Informatik Probeprüfung A

Kärtchen: 40 | angezeigt: 2011 mal
Facebook | Link senden | PDF exportieren

Welche Aussage zu Wiki, Blog und Foren trifft am ehesten zu?

Wählen Sie eine Antwort:

a. Zum erfolgreichen Einsatz dieser Werkzeuge ist unter anderem eine Kultur der Offenheit und Transparenz im Unternehmen nötig.
b. Die Partizipation und aktive Mitarbeit der Benutzer dieser Werkzeuge ist zwar wichtig; falls sie aber zu wenig vorhanden ist, kann sie durch ein ausgefeiltes Konzept kompensiert werden.
c. Der Einsatz dieser Werkzeuge ist vor allem auf grosse Unternehmen ausgerichtet.
d. Wissen und Intelligenz können durch diese Werkzeuge in einem Unternehmen nur beschränkt gesammelt und gebündelt werden, da die genannten Werkzeuge zu wenig sicher sind.
e. Die Einfachheit der Anwendung dieser Werkzeuge in einem Unternehmen ist nicht essentiell für deren Erfolg.
Welche der folgenden Aussagen trifft NICHT zu?

Wählen Sie eine Antwort:

a. Ein SCM-System wird verwendet, um die Planung und Steuerung innerhalb einer Lieferkette zu koordinieren.
b. Ein MIS unterstützt primär die Management-Ebene.
c. Ein ESS unterstützt die operative Ebene.
d. Ein DSS unterstützt primär die Management-Ebene.
e. Ein CRM-System umfasst oftmals sowohl operative als analytische Funktionen.
Welche der folgenden Aussagen zum Domain Name System (DNS) trifft am ehesten zu?

Wählen Sie eine Antwort:

a. Für rund 70‘000 US Dollar können Unternehmen eine eigene Top-Level-Domain kaufen (z.B. „.biz“).
b. E-Mail- Adressen mit Umlauten (z.B. info@müller.ch) sind nicht zulässig.
c. Die Top-Level-Domain „.com“ (=computer) war ursprünglich nur für US-amerikanische (High-Tech-) Unternehmen zulässig. Heute ist sie aber weltweit verbreitet.
d. Hauptsächlich wird das DNS zur Umsetzung von Domainnamen in IP-Adressen benutzt.
e. Der Kanton St. Gallen hat sich bereits früh die Top-Level-Domain „.sg“ gesichert. Andere Kantone (z.B. .sh oder .ag) haben seitdem nachgezogen.
         
Die Firma Marina SA hätte schon lange die benutzte Software aktualisieren müssen. Dies soll nun nachgeholt werden. Es müssen 3 GB Daten heruntergeladen werden. Die Downloadrate beträgt 100 Mbps. Wann ist die aktualisierte Software im Idealfall zirka wieder in Betrieb, wenn genau um 10 Uhr mit dem Download begonnen wird und die Installation dann drei Minuten dauert.

Wählen Sie eine Antwort:

a. 10:05 Uhr
b. 10:07 Uhr
c. 10:06 Uhr
d. 10:03 Uhr
e. 10:04 Uhr
Welche der folgenden Aussagen zu leistungsfähigen ERP-Systemen (z.B. SAP ERP, Sage, Microsoft Dynamics NAV) in Unternehmen ist am ehesten richtig?
a. Aufgrund des Fokus von ERP-Systemen Geschäftsprozesse elektronisch zu dokumentieren, kann die Änderungshistorie in der Regel nur für einzelne ausgewählte Fälle ermittelt werden.
b. Geschäftsprozesse können in der Regel nur dann integriert werden, wenn ein einziges ERP-System im Unternehmen im Einsatz ist.
c. Einer der Nachteile eines ERP-Systems ist die Tatsache, dass es üblicherweise keine Modifikationen und Erweiterungen zulässt.
d. Sobald Warenbewegungen im Lager eines Unternehmens gebucht werden, so werden automatisch auch die entsprechenden Buchungen in der Finanzbuchhaltung verbucht.
e. In Bezug auf den Unterhalt eines ERP-Systems ist die Hauptaufgabe der internen IT-Abteilung die Eliminierung von Datenredundanzen und -inkonsistenzen.
Das World Wide Web (WWW) wurde erfunden im Jahre…

Wählen Sie eine Antwort:

a. 1979
b. 1995
c. 1989
d. 1969
e. 1984
         
Die Feststellung, dass die Anzahl der Schaltkreiskomponenten auf einem Computerchip sich zirka alle 18 Monate verdoppelt, wird auch bezeichnet als…

Wählen Sie eine Antwort:

a. Kryder’s Law
b. Krysis’ Law
c. Moore’s Law
d. Mule’s Law
e. Murphy’s Law
Welche der folgenden Anwendungen erzeugt normalerweise feststehende, regelmässige Berichte, basierend auf Daten, die aus den operativen Systemen des Unternehmens extrahiert und zusammengefasst werden?

