Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf ·...

39
Fragenkatalog für Lehrabschlussprüfung IT-Techniker PaatlruitcakM

Transcript of Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf ·...

Page 1: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Fragenkatalog

für

Lehrabschlussprüfung

IT-Techniker

PaatlruitcakM

Page 2: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Inhalt Fragenkatalog für Lehrabschlussprüfung ................................................................................................ 1

IT-Techniker ............................................................................................................................................. 1

Produkthaftungsgesetz / Gewährleistung ............................................................................................... 4

Datenschutzgesetz .................................................................................................................................. 4

Angebot, Auftragsbestätigung und Rechnung, AGB’s ............................................................................. 5

Kalkulation Produkte und Stundensätze ................................................................................................. 5

Projektplanung (Methoden) .................................................................................................................... 5

Erste Hilfe und Unfallgefahren ................................................................................................................ 6

Fachgerechtes und ergonomisches einrichten des Arbeitsplatzes ......................................................... 7

Kenntnis über berufliche Aus- und Weiterbildung .................................................................................. 8

Verhalten bei Reklamationen und Reklamationsbearbeitung ................................................................ 8

Kenntnis des Hard- und Softwaremarktes sowie der Kompatibilität der Produkte untereinander ....... 9

ESD Vorschriften ...................................................................................................................................... 9

Reparatur Vorgangsweise ....................................................................................................................... 9

Grundlagen Elektrotechnik .................................................................................................................... 10

Grundlagen Netzwerktechnik ................................................................................................................ 11

Netzwerktechnik Verkabelung .......................................................................................................... 11

Netzwerktechnik LAN ........................................................................................................................ 13

Netzwerktechnik WAN ...................................................................................................................... 14

Netzwerkprotokolle Schicht 1 und 2 ................................................................................................. 15

Netzwerkprotokolle der Schichten 3 und 4 ....................................................................................... 16

Netzwerkprotokolle der Schichten 5 bis 7 ........................................................................................ 18

Netzwerk IP Routing .......................................................................................................................... 19

VPN .................................................................................................................................................... 22

Internet und Sicherheit ......................................................................................................................... 22

Speichersysteme ................................................................................................................................... 24

PC Hard- u. Software ............................................................................................................................. 25

Serversysteme Hardware ...................................................................................................................... 26

Datensicherung ..................................................................................................................................... 27

Drucker .................................................................................................................................................. 28

Windows Betriebssysteme .................................................................................................................... 29

Windows Server Betriebssystem ........................................................................................................... 33

Page 3: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

UNIX/Linux Betriebssystem ................................................................................................................... 34

Grundkenntnisse des Programmierens und Erstellen einfacher Programme ...................................... 34

Kenntnis der Scripterstellung, Erstellung von Scripten ......................................................................... 36

Bestandsaufnahme und Verwaltung von Hard- und Software ............................................................. 36

Kenntnis der Hard- und Softwaremarktes sowie der Kompatibilität der Produkte untereinander ..... 37

Betriebliches .......................................................................................................................................... 37

Entsorgung und Umweltschutz ......................................................................................................... 37

Arbeitsorganisation und Arbeitsgestaltung ...................................................................................... 38

Englische Fachausdrücke ....................................................................................................................... 38

Page 4: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Produkthaftungsgesetz / Gewährleistung

Wer ist laut Produkthaftungsgesetz der Hersteller einer Sache?

Es muss differenziert werden zwischen 2 Hersteller. Einmal der tatsächliche Hersteller der für die

Erschaffung/Erzeugung des Produktes verantwortlich ist.

Und dann gibt es auch noch den „Quasi-Hersteller“ der – wenn er z.B. durch Namen, Marke oder

andere eindeutig identifizierbare Alias als Hersteller ausgibt.

Was ist der Unterschied zwischen Garantie und Gewährleistung?

Gewährleistung ist gesetzlich verankert. Die ersten 6 Monate liegt die Beweispflicht beim Verkäufer.

Die weiteren 6 Monate liegt die Beweispflicht beim Käufer.

Garantie wird vom Händler auf freiwillig gegeben. Er übernimmt – bei Schäden unter bestimmter

Voraussetzung – den Schaden.

Datenschutzgesetz

Wie lange haben Sie sich an das Datenschutzgesetz zu halten?

Daten dürfen nur solange in personenbezogener Form aufbewahrt werden, als dies für die

Erreichung der Zwecke, für die sie ermittelt wurden, erforderlich ist. Eine längere

Aufbewahrungsdauer kann sich aus besonderen gesetzlichen, insbesondere archivrechtlicheN

Vorschriften ergeben.

Was ist das Datenschutzgesetz und wo gilt es?

Bundesgesetz (BGBI a Bundesgesetzblatt) - Österreich

Nennen Sie 4 Aufgaben des gesetzlichen Datenschutzes?

Verhindert, dass es zum gläsernen Menschen kommt.

Das Personen nicht aufgrund sensibler Daten wie z.B.: rassistischer und ethnischer Herkunft,

politische Meinung oder Sexualleben, ausgegrenzt werden.

Um das veröffentlichen oder verbreiten von geheimen oder Firmendaten zu verhindern

Datenmissbrauch

Nennen Sie 3 Beispiele, in denen Missbrauch von Daten vorliegt?

Wenn ein Gewinnspiel die Adresse an die Werbefirma weitergibt

Verkauf von geheimen Bankdaten an andere

Weitergeben von Online-Accountdaten.

Wer überwacht die Einhaltung der Datenschutzgesetze?

Der Bundesbeauftragte für den Datenschutz, für den Bereich der Bundesbehörden

Der Landesbeauftragte für den Datenschutz, für den Bereich von Landesbehörden

besondere Datenschutzbeauftragte bei Körperschaften, Anstalten und Stiftungen des öffentlichen

Rechts

Erklären Sie den Fachbegriff „DVR-Nummer“

Eine DVR-Nummer ist eine siebenstellige Registernummer, die vom Datenverarbeitungsregister

(DVR) vergeben wird. Jeder Auftraggeber einer Datenanwendung muss eine DVR-Nummer führen,

sofern es keine Ausnahme von der Meldepflicht gibt.

Wozu brauchen Sie eine DVR-Nummer?

Über die DVR-Nummer kann der Empfänger herausfinden, wer hinter einem Mailing steckt.

Wo erhalten Sie eine DVR-Nummer?

Page 5: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Sie wird vom Datenverarbeitungsregister (DVR) der Datenschutzkommission vergeben.

Nennen Sie 5 für den Datenschutz vorgesehenen Kontrollen?

Zugangskontrolle, Datenträgerkontrolle, Speicherkontrolle, Benutzerkontrolle, Zugriffskontrolle

Was versteht man unter Auftraggeber, Dienstleister und Betroffenen im Sinne des

Datenschutzgesetzes?

Auftraggeber: Darunter versteht man jeden Rechtsträger oder jedes Organ das Daten selbst oder von

anderen automationsunterstützt verarbeiten werden.

Dienstleister: Jeder Rechtsträger oder jedes Organ von dem Daten für einen Auftraggeber verarbeitet

werden.

Betroffener: Alle Personen oder Personengemeinschaft deren Daten verwendet werden.

Erklären Sie den Fachbegriff „Urheberrecht“?

Das Urheberrecht ist jenes Recht, das alle Ideellen sowie materialistischen Interessen des

Eigentümers schützen. Es bestimmt Inhalt, Umfang, Übertragbarkeit und Folgen in fall einer

Verletzung des Rechtes.

Erklären Sie den Unterschied zwischen Datenschutzgesetz und Urheberrecht?

Dem Datenschutzgesetz unterliegen alle Betriebe und Personen die mit sensiblen Daten andere

arbeiten.

Das Urheberrecht wird von den jeweiligen Personen/Gruppen beantragt welche ihre eigene

„Produktion“ vor anderen schützen möchte.

Angebot, Auftragsbestätigung und Rechnung, AGB’s

Welche Merkmale muss ein rechtsgültiges Angebot enthalten?

Die genaue Bezeichnung der Ware und ihre Qualität sowie Quantität, Menge und Preis der Ware

inklusive Rabatte, Kosten der Fracht und Verpackung, Erfüllungsort, Gerichtsstand und

Eigentumsvorbehalt, Lieferzeit, Zahlungsbedingungen, Regel für Liefer-Annahme-Zahlungssstörungen

und mangelhafte Lieferung.

Kalkulation Produkte und Stundensätze

Projektplanung (Methoden)

Erklären Sie den Fachbegriff „Projekt“ Ein Projekt ist ein einmaliges Vorhaben, das aus einem Satz von abgestimmten, gelenkten Tätigkeiten mit Anfangs- und Endtermin besteht und durchgeführt wird, um unter Berücksichtigung von Zwängen bezüglich Zeit, Kosten und Ressourcen ein Ziel zu erreichen. Nennen Sie die 3 wichtigsten Spannungsfelder in einem Projekt Was ist zur Zielerreichung zu tun? Wann müssen die Aufgaben erledigt werden? Wer erledigt die Aufgabenstellungen? Erklären Sie den Fachbegriff „Projektmanagement“ Unter dem Begriff Projektmanagement versteht man allgemeingültig das Planen, Steuern und Kontrollieren von Projekten. Projektmanagement dienst auch dazu keine wesentlichen Bereiche zu vergessen.

Page 6: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Was ist ein primäres Projektziel? Den unmittelbaren Projekterfolg bestimmen die primären Projektziele, die Einhaltung der Zeit-, Kosten, Qualitäts- und Quantitätsvereinbarungen mit dem Kunden. Warum wird eine Projektorganisation aufgebaut? Aufgrund von Projektmerkmalen(Einmaligkeit,…) besteht bei einem Projekt ein höheres Risiko als bei Routinefällen. Die Durchführung von Projekten erfordert daher eine eigene Projektorganisation und den Einsatz von Methoden des Projektmanagements. Unter Projektorganisation werden demnach alle Organisationsformen zusammengefasst, die sich zur Bewältigung komplexer, singulärer Aufgaben mit spezifischen Leistungs-, Termin-, und Kostenzielen eignen. Was ist das Ziel der Projektdokumentation? Die Projektdokumentation sollte demnach Aufschluss darüber geben, welches Problem zu lösen war und welche Lösung man angewendet hat. Darüber hinaus sollte auch geklärt werden, aus welchen Gründen man diesen Lösungsweg beschritten hat, sowie wo der Gewinn liegt und die Kosten des Projektes. Erklären Sie den Fachbegriff „Struktogramm“ Der Diagrammtyp zur Darstellung von Programmentwürfen im Rahmen der Methode der strukturierten Programmierung. Das Gesamtproblem wird in mehrere Teilprobleme zerlegt. Erklären Sie den Fachbegriff „Ablaufdiagramm (Flowchart)“ Ein Flussdiagramm ist eine graphische Darstellung zur Umsetzung eines Algorithmus in einem Programm und beschreibt die Folge von Operationen zur Lösung einer Aufgabe. Erklären Sie den Fachbegriff „Pflichtenheft“ Es umfasst „vom Auftragnehmer erarbeiteten Realisierungsvorgaben aufgrund der Umsetzung des vom Auftraggeber vorgegebene Lastenehefts“ Erklären Sie den Fachbegriff „Lastenheft“ Das Lastenheft beschreibt die gesamtheit der Forderungen des Auftraggebers an die Lieferungen und Leistungen eines Auftragnehmers. Erklären Sie den Fachbegriff „Projektstrukturplan“ Der Projektstrukturplan (PSP) ist eine Gliederung des Projekts in planbare und kontrollierbare Teilaufgaben. Erklären Sie den Fachbegriff „Soll-Ist Vergleich“ Soll-Ist vergleich im weiteren Sinn ist der Vergleich der Istwerte und –leistungen mit dem „was hätte sein sollen“. Erklären Sie den Fachbegriff „Prototyp“ Prototyp ist ein Entwurfs Muster für ein neues Erzeugungsmuster. Nennen Sie 3 Möglichkeiten, wie sie eine Projektplanung unterstützen können Absprechen mit anderen Projektteilnehmern, Abschätzen der Aufwandszeit, Wahrscheinlich benötigte Ressourcen richtig einplanen Nennen Sie 5 Eigenschaften, die ein Projektleiter haben sollte Erfahrung in Projektarbeit, Ein Blick fürs „ganze“, soziale Kompetenz, Belastbarkeit, Kommunikationsfähig

Erste Hilfe und Unfallgefahren

Welche Gefahren könnten Sie bei der Ausübung Ihres Berufes ausgesetzt sein?

Elektrounfälle, Sturz und Stolpergefahr, Schnitt und Quetch-Verletzungen, Belastung durch Heben

und Tragen, Gefahr durch heiße Oberfläche, Probleme mit Stütz und Bewegungsapparat durch nicht

ergonomische Arbeitsplatzgestaltung bzw. fehlende körperliche Aktivität

Wie schützen Sie sich vor diesen Gefahren?

