Beispiele der IT-Abschlussprüfung (Kernqualifikationen)

Gemeinsame Prüfungsfragen - Handlungsschritte 1 bis 6, Sommer 1999 (alle IT-Berufe)

Fachinformatiker/-in - Handlungsschritte 7 bis 8, Sommer 1999 (FI)
IT-Systemelektroniker/-in - Handlungsschritte 7 bis 8, Sommer 1999 (SE)
Informatikkaufmann/-in - Handlungsschritte 7 bis 8, Sommer 1999 (IK)

IT-Systemelektroniker/-in und IT-Systemkaufmann/-frau, Sommer 2000 (SE und SK)

Beispiel für eine Ganzheitliche Aufgabe II (alle IT-Berufe)

Ausgangssituation:

Sie werden als Mitarbeiter des Systemhauses Krüger beauftragt, an einer Schule den PC-Raum mit 22 PCs
einschließlich Lehrer-Arbeitsplatz neu einzurichten, zu vernetzen und mit einem ISDN-Anschluss zu versehen,
Der PC-Raum soll vielseitig genutzt werden.
Die Schulleitung setzt für die Ausführung das Auftrags folgende Schwerpunkte:
- Wirtschaftlichkeit
- Zukunftssicherheit (Aufrüstbarkeit)
- Betriebssicherheit
- Ergonomie
Die folgenden Handlungsschritte beziehen sich auf dieses Projekt.

1. Handlungsschritt:

Ergänzen Sie stichwortartig fünf fehlende Arbeitsschritte zur Einrichtung des PC-Raums in sachlich richtiger Reihenfolge (02 bis 06).

2. Handlungsschritt:

Für das Netzwerk sind die Komponenten entsprechend der beschriebenen Auftragssituation zu bestimmen.
Welche der nebenstehenden Netzwerkkomponenten kommen dafür in Frage?

Tragen Sie die Ziffern vor den vier zutreffenden Netzwerkkomponenten zweistellig in die Kästchen ein.

3. Handlungsschritt:

Ein wesentliches Merkmal für die Leistungsfähigkeit eines PC's sind die einzusetzenden Speichermedien.
Vervollständigen Sie in diesem Zusammenhang das auf dem Lösungsblatt abgebildete Klassendiagramm.
Tragen Sie dazu die Ziffern vor den fehlenden Klassennamen und zwingend erforderlichen Attributen aus der untenstehenden Liste an der zutreffenden Stelle zweistellig in das Klassendiagramm ein. Tragen Sie die Ziffer "20" ein, wenn in einer Klasse kein Attribut zwingend erforderlich ist.

4. Handlungsschritt:

Nennen Sie sieben vorbereitende administrative Tätigkeiten zur Einrichtung des Netzwerk-Betriebssystems.

5. Handlungsschritt:

Im PC-Raum ist der Einsatz folgender Software vorgesehen:

- Textverarbeitung, Tabellenkalkulation, Datenbanken
- Internet-Zugangs-Software
- Finanzbuchhaltung, Warenwirtschaft, Produktionsplanung und -steuerung
- CAD-Systeme
- Programmiersprachen

Entwickeln Sie eine Konfiguration für die PC-Arbeitsplätze, wobei die Hälfte CAD-fähig sein soll; ordnen Sie dazu die unten aufgeführten Komponenten entsprechend in die nebenstehende Tabelle ein.
Beachten Sie, dass einzelne Komponenten für den Kundenauftrag nicht genutzt werden können.

6. Handlungsschritt:

Empfehlen Sie der Schule unter dem Gesichtspunkt der Betriebssicherheit je eine Komponente
a) zum Datenschutz.
b) zur Datensicherheit.
c) zur Ausfallsicherheit.

(Quelle: ZPA - Köln 1999)

 

Beispiel für eine Ganzheitliche Aufgabe II für den Fachinformatiker/ -in

7. Handlungsschritt:

Die Bibliothek der Schule verfügt über ein eigenes Datenbanksystem auf dem Rechner Schulverwaltung.
In dieser Datenbank werden sämtliche Ausleihen verzeichnet.
Der Datenbankverwalter erteilt dem Lehrer A die Erlaubnis, die Tabelle "Ausleihungen" der Bibliotheksdatenbank zu prüfen. Das Einräumen dieses Zugriffs erfolgt in der Bibliotheksdatenbank mit dem SQL-Befehl "GRANT SELECT on AUSLEIHE to LEHRER_A with GRANT OPTION".
Lehrer A gibt seine Rechte an den Lehrer B weiter. Dieser wiederum gibt das Leserecht an die Schüler X, Y und Z weiter.

a) Stellen Sie die Situation der Rechte unter Verwendung der folgenden tabellarischen Übersicht dar.
b) Könnte Lehrer B den Schülern das "Up-Date"-Recht geben, damit diese selbständig die Korrekturen am Inhalt der Tabelle Ausleihungen durchführen?