Wählen Sie eine Antwort:

a. GDS
b. EUS
c. MIS
d. ESS
e. CBS
Die grundlegende Technik des Internetworking, die Daten in kleine Abschnitte fester Grösse zerlegt und sie zur Übermittlung je nach Verfügbarkeit an unterschiedliche Übertragungskanäle leitet, heisst:

Wählen Sie eine Antwort:

a. PC-Switching
b. Paketvermittlung
c. RAID
d. TCO
e. Network Computing
         
Welcher der folgenden Punkte ist für eine IT-Notfallplanung im Unternehmen am WENIGSTEN wichtig:

Wählen Sie eine Antwort:

a. Mögliche Szenarien sind im Rahmen eines IT-Notfalltrainings getestet.
b. Ein Backup - Archiv ist eingerichtet.
c. Der Notfallplan ist von amtlicher Stelle überprüft worden.
d. Der Notfallplan wird regelmässig überprüft und aktualisiert.
e. Eine Business-Impact-Analyse für potenzielle Schadenereignise wurde erstellt.
In den vergangenen Jahren wurden immer neuere und leistungsfähigere Mobilfunktechnologien und -generationen entwickelt und über die nationalen Mobilfunkanbieter eingesetzt und bereitgestellt.

Ordnen Sie die Mobilfunktechnologien GSM (Global System for Mobile Communications), LTE (Long Term Evolution), UMTS (Universal Mobile Telecommunications System) und EDGE (Enhanced Data Rates for GSM Evolution) aufsteigend anhand der maximal möglichen Übertragungsrate.

Wählen Sie eine Antwort:
a. GSM – EDGE – UMTS – LTE
b. GSM – UMTS – EDGE – LTE
c. GSM – EDGE – LTE – UMTS
d. EDGE – UMTS – GSM - LTE
e. EDGE – GSM – LTE - UMTS
Welche Aussage zu Satellitennavigation trifft zu?

Wählen Sie eine Antwort:

a. GPS ist die verbesserte Variante von GPRS. GPRS wurde seit den 1970er Jahren vom US-Verteidigungsministerium entwickelt.
b. RFID wird GPS in einigen Jahren als meistbenutztes Navigationssystem im Markt verdrängen.
c. Der Aufenthaltsort des Trägers eines GPS-Empfängers lässt sich, da die Mehrzahl der Geräte eigene Signale an den Satelliten senden, leicht verfolgen.
d. Galileo ist seit einigen Jahren das genaueste Satellitennavigationssystem der Welt. Dabei berechnen spezielle Empfängergeräte (z.B. von „TomTom“) die eigene Position.
e. GPS basiert auf Radiosignalen von Satelliten. Dabei reichen theoretisch die Signale von drei bis vier Satelliten aus, um eine Position auf der Erde zu bestimmen.
         
Sie haben die potentiellen IT-Sicherheitsrisiken Ihrer Firma evaluiert und dabei entdeckt, dass Ihrer Firma durch Social Engineering - Angriffe hohe Gefahr droht sind. Welche Vorgehensweise schlagen Sie am ehesten vor?

Wählen Sie eine Antwort:

a. Sie investieren in eine bessere Anti-Viren Software.
b. Sie stellen die wichtigsten Server in die DMZ (Demilitarisierte Zone).
c. Sie führen eine elektronische Signatur für alle Mitarbeiter ein.
d. Sie schulen alle Mitarbeiter zum Thema „Risikofaktor Mensch“.
e. Sie verteilen allen Mitarbeitern zusätzlich Soft Tokens für die Identifikation.
Welcher Begriff bezeichnet am ehesten ein Software-Distributions-Modell, respektive ein Geschäftsmodell, mit der Philosophie, Software als Dienstleistung basierend auf Internettechniken bereitzustellen, so dass der Kunde eine Anwendung über das Internet nutzt, ohne sie zu besitzen?