Elektro -> Einhalten der 5 Sicherheitsregeln

Sturz und Stolper -> Verlegung der Kabel und Leitungen in Kabelkanälen

Page 7: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Schnitt – Schutzhandschuhe

Heben und Tragen -> Richtiges Heben und Tragen

Gefahr durch heiße Oberfläche -> Schutzhandschuhe

Probleme mit Stürtz und Bewegungsapparat -> Ausgleichsübungen

Was müssen Sie beachten, wenn Sie eine geeignete Brandlöschvorrichtung für einen Serverraum

aussuchen.

Nicht mehr Schaden durch löschwasser verursachen. Schwellbrand bei EDV-Anlagen hat, kann gut mi

CO² Löschern bekämpft werden. Diese beschädigen nicht, wie z:B. Schaum oder Pulver, benachbarte

Systeme.

Wie gehen Sie vor, wenn ein Arbeitskollege von Ihnen in den elektrischen Stromkreis gelangt ist?

Gefahrensituation prüfen, an eigene Sicherheit denken!

Ist die Person spannungsfrei? Erst Spannungsfrei schalten! Im Zweifel auf keinen Fall eingreifen und

Fachpersonal verständigen. Bewusstsein überprüfen, Atemkontrolle -> Atemwege freimachen; Keine

Atmung -> Herz-Lungen IWiederbelebung

Was ist ein Defibrillator? Wozu wird er benötigt?

Ein Defribrillator ist ein medizinisches Gerät, das durch gezielte Stromstöße Herzsythmusstörungen

wie Kammerflimmen und Kammerflattern beenden kann. Ist kein Ersatz für Herz-Lungen

Wiederbelebungen.

Wann spricht man von einem Menschen ohne Bewusstsein?

Kein ansprechen möglich, reagiert nicht auf Schmerzreize

Wie sieht die stabile Seitenlage aus?

Strecke den dir näher liegenden Arm des Bewusstlosen gerade aus und lege ihn im rechten Winkel zu

dessen Körper auf den Boden. Ergreife das gegenüber liegende Bein am Knie und den

gegenüberliegenden Arm am Handgelenk; das Handgelenk des Notfallpatienten auf dessen Knie

legen und ein stabiles Dreieck bilden. Drehe den Bewusstlosen nun vorsichtig in die stabile Seitenlag;

Damit die Atemwege weiterhin frei bleiben- Kopf überstrecken, das Gesicht zum Boden drehen und

den Mund leicht öffnen; Regelmäßige Atmung und Puls kontrollieren.

Nennen Sie die notwendigen Erste-Hilfe-Maßnahmen bei einem elektrischen Unfall in der richtigen

Reihenfolge.

Zuerst an die eigene Sicherheit denken, Unterbrechen des Stromkreises, Fall dies nicht möglich ist,

ev. Den betroffenen von der Stromquelle wegziehen (dabei aber niemals den verletzten direkt mit

den Händen anfassen), Nach der Rettung Prüfung von Bewusstsein und Atmung. Falls erforderlich die

ev. Notwendigen lebensrettenden Sofortmassnahmen durchführen oder die stabile Seitenlage (Oft

zeigen Muskelkrämpfe beim Verltzten, dass er noch im Stromkreis ist)

Wie stellen Sie die Spannungsfreiheit eines Computer-Netzteiles fest.

Durch Messerung mittels eines Voltometers.

Wann wird der sofortige Wiederbelebungsversuch angestellt und wie wird dieser korrekt

gehandhabt?

Wenn keine Zeichen für Atmung und Kreislauf festgestellt werden.

Fachgerechtes und ergonomisches einrichten des Arbeitsplatzes

Wie sieht ihre Meinung nach einer ergonomischer Arbeitsplatz aus?

Monitor in einem 50 bis 75cm Sehabstand, Tischfläche mind. 80cm tief, Bildschirm in einem 90 Grad

Winkel zum Fenster platzieren, Blendfreie Beleuchtung, Bildschirmneigung 10 bis 25 Grad, Hand

Page 8: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

sollte in einem 90 Grad Winkel zur Brust

Welche Bildschirmaktualisierungsrate sollte bei Verwendung eines Röhrenmonitors eingestellt?

80Hz (Bild muss stabil und flimmerfrei sein)

Nennen Sie 3 körperliche Entspannungsübungen.

Rücken: Aufrecht sitzen, Hände auf Oberschenkel und den Oberkörper drehen

Augen: Blick hin und wieder schweifen lassen, hin und wieder Augen leicht mit den Händen abdecken

Schulter: Aufrecht sitzen, Arme locker herabhängen lassen und dann mehrmals die Schultern

hochziehen und wieder fallen lassen.

Nennen Sie 3 Schutzmaßnahmen zur Vorbeugung von körperlichen Schäden.

Ergonomische Büromöbel, regelmäßige Ausgleichsübungen, regelmäßige Überprüfung des

Sehvermögens

Sie richten ein Büro mit mehreren Computer-Arbeitsplätzen ein. Nennen Sie 4 ergonomische

Aspekte, die sie bei der Einrichtung beachten müssen.

Arbeitstisch, Arbeitsstuhl, Raumordnung, Beleuchtung

Nennen Sie 2 ergonomische Hilfsmittel für einen Computer-Arbeitsplatz.

Fußstütze, Handballauflage, Ergonomischer Arbeitsstuhl

Erklären Sie, wie die „korrekte Haltung am Computer-Arbeitsplatz“ sein sollte.

Die rechtwinkelig abgebogene Unterarme liegen eben auf der Tischplatte auf. Die Unterschenkel sind

rechtwinkelig zum Oberschenkel abgebogen, dieFué stehen vollflächig am Fußboden.

Kenntnis über berufliche Aus- und Weiterbildung

Welche Zertifizierungen im EDV-Bereich kennen Sie, die Ihnen in Ihrer beruflichen Laufbahn nützen

könnten?

Windows, Linux, Cisco, Redhat,…

Welche Institute kennen Sie, die Kurse für die Weiterbildung in Ihrem Beruf anbieten?

BFI,WIFI,

Welche verwandten Berufe zum EDV-Techniker kennen Sie?

IT-Informatiker, Elektroniker, Elektrotechniker,

Welche Zeitschriften / Bücher / Lektüren kennen Sie, die Fachwissen in Ihrem Beruf vermitteln.

iX, Linux – das umfassende Handbuch, Berufsbild,…

Wie planen Sie die Weiterbildung Ihres Projektteams? An wen wenden Sie sich?

Zertifizierung von pma. Ich wende mich an den direkten Vorgesetzten.

Wie organisieren Sie Termine, Schulungsräume und Ausstattungen?

Dies organisieren wir über das Schulungsreferat. Termine können mittels Outlook ausfindig gemacht

werden.

Verhalten bei Reklamationen und Reklamationsbearbeitung

Ein Kunde ruft Sie an und beschwert sich, dass der neu gekaufte PC ständig abstürzt. Was tun Sie

nun, wie gehen Sie vor?

Kunden beruhigen.

Page 9: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Sachlich klären, welches Problem genau besteht.

Versuchen so schnell wie möglich zu reagieren (Techniker vorbei schicken)

Immer wieder über den Status informieren.

Genau Terminklärung.

Natürlich immer freundlich bleiben.

Kenntnis des Hard- und Softwaremarktes sowie der Kompatibilität

der Produkte untereinander

Welche Alternativen zum MS-Officepaket kennen Sie?

Openoffice, IBM Lotus Symphony, sind kostenlose Alternativen.

Erklären Sie die Begriffe: Freeware, Shareware, open Source

Freeware -> Software die vom Urheber kostenlos zur Verfügung gestellt werden

Shareware -> Eine Software die meißtens bis zu einem gewissen Datum (30 Tage) genutzt werden

kann und dann gekauft werden muss oder nur eingeschränkt möglich ist

Open Source -> ist quelloffen für Lizenzen,Software,Quelltext ; Opensource muss nicht immer gratis

sein

Auf was achten Sie, wenn Sie anstatt Standardsoftware kostenlose Alternativprogramm einsetzen

möchten?

Das es den Funktionsumfang hat den ich brauche. Virenfreiheit. Benutzerfreundlich, Kompatibilität

zum System

Können Programme ohne weiteres auf andere Betriebssysteme installiert werden?

Wenn es für das Betriebssystem geschrieben ist, ja. Ansonsten vermutlich nicht. (Linux <-> Windows

Konflikt zum Beispiel)

Gibt es bei der Erweiterung von Systemen durch Erweiterungskarten etwas zu beachten?

Kompatibilität der Chipsätze, passende Slots für die Karte, aktuellsten Treiber

ESD Vorschriften

Was beachten Sie bei der Reparatur von Hardware?

Dass ich mich Erde und die Restspannung nicht vorhanden ist. (Stromkabel ausschalten)

Hardware vorsichtig behandeln.

Wie sieht ein ESD gerechter Arbeitsplatz aus?

Bei der ESD-gerechten Arbeitslatzgestaltung ist es wichtig, dass alle teile des Arbeitsplatzes auf eine

identisches EPA-Erde geführt werden und dadurch ein gleiches elektrostatisches Potential haben. Die

ESD-Eigenschaft der eingesetzten Komponenten müssen auf die Normen EN 61340-5-1 abgestimmt

sein.

Reparatur Vorgangsweise

Fragen in Ausarbeitung

Page 10: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Digitaltechnik

Fragen in Ausarbeitung

Grundlagen Elektrotechnik In was für einer Einheit wird elektrische Spannung gemessen und wie ist das Formelzeichen?

Volt (V), Formelzeichen: U

In was für einer Einheit wird elektrischer Strom gemessen und wie ist das Formelzeichen?

Ampere (A), Formelzeichen: I

In was für einer Einheit wird elektrischer Wiederstand gemessen und wie ist das Formelzeichen?

Ohm (Ω), Formelzeichen: R

In was für einer Einheit wird die Frequenz gemessen und wie ist das Formelzeichen?

Hertz(Hz) , Formelzeichen: f

In was für einer Einheit wird die elektrische Wirkleistung gemessen und wie ist das Formelzeichen?

Watt(W), Formelzeichen: P

In was für einer Einheit wird die elektrische Scheinleistung gemessen und wie ist das

Formelzeichen?

Voltampere(VA), Formelzeichen: S

Wie lautet das Ohmsche Gesetz?

U

---

R * I

Wie lauteten die Kirchhofschen Gesetze 1 + 2?

I: In einem Knotenpunkt eines elektrischen Netzwerkes ist die Summe der zufließenden Ströme gleich

der Summe der abfließenden Ströme.

II: Alle Teilspannungen eines Umlaufs bzw. einer Masche in einem elektrischen Netzwerk addieren

sich zu Null.

Wie wird der Gesamtwiederstand zweier parallel geschaltet Wiederstände berechnet?

1 1 1

--- = --- ---

Rges R1 R2

Wie ist ein Kondensator aufgebaut?

Der Kondensator besteht aus zwei elektrisch leitenden Flächen in meist geringem Abstand, den

Elektroden, auch Kondensatorbeläge genannt. Dazwischen befindet sich immer ein bereich mit

isolierender Eigenschaft, ein Dielektrikum. Bei den meisten Bauformen werden die Elektroden und

das Dialektrikum aufgerollt oder als Stapel zugeordnet.

Was für eine Funktion hat eine Diode?

Diode ist ein elektronisches Bauteil das den Strom nur in eine richtig zulässt.

Was versteht man unter der Abkürzung LED?

LED = Leuchtdiode (Light Emitting Diode)

Was ist die Impedanz und in welcher Einheit wird sie angegeben?

Die Impedanz auch Wechselstromwiederstand. Formelzeichen: Z Einheit: Ohm

Was ist die Aufgabe eines Fi-Schutzschalters?

Eine effiziente Methode zur Vermeidung von gefährlichen Stromunfällen. (2 Magnetfelder werden

Page 11: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

erzeugt, wenn nun z.B. ich ableite, stimmt das Kirchhofische Gesetz nicht mehr und der FI wird

ausgelöst)

Wie hoch ist der erlaubte Fehlerstrom eines Fi-Schutzschalters in Österreich?

Fehlstromschutzschalter von max 30mA. Steckdosen 16A. Baustellen ist für alle

Steckdosenstromkreise mit einem Nennstrom bis 32A

Worin besteht der Unterschied eines FI-Schutzschalters und eines Sicherungsautomaten?

Sicherungsautomat sichert die Leitung gegenüber Überströme ab. (vorgänger des schmelzsicherung)

Fi Schutzschalter sicher t gegenüber Fehlerströme zum Schutz vom Menschen.