Begründen Sie Ihre Entscheidung.

8. Handlungsschritt:

Die PC's des Laborraums sollen neben dem Betriebssystem WINDOWS 98 zusätzlich mit dem Betriebssystem LINUX ausgestattet werden. Aus dem Internet (http://www.newsweek.com) haben Sie den nachstehenden Text gezogen.
Analysieren Sie den Text und nennen Sie in deutscher Sprache insgesamt acht Argumente, die für bzw. gegen das Betriebssystem LINUX sprechen.

(Quelle: ZPA - Köln 1999)

 

Beispiel für eine Ganzheitliche Aufgabe II für den IT-Systemelektroniker/ -in

7. Handlungsschritt:

Das Systemhaus Krüger hat den Raum um eine ISDN-TK-Anlage erweitert.
Die ISDN-Anlage ist installiert, konfiguriert und dem Wunsch der Schulleitung entsprechend eingerichtet. Erklären Sie dem Systembetreuer der Schule die folgenden Leistungsmerkmale der TK-Anlage:

a) Anklopfen
b) Anrufumleitung
c) Makeln
d) Parken
e) Dreierkonferenz

8. Handlungsschritt:

Sie haben den Auftrag erhalten, in den Lehrer-Arbeitsplatz eine ISDN-Karte einzubauen.
Stellen Sie anhand der nachfolgenden Dokumentation acht wesentliche Leistungsmerkmale der ISDN-Karte stichpunktartig in deutscher Sprache heraus.

(Quelle: ZPA - Köln 1999)

 

Beispiel für eine Ganzheitliche Aufgabe II für den Informatikkaufmann/-frau

7. Handlungsschritt:

Im Sekretariat einer Schule wird zur Zeit ein Pentium II-Rechner mit Windows98 eingesetzt, um die Daten von ca. 1000 Schülern in Form einzelner Word- und Excel-Dateien zu verwalten. Das Sekretariat soll jetzt vom Systemhaus Krüger-PC mit einer Datenbank-Software ausgestattet werden, damit die Verwaltung effizienter gestaltet werden kann.

a) Nennen Sie fünf marktgängige Datenbank-Systeme, mit denen die genannte Problematik gelöst werden kann.
b) Worin unterscheiden sich Datenbank-Systeme grundsätzlich?
c) Erläutern Sie zwei Gesichtspunkte, die für den Einsatz von Datenbanken gegenüber der Speicherung in Dateien sprechen.

8. Handlungsschritt:

In einer Fachzeitung lesen Sie die nachstehende Anzeige.
Stellen Sie vier wesentliche Vorteile des darin beschriebenen Produkts für die Schule in deutscher Sprache heraus.

(Quelle: ZPA - Köln 1999)

 

Beispiel für eine Ganzheitliche Aufgabe II für 
den/die IT-Systemelektroniker/-in und IT-Systemkaufmann/-frau

Ausgangssituation:

Die SECURITAS GmbH produziert einfache Tür- und Vorhängeschlösser, die als sogenannte Massenware vorwiegend in Baumärkten und Warenhäusern an den Endverbraucher verkauft werden. Die Schlösser werden aus einer Reihe von Teilen zusammengebaut, die die SECURITAS GmbH selbst herstellt. Durch vergleichbare Importprodukte aus Niedriglohnländern war die SECURITAS GmbH ihrerseits zu beträchtlichen Preisreduzierungen gezwungen.
Um den Ertragsrückgang zu stoppen und in Zukunft wieder befriedigende Gewinne zu erzielen, entscheidet die Geschäftsleitung, das Produktionsprogramm der SECURITAS GmbH zu ändern und sich zukünftig auf einbruchsichere Türschließanlagen zu konzentrieren. Die Ertragssituation in diesem Marksegment wird als hervorragend eingeschätzt.
Die SECURITAS GmbH setzt zur Zeit ein Netzwerk mit 10 Arbeitsplatzrechnern und einem Server, die über Koaxialkabel verbunden sind, ausschließlich für Verwaltungsaufgaben ein.
Im Zuge der Umstellung des Produktionsprogramms ist für die Entwicklungsabteilung der Einsatz eines CAD-Systems, bestehend aus 5 CAD-Arbeitsplätzen und einem CAD-Server, geplant. Die CAD-Programme und die für die Entwicklung erforderlichen Daten sollen zentral vom CAD-Server zur Verfügung gestellt werden.

