Lernkarten Info

Hier erfährst du alles über diese Lernkarte

Fachinformatiker Anwendungsentwicklung AP2


Anwendungsentwickler pruefung AP2


Multiple Choice Karten
Normale Karten
Total Karten
Kategorie
Sprache
Von

Symmetrische Verschlüsselung 


Bei der symmetrischen Verschlüsselung wird ein und derselbe Schlüssel zum Ver- und Entschlüsseln verwendet. Sender und Empfänger müssen diesen geheimen Schlüssel zuvor austauschen und sicher aufbewahren.


Vorteil gegenüber asymmetrischer Verschlüsselung:

Schneller in der Verarbeitung, da der Algorithmus weniger rechenintensiv ist – ideal für große Datenmengen.


Welche zwei Tätigkeiten gehören zur Phase „Implementierung“ im Softwareentwicklungsprozess?

1. Datenbankstruktur umsetzen

2. Eingabemasken entwickeln


Was bedeutet CRUD und welche HTTP-Methoden gehören dazu?



Operation

Bedeutung

HTTP-Methode

C

Create (Erstellen)

POST

R

Read (Lesen)

GET

U

Update/Ändern

PUT / PATCH

D

Delete (Löschen)

DELETE


Was ist die Netzadresse des zweiten Subnetzes im Netz 204.104.42.0/24 bei Aufteilung in /26?


204.104.42.64


32 - 26 = 6

2^6 = 64

Netzadresse  des erste Subnetzes 204.104.42.0 / Erste Broacast 204.104.42.63

Netzadresse des zweiten Subnetzes 204.104.42.64



Nenne einen Stakeholder, mögliche Befürchtung und passende Maßnahme zur Risikominimierung bei IT-Projekten.



Stakeholder: Aktionär

Befürchtung: Datenschutzprobleme beim Online-Zugriff

Maßnahme: Transparente Kommunikation, DSGVO-konforme Datenverarbeitung


Stakeholder: IT-Abteilung

Befürchtung: Hoher Wartungsaufwand durch neue Software

Maßnahme: Klare Dokumentation, Schulungen, einfache Systemarchitektur


Stakeholder: Projektleitung

Befürchtung: Zeit- oder Budgetüberschreitung

Maßnahme: Realistische Zeitplanung mit Puffern, regelmäßige Status-Meetings


Nennen Sie die Unterschiede zwischen überschriebenen und überladenen Methoden.



  • Überschriebene Methoden (Override): Eine Methode in der Unterklasse ersetzt die Methode der Oberklasse mit gleichem Namen und Parametern.
  • Überladene Methoden (Overload): Methoden im gleichen Gültigkeitsbereich mit gleichem Namen, aber unterschiedlicher Parameteranzahl oder -typen.



Bedeutung der folgenden drei Statuscodes

Code

Bedeutung

2XX


4XX


5XX




Code

Bedeutung

2XX

Erfolg (z. B. 200 OK, 201 Created)

4XX

Client-Fehler (z. B. 400 Bad Request, 404)

5XX

Server-Fehler (z. B. 500 Internal Error)


Warum erscheint beim Aufruf einer HTTPS-Seite ein Zertifikat-Warnhinweis?



Weil das Zertifikat ungültig, abgelaufen oder nicht von einer vertrauenswürdigen Stelle ist.

Wie hängen Lastenheft und Pflichtenheft zusammen?


Das Pflichtenheft basiert auf dem Lastenheft und beschreibt, wie die dort genannten Anforderungen technisch umgesetzt werden.


Welche zwei Tätigkeiten gehören zur Phase „Planung“ im Softwareentwicklungsprozess?

1. Projektplan erstellen

2. Projektziele festlegen


Was ist der Unterschied zwischen sum und count in der Programmierung?


• sum berechnet die Gesamtsumme aller Werte in einer Liste oder einem Array.

