- UND NACHTEILE VON STANDARDSOFTWARE GEGENÜBER INDIVIDUALSOFTWARE.

Standardsoftware Pro:

1. Sie ist schon vorhanden und kann sofort eingesetzt werden

2. Sie ist durch den Einsatz an anderer Stelle bereits getestet

3. Sie ist vermutlich kostengünstiger

4. Es gibt (zumindest sollte es das) gute Dokumentationen / FAQs und andere Quellen, falls Probleme auftreten sollten

Standardsoftware Contra:

1. Sie ist nicht individuell auf eine Problemstellung zugeschnitten

2. Oftmals ist Standardsoftware überladen mit Funktionalitäten, die nicht benötigt werden

3. Es kann vorkommen, dass Funktionalitäten die benötigt werden fehlen

4. Die Software gibt die Systemvoraussetzungen vor

Individualsoftware Pro:

1. Individuell auf eine Problemstellung zugeschnitten

2. Die entstehenden Kosten sind kalkulierbar, bzw. selbst vorzugeben (bis zu einem gewissen Grad)

3. Die Software passt sich an ein bestehendes System an

4. Fehlende Funktionalitäten (die vorher vielleicht nicht nötig waren) können im Nachhinein implementiert werden

Individualsoftware Contra:

1. Es muss genau formuliert werden, was für Software benötigt wird

2. Wartezeit lässt sich nicht vermeiden

3. Teurer als Standardsoftware

4. Schulungen zur Nutzung der Software können nötig sein

CB) DIE INDIVIDUALSOFTWARE SOLL MIT EINER OBJEKTORIENTIERTEN PROGRAMMIERSPRACHE ERSTELLT WERDEN. STELLEN SIE HIERZU DEN ZUSAMMENHANG ZWISCHEN KLASSE UND OBJEKT DAR.

Eine Klasse ist als Schablone zu verstehen. Während der Laufzeit eines Programms können anhand dieser Schablone Objekte erzeugt werden die auf die Funktionalitäten (Methoden) der Klassen zugreifen können. Außerdem gibt es Variablen, die innerhalb dieses Objekts gekapselt sind.

2. AUFGABE:

Ein weiterer Kunde, die Werbeagentur Design GmbH, möchte in ihrem Büro ein drahtloses Kommunikationssystem installieren, damit ein einfacher Datenabgleich bei dem wöchentlichen Vertretermeeting möglich ist. Die folgenden Techniken sollen vor dem Einsatz miteinander verglichen werden:

3

- Wireless LAN nach IEEE 802.11b

- Infrarot nach IEEE 802.11

- Bluetooth nach IEEE 802.15

a) STELLEN SIE IN DEN F OLGENDEN TABELLEN DIE DREI TE CHNIKEN VERGLEICHEN D GEGENÜBER . AA) GEBEN SIE JE EINEN VOR- UND NACHTEIL AN.

VORTEIL

NACHTEIL

INFRAROT

AD -H OC - K OMMUNIKATION D-HOC- KOMMUNIKATION

I NFRAROT A D -H OC - K OMMUNIKATION Ü BERTRAGUNG AUF 100 CM BEGRENZT

ÜBERTRAGUNG AUF 100 CM BEGRENZT

DRAHTLOSE K OMMUNIKATION KOMMUNIKATION

DRAHTLOSE K OMMUNIKATION S ICHTFREIHEIT SOLLTE GEGEBEN SEIN

SICHTFREIHEIT SOLLTE GEGEBEN SEIN

KEINE EXAKTE A USRICHTUNG VON S ENDER UND E MPFÄNGER N ÖTIG AUSRICHTUNG VON SENDER UND EMPFÄNGER NÖTIG

KEINE EXAKTE A USRICHTUNG VON S ENDER UND E MPFÄNGER N ÖTIG

GEWISSE A BHÖRSICHERHEIT DURCH GERINGE R EICHWEITE ABHÖRSICHERHEIT DURCH GERINGE REICHWEITE

PREISGÜNSTIG ROBUSTÖTIG GEWISSE A BHÖRSICHERHEIT DURCH GERINGE R EICHWEITE GERINGER L EISTUNGSVERBRAUCH W IRELESS ARBEITET ÖTIG GEWISSE A BHÖRSICHERHEIT DURCH GERINGE R EICHWEITE GERINGER L EISTUNGSVERBRAUCH W IRELESS ARBEITET