1. Handlungsschritt:

a) Für das neu anzuschaffende CAD-System sollen Angebote eingeholt werden. Nennen Sie vier Möglichkeiten zur Beschaffung externer Bezugsquellen für Lieferanten.
b) Die eingeholten Angebote sind von Ihnen auf Vollständigkeit zu prüfen. Nennen Sie fünf Inhalte, die die Angebote jeweils enthalten sollten
c) Die SECURITAS GmbH beabsichtigt die neu anzuschaffenden Technik zu leasen. Welche der nachstehenden Aussagen sind Vorteile einer Leasing-Finanzierung gegenüber einen Kauf?

Tragen Sie die Ziffern von den drei zutreffenden Antworten ein.

2. Handlungsschritt:

Die CAD-Arbeitsplätze sollen für zukünftige Konstruktionsvorhaben aus leistungsfähigen Hardwarekomponenten bestehen.

a) Vergleichen Sie drei in Frage kommende Gerätebussysteme, indem Sie jeweils zwei technische Parameter gegenüber
stellen.
b) Entscheiden Sie sich für eines der in a) genannten Gerätebussysteme. Begründen Sie Ihre Entscheidung.
c) Für 3D-Konstruktionen werden leistungsfähige 3D-Grafikkarten eingesetzt. Berechnen Sie bei AGPx4-Modus die
theoretisch mögliche Übertragungsrate der Grafikkarte in Mbyte/s (Ergebnis war auf dem Lösungsbogen einzusetzen)
d) Die einzusetzenden Monitore entsprechen den Gütekriterien nach TCO99. Nennen Sie vier Gütekriterien und erläutern
Sie diese stichwortartig.

3. Handlungsschritt:

Für die CAD-Arbeitsstationen und den Server ist ein neues Betriebssystem/Netzwerkbetriebssystem zu bestellen.
Ordnen Sie zur Entscheidungsfindung die folgenden Dateisysteme und Netzwerkprotokolle den in der unten stehenden Tabelle zur Auswahl stehenden Betriebssystem zu.

- Tragen Sie die Ziffern von den jeweils zutreffenden Dateisystemen/Netzwerkprotokollen in die Spalten B und C ein
- Kreuzen Sie die entsprechenden Kästchen in den Spalten D und E an

4. Handlungsschritt:

Der bereits bestehende Server, ein P5 - 233 MHz mit einem SCSI-Bussystem, soll mit einer neuen Festplatte 10,1 GByte umgerüstet werden. Die einzelnen Komponenten sind gemäß der nachstehenden Abbildung an dem vorhandenen SCSI-Host-Adapter anzuschließen.

Tragen Sie die erforderlichen Einstellungen in die folgende Tabelle ein:

5. Handlungsschritt:

In den vorliegenden Angeboten wird zu einem Mainboard ein in Englisch verfasstes USERS'S MANUAL mitgeliefert, das u.a. eine Kurzbeschreibung enthält, die von Ihnen zur Angebotsbeurteilung sinngemäß zu übersetzen ist.

6. Handlungsschritt:

Die einbruchsicheren Türanlagen sollen für unterschiedliche Zwecke nach Kundenanforderungen produziert werden. Diese Türanlagen bestehen aus Standardteilen, die im Teilelager auf Vorrat gehalten werden, und aus speziellen Zukaufteilen.
Entwickeln Sie eine ereignisgesteuerte Prozesskette für die auftragsbezogene Bestellung der Zukaufteile. Gehen Sie dabei von folgender Abteilungsgliederung aus:

- Vertrieb
- Produktion
- Beschaffung

Ergänzen Sie die Prozesskette im beigefügten Schaubild (in der Mitte des Aufgabensatzes eingeheftet).
Die Funktion "Kundenbonität prüfen" ist bereits dargestellt. Berücksichtigen Sie, dass die technische Machbarkeit zu prüfen ist. Beenden Sie die Prozesskette mit dem Endereignis "Bestellung absenden".

7. Handlungsschritt:

Die DV-Anwendungsentwicklung der SECURITAS GmbH benötigt ein Modul, das ein Datum auf Korrektheit prüft. Ist das zu prüfende Datum korrekt, so ist die Variable DATOK auf 0, andernfalls auf 1 zu setzen.

Beispiele:
29.02.1900 DATOK: 1 13.05.2000 DATOK: 0 24.13.2000 DATOK: 1
29.02.2000 DATOK: 0 32.05.2000 DATOK: 1

Zeichnen Sie ein Struktogramm für das Modul "Datum prüfen"

(Quelle: ZPA - Köln 2000)

 

Logo-top-1cm-01.gif (1060 Byte)