Grundlagen Netzwerktechnik

Welche Schichten hat das OSI Schichtenmodell?

1 Schicht: Bitübertragung; 2. Schicht: Sicherung; 3. Schicht: Vermittlung; 4. Schicht: Transport; 5

Schicht: Sitzung; 6. Schicht: Darstellung; 7. Schicht: Anwendungen.

Welche Netzwerktopologien kennen Sie?

Bus, Ring, Stern, Baum, Vermaschte.

Welche Netzwerkarten kennen Sie?

Peer-To-Peer-Netz, Client-Server-Netz

Netzwerktechnik Verkabelung

Wie ist ein BNC Kabel aufgebaut (Koaxialkabel)?

1. Seele oder Innenleiter, 2. Isolation zwischen Innenleiter und Kabelschirm, 3. Außenleiter und

Abschirmung, 4. Schutzmantel

Was für eine Impedanz hat ein BNC Kabel in der Netzwerktechnik?

50 Ohm

Warum muss bei einem Koaxialkabel an jedem Ende ein Abschlusswiederstand installiert werden?

Damit das Signal aufgelöst wird.

Was ist ein TP-Kabel?

TwistedPair-Kabel

Wozu werden einzelne Adernpaare verdrillt (Verseilung)?

Um Störungsspannungen(Magnetfelder) zu reduzieren

Wie ist ein TP Kabel aufgebaut (UTP,STP,S-FTP,Adern-Paare,..)?

UTP:Unshielded Twisted Pair: ungeschirmte Paare ohne Gesamtschirmung

STP: Shielded Twisted Pair: Paarfschirm als Drahtgeflecht und einem Gesamtschirm als Drahtgeflecht

S-FTP: Screened Foiled Twisted Pair: Jedes Leiterpaar ist einzeln abgeschirmt und hat eine

metallische Gesamtschirmung um die Leiterbündel

Was versteht man unter Kategorie eines TP-Kabels und wie werden diese eingeteilt?

Twisted-Pair Kabeln sind mit verdrillten Adern Paare und werden in der Telekommunikation-

Nachrichtenübertragungs- und Computertechnik verwendet. Eingeteilt werden sie unter Unshielded

und Shielded.

Schirmung (Beide Seiten?, Potentialunterschiede)?

siehe „Wie ist ein TP Kabel aufgebaut (UTP,STP,S-FTP,Adern-Paare,..)?“

Wie verbinden Sie mehrere Gebäude mit einem Netzwerkkabel?

In den jeweiligen Gebäuden einen Switch/Router installieren und wenn möglich unter dem Boden

Page 12: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

verkabeln.

Wie sind die Farbcodes eines TP Kabel?

weiß/grün, weiß/orange, blau, weiß/blau, orange, weiß/braun, braun

Wie ist die Pin-Belegung eines Patch-Kabels?

1.Paar = Pin 4+5, 2. Paar = Pin 1+2, 3.Paar = Pin 3+6, 4. Paar= Pin 7+8

Wie ist die Pin-Belegung eines Cross-Over-Kabels?

Crossover-Kabel(100BaseT): 1-3,2-6,3-1,4-4,5-5,6-2,7-7,8-8

Crossover-Kabel(1000BaseT): 1-3,2-6,3-1,4-7,5-8,6-2,7-4,8-5

Wie werden die Adernpaare einer TP-Verkabelung verschalten?

Pin1: TX+ ; Pin2: TX-; Pin3: RX+; Pin 6: RX-

Was sind LSA Verbindungen und wo werden sie eingesetzt?

Link State Routing Protokoll ist ein Netzwerkprotokoll, welches von Routern benutzt wird, um

komplexe Datenbank Topologie-Informationen aufzubauen.

Wozu dient die Verdrillung der Adernpaare?

Dient zum Schutz gegen den stören Einfluss von äußeren magnetischen Wechselfeldern und

elektrostatische Beeinflussung auf die übertragenen Signale.

Wie ist ein Lichtwellenleiter aufgebaut?

Die Glasfaser besteht aus hochreinem Quarzglas welcher von einem Glasmantel umgeben ist. Dieser

Wiederum ist mit einer Schickt Kunststoff überzogen (Coating). Dank dem Kunststoffüberzug lässt

sich das Kabel biegen. Kunststoffüberzug->Glasmantel->Quarzglas->Glasmantel->Kunststoffüberzug

Welche Arten von Lichtwellenleiter kennen Sie?

Multimode und Monomode

Wozu wird ein LWL Kabel mit einem Kerndurchmesser von 125µm/5µm?

Standard bei Multimode.

Wozu wird ein LWL Kabel mit einem Kerndurchmesser von 125µm/3-9µm?

Standard bei Monomode.

Was für eine Wellenlänge wird üblicherweise bei Multimode Kabeln verwendet?

850°nm – 1300°nm

Was für eine Wellenlänge wird üblicherweise bei Singel-Mode Kabeln verwendet?

380°nm – 1550°nm

Maximale Übertragungsdistanz von Multimode Kabeln?

750m

Maximale Übertragungsdistanz von Singelmode Kabeln?

30km

Welche Vorteile bieten Glasfaserkabel?

Keine elektromagnetischen Störeinflüsse, keine störstrahlungen, keine masseprobleme,

entfernungsbedinge Verluste nicht möglich, Kapazitäten und widerständen treten nicht auf,

übertragungsraten sind durch mehrere Trägerwellen fast unbegrenzt erweiterbar

Welche Nachteile bieten Glasfaserkabel?

Über LWL ist keine Stromversorgung möglich, starke Krümmung nicht möglich, teuer, hoher

Konfektionierungsaufwand, Schwachstelle Steckertechnik, relativ empfindlich gegenüber

mechanischer Belastung

Wie ist eine LWL Übertragungsstecke aufgebaut?

besteht aus: optischen Sender, Glasfaserkabel, optischen Empfänger

Wo kommen LWL Übertragungsstecken zum Einsatz?

In der Messtechnik, z.B. bei Infrarotthemen zur Signalesübertragung über kurze bis mittlere

Page 13: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Entfernungen bis ca. 30km

Was versteht man unter dem Begriff „Dark-Fibre“?

Ist eine LWL-Leitung, die unbeschaltet verkauft oder vermietet wird.

Was versteht man unter CWDM-Technologie (Coarse Wavelength Division Multiplex oder Grobes

Wellenlängenmultiplex)?

Eine kostengünstigere Variante, 18 genormte Signale, Datenübertragung bis 10Gbit/s pro Kanal

Welche Gefahren kennen Sie bei der Verarbeitung und Messung eines LWL Kabels?

Bei einem Lichtleitkabel ist es wichtig, dass die Lage des Faserkernes mittig ist. Die Exzentrizität des

Faserkernes muss minimal sein: bei einer Singlemodefaser wird das Signal durch einen 9 µm dicken

Kern transportiert; eine Steckverbindung positioniert mittels der Aufnahmehülse des Steckers, die in

der Kupplung in einer Führungshülse geführt wird, die Faserendflächen direkt gegenüber. Jede

Toleranz führt daher zu einer Teilüberlappung und einem Leistungsverlust. Auserdem absorbieren

Fasern Wasser. Die OH--Gruppen weisen Absorptionsmaxima bei 950 nm, 1380 nm und 2730 nm auf,

die Water-Peaks. Einfache Fasern werden deshalb zwischen den Maxima bei 850 nm, 1310 nm oder

1550 nm betrieben.

Was für Stecker werden für LWL Kabel verwendet?

ST-Stecker, SC-Stecker,LC-Stecker,E2000-Stecker, MTRJ-Stecker

Was versteht man unter einem „Pig-Tail“?

Patchkabel

Welche passiven Netzwerkkomponenten kennen Sie?

Leitungen, Kabel ,Patchkabel, Anschlussdosen, Stecker, Buchsen

Welche Kabelpaare werden für die Telefonie verwendet?

spezielle ISDN-Kabel

Welche Kabelpaare werden für 10/100MBit/s Ethernet verwendet?

TP und LWL

Welche Kabelpaare werden für 1000MBit/s Ethernet verwendet?

LWL

Welche Messdaten müssen bei der Messung eines CAT5 Verkabelung ermitteln werden?

Power Sum NEXT, ACR, FEXT und ELFEXT (PSNEXT, PSACR, PSELFEXT)

Erklären Sie die Begriffe NEXT und FEXT (Next@remote)?

NEXT: in der Telefonie das Nahübersprechen oder Nahnebensprechen

FEXT: Fernübersprechen oder Fernnebensprechen (far end crosstalk, FEXT)

Netzwerktechnik LAN

Was beschreiben folgende Abkürzungen 10base2,100baseT,1000baseTX,1000baseSX,1000baseLX?

10base2: 10Mbit/s Koaxialkabel, 100BaseT: 100MBit/s Twisted Pair, 100 Meter, 1000BaseTX:

Glasfaser 1000Mbit/s, 1000BaseSX – kurzweiliges Licht, 1000BaseLX – langweiliges Licht

Welche aktiven Netzwerkkomponenten kennen Sie?

Hub, Switch, Router, Bridge, Hardware-Firewall, NIC

Welche Aufgaben haben diese?

Sie sind Geräte die aktiv in das Netzwerk eingreifen

In welcher OSI Schicht befinden sie sich?

Hub – 1, Switch -2, Router -3, Bridge -2, NIC -1

Was ist die Aufgabe eines Routers?

Versch. Netzwerke und versch. Protokolle miteinander verbinden.

Page 14: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Was ist ein Gateway (Application Layer Gateway)?

ist sozusagen ein Protokollumsetzer, r erlaubt es Netzwerken die auf völlig unterschiedlichen

Protokollen basieren, miteinander zu kommunizieren.

Was ist ein Peer2Peer Netzwerk?

Ist eine Verbindung von Rechner zu Rechner.

Was ist ein Client/Server Netzwerk?

Ist die Möglichkeit als Client, Serverdienste in Anspruch zu nehmen. Beziehungsweiße Daten zentral

zu verwalten.

Nennen Sie die Unterschiede zwischen Hub und einem Switch.

Ein Hub leitet das Signal an alle Geräte weiter die verbunden sind. Ein Switc h kann eine

„Aussonderung“ mittels MAC Adresse machen.

Netzwerktechnik WAN

Was versteht man unter folgenden Abkürzungen LAN/WAN/MAN?

LAN : Local Area Network – beschreibt ein geografisches Netzwerk

WAN: Wide Area Network – erstreckt sich über einen sehr großen geografischen Bereich

MAN: Metropolitan Area Network verbindet mehrere LANs miteinander

Welche Netzwerkdienste werden von Providern angeboten?

DNS,DHCP, http, Mail, FTP

Was für eine Hardware wird für Anbindung an einen Provider benötigt (abhängig vom Dienst)?

Router/Modem, TP-Kabel

Erklären Sie die Begriffe PPPoE, CHAP, PAP

PPPoE: Point to Point Protokoll over Ethernet - Verwendung des PPP über Ethernet ermöglicht

CHAP: Challenge Handshake Authentication Protocol – Authentifizierungsprotokoll das im Bereich

PPP eingesetzt wird.

PAP: Password Authentification Protocol – Authentifzierung über das PPP.

Was versteht man unter ATM?

Asynchronous Transfer Mode ist eine Technik der Datenübertragung.

Wozu wird ein dynamischer DNS verwendet?

Um einen Client eine IP zuzuweisen, damit er Intranet/Internet nutzen kann.

Netzwerk WLAN

Was ist ein Wireless LAN?

Ein Kabelloses LAN.

Was für Bandbreiten und Norm gibt es beim WLAN?

IEEE 802.11 2 Mbit/s maximal

IEEE 802.11a 54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite proprietär)

IEEE 802.11b 11 Mbit/s maximal (22 Mbit/s bei 40 MHz Bandbreite proprietär, 44 Mbit/s bei 80 MHz

Bandbreite proprietär)

IEEE 802.11g 54 Mbit/s maximal (g+ = 108 Mbit/s proprietär, bis 125 Mbit/s möglich)

IEEE 802.11h 54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite)

IEEE 802.11n 2,4 und 5 GHz 600 Mbit/s maximal (Verwendung von MIMO-Technik)

Wie wird die Daten-Sicherheit beim WLAN gewährleistet?

Durch Verschlüsselung(WEP,WPA,WPA2,EAP2,EAP,AES,TKIP oder durch VPN-Tunnel) und

Page 15: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Kennwörter

Was für Distanzen können mit dem WLAN 802.11a/b/g geschafft werden?

Freie Fläche = 100m ; Gebäude = 80m

In welchem Frequenzbereich arbeiten WLAN Accesspoints?

zwischen 2,412 -> 2,484 und 5,180 -> 5,835

Was ist der Unterschied zwischen einer „Ad-Hock“ und einer „Infrastructure“ Verbindung?

