Prüfungslexikon

Anwendungsfalldiagramm (Wikipedia)

Back-up
Bei der Sicherungsart kann zwischen differenzieller und inkrementeller Sicherung unterschieden werden. Beide Arten unterstützen ein Vollback-up. Beim differenziellen Back-up werden alle Dateien gesichert, die sich seit dem letzten Vollback-up geändert haben sowie alle neuen Dateien. Beim inkrementellen Back-up werden alle Dateien gesichert, dich sich nach der jeweils letzten Sicherung geändert haben sowie alle neuen Dateien. (Wikipedia)

Blackboxtest
Blackboxtests werden bei der Software-Entwicklung durchgeführt, um die Funktionalität zu prüfen. (Wikipedia)

Datenverlust
Mögliche Ursachen für Datenverlust können Fehlbedienung, ein Wasserschaden oder Brand, das Löschen von Daten oder Datenträgerdiebstahl, Stromausfall oder ein Festplattendefekt sein.

Dokumentation
Dokumente, die bis zur Übergabe einer Software an einen Kunden zu erstellen sind, sind z. B. das Lastenheft, das Pflichtenheft, eine Dokumentation, ein Benutzerhandbuch, die Testprotokolle und das Abnahmeprotokoll. (Wikipedia)

Elektrische Leistung
P = elektrische Spannung * Stromstärke = U * I (Wikipedia)
Individualsoftware
Individualsoftware kann gegenüber Branchensoftware die Vorteile haben, dass es möglich ist, sie genau an die Abläufe einer Unternehmung anzupassen, dass sie nicht abhängig von einem externem Hersteller ist und dass keine Wartungsgebühren anfallen. (Wikipedia)

Internes Projekt
Ein Projekt, das intern durchgeführt wird, hat gegenüber externen Projekten die Vorteile, dass keine Reisekosten anfallen, die Einarbeitungszeit kürzer ist, weil die Mitarbeiter/-innen die Abläufe kennen und dass das Know-how in der Unternehmung bleibt.

Internet Protocol Security (IPsec)
Das Protokoll IPsec stellt die Sicherheitsmechanismen Zugriffskontrolle, Datenintegrität, Verschlüsselung und Authentifizierung bereit. (Wikipedia)

Hybride Verschlüsselung (Wikipedia)

Kick-off-Sitzung
Zu Beginn eines Projektes kann eine Kick-off-Sitzung dazu dienen, dass sich alle Beteiligten kennenlernen, motiviert und über die Ausgangssituation und das angestrebte Ziel informiert werden.

OSI-7-Schichtenmodell (Open Systems Interconnection Reference Model)
Wenn zwei Server für die Synchronisation von Daten verbunden werden, müssen die Netzwerkkomponenten auf der Schicht 3, die Netzwerkschicht, arbeiten. (Wikipedia)

Phasenkonzept
Von der Problemstellung bis zum Einsatz einer Software müssen die Phasen Ist-Analyse, Sollkonzept, Implementierung, Tests und Schulung durchlaufen werden. (Wikipedia)

Power over Ethernet (PoE)
PoE bezeichnet ein Verfahren, mit dem netzwerkfähige Geräte über das 8-adrige Ethernet-Kabel mit Strom versorgt werden können. Ein GBit-Ethernet-Switch kann z.B. PoE unterstützen. (Wikipedia)

Pseudocode (Wikipedia)

RAID (redundant array of independent disks)

Ein RAID-System hat die Aufgabe die Sicherheit und eine hohe Verfügbarkeit von Daten zu gewährleisten. Es wird zwischen Software-RAID und Hardware-RAID unterschieden. Vergleichskriterien sind Implementierungskosten (niedrig bzw. hoch), Performance (niedrig bzw. hoch) und CPU-Last am Host (hoch bzw. niedrig). (Wikipedia)

Relationale Datenbank (Wikipedia)

Schlüsselattribute (Wikipedia)

Sequenzdiagramm (Wikipedia)

SQL (Wikipedia)

Normalform (Wikipedia)

Testszenario
Sinnvollerweise werden vor der Erstellung der Software die später anzuwendenden Testszenarien festgelegt und dokumentiert, weil dann ein frühes Testen möglich ist, wegen der Nachvollziehbarkeit und weil die Tests nach Änderungen der Software, z.B. Legal Changes, schnell durchgeführt werden können. (Wikipedia)

Tunneling (Wikipedia)


Unified Modeling Language (UML) (Wikipedia)

Verzeichnissynchronisation
Als Verzeichnissynchronisation wird ein Ablauf bezeichnet. Dieser beschreibt den wechselseitigen Datenabgleich, dass neu angelegte Dateien kopiert werden und geänderte Dateien mit der aktuellen Version überschrieben werden. Merkmale von Dateien, die bei der Synchronisation von Verzeichnissen miteinander verglichen werden, sind die Existenz, die Dateigröße und der Zeitstempel.

Virtual Local Area Network (VLAN)
Gründe VLAN einer physikalischen Gesamtnetzwerkstruktur vorzuziehen sind, dass innerhalb der physikalischen Topologie logische Gruppen eingerichtet werden können, dass eine bessere Lastverteilung möglich ist, dass es wegen einfacher Änderung von Gruppenzugehörigkeiten flexibler ist, dass die Konfiguration der Software wegen Software für die Gruppen einfacher ist, dass es durch Gruppierung (Subnetze) sicherer ist, dass es weniger Kollisionsbereiche (Broadcastdomänen) gibt und dass der Datenverkehr priorisiert werden kann. (Wikipedia)

Virtual Private Network (VPN)
VPN erzeugt einen "Tunnel". Beim "Tunneling-Prozess" wird ein Datenpaket verpackt und verschlüsselt und per "Tunnel" über das Internet ans Ziel geschickt. Das Datenpaket wird von der Zielstation entpackt und entschlüsselt.  (Wikipedia)

Whiteboxtest
Whiteboxtests werden bei der Software-Entwicklung durchgeführt, um Logikfehler aufzufinden, einen Programmablauf zu optimieren und Überdeckungsgraden (z.B. Anweisungsüberdeckung) festzustellen. (Wikipedia)

4 Kommentare:

  1. Super Sache! Schneller Überblick und man sieht direkt welche Themen man noch für sich selbst vertiefen sollte :)

    AntwortenLöschen
  2. Vielen Dank für diesen kurzen Überblick :)

    AntwortenLöschen
  3. Man merkt du hast die Prüfung von 2010 gemacht. Weil da sind die Fragen drin ;)
    Ich mach sie gerade. Sehr hilfreich. Erspart das viele herumgesuche

    AntwortenLöschen