→ Beispiel: sum([2, 4, 6]) ergibt 12

• count zählt die Anzahl der Elemente in einer Liste oder die Häufigkeit eines bestimmten Werts.

→ Beispiel: count([2, 4, 6]) ergibt 3 (Anzahl aller Elemente)

→ Oder: [2, 4, 2].count(2) ergibt 2 (Zweimal die 2 enthalten)


Beschreiben Sie die Sicherungsarten Vollsicherung und differenzielle Sicherung

Vollsicherung:

Bei einer Vollsicherung werden alle ausgewählten Daten vollständig gesichert – unabhängig davon, ob sie sich seit der letzten Sicherung verändert haben.

Vorteil: Einfache Wiederherstellung, da nur ein Backup benötigt wird.

Nachteil: Hoher Speicherbedarf und längere Sicherungszeit.


Differenzielle Sicherung:

Die differenzielle Sicherung speichert nur die Daten, die sich seit der letzten Vollsicherung geändert haben.

Vorteil: Spart Speicherplatz und Zeit im Vergleich zur Vollsicherung.

Nachteil: Zur Wiederherstellung werden die letzte Vollsicherung und das letzte differenzielle Backup benötigt.


Was ist der Unterschied zwischen „freiem Puffer“ und „Gesamtpuffer“?

  • Freier Puffer: Zeitreserve, um einen Vorgang zu verschieben, ohne dass der nachfolgende Vorgang verzögert wird.
  • Gesamtpuffer: Zeitreserve, um einen Vorgang zu verschieben, ohne dass sich der Endtermin des Projekts verschiebt.



Wie ist der Zusammenhang zwischen Objekten und Klassen in der objektorientierten Programmierung?

Klasse => wie Bauplan
Objekt => Instanz dieses Bauplan

Beispiel:
eine Klasse Auto beschreibt allgemein, was ein Auto ist (Farbe, Geschwindigkeit, Start())

Ein objekt meinAuto ist ein konkretes Auto mit z.B. der Farbe Rot, 120Km/h
 

Erstellen Sie in Pseudocode ein Programmfragment, das
– sieben Werte sortiert
– die Sortierung nach dem Bubblesort-Algorithmus durchführt
– das Ergebnis in der Form unsortiert – sortiert ausgibt.

function int BubbleSorti(array)
    int n = array.lenght - 1
    int helper = 0
    for (int i = 0; i < n; i ++)
        for (int j = 0; j < n - i; j++;
            if (array[j] + array[j+1])
                helper = array[j+1]
                array[j+1] = array[j]
                array[j] = helper
            end if
        end for
    end for
unsortiert = [45, 12, 8, 55, 22, 70,37]
print(unsortiert)
sortiert = BubbleSorti(unsortiert )
print(sortiert)

Welche zwei Tätigkeiten gehören zur Phase „Entwurf“ im Softwareentwicklungsprozess?

1. Datenbankmodell entwerfen

2. Benutzeroberfläche skizzieren


Was bedeutet Vererbung in der UML?


Eine Klasse erbt Eigenschaften und Methoden einer anderen Klasse. Beispiel: Ein Auto erbt von Fahrzeug.

Ist ein Beziehung

Erläutern Sie den Einsatz von abstrakten Klassen


Abstrakte Klassen dienen als Vorlage für andere Klassen. Sie können abstrakte Methoden enthalten, die in den abgeleiteten Klassen implementiert werden müssen. Eine abstrakte Klasse selbst kann nicht instanziiert werden.


Beschreiben Sie die Backup-Strategie „Großvater-Vater-Sohn“


  • Sohn steht für tägliche Backups,
  • Vater für wöchentliche Backups
  • und Großvater für monatliche Backups.


Nenne zwei Änderungen, die IPv6 im Vergleich zu IPv4 einführt.