Infrastruktur-Modus ist das WLAN das wir kenne. Eine zentrale Anlaufstelle mit dem sich alle Clients

verbinden und es einen klaren „Chef“ (der AP) gibt.

Der Ad-Hock Modus ist ein „internes Netzwerk“ wo alle gleichberechtigt sind, wobei hier meistens

andere Technologien (Bluetooth oder Infrarot) genutzt wird.

Wozu wird „Roaming“ beim WLAN verwendet?

Wenn sich das WLAN über eine größere Strecke erstreckt und dabei sich 2 WLANs überleben sorgt

das Roaming dafür das ein „nahtloser“ Übergang möglich ist .

Welche Art von Antennen gibt es beim WLAN?

Rundstrahler, Discone, Yagi, Parabol

Netzwerkprotokolle Schicht 1 und 2

Zugriffsverfahren (Token passing, CSMA/CD)?

Token passing

CSMA/CD ist die Trägerprüfung und Kollisionserkennung bei Netzwerken

Adressierung in Schicht 1 und 2?

Schicht 1: Ethernet,TokeN Ring, FDDI; Schicht 2: MAC,ARP,PPP

Was beschreibt die Norm 802.3?

Standards für CSMA/CD (Ethernet)

Was beschreibt die Norm 802.5?

Standards für Token-Passing Ring

Wie ist ein Ethernet Frame 802.3 aufgebaut?

Was sagt die Norm 802.2 aus?

Logical Link Control, Hauptzweck: Datensicherung auf der Verbindungsebene

Wie ist in Ethernet Frame 2 aufgebaut?

Wozu dient ein Präambel beim Ethernet Frame?

Besteht aus einer sieben Byte langen, alternierenden Bitfolge, die von der mitlesenden Station zum

Page 16: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Synchronisieren verwendet werden können.

Wozu dient das Spanning-Tree Protokoll?

Dient zur Vermeidung von redundanten Netzpfade (Schleifen) im LAN.

Was bedeutet „Root Bridge/Switch“ im Spanning-Tree Protokoll?

Die Bridge/Switch mit der niedrigsten ID ist die root Bridge und beginnt den Baum aufzuspannen.

Was macht das Spanning-Tree mit redundanten Verbindungen zwischen Bridges bzw. Switches?

Es werden Pfade deaktiviert. Und der pfadgünstigste Weg wird verwendet.

Was ist ein VLAN und was definiert die Norm 802.1q?

Ein Virtual Local Area Network ist ein logisches Teilnetz innerhalb eines Switches oder eines

gesamten physischen Netzwerks. Es trennt phsysische Tielnetze auf, indem es dafür sorgt, dass

Datenpakete eines VLANs nicht in ein anderes VLAN weitergeleitet werden und das obwohl die

Teilnetze an gemeinsame Switches angeschlossen sein können.

Was versteht man unter einem tagged Ethernet Frame?

In einem Tagged Ethernet Frame sind Datenfelder für das VLAN-Tagging definiert, die in den

Datenbereich eines Ethernetpakets eingefügt werden. Das eingefügte Tag besteht aus vier Feldern

mit einer Gesamtlänge von 32bit. Für die Protokoll-ID werden zwei Byte, für das Prioritätenfeld drei

Bit, für den Indikator des Canonical Formats ein Bit und für die VLAN-ID zwölf Bit genutzt.

Wie ist ein Tagged 802.3 Ethernet Frame aufgebaut?

Wie kann unter Windows bzw. Linux eine DHCP Adressen Erneuerung angefordert werden?

ipconfig /renew , killall dhcpd && dhcpd eth0

Erklären Sie den Fachbegriff „asymmetrischer Switch“?

Wenn versch. Geschwindigkeiten verwendet werden können, auf unterschiedlichen Ports ist das ein

asymmetrischer Switch.

Netzwerkprotokolle der Schichten 3 und 4

Nennen Sie verschiedene Netzwerkprotokolle der Schichten 3 und 4?

Schicht 3: ICMP, IGMP, IP, IPX ; Schicht 4: TCP,UDP, SCTP, SPX

Wie gliedert sich der TCP/IP Protokoll Suite in das OSI Referenzmodell ein?

Anwendungsschicht 5->7 ; Transportschicht 4; Internetschicht 3; Netzzugangsschicht 1-2

Erklären Sie den Begriff Port im Zusammenhang mit TCP/IP?

Page 17: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Jede TCP Verbindung hat ein Quell und ein Zielport das sind sozusagen die „Türen“ einer

Internetverbindung. Jeder Dienst der über das Netzwerk zugreift benutzt einen Port.

Wie ist der IP Header aufgebaut?

Erklären Sie die Begriffe TCP/UDP und wie sind deren Header aufgebaut?

Wozu werden die Protokolle IKE, IPSEC, AH, ESP verwendet?

Page 18: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Die Protokolle sind alles Teile des IPSEC Protokoll das zur sicheren Verwendung von IP Protokoll

konzipiert worden ist.

Was wissen Sie über NAT/PAT?

NAT = ist in Rechnernetzen der Sammelbegriff für Verfahren, die automatisiert Adressinformationen

in Datenpaketen durch andere ersetzen, um verschiedene Netze zu verbinden.

PAT = ist eine Technik, die in Computernetzwerken verwendet wird. Sie ist eine spezielle Form von

NAT (1 zu n NAT). Dabei werden im Gegensatz zu NAT nicht nur die IP-Adressen, sondern auch Port-

Nummern umgeschrieben. PAT wird eingesetzt, wenn mehrere private IP-Adressen aus einem LAN zu

einer öffentlichen IP-Adresse übersetzt werden sollen.

Was bedeuten die Abkürzungen MTU,PMTUD,MSS?

MTU = beschreibt die maximale Paketgröße eines Protokolls der Vermittlungsschicht (Schicht 3) des

OSI-Modells, welche ohne Fragmentierung in den Rahmen eines Netzes der Sicherungsschicht

(Schicht 2) übertragen werden kann.

PMTUD = ist ein Verfahren zum dynamischen Erkennen der Maximum Transmission Unit (MTU) und

damit der maximalen Paketgröße für einen bestimmten Pfad im Netzwerk.

MSS = definiert die maximale Anzahl von Bytes, die als Nutzdaten in einem TCP-Segment versendet

werden können.

Netzwerkprotokolle der Schichten 5 bis 7

Erklären Sie die Aufgaben folgender Dienste:

DHCP

Ermöglicht die Zuweisung der Netzwerkkonfiguration an Clients durch Server. Wobei unterschieden

werden muss zwischen dynamischen DHCP und statischen DHCP. Dynamischer DHCP ist das von

einem IP-Pool eine Netzwerkkonfiguration zugewiesen wird. Bei einem statischen DHCP wird

festgelegt welcher Client welche Netzwerkkonfiguration bekommt.

DNS/WINS (MS DNS, BIND)

DNS ist die Umwandlung von IP Adresse in einen Namen und umgekehrt. WINS ermöglich das

NetBIOS über TCP/IP. Wird aber kaum noch verwendet.

BIND ist ein Produkt für Unix/Linux um DNS zu realisieren.

http/HTTPS (MS IIS, Apache)

dient zur Übertragung von Daten über ein Netzwerk und wird hauptsächlich dazu eingesetzt

Webseiten in einen Browser zu laden. https ist eine verschlüsselte Variante der Datenübertragung.

SMTP/POP3/IMAP (MS Exchange, Sendmail, Postfix)

SMTP ist ein Protokoll das zum Einspeisen und weiterleiten von Emails verwendet wird.

POP3 ist ein Protokoll das die Emails von Email-Server abholt.

Telnet/SSH

Telnet dient zum Datenaustausch mit TCP-Verbindung. Meistens um administrative Aufgaben zu

erledigen.

Page 19: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

SSH ist die verschlüsselte Variante von Telnet.

FTP SCP

Das FTP wird benutzt um Dateien vom Server zum Client oder vom Client zum Server übertragen

wird.

SCP ist die verschlüsselte Variante des FTP.

SMB/CIFS (MS FS, Samba)

Samba / Cifs bietet die Möglichkeit Verzeichnisse unter Linux/Unix für Windows-Clients freizugeben.

Kerberos

Kerberos ermöglicht für verschiedene Dienste eine sichere Authentifizierung. (Der technische

Authentifizierungsweg ist etwas kompliziert nur Keywörter wie : TGT, TGS seien hier erwähnt)

LDAP

LDAP erlaubt Abfragen eines Verzeichnisdienstes (ähnlich wie das AD).

Netzwerk IP Routing

Unter welchen Bedingungen wird ein Router eingesetzt?

Wenn eine Verbindung zwischen versch. Netze erfolgen sollen.

Was für Arten von Routen kennt ein Router?

statisches,alternatives,adaptives

Welche Routing Protokolle kennen Sie?

RIP,OSPF,IGRP,BGP

Beschrieben Sie den Weg eines Daten-Paketes von LAN A nach LAN B über zwei Router.

Die NIC des Computers in LAN A liest die Zieladresse das Packet aus und schickt einen Broadcast aus

um das Ziel zu finden. Wird das Ziel nicht gefunden wird das Packet an den Router geschickt und das

gleiche wiederholt. Diesmal wird das Ziel gefunden und das Packet ans Ziel geschickt.

Was ist das Internet Protokoll (IP)?

ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll und stellt die Grundlage des Internets

dar.

Was ist eine IP Adresse?

ist eine Adresse in Computernetzen die Computer zugewiesen wird. Damit adressiert man Geräte

und machen sie somit erreichbar.

Was ist der Unterschied zwischen einer v4 und einer v6 IP Adresse?

Größerer Adressraum, andere Darstellungsform, Implementierung des IPSec

Wie ist eine IPv4 Adresse aufgebaut?

IPv4 Adressen bestehen aus 32Bits also 4 Oktetts.

Was versteht man unter einer Netzwerkmaske bei IPv4?

Die Subnetzmaske beschreibt in welches IP-Netz sich die IP befindet.

Wie werden die IP Adressen in Klassen eingeteilt?

Klasse A: 10.0.0.0 – 10.255.255.255.255; Klasse B: 172.16.0.0 – 172.31.255.255; Klasse C: 192.168.0.0

bis 192.168.255.255

Was versteht man unter CIDR (Classless Inter-Domain Routing)?

CIDR beschreibt das Verfahren zur effizienteren Nutzung des bestehenden 32-Bit-IP-Adress Raumes

Page 20: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

für IPv4. Es entfällt die feste Zuordnung zu einer Netzklasse. Zusätzliche Angaben einer Netzmaske

wird jetzt die IP-Adresse in Netzwerk und Hostteil aufgeteilt.

Was versteht man unter einer Broadcast Adresse (IP- und MAC Adresse)

Broadcast : ff-ff-ff-ff-ff-ff die an alle Geräte im LAN gesendet werden. IP: wird an alle in einem

Netzwerk geschickt auf IP-Ebene (255.255.255.255)

Welche IPv4 Adresse zeigt auf den eigenen Host (localhost)?

127.0.0.1

Welche IPv6 Adresse zeigt auf den eigenen Host (localhost)?

::1

Wie ist eine IPv6 Adresse aufgebaut?

Ist 128bit lang. Letzten 64bit bilden bis auf Sonderfälle eine für die Netzwerkschnittstelle eindeutigen

Interface Identifier.

Was versteht man unter Multicast Adressen?

In einem IP-Netzwerk ein Paket an mehrere Clients schicken.

Was für eine Aufgabe hat das ARP Protokoll und wie funktioniert es?

Address Resolution Protocol das im LAN eine Zuordnung von IP Adressen zu MAC Adressen merkt.

Wie funktioniert das IP Routing?

Der chronologischer Ablauf: Ist das Paket für mich? Ist das Datenpaket für mein Subnetz? Ist mir die

Route zum Empfänger des Datenpakets bekannt? Ist mir ein Standard Gateway bekannt, wohin ich

das Datenpaket weiterleiten kann?

Wie hängt das ARP Protokoll mit dem IP Routing zusammen?

Mit dem ARP Protokoll wird die MAC Adresse ermittelt, erst durch diesen Vorgang kann ein IP-

Routing Vorgang stattfinden.

Was versteht man unter RARP – Reverse ARP?

Wird verwendet um die MAC Adresse , mittels IP zu ermitteln.

Was ist ein Proxy-ARP?

Erlaubt einem Router ARP-Anforderungen für Hosts zu beantworten.

Wozu dient das ICMP Protokoll?

dient in Rechnernetzwerken zu Information und Fehleraustausch.

Nennen Sie die wichtigsten ICMP Pakettypen?

0=echo reply, 8=ech orequest, 30=traceroute

Wozu dient der „ping-Befehl“?