GERINGER L EISTUNGSVERBRAUCH LEISTUNGSVERBRAUCH

WIRELESS

ARBEITET PROTOKOLLUNABHÄNGIGW IRELESS HÖHERE B ITFEHLERRATE

W IRELESS ARBEITET PROTOKOLLUNABHÄNGIG HÖHERE B ITFEHLERRATE

HÖHERE BITFEHLERRATE

LAN

HOHE R EICHWEITE REICHWEITE

L AN HOHE R EICHWEITE GRÖßERE V ERZÖGERUNG BEI D ATENÜBERTRAGUNG

GRÖßERE VERZÖGERUNG BEI DATENÜBERTRAGUNG

HOHE D ATENÜBERTRAGUNGSRATE DATENÜBERTRAGUNGSRATE

ES GIBT VIELE WLAN E RWEITERUNGEN ZUR E RHÖHUNG DER F UNKTIONALITÄT ZUKUNFTSORIENTIERT WLAN ERWEITERUNGEN ZUR ERHÖHUNG DER FUNKTIONALITÄT ZUKUNFTSORIENTIERTES GIBT VIELE WLAN E RWEITERUNGEN ZUR E RHÖHUNG DER F

ZUR E RHÖHUNG DER F UNKTIONALITÄT ZUKUNFTSORIENTIERT F UNKSIGNALE IM FREIEN R AUM BEDEUTEN ERHÖHTES S

FUNKSIGNALE IM FREIEN RAUM BEDEUTEN ERHÖHTES SICHERHEITSRISIKO

BENÖTIGT V ERSCHLÜSSELUNG ZUR E RHÖHUNG DER S ICHERHEIT

BENÖTIGT VERSCHLÜSSELUNG ZUR ERHÖHUNG DER SICHERHEIT

BLUETOOTH

GERINGE H ARDWAREKOSTEN HARDWAREKOSTEN

B LUETOOTH GERINGE H ARDWAREKOSTEN GERINGE R EICHWEITE

GERINGE REICHWEITE

GERINGER S TROMVERBRAUCH STROMVERBRAUCH

GERINGER S TROMVERBRAUCH ERHÖHTES S ICHERHEITSRISIKO

ERHÖHTES SICHERHEITSRISIKO

AD -H OC V ERBINDUNG D-HOC VERBINDUNG

A D -H OC V ERBINDUNG ( NOCH ) NIEDRIGE D ATENÜBERTRAGUNGSRATE

(NOCH) NIEDRIGE DATENÜBERTRAGUNGSRATE

ÜBERTRAGUNG IN E CHTZEIT BERTRAGUNG IN ECHTZEIT

IDEAL FÜR M AUS UND T ASTATUR MAUS UND TASTATUR

ZUKUNFTSORIENTIERT (B LUETOOTH 3.0) (BLUETOOTH 3.0)

AB) KREUZEN SIE FÜR JEDE ÜBERTRAGUNGSTECHNIK DIE ZUTREFFENDEN TECHNISCHEN PARAMETER AN:

TECHNISCHER PARAMETER

INFRAROT

WLAN

BLUETOOTH

VERBINDUNG VON JE 2 GERÄTEN

X

-

X

VERBINDUNG VON MAXIMAL 254 GERÄTEN

-

X

-

SICHTKONTAKT MUSS

X

-

X

BESTEHEN

ÜBERTRAGUNGSRATE BIS ZU

X

-

-

22 MBIT/S

POINT TO MULTIPOINT VERBINDUNG MÖGLICH

-

X

-

GRÖßTE REICHWEITE

-

X

-

B) EIN WIRELESS-LAN ARBEITE T VERFAHREN.

MIT DEM CSMA/CA-ZUG RIFFSVERFAHREN. ERKLÄREN SIE DAS

Das CSMA/CA Verfahren wird zur Vermeidung von Kollisionen zwischen Kommunikationsteilnehmern in einem Netzwerk eingesetzt. Zu solchen Kollisionen kann es in Netzen häufig kommen, wenn diese so ausgerichtet sind, dass mehrere Teilnehmer gleichzeitig über denselben Übertragungskanal Daten übertragen. Dazu müssen sie sich nicht einmal im selben Netz befinden. Ein gutes Beispiel dafür wäre zum Beispiel der WLAN Übertragungskanal, der von

4

vielen Teilnehmern (auch in voneinander unabhängigen Netzen) genutzt wird. Das CSMA/CA Verfahren regelt nun, dass vor der Übertragung von Daten die Leitung auf eventuelle Nutzung abhört (überprüft). Ist die Leitung als frei erkannt worden, werden die Daten über den Kanal gesendet, jedoch nicht ohne weiterhin die Leitung abzuhören. Weiterhin beherrscht das Verfahren die Fähigkeit, Prioritäten zu setzen, so dass im Falle von aufgetretenen Wartezeiten eines Senders dieser mit höherer Wahrscheinlichkeit als nächster mit der Datenübertragung beginnen kann als wenn zufällig gesendet werden dürfte. Bei CSMA/CA handelt es sich also eigentlich um das CSMA/CD Verfahren, allerdings ist es spezialisiert auf WLAN Übertragungen.

