Zum Inhalt springen

Abschlussprüfung Winter 2012/2013 FISI


Mimi28

Empfohlene Beiträge

Moin,

also ich habe hier die ganzen Fragen aufgelistet die in der Prüfung vorkammen für FISI (GA1 und GA2) nur so just for info

GA 1:

FISY:

HS 1: IP-Adressierung und Internetzugriff:

- gegeben ist ein Netzwerkplan und ein IP-Adressraum

- für einzelne Geräte (Server, Client, etc.) IP-Adresse, Subnetzmaske und Gateway angeben

- Anzahl der Subnetze, die aus einem gegebenen Klasse A Netz gebildet werden können

- 2 Aufgaben eines Proxyservers

- Konfiguration eines Clients, um http/https-Datenverkehr über den Proxy zu leiten

- wie kann verhindert werden, dass Benutzer den Proxy umgehen

- 2 wesentliche Unterschiede zwischen ADSL und SDSL

HS 2: WLAN Sicherheit:

- erläutern, inwieweit die folgenden Maßnahmen Schutz bieten: Ausschalten bei Nichtnutzung, MAC-Adressfilter, SSID Broadcast

- Fragen zu einem englischen Text über WLAN Zugriff beantworten

- UML Sequenzdiagramm vervollständigen zum WLAN-Zugriff (basierend auf dem englischen Text)

HS 3: Server für Virtualisierung planen:

- gegeben ist die Hardwarekonfiguration eines Servers

- in einer Tabelle die Speichersockel ankreuzen, in die die Speichermodule gesteckt werden sollten

- 3 Arbeitsregeln beim Einbau von Speichermodulen

- maximale Speicherdatenübertragungsrate zur CPU errechnen

- Möglichkeit erläutern, einen RAID-5-Verbund mit geringem Energiebedarf aufzubauen

- Gesamtpreis für die benötigten Festplatten für den RAID-5-Verbund berechnen

- warum kann bei RAID-5 schneller gelesen als geschrieben werden

- Virtualisierungsarchitketur beschreiben, mit der die geplante Servervirtualisierung am besten umgesetzt werden kann

HS 4: Benutzersupport:

- sinnvolle Fragestellung und Lösungsvorschläge für First-Level-Support-Anfragen (Drucker druckt nicht, keine Verbindung ins Internet)

- eine mögliche Fehlerquelle und eine passende Fehlerbeseitigung vorschlagen für: Monitor zeigt "out of range", Monitor zeigt "C-MOS checksum error"

- ein Mitarbeiter aus einem anderen Subnetz kann nicht auf eine Netzwerkfreigabe zugreifen; zwei Ansätze beschreiben, wie der Zugriff ermöglicht werden kann

HS 5: DMZ:

- warum ist es sinnvoll, Mail- und Webserver in einer DMZ zu betreiben

- die Aufgaben von folgenden Protokollen erläutern: SMTP, DNS, TCP, UDP, ARP

- vier Bestandteile eines digitalen Zertifikats nennen

- was versteht man unter einer digitalen Signatur

- RSA und SHA1 erläutern

- die Aufgaben eines Load Balancers erläutern

- 2 Load-Balance Techniken nennen

GA2

HS 1: Projektmanagement, Kalkulation:

- Zweck eines Lastenhefts

- Zweck eines Pflichtenhefts

- Planungsmethode, mit der zeitliche Abhängigkeiten in einem Projekt dargestellt werden können

- Formel angeben für Kalkulation: Gewinnzuschlag, Kundenskonto, Materialkostensatz

- Kalkulationsschema gegeben: diesem müssen Belege zugeordnet werden (Rechnung für Stromkosten, Gehaltsabrechnung Sachbearbeiterin, Rechnung für Werbeanzeige, etc.)

- was sind Gemeinkosten

- warum wird eine Materialrechnung mit dem Nettobetrag in die Kalkulation aufgenommen

HS 2: WLAN Kamera, Englisch, Festplattenkapazität:

- 2 Vorteile und 2 Nachteile für den Einsatz von WLAN Kameras zur Überwachung eines Freigeländes

- verschiedene Kameras gegeben mit ihren Eigenschaften:

- welche erfüllen die Anforderungen (geringe Datenmenge, geringer Installationsaufwand)

- welche Kamera erfüllt die Anforderungen am besten

- Fragen zu einem englischen Text über einen WLAN-Switch beantworten

- Datenmenge der anfallenden Überwachungsbilder berechnen

HS 3: PoE, Prgrammierung:

- erläutern, ob die am LAN-Port über PoE bereitgestellte Leistung für eine gegebene Kamera ausreicht

- welcher PoE-Standard gilt für 100BaseTx-Netze

- einen Algorithmus entwicklen (Struktogramm, PAP, Pseudocode):

- in einer gegebenen Datei einen Datensatz suchen, die Suchparameter werden übergeben

HS 4: Kaufvertragsstörungen:

- bestellte Kameras werden nicht geliefert

- einen Geschäftsbrief schreiben, in dem der Lieferant in Verzug gesetzt wird und die Konsequenzen genannt werden

- die falschen Kameras werden geliefert, sind technisch geeignet, aber entsprechen nicht der Spezifikation im Pflichtenheft

- welcher Mangel liegt vor

- mit welchem Vorgehen werden die Rechte des Kunden gewahrt

- welche Rechte kann der Kunde geltend machen

HS 5: Bring-your-own-device-Strategie, Bildrechte, Kostenvergleich:

- 2 Vorteile und 2 Nachteile der Bring-your-own-device-Strategie (Zugriff auf das Überwachungssystem mit Privatgeräten, z.B. Smartphone)

- 3 Maßnahmen zum sicheren Einsatz privater Smartphones bei der Überwachung

- Bilder von Personen sind beschrieben; erläuterm ob man zur Veröffentlichung die Erlaubnis der Personen braucht

- Kosten für den Einsatzn einer ERP-Software berechnen; einmal Betrieb im eigenen Rechenzentrum, einmal Cloud Computing

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 4 Monate später...

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...