Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste Überarbeitung Beide Seiten der Revision | ||
fiae [2010-04-08 11:22] stefan |
fiae [2010-04-08 16:18] stefan |
||
---|---|---|---|
Zeile 202: | Zeile 202: | ||
* Normalisierung von Datenbanken bis zur 3. Normalform durchführen | * Normalisierung von Datenbanken bis zur 3. Normalform durchführen | ||
* Modellierung von Beziehungen (1:1, 1:n, m:n) | * Modellierung von Beziehungen (1:1, 1:n, m:n) | ||
- | * XML | ||
- | * Wohlgeformtheit, Validität | ||
- | * Parser, Serialisierer | ||
* mögliche Aufgaben | * mögliche Aufgaben | ||
+ | * vorhandenes Tabellenmodell normalisieren | ||
* gültige Datensätze zu einem gegebenen Schema ermitteln können | * gültige Datensätze zu einem gegebenen Schema ermitteln können | ||
- | * vorhandenes Tabellenmodell normalisieren | + | |
=== Englisch === | === Englisch === | ||
* Texte verstehen, übersetzen und analysieren | * Texte verstehen, übersetzen und analysieren | ||
Zeile 218: | Zeile 216: | ||
* Eigenschaften/Unterscheidung/Vor-/Nachteile SAN und NAS | * Eigenschaften/Unterscheidung/Vor-/Nachteile SAN und NAS | ||
* Unterschied Stack/Heap | * Unterschied Stack/Heap | ||
- | * sATA, AGP, PCI, ISA, IDE, USB, RAID, TFT, TCO, CRT, USV, SCSI, SAS | + | * sATA, AGP, PCI, ISA, IDE, SCSI, SAS, USB, RAID, TFT, TCO, CRT, USV |
* RAID 0, 1, 5 erklären | * RAID 0, 1, 5 erklären | ||
- | * PCs für bestimmte Anforderungen aus Komponenten zusammenstellen | ||
* Bluetooth, Firewire, USB | * Bluetooth, Firewire, USB | ||
* WLAN | * WLAN | ||
Zeile 229: | Zeile 226: | ||
* Firmware, Flash-Speicher | * Firmware, Flash-Speicher | ||
* Arten von Druckern und Scannern | * Arten von Druckern und Scannern | ||
- | * Thin Clients/Fat Clients | + | * Thin Clients/Fat Clients |
* Bezugsquellen für Hardwarelieferanten | * Bezugsquellen für Hardwarelieferanten | ||
* mögliche Aufgaben | * mögliche Aufgaben | ||
* passende Komponenten für einen (Datenbank-/File-)Server oder Workstation (z.B. CAD, Office) auswählen | * passende Komponenten für einen (Datenbank-/File-)Server oder Workstation (z.B. CAD, Office) auswählen | ||
+ | * PCs für bestimmte Anforderungen aus Komponenten zusammenstellen | ||
=== Internet === | === Internet === | ||
- | * Aufbau von URLs | + | * Aufbau von URLs/URIs |
* Beispiele für Browser/Webserver/Web-Programmiersprachen/(serverseitige) Scriptsprachen | * Beispiele für Browser/Webserver/Web-Programmiersprachen/(serverseitige) Scriptsprachen | ||
- | * wichtige Protokolle und Ports (HTTP, FTP, SMTP, POP3, telnet, NNTP, SMB) | + | * wichtige Protokolle und Ports (HTTP, FTP, SMTP, POP3, IMAP, telnet, NNTP, SMB) |
* Vor-/Nachteile wichtiger Dateiformate (PDF, Bildformate) | * Vor-/Nachteile wichtiger Dateiformate (PDF, Bildformate) | ||
- | * Ablauf beim Aufruf einer Website (Kommunikation Client/Server) | + | * Ablauf beim Aufruf einer Website (Kommunikation Client/Server) und Verarbeitung bei PHP |
* Sicherheit | * Sicherheit | ||
* Hacker, Cracker, Script-Kiddies | * Hacker, Cracker, Script-Kiddies | ||
* Phishing, Sniffing, Spoofing, Man-in-the-Middle | * Phishing, Sniffing, Spoofing, Man-in-the-Middle | ||
- | * SQL-Injection, XSS, CSRF, DoS, DDoS | + | * SQL-Injection, XSS, CSRF, Session Hijacking, DoS, DDoS |