1. IPv6-Adressen bestehen aus 128 Bit

2. Kein NAT erforderlich durch großen Adressraum

3. Hexadezimal schreibweise in acht bloecken zu jeweils 16 bit getrennt mit dopplepunkten


Nennen sie vier merkmale die eine Arbeitsaufgabe als projekt kennzeichen¿

- Einmaligkeit

- Zielvorgabe

- Zeitlich Begrenzung

- Begrenzte Ressourcen

Wie berechnet man den Umsatz eines Lieferanten im Jahr 2014 anhand der Anschaffungspreise?


Mit SUM(Anschaffungs_Preis) und einer WHERE-Bedingung mit LIKE '2014%'.

Außerdem wird nach Lieferant_ID gruppiert.


Welche fünf Aufgaben hat ein Projektleiter?

  1. Planung: Projektziele definieren, Ressourcen und Zeitplan festlegen.
  2. Koordination: Teammitglieder und Abläufe abstimmen.
  3. Kommunikation: Austausch mit Team, Auftraggeber und Stakeholdern sicherstellen.
  4. Überwachung: Projektverlauf, Termine, Kosten und Qualität kontrollieren.
  5. Risikomanagement: Risiken identifizieren und geeignete Maßnahmen einleiten



Nennen Sie einen Vorteil, der sich aus der Bildung von Subnetzen ergibt.


Subnetze verbessern die Netzwerksicherheit und Leistungsfähigkeit, da sie den Datenverkehr begrenzen und voneinander trennen.


Was ist der Hauptvorteil eines Netzplans im Vergleich zum Balkendiagramm?


Ein Netzplan zeigt die Abfolge, Abhängigkeiten und kritischen Vorgänge im Projekt übersichtlich – das ist bei Balkendiagrammen oft nicht direkt ersichtlich.


Wie greift man auf das Element in der 2. Zeile, 3. Spalte eines int[,]-Arrays zu?


Mit array[1, 2] – Index zählt ab 0.




Zweck einer ABC-Kundenanalyse (2 Punkte)

Die ABC-Kundenanalyse dient dazu, Kunden nach ihrem Umsatzbeitrag zu klassifizieren. Ziel ist es, wichtige Kunden (A-Kunden) zu erkennen, um diese gezielt zu betreuen und Ressourcen effizient einzusetzen.


Welche Inhalte stehen typischerweise im Pflichtenheft?


Systemarchitektur, Datenbankmodell, Schnittstellen, technische Abläufe, konkrete Umsetzungsschritte


Asymmetrische Verschlüsselung (4 Punkte)


Bei der asymmetrischen Verschlüsselung gibt es zwei Schlüssel: einen öffentlichen und einen privaten. Der öffentliche Schlüssel wird zum Verschlüsseln, der private zum Entschlüsseln verwendet. Nur der Empfänger kennt den privaten Schlüssel.

Vorteil gegenüber symmetrischer Verschlüsselung:

Kein vorheriger Schlüsselaustausch notwendig – sicherer für Kommunikation über unsichere Netzwerke.


Welche SQL-Anweisung verwendet man, um Daten manuell in eine Tabelle einzutragen?


INSERT INTO ... VALUES (...)

INSERT INTO Kunde (ID, Name) VALUES (1, 'Müller'), (2, 'Schmidt');


Welche Bestandteile hat eine HTTP-Request und was bedeuten sie?


HTTP-Request Bestandteile:


  1. URL (Uniform Resource Locator):
    Gibt die Adresse der angeforderten Ressource an.
    Beispiel: https://amag.com/shareholders
  2. HTTP-Methode (z. B. GET, POST, PUT, DELETE):
    Gibt die gewünschte Aktion an.
    Beispiel: PUT → aktualisiert eine bestehende Ressource
  3. Header:
    Enthält Metainformationen wie Datenformat, Authentifizierung usw.
    Beispiel:
    • Content-Type: application/json
    • Authorization: Basic [Token]

  4. Body (Nachrichtenteil):
    Enthält die Daten, die an den Server gesendet werden (z. B. JSON-Objekt).
    Beispiel:

{
"name": "Hannah Müller",
"address": [
{
"street": "Hauptstr. 12",
"pc": "76543",
"city": "Baden-Baden"
}
]
}


Wie sortiert man die Lieferanten nach Umsatz aufsteigend?