C) WAS VERSTEHT MAN UNTE R EINEM WIRELESS -LAN-AD-HOC-NETZWERK?

Ein WLAN Netzwerk zwischen zwei Teilnehmern ohne Access-Point wird als Wireless- LAN-Ad-Hoc-Netzwerk bezeichnet.

3. AUFGABE:

Nachdem Ihr Kollege die Hardware und das Netzwerk vollständig aufgebaut hat, soll ein gemeinsamer Internet-Zugang für alle Rechner über ADSL eingerichtet werden. In diesem Zusammenhang müssen Überlegungen zum Netzaufbau, zu den benötigten Komponenten und deren Aufgaben sowie zu den Gefahren, die von einem derart „offenen“ Internet-Zugang ausgehen können, angestellt werden.

A)

E R G Ä N Z E N

S I E

D E N

F O L G E N D E N

N E T Z W E R K P L A N

U M

D I E

B E N Ö T I G T E N

ADSL - K O M P O N E N T E N .

S I E D E N F O L G E N D E N N

5

B ) B ENENNEN S IE VIER WESENTLICHE IN I HRER Z EICHNU NG VERWENDETEN

B) BENENNEN SIE VIER WESENTLICHE IN IHRER ZEICHNU NG VERWENDETEN KOMPONENTEN DES ADSL- ANS CHLUSSES UND BESTIMMEN SIE DEREN JEWEILIGE AUFGABE; VERWENDEN SIE DAZU DIE FOLGENDE TABELLE.

KOMP ONENTE DES ADSL ANSCHLUSSES

AUFGA BE DE R KOMP ONENTE

TAE-Dose / Telekommunikations - Anschlussleitung

Verbindung nach draußen / Übergabepunkt an den Netzbetreiber / bietet Anschlussmöglichkeit ans bestehende Vermittlungsnetz

Splitter BBAE Breitbandanschlusseinheit

Diese DSL

über eine gemeinsam genutzte Anschlussleitung eingehende Frequenzen in DSL und Telefon auf. Beim Senden von Daten geschieht Gegenteiliges, die Frequenzen werden wieder zusammengeführt.

Weiche(Frequenzweiche) t eilt

DSL-Modem (NTBBA) / hier wird ein ADSL Modem benötigt

Netzabschlussgerät zur Datenübertragung mittels DSL. Es handelt sich um eine Ethernet Bridge die empfangene Frequenzen verändert (moduliert) und anders herum (Demoduliert). Dadurch wird die Trennung von Signalen möglich zum Beispiel von Telefon und Internetsignalen. Mit dem Modem kann bereits eine Verbindung von einem Gerät mit dem Internet hergestellt werden

ADSL Router

Zum Trennen bzw. Koppeln von Netzen

wird der ADSL Router benötigt. Der Router hat im Gegensatz zum Modem mehr als

eine Schnittstelle.

verschiedene Netz erreichen und miteinander verbinden. Der Router empfängt Pakete, die er an ein bestimmtes Ziel weiterleitet. Dieses Ziel zu finden ist seine Aufgabe die mittels Routing Tabellen gelöst wird.

Über diese kann er

6

C) BES CHREIBEN SIE DIE WIRKUNGEN VON VIER "ANGRIFFSTYPENAUF PRIVATE NE TZE BZW. DATENBESTÄNDE AUS DEM I NTERNET.

ANGRIFFSTYP

WIRKUNG

Maskerade

Ein Angreifer täuscht eine falsche Identität vor, indem er zum Beispiel Benutzerkennung und Passwort eines Anwenders herausfindet.

DoS Attacke / Denial of Service

Damit ist ein Angriff auf einen Host innerhalb eines Netzes gemeint, der darauf abzielt, dass ein Nutzer bestimmte Dienste innerhalb des Netzes nicht mehr nutzen kann. Dazu werden häufig sogenannte Botnetze aufgebaut, die einen Host so stark in Anspruch nehmen, dass die normalen Anfragen nicht mehr bearbeitet werden können.