* Viren, Würmer, Trojaner, Hoax, Spyware, Dialer | * Viren, Würmer, Trojaner, Hoax, Spyware, Dialer | ||
- | * Verbreitung von Viren erläutern | + | * Verbreitung von Viren/Würmer/Trojaner erläutern |
- | * Applet und Servlet unterscheiden | + | |
== Websites == | == Websites == | ||
Zeile 252: | Zeile 249: | ||
* grundlegende Kenntnisse von HTML, CSS, PHP | * grundlegende Kenntnisse von HTML, CSS, PHP | ||
* ergonomische Gestaltung von Websites | * ergonomische Gestaltung von Websites | ||
+ | * CMS | ||
* Mindestinhalte des Impressums | * Mindestinhalte des Impressums | ||
* virtuelle Hosts erläutern | * virtuelle Hosts erläutern | ||
+ | * Möglichkeiten zur Unterscheidung von Websites auf einem Host: IP, Hostname, Port | ||
* Funktion von .htaccess erläutern | * Funktion von .htaccess erläutern | ||
- | * dynamische Websites (CGI, ASP, AJAX, JSP) | + | * dynamische Websites (CGI, ASP, JSP) |
+ | * Applet und Servlet unterscheiden | ||
+ | * AJAX | ||
+ | * Vor-/Nachteile | ||
+ | * Funktionsweise | ||
=== Mathematik und Rechnungswesen === | === Mathematik und Rechnungswesen === | ||
Zeile 275: | Zeile 278: | ||
* Datenraten von verschiedenen Laufwerken (Festplatte, CD, DVD) | * Datenraten von verschiedenen Laufwerken (Festplatte, CD, DVD) | ||
* Audiobearbeitung | * Audiobearbeitung | ||
- | * Sampling(rate, -tiefe) | + | * Sampling(-rate, -tiefe) |
- | * Dateigröße ermitteln | + | |
* Bildbearbeitung | * Bildbearbeitung | ||
* Auflösung | * Auflösung | ||
- | * JPEG, MPEG | + | * JPEG, TIF, MPEG |
- | * OCR | + | * OCR |
+ | * Unterschied Raster-/Vektorgrafik | ||
* Zeichensätze kennen und Unterschiede aufzeigen | * Zeichensätze kennen und Unterschiede aufzeigen | ||
* ASCII kennen und erklären | * ASCII kennen und erklären | ||
* Kryptographie | * Kryptographie | ||
* symmetrisch/asymmetrisch | * symmetrisch/asymmetrisch | ||
- | * PKI | + | * PKI, BSI |
- | * Was ist eine Prüfsumme? | + | * Was ist eine Prüfsumme/Hash? |
* ausgewählte Verschlüsselungsverfahren kennen | * ausgewählte Verschlüsselungsverfahren kennen | ||
* digitale Signatur | * digitale Signatur | ||
* Kompression | * Kompression | ||
* verlustbehaftet vs. verlustfrei | * verlustbehaftet vs. verlustfrei | ||
- | * ZIP | + | * ZIP |
- | * Huffman-Code | + | * Huffman-Code |
+ | * XML | ||
+ | * Wohlgeformtheit, Validität | ||
+ | * Parser, Serialisierer | ||
+ | * SAX, DOM | ||
+ | * vs. HTML, CSV etc. | ||
+ | * DTD, Schema, RelaxNG, Schematron | ||
+ | * XSLT, XSL-FO | ||
* mögliche Aufgaben | * mögliche Aufgaben | ||
* Dateigrößen von Bildern/Videos berechnen | * Dateigrößen von Bildern/Videos berechnen | ||
Zeile 301: | Zeile 311: | ||
* DNS, DHCP, WINS, ARP, Subnetting, Topologien | * DNS, DHCP, WINS, ARP, Subnetting, Topologien | ||
* Ablauf beim DHCP-Lease (Discover -> Offer -> Request -> Acknowledge) | * Ablauf beim DHCP-Lease (Discover -> Offer -> Request -> Acknowledge) | ||
- | * ping | + | * ping (ICMP) |
- | * MAC vs. IP | + | * MAC vs. IP |
- | * IPv4, IPv6 | + | * IPv4, IPv6, A/B/C-Klassennetze |
- | * öffentliche/private IP-Adressen | + | * öffentliche/private IP-Adressen |
* Protokolle mit Port-Nummern (HTTP, HTTPS, FTP, SMTP, POP3, IMAP, DNS, SMB, Telnet, SSH) | * Protokolle mit Port-Nummern (HTTP, HTTPS, FTP, SMTP, POP3, IMAP, DNS, SMB, Telnet, SSH) | ||