Mit ORDER BY Umsatz ASC am Ende der SQL-Abfrage.


Was ist NAT im Zusammenhang mit IP-Adressen?


NAT (Network Address Translation) ist ein Verfahren, das private IP-Adressen in öffentliche IP-Adressen umwandelt – und umgekehrt. Es wird meist in Routern eingesetzt, um mehreren Geräten im lokalen Netzwerk den gemeinsamen Zugriff auf das Internet über eine einzige öffentliche IP-Adresse zu ermöglichen.

Beispiel:

Dein Heimnetz hat Geräte mit privaten IPs wie 192.168.0.10. Wenn du ins Internet gehst, wandelt der Router die Adresse in eine öffentliche IP um (z. B. 93.184.216.34). Die Antwortpakete kommen an die öffentliche IP zurück und NAT leitet sie wieder an das richtige Gerät im privaten Netzwerk weiter.


Was ist der kritische Pfad?


Der kritische Pfad ist die längste Abfolge von Aufgaben im Projekt ohne zeitlichen Puffer. Verzögerungen dort verzögern das gesamte Projekt.


qualitätssichernden Maßnahmen in Software Projekt



Code Review: Beim Code Review wird der Quellcode durch andere Teammitglieder überprüft. Dadurch werden Fehler frühzeitig erkannt und die Codequalität sowie die Einhaltung von Standards verbessert.

Unit-Tests: Unit-Tests prüfen einzelne Programmteile automatisiert. Sie stellen sicher, dass Methoden korrekt funktionieren und helfen, Fehler schnell zu erkennen.

Testdokumentation: Die Testdokumentation ermöglicht die Nachverfolgbarkeit aller Tests. Sie zeigt, welche Funktionalitäten getestet wurden und ob dabei Fehler aufgetreten sind.


Wie fügt man einer bestehenden Tabelle eine neue Spalte hinzu?


ALTER TABLE Tabellenname
ADD Spaltenname Datentyp;

Beschreiben Sie zwei sicherheitstechnische Anforderungen an die E-Service-Plattform.




  1. Zugriffsschutz:
    Die Plattform muss sicherstellen, dass nur berechtigte Nutzer darauf zugreifen können. Dies geschieht durch eine sichere Authentifizierung, z. B. mit Benutzername und Passwort sowie idealerweise einer Zwei-Faktor-Authentifizierung. Zusätzlich sorgt eine rollenbasierte Autorisierung dafür, dass Nutzer nur auf die Funktionen und Daten zugreifen können, für die sie berechtigt sind.
  2. Verschlüsselte Datenübertragung:
    Alle Daten, die zwischen Nutzern und der Plattform übertragen werden, müssen verschlüsselt sein. Dies wird durch die Verwendung von HTTPS mit SSL-/TLS-Verschlüsselung gewährleistet, um Daten vor unbefugtem Zugriff oder Manipulation durch Dritte zu schützen.



Was ist der Unterschied zwischen einer Stored Procedure und einem Trigger?



  • Eine Stored Procedure ist ein gespeicherter SQL-Befehl oder eine Befehlsfolge, die manuell vom Benutzer gestartet wird, z. B. zum Einfügen von Daten.
    → Beispiel: CALL NeuerKundeEinfügen('Müller', 'Köln');
  • Ein Trigger wird automatisch von der Datenbank ausgeführt, wenn etwas passiert, z. B. beim Ändern oder Löschen von Daten.
    → Beispiel: Wenn sich ein Zählerstand ändert, wird automatisch das Datum aktualisiert.

Merksatz:

Stored Procedure = manuell starten

Trigger = automatisch bei Ereignis



Wie formuliere ich eine SQL-Abfrage, die alle Kunden zurückgibt, die „Messe Hamburg“ enthalten, aber nicht „Messefreikarte“?