IP-Spoofing

Bei der Übertragung von Datenpaketen verwendet der Angreifer nicht seine eigene IP-Adresse, sondern die IP-Adresse desjenigen, an den die ursprüngliche Anfrage des ahnungslosen Users gerichtet war. Dazu bedient er sich der Kopfdaten, die bei einer solchen Übertragung genutzt werden und erzeugt so den Eindruck, dass er derjenige ist, an den die Anfrage

geschickt wurde.

sehr viele verschiedene Möglichkeiten, um sich in fremde Netze einzuwählen und

diese auszuspähen.

Damit hat der Angreifer

DATENMANIPULATION

Hierbei werden Daten manipuliert Daten sind nichts als Informationen und falsche Informationen sind praktisch keine Informationen mehr und können viel Schaden anrichten.

4. AUFGABE:

Digitale Kameras und Camcorder werden direkt von einem Großhändler bezogen, der u. a. den Kameratyp "Olympus C-3030 Zoom“ zu einem Listenpreis von 1.500,00 DM anbietet. Berechnen Sie unter Berücksichtigung der folgenden Zuschläge bzw. Abzüge den Bruttoverkaufspreis der DIGBV GmbH für diese Kamera. (Der Rechenweg ist anzugeben!)

- Bezugskosten: 24,00 DM

- Gewinnzuschlag: 15 %

- Handlungskostenzuschlag: 25 %

- Kundenrabatt: 5 %

- Lieferrabatt: 20 %

- Lieferskonto: 2 %

7

Listenpreis

1500,00 DM

-

Lieferrabatt

20%

= Zieleinkaufspreis

1200,00 DM

Zieleinkaufspreis

1200,00 DM

-

Lieferskonto

2%

= Bareinkaufspreis

1176,00 DM

Bareinkaufspreis

1176,00 DM

+

Bezugskosten

24,00 DM

= Bezugspreis

1200,00 DM

Bezugspreis

1200,00 DM

+

Handlungskostenzuschlag

25%

= Selbstkosten

1500,00 DM

Selbstkosten

1500,00 DM

+

Gewinnzuschlag

15%

= Barverkaufspreis

1725,00 DM

Barverkaufspreis

1725,00 DM

+

Kundenrabatt

5%

= NettoVKpreis

1811,25 DM

Nettoverkaufspreis

1811,25 DM

+

Mehrwertsteuer

19%

= BruttoVKpreis

2155,39 DM

5. AUFGABE:

Bei der Bild- und Videoverarbeitung werden außer Festplatten interne und externe Speichermedien mit großen Speicherkapazitäten benötigt. Nennen Sie vier Wechselspeichermedien und geben Sie jeweils die Speicherkapazität sowie eine Eigenschaft an.

Speichermedium

Kapazität

Eigenschaft

Speicherkarten (Memory Cards)

Ab 128MB

Kompatibel zu PC und Laptop (ggf. Kartenlesegerät nötig)

DVD R

4,7 GB/Seite

Gepresste DVDs können von fast allen Playern gelesen werden

HD DVD

15GB/Seite

Max. Datenübertragungsrate:

36,55Mbit/s

Blue-ray Disc

25GB/Seite

Sehr dünne Schutzschicht macht sie empfindlich gegen Schmutz

6. AUFGABE:

Die XY GmbH soll für die Solar AG eine Datenbank zur Verwaltung von Kunden, Kundenaufträgen, Lieferanten, Lieferantenaufträgen (Bestellungen), Lieferungen, Solaranlagen und Komponenten erstellen. Der Sachverhalt wird von der Solar AG wie folgt geschildert: "Ein Kunde erteilt jeweils einen oder mehrere Aufträge. Ein Kundenauftrag umfasst eine oder mehrere Solaranlagen. Eine Solaranlage besteht aus mehreren Komponenten. Die Komponenten werden von Lieferanten bezogen." Mit der zu erstellenden Datenbank sollen u. a. folgende Anfragen beantwortet werden können:

- MIT WELCHEM LIEFERANTENAUFTRAG WURDE EINE KOMPONENTE BESTELLT?

- MIT WELCHER LIEFERUNG WURDE EINE KOMPONENTE GELIEFERT? ERSTELLEN SIE EIN ENTSPRECHENDES ER-MODELL.

8