* Routing | * Routing | ||
* Firewall | * Firewall | ||
- | * Proxy-Server | + | * Packet Inspection, Port-Forwarding |
+ | * Proxy-Server (Squid) | ||
+ | * dedicated, circuit level | ||
* Sicherheitsmaßnahmen | * Sicherheitsmaßnahmen | ||
* Vorteile von SSH | * Vorteile von SSH | ||
Zeile 314: | Zeile 326: | ||
* Struktur eines Class-C-Netzes erläutern | * Struktur eines Class-C-Netzes erläutern | ||
* Funktionsweise und Vorteile von VPN beschreiben | * Funktionsweise und Vorteile von VPN beschreiben | ||
+ | * Protokolle/Ports, Verschlüsselungsverfahren | ||
* ISDN, ADSL, SDSL, UMTS | * ISDN, ADSL, SDSL, UMTS | ||
+ | * Datenraten, Technik | ||
* FDDI (Lichtwelle)/Ethernet beschreiben | * FDDI (Lichtwelle)/Ethernet beschreiben | ||
- | * Netzwerkhardware (Switch, Router, Hub, Bridge) mit Zuordnung zu ISO-Schichten | + | * Netzwerkhardware (Hub, Bridge, Switch, Router) mit Zuordnung zu ISO-Schichten |
* Switches/Hubs unterscheiden | * Switches/Hubs unterscheiden | ||
* Serverarten nennen (z.B. Print-/Fileserver) | * Serverarten nennen (z.B. Print-/Fileserver) | ||
* Aufbau, Vor-/Nachteile Terminalserver erläutern | * Aufbau, Vor-/Nachteile Terminalserver erläutern | ||
* Clustering, Load Balancing | * Clustering, Load Balancing | ||
+ | * Round Robin | ||
* RDP/ICA unterscheiden | * RDP/ICA unterscheiden | ||
- | * ISO/OSI-Modell | + | * ISO/OSI-Modell (7 Schichten) im Vergleich zum TCP/IP-Modell (4 Schichten) |
* Backup | * Backup | ||
* Medien nennen und erläutern | * Medien nennen und erläutern | ||
Zeile 329: | Zeile 344: | ||
* hot/cold | * hot/cold | ||
* Wie erkennt die Software, welche Daten zu sichern sind? | * Wie erkennt die Software, welche Daten zu sichern sind? | ||
- | * schützenswerte Daten | + | * schützenswerte Daten |
* mögliche Gründe für Datenverluste auf Servern erläutern und Gegenmaßnahmen vorschlagen | * mögliche Gründe für Datenverluste auf Servern erläutern und Gegenmaßnahmen vorschlagen | ||
* Folgen von Datenverlust, Auswirkungen von Datenverlusten für das Unternehmen erläutern | * Folgen von Datenverlust, Auswirkungen von Datenverlusten für das Unternehmen erläutern | ||
* Maßnahmen der Mitarbeiter zur Vermeidung von Datenverlusten erläutern | * Maßnahmen der Mitarbeiter zur Vermeidung von Datenverlusten erläutern | ||
* Client/Server vs. P2P | * Client/Server vs. P2P | ||
- | * File Sharing | + | * File Sharing |
* primäre/sekundäre/tertiäre Verkabelung | * primäre/sekundäre/tertiäre Verkabelung | ||
* Kabeltypen | * Kabeltypen | ||
* Simplex, Halb-/Vollduplex | * Simplex, Halb-/Vollduplex | ||
- | * 10/100/1000Base-T | + | * 10/100/1000Base-T |
+ | * CAT5e/6/7 etc. | ||
* CSMA/CD, Token | * CSMA/CD, Token | ||
* VLAN | * VLAN | ||
* VoIP, QoS, SIP | * VoIP, QoS, SIP | ||
+ | * Authentifizierung vs. Autorisierung | ||
+ | * Warum sollten sich Benutzer ggü. Systemen authentifizieren? | ||
* mögliche Aufgaben | * mögliche Aufgaben | ||
* Dauer einer Datensicherung berechnen | * Dauer einer Datensicherung berechnen | ||
- | * mögliche Aufgaben | ||
* Netzwerk konzipieren (Router, Firewall, Clients) | * Netzwerk konzipieren (Router, Firewall, Clients) | ||
- | |||