Verwende eine Subquery, um Kunden mit „Messefreikarte“ auszuschließen:

SELECT K.Name
FROM Kunde AS K
JOIN Kunde_Selektionsmerkmal AS KS ON K.Kd_ID = KS.Kd_ID
JOIN Selektionsmerkmal AS S ON KS.Set_ID = S.Set_ID
WHERE S.Beschreiben = 'Messe Hamburg'
AND K.Kd_ID NOT IN (
SELECT KS2.Kd_ID
FROM Kunde_Selektionsmerkmal AS KS2
JOIN Selektionsmerkmal AS S2 ON KS2.Set_ID = S2.Set_ID
WHERE S2.Beschreiben = 'Messefreikarte'
);


Merke:

  • = '...' prüft eine bestimmte Selektion
  • NOT IN (SELECT ...) schließt bestimmte Kunden aus
  • Wichtig bei Mehrfachzuordnungen!




Was zeigt ein GANTT-Diagramm?

– Start und Ende von Aufgaben

– Dauer der Aufgaben

– Reihenfolge der Aufgaben

– Welche Aufgaben gleichzeitig laufen

Zwei Möglichkeiten zur Verbesserung der Platzierung in Suchmaschinen (SEO)

1. Verwendung relevanter Keywords im Seitentitel, Überschriften und Meta-Tags

2. Technisch saubere Programmierung (z. B. schnelle Ladezeit, mobile Optimierung, semantisch korrektes HTML)


Was ist der Zweck eines Pflichtenhefts?


Das Pflichtenheft beschreibt, wie der Auftragnehmer die Anforderungen aus dem Lastenheft technisch und organisatorisch umsetzen will.


Beschreiben Sie beide Testverfahren (Blackbox- und Whitebox-Test).

Blackbox-Test:
Test ohne Kenntnis des Quellcodes.
Nur Eingabe und Ausgabe werden geprüft.
Ziel: Funktionalität testen.

Whitebox-Test:
Test mit Kenntnis des Quellcodes.
Interne Abläufe und Codepfade werden geprüft.
Ziel: Programmstruktur absichern.

Wie ändert man den Namen eines bestehenden Lieferanten in der Datenbank?


Mit dem SQL-Befehl UPDATE ... SET ... WHERE.

UPDATE Lieferant
SET Lieferant_Firma = 'Neuer Name'
WHERE Lieferant_Firma = 'Alter Name';

Was ist ein Unit-Test und wozu wird er verwendet?


Ein Unit-Test ist ein automatisierter Test, der eine einzelne Methode oder Funktion (eine “Einheit”) einer Software auf korrektes Verhalten prüft.

Er wird verwendet, um sicherzustellen, dass der Code wie erwartet funktioniert und Fehler frühzeitig erkannt werden.


Wie zeigt man alle Kunden mit und ohne Selektionsmerkmal?

Mit LEFTJOIN

Vererbung, Aggregation, Komposition, Assoziation und Realisirung erklaeren mit Beispiel 


Beziehung

Beschreibung

Beispiel

Vererbung

„ist-ein“-Beziehung

Hund ist ein Tier

Aggregation

„hat-ein“-Beziehung (lose Kopplung)

Universität hat Professoren

Komposition

„besteht-aus“-Beziehung (starke Kopplung)

Auto besteht aus Motor

Assoziation

Allgemeine Beziehung („kennt“)

Kunde bestellt Produkt

Realisierung

Implementierung eines Interfaces

Drucker implementiert IDruckbar


Was ist ein Trigger in einer Datenbank, und wozu wird er verwendet?

Ein Trigger ist eine automatische Reaktion der Datenbank auf bestimmte Ereignisse wie INSERT, UPDATE oder DELETE. Er wird vor oder nach einer Datenänderung ausgelöst und führt vordefinierte Befehle aus – ohne dass ein Benutzer sie manuell aufruft.