Um festzustellen ob das Gerät „online“ ist. (Also eine Netzverbindung hat) Man kann dies allerdings

deaktivieren also dass das Gerät eine Netzverbindung hat und trotzdem der ping nicht erfolgreich ist.

Wozu dient der „traceroute-Befehl“ und wie funktioniert dieser?

Der traceroute Befehl listet auf über welche Geräte alle geroutet werden. Er schickt Pakete mit einer

jeweils erhöhten TTL.

Wozu dient der Befehl „ipconfig“ unter Windows bzw. „ifconfig“ unter Linux?

Es zeigt die unter den Betriebssystemen die IP-Konfiguration an. (IP-

Adresse/Subnetzmaske/Gateway/DNS,…)

Was ist der Unterschied zwischen statischen und dynamischen Routing?

Beim statischen Routing ist ein fest vergebener Weg durchs Netzwerk. Bei dynamischen Routing wird

nur das Ziel angegeben und der Weg durch das Netzwerk nicht bestimmt.

Page 21: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Netzwerk Sicherheit Wie schützen Sie Ihr lokales Netzwerk vor externen und internen Angriffen?

Firewall (HW/SW)

DMZ-Einrichtung für Webserver,…

Antivirensoftware (server & clientseitig)

Wlan Verschlüsslung einsetzen

Passwort einer entsprechenden Richtlinien setzen (mehr als 10 Zeichen, Großbuchstaben,

kleinbuchstaben, Sonderzeichen)

Mitarbeitersensibilisierung

Systeme immer up2date halten.

Erklären Sie die Begriffe und deren Funktionsweise:

SSL/TLS Verschlüsselung

SSL ermöglicht Protokolle verschlüsselt zu nutzen. (bsp: https)

SSL Handshake: 1. Client_hello und der Server antwortet mit : server_hello. Es werden diverse

Parameter übergeben.

2. Der Server identifiziert sich gegenüber dem Client.

3. Der Client authentifiziert sich gegenüber den Server. Des Weiteren wird versucht das Zertifikat

vom Server zu downloaden und zu verifizieren.

4. Nun, wird der einmalige Session-Key erzeugt der für die ver- und entschlüsselung genutzt wird.

PGP (Private / Public key)

Bei PGP gibt es grundsätzlich einmal die symmetrische und einmal die asymmetrische

Verschlüsselung. Bei der symmetrische Verschlüsselung wird ein Schlüssel generiert mit dem das

verschlüsseln und entschlüsseln möglich ist.

Bei der asymmetrischen Verschlüsselung gibt es einmal den Private Key (Den Schlüssel den nur ich

habe) und einmal den Public Key (Den Schlüssel der jeder haben darf).

Der Public-key kann nur mit meinem Privat-key entschlüsselt werden. Und umgekehrt.

Firewall (SW, HW,..)

Eine Softwarefirewall kann mit z.B. iptables realisiert werden. Hardware-Firewalls ist Hardware von

fremden Firmen, meißt konfigurierbar über ein Webinterface.

Authentication (802.1X, Radius Server…)

802.1X ist eine generelle Methode für die Authentifizierung und Autorisierung. Die Authentifizierung

erfolgt über einen Authentifizierungserver (RADIUS) und der Teilnehmer (Supplikant) übermittelt die

Authentifizierungsinformationen.

Proxy Server (http/FTP Proxy, Port-Forwarding…)

Proxy ist ein PC über „den ich gehe“. Das heißt ich kann z.B. verschiedene http Aufrufe über einen

anderen PC machen. Er nimmt Anfragen entgegen und stellt diese auf eine andere Seite.

http/ftp Proxy= Das http oder ftp request wird von einem anderen PC ausgeführt.

Port-Forwarding= ist eine Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen

bestimmten Port eingeht, zu einem anderen Computer.

Was ist die Aufgabe eines Virenschutzes?

Kommt auf den Umfang des „Pakets“ an. Ein reiner Virenschutz hat die Aufgabe nach bestimmten

Page 22: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Methoden nach Viren auf meinen System zu erkennen & wenn möglich löschen.

Was für Arten von Angriffen im Netzwerk gibt es?

interne / externe Angriffe.

DDOS Attacken. MiTM, Angriffe auf die Protokolle, Spoofing, Sniffing,…

VPN

Erklären Sie die Protokolle (L2TP, PPTP)?

Layer 2 Tunneling Protocol ist ein Protokoll das dazu dient ein VPN aufzubauen. Hierzu werden diese

in ein L2TP Datennachricht verpackt und über das Internet an einen L2TP Network Server geschickt.

Dieser entpackt die Nachricht und sendet den Inhalt das dortige Netz.

Point-to-Point Tunneling Protocol ist ein Netzwerkprotokoll das auf das Internet Protocol aufsetzt um ein VPN aufzubauen. Der Tunnel der aufgebaut wird, lässt jeglichen Raum für Authentifzierung und Verschlüsselung. Wozu dienst ein RADUIS / IAS – Server? RADIUS ist ein zentraler Authentifizierungsserver, das heißt er übernimmt Aufgaben wie die Überprüfung von Benutzer und Kennwort bzw. werden Parameter für die Verbindung zum Client bereitgestellt. IAS ist lediglich das Netzwerkprotokoll. Was für Probleme im Zusammenhang mit NAT/PAT kennen Sie? keine saubere Zuordnung „1 Host mit eindeutiger IP Adresse“ nicht eingehalten, durch die Umschreibung von Protokoll Headern, die einem Man-In-The-Middle Angriff ähnelt. Ältere Protokolle und Verschlüsselungsverfahren haben durch die Designänderung Probleme Netzwerkdienste die Out-of-Band-Signalisierungen und Rückkanäle verwenden(VoIP) haben Komplikationen durch NAT-Gateways

NAT-Gateways heben die strenge Trennung des OSI-Modells auf

Weil alle internen Adressen hinter einer öffentlich zugänglichen Adresse versteckt sind ist es für externe Maschinen unmöglich eine Verbindung herzustellen ohne spezielle Einstellungen der Firewall die direkt auf einen speziellen Port zu forwarden. Was ist eine Site2Site Verbindung? Das ist die Möglichkeit kompatible Netzwerke die am selben angrenzenden Netz sind mittels Site2Site-VPN zu verbinden. Client/Server Verbindungen? Der Server stellt den VPN Dienst zur Verfügung und der Client benutzt diesen.

Internet und Sicherheit

Erklären Sie die Begriffe LAN, WAN, MAN, GAN.

LAN = Local Area Network – ist ein stark begrenzten geografisches Netzwerk. Die Komponenten sind

meißtens nur mit RJ45 Kabeln verbunden. (Heimgebrauch)

MAN = Metropolitan Area Network – verbindet mehrere LANs. Eingesetzte Technik ist die

Glasfasertechnologie. Ein MAN ist meißtens auf bis zu 100km begrenzt.

WAN = Wide Area Network – verbindet mehrere MANs. WANs erstrecken sich über Länder oder

Page 23: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

sogar Kontinente.

GAN = Global Area Network – ist geografisch unbegrenzt und verbindet mehrere WANs. GAN

verwendet zusätzlich zu Glasfaserübertragung auch Satelliten.

Nennen Sie die 3 wichtigsten Dienste des Internets?

Email, www, TELNET.

Erklären Sie den Fachbegriff „FTP“

Was ist ein Virus?

Nennen Sie 3 Arte von Viren?

Wie können Sie sich vor Viren schützen?

Erklären Sie den Begriff Firewall?

Erklären Sie den Begriff Proxy?

Erklären Sie den Begriff Webmail?

Erklären Sie die Funktionsweise und Einsatzgebiete einer Firewall?

Erklären Sie den Fachbegriff „Hacker“?

Hacker wurde ursprünglich als jemanden bezeichnet der sehr gut mit Computer umgehen konnte.

Nach einer Zeit bildetete sich der Begriff dazu das Hacker in ein „Netzwerk“ eindringen. Man muss

hierbei aber zwischen „Whitehat“,“Greyhat“ und „Blackhat“ unterscheiden. Ein Hacker hat prinzipell

keine bösartigen Absichten.

Erklären Sie den Fachbegriff „Cracker“?

Cracker beteiligen sich im Gegensatz zu einem Hacker weniger kreativ. Sie bruteforcen Passwörter

oder benutzen oft schon fertig programmierte Tools um in Netzwerke einzudringen.

Erklären Sie den Fachbegriff „Virenscanner“?

Es gibt unterschiedliche Virenscanner Mechanismen. Ein Virenscanner kennt mehrere Viren. Wenn

eine Datei ausgeführt wird, wird überprüft ob eines der bekannten Viren zutrifft. Eine weitere

Möglichkeit ist das nur nach bestimmtem Muster geprüft wird. Auch relativ neue Methoden wie

„Sandbox“ werden eingesetzt. Sandbox heißt so viel das ein Programm in einer Umgebung

ausgeführt wird, wo die Umgebung und somit auch das Programm kein Zugriff auf die Daten des

produktiv PC’s hat.

Erklären Sie den Fachbegriff „Virus“?

Ein Virus ist ein Programm das sich auf dem System ausbreitet. Eine Malware muss allerdings nicht

immer Schaden verursachen. Aktuell sehr beliebt ist die Erpressung. Man muss vorher etwas

bezahlen um mit seinem Computer wieder normal arbeiten zu dürfen.

Erklären Sie den Fachbegriff „Trojaner“?

Trojaner sind in „normalen“ funktionstüchtigen Programmen eingebaut. Folgendes Szenario: Ein User

lädt sich eine Software. Die Software führt er aus und funktioniert wie erwartet. Im Hintergrund

allerdings wird die Software gestartet und ermöglicht nun dem Angreifer in das System einzudringen.

Erklären Sie den Fachbegriff „Wurm“?

Ein Wurm ist ähnlich wie ein Virus. Und oft sind Programme mittlerweile Mischformen. Ein Wurm

verbreitet sich aber prinzipiell ohne anderen Dateien auf dem System.

Erklären Sie den Fachbegriff „IDS“ ?

Ein Intrusion Detection System ist ein System das die Aktivitäten im Netzwerk überwacht und

kategorisiert. Wird eine gewisse Netzwerkaktivität als verdächtig eingestuft wird eine Meldung an

den Administrator geschickt.

Erklären Sie den Fachbegriff „Verschlüsselungssystem“?

Verschlüsselungen werden auf unterschiedlichen Ebene angewendet. Auf der einen Seite auf der

Protokollebene. (https = Der Verkehr wird verschlüsselt verschickt und kann (theoretisch) nur der

Page 24: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

korrekte Empfänger lesen).

Aber es gibt auch Verschlüsselung auf Dateisystemebene. Das komplette Filesystem ist verschlüsselt

und wird erst mit dem richtigen Passwort entschlüsselt.

Verschlüsselungsmechanismen kann man ganz grob zwischen synchrone und asynchrone

unterscheiden.

Erklären Sie den Fachbegriff „Passwort-Richtlinien“ und wer legt diese fest?

Passwort-Richtlinien sind z.B. Regeln wie ein Passwort aufgebaut sein soll. Zum Beispiel ist eine

typische Regel dass das Passwort mindestens 6 Zeichen enthält. Und mindestens eines von den 6

Zeichen eine Ziffer sein muss. Im Idealfall legt die, der Administrator fest.

Speichersysteme

Was für Arten der Datenspeicherung kennen Sie?

fotografische,mechanische,elektronische,magnetische,optische

Wie ist ein Plattenlaufwerk aufgebaut?

Wichtig ist : eine oder mehrere rotierbare gelagerte Scheiben, eine Achse und ein Schreibe/Lese-Kopf

Für was stehen die Abkürzungen HDD, CD, DVD, DAT, LTO?

HDD = Hard Disk Drive ; CD = Compact Disc; DVD = Digital Versatile Disc; DAT = Digital Audio Tape;

LTO = Linear Tape Open

Erklären Sie die Eigenschaften verschiedener Bandlaufwerke?

Ein Bandlaufwerk ist eine elektromechanische Vorrichtung, die Bänder beschreibt bzw. liest und für

den Datenaustausch mit angeschlossenen Servern oder Speichergeräten sorgt. Laufwerke greifen auf

das Band in der Regel entweder linear zu – schreiben also in einer Linie wie bei einem Tonband –

oder nutzen Schrägspuraufzeichnung, auch Helical Scan genannt. Diese Technik verwendet auch ein

Videorecorder. Dabei wird das Band um einen rotierenden Kopf geschlungen, der in einem

bestimmten Winkel zum Tape steht und diagonale Streifen über die „Breite“ des Bandes schreibt,

also von unten nach oben und umgekehrt.

Was für optische Speichermedien kennen Sie?

CD, DVD, Blu Ray, optischer Band

Wie funktioniert die Datenspeicherung bei optischen Medien?