=== Projektmanagement === | === Projektmanagement === | ||
Zeile 353: | Zeile 369: | ||
* Aufgaben/Inhalte/Verbindlichkeit von Lasten-/Pflichtenheften und Angeboten | * Aufgaben/Inhalte/Verbindlichkeit von Lasten-/Pflichtenheften und Angeboten | ||
* Lastenheft: was/wofür? | * Lastenheft: was/wofür? | ||
- | * Pflichtenheft: was/womit? | + | * Pflichtenheft: wie/womit? |
* Aufgaben des Projektleiters | * Aufgaben des Projektleiters | ||
- | * Netzplan/Gantt, PSP (Projektstrukturplan) erstellen | + | * Netzplan, Gantt-Diagramm, PSP (Projektstrukturplan) erstellen |
== Prozessanalyse == | == Prozessanalyse == | ||
- | * Programmablaufpläne/Prozessdiagramme/EPKs erstellen/korrigieren/optimieren | + | * Prozessdiagramme/EPKs erstellen/korrigieren/optimieren |
* Ablauf eines üblichen Geschäftsprozesses (von Kundenanfrage bis Zahlungseingang) kennen | * Ablauf eines üblichen Geschäftsprozesses (von Kundenanfrage bis Zahlungseingang) kennen | ||
* Symbole des Petri-Netzes erläutern | * Symbole des Petri-Netzes erläutern | ||
Zeile 364: | Zeile 380: | ||
=== Softwareentwicklung === | === Softwareentwicklung === | ||
* Arten von Software unterscheiden (Individual-/Branchensoftware) | * Arten von Software unterscheiden (Individual-/Branchensoftware) | ||
- | * Unterschied klassische/objektorientierte Modellierung | + | * Unterschied prozedurale/objektorientierte Entwicklung/Modellierung |
* Prinzipien der OOP | * Prinzipien der OOP | ||
- | * Begriffe der OOP erläutern: Attribut, Nachricht, Persistenz, Schnittstelle | + | * Begriffe der OOP erläutern: Attribut, Nachricht/Methodenaufruf, Persistenz, Schnittstelle/API/Interface, Polymorphie, Vererbung |
* Bestandteile von Klassen | * Bestandteile von Klassen | ||
* Unterschied Klasse/Objekt | * Unterschied Klasse/Objekt | ||
* Unterschied Klasse/Interface | * Unterschied Klasse/Interface | ||
* Erklärung Klassenbibliothek | * Erklärung Klassenbibliothek | ||
- | * Bottom-Up- und Top-Down-Verfahren erläutern | + | * Klassenbeziehungen: Assoziation, Aggregation, Komposition |
+ | * Bottom-Up- und Top-Down-Verfahren bei der Modellierung erläutern | ||
* Funktion/Vorteile der Modularisierung von Programmen | * Funktion/Vorteile der Modularisierung von Programmen | ||
* wichtige UML-Diagramme (UseCase-, Klassen-, Sequenz-, Aktivitätsdiagramm, Zustandsautomaten) kennen und Einsatzgebiete erläutern | * wichtige UML-Diagramme (UseCase-, Klassen-, Sequenz-, Aktivitätsdiagramm, Zustandsautomaten) kennen und Einsatzgebiete erläutern | ||
* Design Patterns kennen/erklären | * Design Patterns kennen/erklären | ||
+ | * Singleton, Observer, Factory, Adapter, MVC, Iterator, Strategy, Decorator, Template Method, Registry | ||
* Methoden zur Dokumentation | * Methoden zur Dokumentation | ||
* Eigenschaften eines Versionsverwaltungssystems beschreiben | * Eigenschaften eines Versionsverwaltungssystems beschreiben | ||
+ | * SVN, CVS, TFS mit Source Safe, Git | ||
* Entwicklungsprozesse | * Entwicklungsprozesse | ||
- | * Wasserfall, V-Modell, Spiralmodell | + | * Wasserfall, V-Modell (XT), Spiralmodell, agile Prozesse |
* mögliche Aufgaben | * mögliche Aufgaben | ||
* gegebene Klassen in ein Klassendiagramm eintragen (inkl. Beziehungstypen und Kardinalitäten) | * gegebene Klassen in ein Klassendiagramm eintragen (inkl. Beziehungstypen und Kardinalitäten) | ||