Beispiel:

  • Wenn ein neuer Kunde in die Tabelle Kunde eingefügt wird (INSERT), soll automatisch ein Eintrag im Logbuch erstellt werden.
  • Wenn der Preis in einer Produkt-Tabelle geändert wird (UPDATE), soll eine Sicherung der alten Werte erfolgen.



Wie lautet die Broadcastadresse des zweiten Subnetzes im Netz 204.104.42.0/24 bei Aufteilung in /26?



204.104.42.127



Was ist das Wasserfallmodell in der Softwareentwicklung?

Das Wasserfallmodell ist ein lineares Vorgehensmodell.

Die Phasen (Analyse, Design, Implementierung, Test, Wartung) werden nacheinander durchlaufen.

Eine Phase muss vollständig abgeschlossen sein, bevor die nächste beginnt.



Welche Inhalte stehen typischerweise im Lastenheft?


Projektziele, Funktionen, Benutzeranforderungen, Rahmenbedingungen, Ausschlusskriterien


Was bedeutet Assoziation in der UML?


Eine allgemeine Beziehung zwischen Klassen, z. B. „kennt“. Beispiel: Ein Kunde bestellt ein Produkt.


Was ist eine Aggregation in der UML?


Eine „hat-ein“-Beziehung, bei der Teile unabhängig vom Ganzen existieren können. Beispiel: Eine Schule hat Lehrer, die auch ohne die Schule existieren.


Was ist ein Meilenstein in einem Projekt?



Ein Meilenstein ist ein wichtiger Zwischenschritt oder ein entscheidender Zeitpunkt im Projektverlauf.

Er markiert den Abschluss einer wichtigen Phase oder eines Arbeitspakets und dient der Kontrolle des Projektfortschritts.


Beispiel:

– Abschluss der Planungsphase

– Fertigstellung eines Prototyps

– Abgabe eines Zwischenberichts


Was zeigt nur ein Netzplan?

– Abhängigkeiten der Aufgaben

– Kritischer Pfad

– Pufferzeiten

– Früher/später Start und Ende



Was ist eine Realisierung in der UML?


Eine Klasse implementiert ein Interface. Beispiel: Drucker implementiert IDruckbar.


Warum werden Spalten indiziert?

Indizes beschleunigen Datenbankabfragen, da sie schnelleren Zugriff auf bestimmte Spalten (z. B. bei Suchen, Filtern oder JOINs) ermöglichen. Sie funktionieren ähnlich wie ein Inhaltsverzeichnis im Buch.


Zwei Eigenschaften, die ein Unit-Test erfüllen sollte:

1. Unabhängig

Jeder Test sollte für sich allein funktionieren – unabhängig von anderen Tests oder der Reihenfolge ihrer Ausführung.

2. Wiederholbar

Ein Test sollte bei jeder Ausführung das gleiche Ergebnis liefern, unabhängig von der Umgebung oder Uhrzeit.

3. Automatisierbar

Der Test sollte automatisch (z. B. durch Testframeworks wie JUnit, NUnit oder xUnit) ausführbar sein, ohne manuelles Eingreifen.

4. Schnell

Unit-Tests sollen schnell ausführbar sein, damit sie häufig in der Entwicklung verwendet werden können.

5. Isoliert

Ein Unit-Test testet nur eine einzelne Methode oder Funktion, ohne externe Abhängigkeiten wie Datenbanken, Dateien oder Netzwerke.

6. Klar und verständlich

Der Testfall sollte eindeutig sein, also genau zeigen, was getestet wird und bei Fehlern eine klare Ursache erkennen lassen.


Was ist eine Stored Procedure?

Eine Stored Procedure ist eine gespeicherte, vordefinierte Abfolge von SQL-Befehlen, die direkt in der Datenbank gespeichert und mehrfach aufgerufen werden kann – z. B. zur Automatisierung von Aufgaben.


Wie viele IP-Adressen können in einem /26-Subnetz tatsächlich für Geräte (Hosts) verwendet werden?