Die z.B. CD wird mit einem Laser abgetastet(funktioniert durch Reflexionseigenschaften, bei

holografischen durch lichtbeugenden Eigenschaften). Auf der CD befinden sich Lands und Pits (1er

und 0er)

Was ist ein NAS?

Network Attached Storage bezeichnet einfach zu verwaltende Dateiserver. Das Speichersystem wird

an einem Netzwerk angeschlossen, um somit Dateien zur Verfügung stellen.

Was für RAID Systeme gibt es?

Hardware,Software (gebräuchlich: Raid0,Raid1,Raid5)

Erklären Sie den Unterschied zwischen Brutto- und Nettospeicher bei RAID?

Das RAID an sich braucht Speicher. Das heißt, wenn ich z.B. ein Raid 5 mache, mit 3 Festplatten

verliere ich ein Drittel. (Parity-Bits,..)

Erklären Sie den Unterschied zwischen RAID 1 und RAID 5?

Raid 1 = reine Spiegelung 1 zu 1 Kopie auf eine andere Festplatte. Raid 5 hat mehrere

Sicherheitsmechanismen und nutzt auch mehr von den Festplatten (netto), man braucht aber auch

mind. 3 Festplatten.

Page 25: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Was sagen Ihnen die Begriffe: DIE, SCSI, S-ATA, SAS?

DIE: Ist in der Halberleitertechnik die Bezeichnung eines einzelnen ungehäusten Halbleiter-Chips.

SCSI: Small Computer System Interface ist eine standardisierte parallele Schnittstelle für die

Verbindung und Datenübertragung zwischen Peripheriegeräte und dem Computerbus.

SATA: Serial Advanced Technology Attachment ist eine hauptsächlich für den Datenaustausch

zwischen Prozessor und Festplatte entwickelten Datenaustausch.

SAS: Serial Attached SCSI ist eine Computerschnittstelle als Nachfolge von parallelen SCSI.

Erklären Sie die Aufzeichnungsmethode einer Festplatte.

Das Speichern der Daten auf einer Festplatte erfolgt durch die gezielte Magnetisierung kleinster

Flächen einer Schicht magnetischen Materials die entsprechend ihre Polarität den Wert 0 oder 1

annehmen. Der Schreib-/Lesekopf, im Prinzip ein winziger elektromagnet, polarisiert die einzelnen

Sektoren unterschiedlich und speichert so die Daten permanent.

Erklären Sie die Aufzeichnungsmethode einer Diskette.

Bei Disketten berührt der Schreib-/Lese-Kopf die Oberfläche der rotierenden Magnetschreibe. Durch

diesen Mechanismus können darauf Daten sowohl gelesen als auch geschrieben werden.

PC Hard- u. Software

Was sind die wichtigsten Bestandteile eines Mainboards?

CPU-Socket, BIOS, Chipsatz, RAM-Socket, Steckplätze (PCI,..), Anschlüsse(USB, PS2, Firewire)

Worauf ist beim Austausch eines Power Supplys zu achten?

Keine Restspannung, Stromstrecker muss abgezogen sein, Leistung des Netzteiles

Was für Speicherbausteine kennen Sie?

Halbleiter-Speicher: ROM/EPROM, MROM, PROM

Schreib/Lese-Speicher(RAM: flüchtige, statische und dynamische), nicht flüchtige: FRAM,MRA)

Was für Arten von Bussen gibt es?

Datenbus, Adressbus, Steuerbus, FSB

Erklären Sie die Schnittstellen und Interfaces einen PC’s?

Serielle, Parallele, USB, Firewire, NIC

Was bedeutet „lagacy free“ bei einem PC?

Sind Geräte die keinen zusätzlichen Strom brauchen. (PS2, Serielle, Parallele)

Was ist ein „barebone“ PC?

bezeichnet man einen unvollständigen Computer der nur aus Gehäuse, Netzteil, Prozesskühler und

Hauptplatine besteht.

Was für Aufgabe hat das BIOS?

POST, Initialisierung der Hardware

Erklären Sie den boot-Vorgang.

BIOS->Bootloader->Kernel->restlichen Systemdienste.

Wozu dient die Batterie auf dem Mainboard?

Es speichert die BIOS-Einstellungen.

Wozu dient der Chipsatz?

Der Chipsatz dient der Verbindung und Ansteuerung der einzelnen Computer-Komponenten wie

Prozessor, Hauptspeicher, die verschiedenen Busse und Peripheriegeräte

Woraus besteht der Chipsatz und wozu dient er?

Der Chipsatz besteht aus integrierten Schaltkreise.

Page 26: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Erklären Sie den Fachbegriff USB?

Der Universal Serial Bus ist ein serielles Bussystem zur Verbindung eines Computers mit externen

Geräten.

Erklären Sie den Fachbegriff „Serielle Schnittstelle“

Sendet die Pakete hintereinander.

Erklären Sie den Fachbegriff „Parallel Schnittstelle“

Sendet mehrere Pakete gleichzeitig.

Erklären Sie den Fachbegriff „RS232“

ist eine serielle Schnittstelleines PC.

Erklären Sie den Fachbegriff „BIOS“

Basic Input Output System ist ein nicht flüchtiger Speicher. Ist für Hardware-Initialisierung, POST.

Erklären Sie die Funktionsweise des BIOS zwischen dem Betriebssystem und der Hardware.

BIOS testet die Hardware und stellt diese dem OS zur Verfügung.

Erklären Sie den Fachbegriff „dpi“ im Zusammenhang mit Scannern?

Dots per Inch ist die Einheit welche die Auflösung des Bildschirm beschreibt.

Wie viele Datenbits kann ein Zeichen enthalten?

1 Byte = 8 Bits.

Nennen Sie die 3 Grundfarben die bei Bildschirmen für die Farbdarstellung benötig werden?

Rot, Grün, Blau

Nennen Sie die Baugruppen, aus denen ein Speicher besteht?

Speicherzellen und Adressdekodierung

Wofür benötigt man ein Busprotokoll?

Steuer die Kommunikation zwischen CPU und Speicher.

Erklären Sie den Fachbegriff „System-Bus“

Ist die Anzahl von Leitungen, an die mehrere Funktionseinheiten parallel angeschlossen sind.Sender,

Empfänger sind miteinander verbunden.

Nennen Sie die 6 wichtigsten Bestandteile eines Computers?

Mainboard, CPU, Speicher, Netzteil, Grafikkarte, BIOS

Nennen Sie 3 Bestandteile einer Computer-Maus?

Kugel, Rollen, Gabellichtschranken, Laser

Nennen Sie 4 Eingabegeräte eines Computers?

Tastatur, Maus, Tablet, Joystick

Nennen Sie 2 Ausgabegeräte eines Computers?

Drucker, Bildschirm

Serversysteme Hardware

Was sind die gravierendsten Unterschiede zu PC’s? Redundanz, leistungsstärkere Hardware, für den reinen Betrieb ist kein Monitor notwendig Was versteht man unter Redundanzen? Redundanz bezeichnet allgemein die Technik das zusätzliche Vorhandensein funktional gleicher oder vergleichbarer Ressourcen eines technischen Systems. Welche Möglichkeiten kennen Sie redundante Systeme zu implementieren? Heiße Redundanz (Hot Spare) bedeutet, dass im System mehrere Systeme die Funktion parallel ausführen.

Page 27: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Kalte Redundanz bedeutet, dass im System mehrere Funktion parallel vorhanden sind, aber nur eine arbeitet. N+1-Redundanz bedeutet, dass ein System aus einer funktionierenden Einheiten die zu einem Zeitpunkt aktiv sind und einer passiven Standby-Einheit besteht. Erklären Sie die Begriff Hot-Plug, Hot-Spare? Hot Plugging bezeichnet den Wechsel einer Komponente während des laufenden Betrieb. Hot-Spare-Festplatten ist eine Festplatte die nicht verwendet wird, wenn aber eine andere Festplatte ausfällt übernimmt die Hot-Spare Festplatte den Betrieb. Erklären Sie die Funktionsweise einer „USV-Anlage“? Es gibt 3 Arten von USV-Anlagen: Off-Line USV: Schutz vor: Stromausfall, spannungseinbruch,spannungsstöße Line-Interactive USV: Schutz vor: -..- , Unterspannung, Überspannung Online-USV: Schutz vor: -..-, Frequenzschwankungen, Schaltspitzen, Harmonische Oberwellen, Störspannungen

Was beachten Sie bei der Beschaffung einer USV-Anlage? Leistung, maximale Überbrückzeit,

Was beachten Sie in Hinsicht auf die Wartung einer USV-Anlage? Sichtkontrolle und Reinigung der USV Anlage Prüfen der Batterieanschlüsse (Oxidation führt zu höherem Übergangswiderstand) Batterietest unter Last Messen der angeschlossenen Lasten Diagnose der Betriebsdaten und Parameter Optimierung der Anlagewerte Funktionsprüfungen Ausdruck des Messprotokolls

Was ist ein Patchpanel? Ein Patchpanel ist ein Verteilerelement für Kabel, das für Kabelstrukturen in Gebäuden eingesetzt wird. Patchpanel für Netzwerkkabeln, Telefonkabel oder Glasfaserkabel sind gängig.

Datensicherung

Nennen Sie 3 Ursachen für Datenverlust?

Manipulation/Bedienfehler, Head Crash, sonstiger physischer Schaden, Verschleiß

Nennen Sie 3 Möglichkeiten, wie Sie eine Datensicherung durchführen?

Vollsicherung, Differenzielle Sicherung, Inkrementelle Sicherung, Abbildsicherung

Erklären Sie das Großvater-Vater-Sohn Sicherungskonzept?

Das Generationenprinzip ist grundsätzlich nicht an einen bestimmten zeitlichen Rhythmus gebunden,

die einfachste Methode besteht allerdings darin, drei Sicherungsgruppen festzulegen – zum Beispiel

täglich, wöchentlich und monatlich. In diesem Fall wird täglich eine Sicherung auf ein neues Medium

angelegt. Diese Sohn-Medien rotieren jede Woche (das heißt, nach einer Woche wird wieder das

erste Sohn-Medium überschrieben), die Vater-Medien, welche jeweils am Ende einer Woche

beschrieben werden, rotieren jeden Monat (nach einem Monat wird wieder das erste Vater-Medium

überschrieben) und die Großvater-Medien, welche jeweils am Ende eines Monats beschrieben

werden, rotieren jedes Jahr (nach einem Jahr wird wieder das erste Großvater-Medium

überschrieben).

Welche Sicherungsmedien kennen Sie?

Festplatten, Magnetband, optischer Speicher, Online Backups

Nennen Sie die ihn bekannten Sicherungssoftware-Pakete.

Norton Ghost, Acronis TrueImage, SynchroPro, Paragon Drive, Amanda, True Image Home

Page 28: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Worauf achten Sie beim Sichern einer Datenbank?

Sicherungstyp, Herkunft und Speicherort, Datenbanktyp, eine version die ich wieder „importieren“

kann.

Wozu dient ein Sicherungsagent?

Ein Sicherungsagent dient dazu dem Sicherungsserver die notwendigen Daten zu übermitteln.

Wo lagern Sie die Datenträger?

gleichbleibende Raumtemperatur, Luftfeuchtigkeit, Schutzräume, vor Erschütterungen schützen

Was wissen Sie über DDS und wo wird dieser Begriff verwendet?

Dynamic Drive Sharing ermöglicht den Zugriff von mehreren sog. Storage-Nodes auf ein Laufwerk.

Welchen Zweck hat eine Datensicherung?

Falls die Ursprungsdatei beschädigt/gelöscht ist/wird, um dann noch auf eine Kopie zugreifen zu

können.

Nennen Sie den grundlegenden Dienst, den Remote Login bietet?

Remote Desktop, beziehungsweiße das Remote Desktop Protocol

Erklären Sie die chronologische Vorgangsweise, wenn Sie die Daten eines alten Servers auf einem

neun Server übernehmen?

Kommt auf die Daten an. Wenn es um Userdaten geht, sollte das „Copy & Paste“-Prinzip reichen.

Geht es um Programme sind möglicherweiße tools notwendig um eine wirkliche Migration zu

garantieren. Falls ein Server den anderen ablöst wäre folgende Reinfolge empfehlenswert:

Daten vom alten Serversichern. Neuen Server aufstellen. Daten kopieren. Sicherstellen das die Daten

korrigiert auf dem neuen Server kopiert worden sind. Wenn ja, können die Daten vom

Sicherungsmedium gelöscht werden. Und der alte Server kann nun endgültig abgebaut werden.

Erklären Sie den Fachbegriff „Datenübernahme“

Bedeutet das Daten von einem alten Server auf einen neuen übernommen werden.