Zeile 385: | Zeile 404: | ||
== Programmierung == | == Programmierung == | ||
- | * Programmierparadigmen (OO, strukturiert, prozedural etc.) | + | * Programmierparadigmen (OO, strukturiert, prozedural, funktional, deklarative etc.) |
- | * die gängigen Programmiersprachen kennen (PHP, Perl, Java, C, C++, C#, JavaScript, Delphi, Visual Basic, VBA) | + | * Unterschied Interpreter/Compiler |
+ | * 3GL/4GL | ||
+ | * die gängigen Programmiersprachen kennen (PHP, Perl, Java, C, C++, C#, JavaScript, Delphi, Visual Basic, VBA, Ruby, Python, Cobol, F#, Lisp, Prolog, Assembler) | ||
* Unterschiede bei der Programmierung/Ausführungsgeschwindigkeit in C, Java und JavaScript | * Unterschiede bei der Programmierung/Ausführungsgeschwindigkeit in C, Java und JavaScript | ||
* Rekursion | * Rekursion | ||
- | * Unterschied Interpreter/Compiler | ||
* Unterschied syntaktische/semantische Fehler | * Unterschied syntaktische/semantische Fehler | ||
* Benutzereingaben sinnvoll validieren | * Benutzereingaben sinnvoll validieren | ||
- | * Vorteile generischer Container gegenüber Arrays | + | * Vorteile generischer Container (Templates in C++) gegenüber Arrays |
* Unterschied statische/nicht-statische Methoden | * Unterschied statische/nicht-statische Methoden | ||
* Kontrollstrukturen | * Kontrollstrukturen | ||
Zeile 400: | Zeile 420: | ||
* Zustandsübergänge eines Zustandsautomaten abbilden | * Zustandsübergänge eines Zustandsautomaten abbilden | ||
* Datenstrukturen | * Datenstrukturen | ||
- | * Queue, Bäume, Stack | + | * Queue, Bäume, Stack, Heap |
* Algorithmen als PAP/Struktogramm/Pseudocode darstellen | * Algorithmen als PAP/Struktogramm/Pseudocode darstellen | ||
* Reguläre Ausdrücke zur Textanalyse erstellen | * Reguläre Ausdrücke zur Textanalyse erstellen | ||
Zeile 407: | Zeile 427: | ||
* Algorithmen implementieren/durchspielen | * Algorithmen implementieren/durchspielen | ||
* Mittelwert | * Mittelwert | ||
- | * doppelte Einträge in einem Array finden | + | * doppelte Einträge in einem Array finden/löschen |
- | * Zinsberechnung | + | * Dateibäume rekursiv kopieren |
+ | * (Zinses-)Zinsberechnung | ||
* Planen eines regelmäßigen Backups | * Planen eines regelmäßigen Backups | ||
* Ablauf einer Benutzerauthentifizierung an einer Website | * Ablauf einer Benutzerauthentifizierung an einer Website | ||
- | * Dateibäume rekursiv kopieren | ||
* Abbuchen von einem Konto | * Abbuchen von einem Konto | ||
Zeile 419: | Zeile 439: | ||
* Methoden für Software-Tests | * Methoden für Software-Tests | ||
* Bottom-Up und Top-Down | * Bottom-Up und Top-Down | ||
- | * statisches/dynamisches Testen [GAI, P2] | + | * statisches/dynamisches Testen |
- | * Anweisungsüberdeckung/Zweigüberdeckung | + | * Abnahme-, Last-, Funktions-, Regressionstest |
- | * Abnahme-, Last-, Black-/Whitebox-, Funktions-, Regressionstest | + | * Black-/Whiteboxtest, Anweisungsüberdeckung/Zweigüberdeckung |
- | * Komponenten-, Integrations-, Systemtest | + | * Komponenten-, Integrations-, Systemtest |
* Maßnahmen zur Qualitätssicherung (Audits, Reviews, Testmethoden) | * Maßnahmen zur Qualitätssicherung (Audits, Reviews, Testmethoden) |