62 nutzbare IP-Adressen pro Subnetz


Rechnung:

• Von den 64 Adressen sind:

– 1 Adresse das Netz selbst (z. B. 204.104.42.0)

– 1 Adresse die Broadcast-Adresse (z. B. 204.104.42.63)

→ 64 – 2 = 62 nutzbar


Was sind die 7 Schichten des OSI-Modells (von unten nach oben)?

  1. Bitübertragungsschicht (Physical Layer)
    → Übertragung von Bits (0/1) über das physikalische Medium (z. B. Kabel)
  2. Sicherungsschicht (Data Link Layer)
    → Fehlererkennung & MAC-Adressen, z. B. Switches
  3. Vermittlungsschicht (Network Layer)
    → Routing & IP-Adressen, z. B. Router
  4. Transportschicht (Transport Layer)
    → Verbindungsaufbau, TCP/UDP, Portnummern
  5. Sitzungsschicht (Session Layer)
    → Verwaltung von Verbindungen/Sitzungen
  6. Darstellungsschicht (Presentation Layer)
    → Datenformate, z. B. Verschlüsselung, Kompression
  7. Anwendungsschicht (Application Layer)
    → Schnittstelle zu Programmen, z. B. HTTP, FTP, E-Mail


Merksatz:

“Bitte Sicher Vorher Tee Saufen Dann Atmen”

(Bitte = Bitübertragungsschicht, Sicher = Sicherungsschicht usw.


Nennen Sie die Aufgabe von Konstruktoren in der objektorientierten Programmierung.


Konstruktoren dienen zur Initialisierung eines Objekts. Sie werden beim Erstellen einer Instanz aufgerufen und können Anfangswerte für Felder festlegen oder bestimmte Startoperationen ausführen.


Was ist eine REST-API?



Eine REST-API ist eine Schnittstelle, mit der Programme übers Internet miteinander sprechen können. Sie folgt festen Regeln und nutzt das HTTP-Protokoll (wie Webseiten).


Merkmale:

– Nutzt Befehle wie GET, POST, PUT, DELETE

– Arbeitet mit Ressourcen, die über Links (URLs) erreichbar sind

– Antwortet oft mit JSON oder XML

– Ist zustandslos: Jeder Aufruf enthält alle nötigen Infos

– Kann Zwischenspeicher (Caching) verwenden, um schneller zu sein


Was ist der Zweck eines Lastenhefts?



Das Lastenheft beschreibt die Anforderungen und Erwartungen des Auftraggebers an das Projekt. Es dient als Grundlage für Angebote und die Projektplanung

Nennen Sie ein paar gängige Phasenmodelle im Projektmanagement.

 

- Wasserfallmodel: Ein lineares Modell – jede Phase wird nacheinander durchlaufen (z. B. Planung → Umsetzung → Test → Abschluss).
- Agile Methode (Wie Scrum, Kanban): Flexibel und iterativ. Kleine, funktionierende Teilschritte (Sprints), regelmäßiges Feedback, enge Zusammenarbeit im Team.
DIN 69901 Phasenmodel: Standardmodell in Deutschland mit typischen Phasen:
1. Initialisierung 2.Definition 3.Planung 4.Steuerung 5.Abschluss

 

Nennen Sie vier Fähigkeiten bzw. Eigenschaften, die ein Projektleiter haben sollte

- Fachkomponent
- Konfliktfähigkeit
- Entscheifungsfreude
_ Komunikationsfähigkeit

Wie lautet die neue Subnetzmaske, wenn das Netz 204.104.42.0/24 in drei Subnetze aufgeteilt werden soll?

Die neue Subnetzmaske ist /26 oder 255.255.255.192.