Erklären Sie den Fachbegriff „Datenaustausch“

Dies ist das gegenseitige schicken/empfangen von Daten.

Drucker

Welche Arten von Druckern sind Ihnen bekannt und wie funktionieren diese?

Laserdrucker, Farb-Laserdrucker, LED-Drucker, Nadeldrucker, Tintenstrahldrucker, Farbdrucker

Was für Anschlussmöglichkeiten von Druckern sind Ihnen bekannt?

USB,Netzwerk,Seriell

Erklären Sie den Unterschied zwischen „RAW“ und „LPR“?

RAW: Reader after Write, ein Ausdruck, der bei der Datenabhängigkeit in der Informatik bzw.

Rechnerarchitektur verwendet wird.

LPR: Mit dem Kommandozeilenprogramm lpr wird über eine TCP-Verbindung ein Druckauftrag in

eine Warteschlange gestellt.

Was für einen Druckertyp verwenden Sie für Durchschläge?

Nadeldrucker (Matrixdrucker)

Was bedeuten die Abkürzungen DPI, CPI, CPS, LPI, FONT; Truetype?

DPI: Dots per Inch, CPI: Characters per inch, LPI: Lines per Inch, Font: die in elektronischer Form

aufbewahrte „Bild- und Instruktionsinformationen“, TrueType: TrueType ist ein Standard für Fonts

zur Schriftdarstellung auf Bildschirmen und Druckern (engl. „try type“: „echte Schrift“ bzw. echter

Buchstabe“).

Page 29: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Was ist der Unterschied zwischen der Centronics-Schnittstelle und der seriellen-Schnittstelle?

Centronics-Schnittstelle, eine von der gleichnamigen Firma entwickelte Schnittstelle zur parallelen

Datenübertragung, beispielweise von Computer zu Drucker und umgekehrt, die serielle Schnittstelle

dient dem Datenaustausch zwischen Computern und Peripheriegeräten. Bei einer seriellen

Datenübertragung werden die Bits nacheinander über eine Leitung übertragen.

Windows Betriebssysteme

Wie gehen Sie bei der Installation eines Betriebssystems vor?

Booten von der CD/DVD ->Installationmenü->Festplatten formatieren/partitionieren->Systemdateien

werden kopiert->Bootvorgang von der Festplatte->Einstellungen werden vorgenommen

Was wissen Sie über den Startvorgang von Windows? Was passiert der Reihe nach?

BIOS-POST->Bootloader->Windows7

Was ist eine Partition?

Unter einer Partition versteht man eine logische Zusammenfassung physischer Festplattensektoren.

Welche Dateisysteme kennen Sie und wie unterschieden Sie sich?

FAT32: 4GiB Datei, Anzahl aller Dateien 2 hoch 28, Länge des Dateinames: 255 zeichen, Größe des

Dateisystem 8TiB

NTFS: Größe einer Datei : 16TiB, Anzahl aller Dateien 2 hoch 32, Länge des Dateinamens 255 Zeichen

Erklären Sie die Begriffe:

Pull-Down-Menü

Page 30: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Scroll-Bar

Kontext-Menü

Taskleiste

Page 31: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Symbolleiste

Spooler

Beschreiben Sie wie Sie:

eine Freigabe als Laufwerk verbinden können

Entweder unter der grafischen Oberfläche, oder mit cmd Befehl: net use Z: \\server\freigabe

Den Druckerspooler neu starten können

Systemsteuerung->Geräte und Drucker: Drucker auswählen und dann den Druckauftrag neu starten.

Nachsehen können ob ein bestimmter Dienst gestartet ist

Unter Verwaltung->Dienste.

Eine Datei täglich um 5:00 Uhr automatisch ausführen können

Entweder durch ein Skript oder den seit Windows Vista vorhandenen Aufgabenplaner.

Worin liegt der Unterschied zwischen „Herunterfahren“, „Stand-By-Modus“, „Ruhezustand“?

Herunterfahren: Beim Herunterfahren werden alle restlichen Programme und Prozesse beendet, die

Benutzereinstellungen gespeichert und das System beendet.

Stand-by-Modus: Die aktuelle Systemkonfiguration wird in den RAM geladen und beim „aufdrehen“

Page 32: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

aus den RAM geholt.

Ruhezustand: Der Inhalt wird auf die Festplatte geschrieben und beim Aufdrehen das Systemabbild

wieder aktiviert.

Welche alternativen Betriebssysteme zu Windows kennen Sie?

Linux, Unix, MAC-OS

Was ist Windows-CE?

Ist eine Produktlinie von Microsoft für Pocket PCs, Smartphones und PDAs.

Erklären sie den Fachbegriff „Anwendungsprogramm“?

Ist eine Software die man als User aktiv nutzen kann(MS-Office Suite).

Erklären Sie den Fachbegriff „Systemprogramm“?

Systemprogramme stellen die grundlegenden Funktionalitäten zur Verfügung.

Nennen Sie 3 Unterschiede zwischen „Anwendungsprogramm“ und „Systemprogramm“

Anwendungsprogramme brauchen oft die Systemprogramme, die meisten Systemprogramme sind

durch User nicht veränderbar, Systemprogramme greifen aktiv in das System ein

Erklären Sie den Fachbegriff „Realtime-Betriebssystem“

Es gibt in dem Betriebssystem, Prozesse die unbedingt in einer bestimmten Zeit ausgeführt werden

müssen.

Nennen Sie 3 Unterschiede zwischen Realtime- und Multitasking-Betriebssystemen?

Damit Multitasking wirklich funktioniert kann es nicht nur Echtzeit Betriebssysteme geben, da ein

Scheduler notwendigerer weiße auch „weiche“ Prozesse benötigt.

Erklären Sie 3 wesentliche Installationsschritte von Windows?

Festplatte formatierung/partionierung, User anlegen, Sprache/Tastaturlayout

Erklären Sie 3 wesentliche Installationsschritte von Linux?

Festplatte formatierung/partionierung, User anlegen, Sprache/Tastaturlayout

Nennen Sie den Befehl, wie sie eine IP-Adresse ändern können?

netsh

Erklären Sie den Fachbegriff „Arbeitsgruppe“

Ist ein Verbund zwischen gleichberechtigen Computer.

Alle Computer sind Peers. Es gibt keinen „Chef“. Es handelt sich nicht mehr als 20 Computer. Alle

Computer befinden sich im gleichen Subnetz.

Erklären Sie den Fachbegriff „Domäne“

Ist ein Verbund zwischen mehrere Computer nach dem Server/Client Prinzip. Es handelt sich hierbei

um hunderte/tausende Computer. Die Computer können sich in verschiedene Netze aufhalten.

Nennen sie den Unterschied zwischen einer Arbeitsgruppe und einer Domäne?

siehe oben

Wo ist der Einsatz der Energiesparmodus sinnvoll?

Energiesparmodus ist bei Notebooks sinnvoll. Da wo Informationen nicht ständig bereit gestellt

werden müssen.

Nennen Sie 3 Aspekte, wie Sie eine Software ergonomisch gestalten können?

Übersichtliche Menüführung, Einfache Gestaltung der Benutzeroberfläche, Optimale Perfomance

Erklären Sie den Fachbegriff „Software-Update“. Welchen Zweck haben Software-Updates?

Software-Updates beheben meistens Bugs. Oder macht die Software Performance. Es sind meistens

kleinere Programme.

Erklären Sie den Fachbegriff „Service-Pack“. Welchen Zweck haben Service-Packs?

Service-Packs sind mehrere Updates zusammengefasst.

Page 33: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Erklären Sie den Fachbegriff „Patch“. Welchen Zweck haben Patches?

Eine Fehlerbehebung für eine Software.

Windows Server Betriebssystem

Erklären Sie den Begriff Domain unter Windows?

Domäne ist ein Intranet mit zentraler Verwaltung.

Nennen Sie 4 Serverbetriebssysteme?

Windows Server 2003, 2008, 2000, NT4

Was für eine Aufgabe übernimmt ein Domaincontroller?

Ein Domain Controller ist ein Server zu zentralen Authentifizierung und Autorisierung von Computern

und Benutzern in einem Rechnernetz.

Welche Aufgaben übernimmt ein File-Server?

Ein Fileserver stellt ein Dateisystem im Netzwerk zur Verfügung.

Welche Aufgaben übernimmt ein Print-Server?

Ein Printserver stellt einen Drucker im Netzwerk zur Verfügung.

Welche Aufgaben übernimmt ein Terminal-Server?

Ein Terminalserver ist eine Software die es ermöglicht einen Netzwerkdienst mehrmals zu nutzen.

Was ist die Aufgabe des Active Directory?

Active Directory ermöglicht es Objekte in einen Netzwerk zu verwalten.

Für was benötigen Sie den Full qualified Domain Name?

Der FQDN ist der vollausqualifizierte Name.

Wozu benötigen Sie den Netbios Name?

Netbios erlaubt Applikationen Namen netzwerkweit zu registrieren.

Nennen Sie die Informationen, die von einem BOOTP Server geliefert werden?

HW-Adresse des Clients; Zufallszahl die in der Anfrage erzegt wird, IP-Adresse der Client-Maschine

Erklären Sie den Fachbegriff „Singletasking“

Heißt das nur ein Prozess abgearbeitet werden kann.

Erklären Sie das Funktionsprinzip von Multitasking-Betriebssystemen?

Das ermöglicht die Ausführung mehrere Prozesse parallel.

Erklären Sie das Funktionsprinzip der Prozessverwaltung beim Multitasking?

Es gibt grundsätzlich 3 Zustände: Laufen, wartet, blockiert. Dadurch das ein Prozess nur eine gewisse

Zeitspanne auf der CPU zugewiesen wird, und danach der Prozess in den Zustand „wartend“ versetzt

wird und ein anderer Prozess abgearbeitet wird, entsteht der Eindruck von Multitasking.

Welche Einstellungen werden in der Registry unter Windows Betriebssystemen gespeichert?

Konfigurationsdaten für Windows und benutzerspezifische Informationen.

Nennen Sie 3 Dienste, die in einem Netzwerk angeboten werden können?

DNS, DHCP, Webserver

Wie werden Computer bezeichnet, die an einen Server angeschlossen sind?

Clients

Nennen Sie 2 bekannte Netzwerkbetriebssysteme?

Netware, Windows NT

Erklären Sie das Funktionsprinzip der meiste Netzwerkbetriebssysteme?

Das Netzwerkbetriebssystem wird auf den sogenannten Server geladen und erlaubt es den

Page 34: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Benutzern an den angeschlossenen Arbeitsstationen bzw. Clients , Nachrichten und Daten

auszutauschen, sowie Dateien gemeinsam nutzen.

UNIX/Linux Betriebssystem

Was für UNIX Derivate kennen Sie?

BSD-Systeme, HP-UX, AIX, Solaris, Mac OS X

Welche Linux Distributionen sind Ihnen bekannt?

Mandrake, Fedora, Ubuntu, Arch, Suse

Was für ein Dienst stellt SAMBA zur Verfügung?

Samba emuliert Datei und Druckerdienst eines Windows-Server.

Welche Aufgabe hat der Apache?

Apache ist ein Webserver für Linux/Unix.

Was bewirkt der „mount“ – Befehl unter Linux/Unix?

Mit dem „mount“ Befehl kann man Devices einhängen. Das heißt ich kann z.B. mein cdrom-Laufwerk

(/dev/cdrom0) unter /mnt/cdrom mounten und dann ganz normal darauf zugreifen. Aber auch auf

Fileservice (CIFS) kann ich per Mount Befehl einhängen und zugreifen.

Wie können Sie Linux herunterfahren?

Entweder über die grafische Oberfläche. Oder in der Konsole über den Befehl : shutdown –h now.

Was sind die Vorteile von Linux gegenüber Windows?

Grundsätzlich Gratis, quelloffen, stabiler, sicherer

Grundkenntnisse des Programmierens und Erstellen einfacher

Programme

Nennen Sie 4 Programmiersprache und Ihre Anwendungsbereiche?

Java – objektorientierte, plattformunabhänginge Programmiersprache

PHP – Für dynamische Inhalte einer Webseite

C – maschinennahe, universelle Programmiersprache

Visual Basic – einfache Anwendungssoftware-Programmierung unter Windows möglich

Nennen Sie 2 plattformunabhängige Programmiersprachen?

Java,PHP

Erkläre Sie das Prinzip der Vererbung?

Bei der Vererbung erhält eine neue Klasse alle Eigenschaften einer bereits vorhanden Klasse.

Dadurch bleibt der Code transparent und man benötigt weniger Aufwand um eine Klasse zu

erstellen, da man nur die neuen Eigenschaften hinzufügen muss. (ObjektOrientierteProgrammierung)

Nennen Sie 3 Vorteile der Vererbung?