Rechnung:

• Ursprünglich: /24 → 256 Adressen insgesamt

• Gesucht: mindestens 3 Subnetze

• 2² = 4 → reicht aus

• Man benötigt also 2 zusätzliche Bits für die Subnetzbildung

→ 24 + 2 = /26


Binär:

/26 = 255.255.255.192 =

11111111.11111111.11111111.11000000


Wie viele IP-Adressen enthält ein Subnetz mit der Maske /26?


Ein /26-Subnetz enthält 64 IP-Adressen.


Rechnung:

• 32 Bits insgesamt – 26 Bits für Netz = 6 Host-Bits

• 2⁶ = 64 Adressen pro Subnetz (inkl. Netzwerk- & Broadcastadresse)


Vier Bestandteile eine Projektdokumentation

- Einleitung
- Zielbereich
- Soll Ist 
- Probleme beschreibung
- Lösungen
 

Warum funktioniert JOIN … WHERE KS.Kd_ID IS NULL nicht?


Wenn du einen normalen JOIN (also INNER JOIN) verwendest, bekommst du nur Datensätze, bei denen die Verknüpfung erfolgreich ist.


Das heißt:

Wenn es keine passenden Einträge in Kunde_Selektionsmerkmal gibt, wird der Kunde gar nicht erst im Ergebnis auftauchen –

deshalb kann KS.Kd_ID IS NULL dort nie wahr sein.


Korrekt wäre stattdessen:

SELECT K.*

FROM Kunde AS K

LEFT JOIN Kunde_Selektionsmerkmal AS KS ON K.Kd_ID = KS.Kd_ID

WHERE KS.Kd_ID IS NULL;

Erklärung:


  • LEFT JOIN: zeigt alle Kunden, auch wenn sie kein Selektionsmerkmal haben.
  • WHERE KS.Kd_ID IS NULL: filtert nur die Kunden ohne Selektionsmerkmal.



Warum geht JOIN … WHERE IS NULL nicht?

→ Weil JOIN nur Übereinstimmungen liefert – es gibt dann keine NULLs.


Lösung:

→ LEFT JOIN + IS NULL, um fehlende Verknüpfungen zu finden.



Welche zwei Tätigkeiten gehören zur Phase „Definition“ im Softwareentwicklungsprozess?


1. Anforderungen analysieren

2. Lastenheft erstellen


Nennen Sie die fünf Anforderungen, die ein Projektziel nach der SMART-Regel erfüllen muss.


S – Spezifisch:

Das Ziel muss eindeutig und klar formuliert sein.

M – Messbar:

Der Grad der Zielerreichung muss überprüfbar sein (z. B. anhand von Zahlen).

A – Attraktiv / Akzeptiert:

Das Ziel sollte motivierend und von den Beteiligten akzeptiert sein.

R – Realistisch:

Das Ziel muss mit den vorhandenen Ressourcen erreichbar sein.

T – Terminiert:

Das Ziel muss einen konkreten Zeitrahmen (Termin) haben.


Was ist eine Komposition in der UML?

Eine „besteht-aus“-Beziehung mit starker Bindung; Teile existieren nur mit dem Ganzen. Beispiel: Ein Haus besteht aus Räumen, die ohne das Haus nicht existieren.


Erläutern Sie den Begriff „statische Eigenschaften“.


Statische Eigenschaften gehören zur Klasse, nicht zu einem bestimmten Objekt. Sie können aufgerufen werden, ohne eine Instanz zu erzeugen, z. B. über Klassenname.Eigenschaft.


Wer erstellt das Lastenheft und wer das Pflichtenheft?


• Lastenheft: Kunde / Auftraggeber

• Pflichtenheft: Entwickler / Auftragnehmer


Wie viele Bit hat eine IPv4-Adresse?


32 Bit

• Eine IPv4-Adresse besteht aus 4 Zahlenblöcken (Oktetten), z. B. 192.168.0.1

• Jedes Oktett hat 8 Bit:

4 × 8 = 32 Bit insgesamt

• Damit sind 2³² = 4.294.967.296 mögliche Adressen vorhanden (rund 4,3 Milliarden)



© 2025 MemoCard