Wiederverwendbarkeit, Quellcode-Duplizierung notwendig, Fehlerkorrekturen bzw. Änderungen ain

einer Oberklasse wirken sich automatisch auf alle Unterklassen aus

Nennen Sie die Stadien der Softwareentwicklung?

Problem -> Problemanalyse -> Anforderungsdefinition -> Entwurf -> Implementierung ->

Restresultate -> Betrieb (-> Problem ->)

Beschreiben Sie den Ablauf der Programmentwicklung?

Editor->Assembler->Linker->Testphase

Page 35: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Was ist eine Schleife?

Sie wiederholt eine Anweisung(oder Anweisungsblock) solange bis eine Bedingung erfüllt ist.

Welche Arten von Schleifen kennen Sie?

kopfgesteuerte, fußgesteuerte, Zählschleife

Was ist ein Objekt?

Objekte sind Instanzen eines Objekttyps.

Was versteht man unter einer Vererbung?

siehe frage „Erklären Sie das Prinzip der Vererbung“

Was ist eine Funktion / eine Prozedur? Wie wird diese unter Vb.NET definiert.

Eine Funktion ist ein Anweisungsblock der unter dem Funktionsnamen definiert wird, sie kann (muss

aber nicht) irgendwann im Laufe des Programms aufgerufen werden.

Was sind Variablen und welche Arten von Variablen kennen Sie? Wie können Sie unter VB.NET

eine Variable definieren?

Variablen sind „Datencontainer“, in denen Daten abgelegt (zwischengespeichert) werden können.

Beim Deklarieren einer Variablen wird, je nach Datentyp, Speicherplatz für Sie reserviert.

Es gibt globale und lokale Variablen.

Was ist eine Konstante?

Konstante hat während eines Programms immer den gleichen Wert. Das Gegenstück ist eine

Variable.

Was ist ein Schlüsselindex?

Der Index ist z.B. in einem Array eine gewisse Stelle

Was ist ein Wizzard?

Ist als ein Art „Assistent“ zu verstehen. Der durch Dialoge Hilfestellungen leistet.

Was ist ein Datentyp?

Zum Beispiel hat eine Zahl mit gewissen Kommastellen (oder eben nicht) Bezeichnungen. Beispiele

sind: Int32, single,…

Was ist ein Formular?

Formulare findet man auch in Programmiersprachen das speziell in Anwendungsprogrammen.

Was ist ein Bericht? / Messagebox? / Compiler?

Berichte sind z.B.: Formular die an die Werte an Access-Datenbank weiterleitet.

Messagebox sind Popup-Fenster.(versch. Programmiersprache)

Compiler: ist ein Computerprogramm, das ein in einer Quellsprache geschriebenes Programm in ein

Programm der Zielsprache umwandelt.

Was beachten Sie bei der Erweiterung bzw. Verbesserung bestehender Software?

Dokumentationen, fehlerfrei, Kompatibilität

Erklären Sie de Fachbegriff „Datenbank“

Ist ein System zur elektronischen Datenverwaltung.

Nennen Sie 3 wesentliche Vorteile einer Datenbank?

Daten werden zentral verwaltet, leicht aktualisierbar, Einfache und ausführliche Suchmöglichkeit

Erklären Sie den Fachbegriff „SQL“?

Structured Query Language – Ist eine Datenbanksprache um Daten zu manipulieren in relationen

Datenbanken.

Erklären Sie den Fachbegriff „Redundanz“ im Zusammenhang mit Datenbanken?

Wenn Einträge öfters vorhanden sind, man versucht also vollkommene Redundanzfreiheit zu

erreichen. Beispielweiße bei Schlüsselredundanzen muss man das notwendige Übel in Kauf nehmen.

Erklären Sie den Fachbegriff „Primary Key / Primärschlüssel“?

Page 36: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Ist eine Spalte die die eindeutige Identifizierung eines Datensatz möglich machen.

Erklären Sie den Fachbegriff „XML“?

Extensible Markup Language ist eine Auszeichnungssprache zur Darstellung hierarchisch

strukturierter Daten in Form von Textdaten.

Was unterscheidet eine Scriptsprache von einer Programmiersprache?

eine Programmiersprache kompiliert man vor der Ausführung. Eine Scriptsprache agiert während der

Ausführung .

Wie lautet die übliche Dateiendung einer ausführbaren Datei unter Windows?

*.exe,*.bat,*.com,…

Kenntnis der Scripterstellung, Erstellung von Scripten

Was ist ein Script?

Ein Script ist die Möglichkeit ohne eine Kompilierung mehrere Befehle unter gewissen Bedingungen

auszuführen.

Welche Möglichkeiten der Scripterstellung kennen Sie?

Powershell,Bash,Batch,Javascript

Erstellen Sie den Befehl um eine Freigabe Daten_All auf dem Server SRV1 als Laufwerk X zu

verbinden.

net use X: \\SRV1\Daten_All

Mit welchem Scriptbefehl können Sie die Ausführung des Scriptes an einer bestimmten Stelle

anhalten?

pause,break

Bestandsaufnahme und Verwaltung von Hard- und Software

Sie werden von Ihrem Vorgesetzten gebeten eine Bestandsaufnahme der vorhanden Hard- und

Software im Unternehmen zu machen. Wie gehen Sie vor?

Eventuell vorhandene Liste auf Aktualität prüfen und verwenden. Falls nicht, neue Liste mit

Hard/Software Typen erzeugen. Danach ist eine Begehung durch das Gebäude notwendig

(Hardwaretechnisch). Softwaretechnisch kann man über eine Fernlösung nachdenken. Und die

Ergebnisse in ein Excel-Sheet einfügen.

Bei der Bestandsaufnahme stellt sich heraus, dass im Unternehmen nicht lizenzierte Software

verwendet wird. Was tun Sie?

Umgehend dem Verantwortlichen (falls nicht bekannt, vorgesetzten) melden.

Was beachten Sie bei der Archivierung von Softwarepaketen?

sprechende Namen vergeben, Dokumentation über den Archivierungsvorgang machen, ev. Backup-

Lösung andenken, Komprimierung ohne Dateien zu beschädigen.

Erklären Sie den Fachbegriff „Systemdokumentation“ anhand eines Hardwarebeispiels?

Die Hardwarebeschreibung ist eine technische Beschreibung der Maschine und der konfigurierten

Geräte.

Erklären Sie den Fachbegriff „Systemdokumentation“ anhand eines Softwarebeispiels?

Dokumentation findet man in Hilfe-Seiten, beiliegenden Handbücher, Man-Pages

Nennen Sie 3 Vorteile der Systemdokumentation

Page 37: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Wissenstand über den Bestand der SW/HW festgehalten, Konfigurationshilfe, Fehlermeldung-

deuten, Lösungswege

Nennen Sie 2 Nachteile einer Systemdokumentation

Zeitaufwändig, ständige Aktualisierung notwendig

Wieso sollte in jedem Betrieb ein Netzwerkplan existieren?

Um den Überblick zu behalten, gerade in größeren Betrieben um z.B. bei Neuanschaffungen von

Geräten eine schnelle und problemfreie Implementierung ermöglichen.

Wieso sollten Sie die Programme die Sie entwickeln dokumentieren?

Damit Kollegen, Nachfolger die Chance haben mit dem Programm etwas anzufangen und um

vielleicht auch gewisse Wege zu beschreiben. (Warum wurde genau dieser Programmierweg

gewählt)

Kenntnis der Hard- und Softwaremarktes sowie der Kompatibilität

der Produkte untereinander

Welche Alternativen zum MS-Officepaket kennen Sie?

Openoffice, IBM Lotus Symphony

Auf was achten Sie, wenn Sie anstatt Standardsoftware kostenlose Alternativprogramme einsetzen

möchten?

Die Features die gebraucht werden das die auch vorhanden sind.

Virenfreiheit.

Ob das Programm wirklich kostenlos ist. (Keine 30Tage Testversion und dann wird zum Kauf

gezwungen)

Kompatibilität zum System (kann ich die Alternative auf dem gleichen Betriebssystem installieren)

Können Programme ohne weiteres auf andere Betriebssysteme installiert werden?

Das ist Programmabhängig. Manche Programme (wie Openoffice) kann man z.B. sowohl auf Linux als

auch auf Windows installieren.

Gibt es bei der Erweiterung von Systemen durch Erweiterungskarten etwas zu beachten?

Kompatibilität der Chipsätze, passende Slots, genug Platz im Gehäuse

Betriebliches

Entsorgung und Umweltschutz

Wo entsorgen Sie Computerschrott?

Sammelstelle bei uns im Expedit.

Wo entsorgen Sie Tonerabfälle?

Sammelstelle bei uns im Expedit.

Wo entsorgen Sie Farbkartuschen?

Sammelstelle bei uns im Expedit.

Nennen Sie eine Energiesparmaßnahme.

Energiesparmodus beim PC aktivieren wenn man den Arbeitsplatz verlässt.

Page 38: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Arbeitsorganisation und Arbeitsgestaltung

Nennen Sie 3 Maßnahmen, wie Sie ihren täglichen Arbeitsablauf planen?

Termine überprüfen, Tagespensum betrachten, Zeitmanagement

Nennen Sie 3 Maßnahmen, wie Sie ihre Programmiertätigkeit ergonomisch gestalten?

Regelmäßige Pausen, Kontrolle & Dokumentationen, sicherstellen von Nahrungszufuhr

Nennen Sie 2 wesentliche Punkte, die sie bei der Teamarbeit beachten müssen?

Konflikte sofort lösen, Aufgabenverteilung klar

Wie organisieren Sie Ihre Projektarbeit, wenn mehrere Personen an dieser Projektarbeit beteiligt

sind?

Alle Projektmitarbeiter haben den gleichen Wissensstand, regelmäßige Besprechungen bzw.

Controlling-Punkte

Englische Fachausdrücke

Erklären Sie den Fachbegriff „Hardware“

sind physische Geräte (Computer, Monitor, Maus, Tastatur, Drucker,..)

Erklären Sie den Fachbegriff „Software“

sind Programme oder wird gern auch einfach oberbegrifflich für ein Stück Software verwendet.

Erklären Sie den Fachbegriff „Compiler“

ist ein Programm das mein geschriebenes Programm in z.B. C++ in ein ausführbares Programm

umwandelt.

Nennen Sie den Einsatzbereich eines Compilers?

Softwareprogrammierung

Erklären Sie den Fachbegriff „Debugger“

Ist ein Werkzeug das mir ermöglicht leichter Fehler zu finden.

Nennen Sie den Einsatzbereich eines Debuggers?

Softwareprogrammierung

Erklären Sie den Fachbegriff „Homepage“

Ist eine meist HTML Seite die über einen Browser abrufbar ist.

Erklären Sie den Fachbegriff „Webdesign“

Ist die Gestaltung einer Website.

Erklären Sie den Fachbegriff „Stack“ im Zusammenhang mit Mikroprozessoren

Stack ist eine Datenstruktur die mit einem Stapel vergleichbar ist auf dem ich Daten ablegen kann

und mir dann wieder holen kann. Prinzipien wie FIFO/LIFO kommen zum Einsatz.

Erklären Sie den Fachbegriff „Terminal“

Wenn der Terminal unter Linux/Unix gemeint ist, ist es ein Zugang zum System. Auf dem

verschiedene Commands abgesetzt werden können.

Erklären Sie den Fachbegriff „Jumper“

Mit Jumper kann man den aktiv Status einer Funktion oder Komponente beeinträchtigen.

Nennen Sie den Einsatz Bereich eines Jumpers.

Festplatten, Motherboards, CD Laufwerken, Hot-Bus-Adapter

Erklären Sie den Fachbegriff „Interface“

Ist eine Schnittstelle meistens vom User zum System der zur Kommunikation dient.

Erklären Sie den Fachbegriff „Frame“?

Page 39: Fragenkatalog für Lehrabschlussprüfung IT-Technikerpmatula.at/uploads/Fragen_Antworten.pdf · Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller

Wenn der Frame unter HTML zu verstehen ist, ist es die Einbindung einer anderen HTML Seite.

Erklären Sie den Standard „ANSI“

Normunternehmen

Erklären Sie den Standard „ISO“

Normunternehmen

Erklären Sie den Standard „ASCII“

Kodierungsnorm

Erklären Sie den Standard „IEEE“

Erstellen Zeitschriften, halten Vorträge, helfen bei Standardisierungen,…

Erklären Sie den Fachbegriff „Multitasking“

Bezeichnet die Fähigkeit mehrere Aufgaben gleichzeitig (oder scheinbar gleichzeitig) zu bearbeiten.

Erklären Sie den Fachbegriff „Multithreading“

Bezeichnet das Abarbeiten einzelner Ausführungsstränge (sind teile eines Prozesses)