Wählen Sie eine Antwort:

a. Software Service Provision (SSP)
b. Internet Software Distribution Model (ISDM)
c. Software Distribution Service Technique (SDST)
d. Application Service Providing (ASP)
e. Software as a Service (SAAS)
Ein Unternehmen will seine stark wachsende Datenmenge effektiver und effizienter verwalten. Es hat festgestellt, dass zirka 20% seiner Daten strukturiert und 80% seiner Daten unstrukturiert sind. Welche der folgenden Aussagen trifft für das Unternehmen am ehesten zu?
Verschiedene für das Unternehmen wichtige Informationen…

a. sind unstrukturiert in E-Mails, PDF- und Word-Dokumenten abgelegt.
b. sind nach bestimmten Keywords im Sinne einer Folksonomie gekennzeichnet und werden von der unternehmenseigenen ERP-Software verwaltet.
c. können als unstrukturierte Daten leicht mit halbstrukturierte Daten angereichert werden und damit den Mitarbeitern des Unternehmens jederzeit als strukturierte Daten zugänglich gemacht werden.
d. sind am effizientesten über unstrukturierte SQL-Datenbankabfrage zu finden.
e. sind strukturiert in E-Mails, PDF- und Word-Dokumenten abgelegt.
         
Welche der folgenden Aussagen trifft in der mobilen Kommunikation zum Begriff UMTS am ehesten zu?

Wählen Sie eine Antwort:

a. UMTS ist der älteste Übertragungsstandard in der Mobiltelefonie und wird aufgrund seiner Einfachheit und Geschwindigkeit bei der mobilen Kommunikation bevorzugt.
b. UMTS ist der Prototyp für zuverlässige, analoge mobile Datenübertragung.
c. HSDPA ist eine Erweiterung von GSM.
d. Bei UMTS werden die Gesprächsdaten in Paketform im Netzwerk übertragen.
e. Beim GPS werden Satellitensignale via UMTS vom Empfängergerät erkannt.
Sie müssen für Ihren Webauftritt ein neues Dokument erstellen. Sie machen dies über einen Online-Editor, welcher es Ihnen erlaubt, die Seite so zu gestalten, dass Sie keine Programmierung-Kenntnisse brauchen. Nachdem Sie die Seite erstellt haben, müssen Sie den erstellten Code aber abspeichern.

In welchem Format bzw. unter welcher Endung speichern Sie das Dokument ab, damit es in einem Webbrowser so dargestellt wird, wie Sie es im Editor gesehen haben?

Wählen Sie eine Antwort:

a. .http
b. .html
c. .xlsx
d. .https
e. .jpeg
Wählen Sie eine Antwort:

a. 0100010001101001011001010011
b. 010001000110100101100101
c. 01100100011010010110010101110011
d. 01000100011010010110010111
e. 0001001111111111
         
Sie arbeiten in einer international tätigen Privatbank im Bereich Finance & Controlling. Die Regionen-Manager möchten die Entwicklung in Ihren Verantwortungsbereichen besser kontrollieren und einschätzen können und wünschen sich deshalb die Bereitstellung von standardisierten, monatlichen Berichten. In welcher Gruppe von Softwaresystemen suchen Sie nach der geeigneten Lösung?

Wählen Sie eine Antwort:
a. Business Process Management – Systeme (BPMS)
b. Entscheidungsunterstützungssysteme (DSS)
c. Führungsunterstützungssysteme (ESS)
d. Management-Informationssysteme (MIS)
e. Groupware-Systeme (GWS)

Beim Besuch einer Website wird oft eine kleine Datei auf dem PC hinterlegt, welche Informationen enthält, die beim nächsten Besuch der Webseite wiederverwendet werden können. Wie nennt man eine solche Datei?

Wählen Sie eine Antwort:

a. Applet
b. Cookie
c. Plug-In
d. Servlet
e. HTTP
Wo steht ein Produkt bezüglich seiner Marktreife bzw. technischen Reife, wenn Sie es auf dem untenstehenden Hypecycle-Graphen an der eingezeichneten Stelle finden?

Wählen Sie eine Antwort:
a. Das Produkt hat sein Potential in Pilotprojekten gezeigt.
b. Das Produkt ist ein Verkaufsrenner.
c. Das Produkt hat seine maximale Reife erreicht.
d. Das Produkt wird von der Presse hochgejubelt.
e. Das Produkt wird von der Fachpresse zerrissen.
         
Ein Trend bei Hardware- und Softwareplattformen ist das so genannte „Grid Computing“. Welche der folgenden Aussagen trifft am ehesten zu?

Wählen Sie eine Antwort:
a. Grid Computing ist ein Konzept zum asynchronen Übertragen von Daten zwischen Webbrowser und Server. Damit ist es möglich, nur den Teil einer Internetseite neu zu laden, der sich geändert hat, wodurch sich die Wartezeit für den Nutzer reduziert.
b. Grid Computing bezeichnet Systeme, die sich über ein Netzwerk selbst konfigurieren, optimieren, abgleichen und sich selbst reparieren können, wenn sie defekt sind.
c. Unternehmen, die Grid Computing nutzen, kaufen im Allgemeinen IT-Dienstleistungen von externen Providern ein und bezahlen nur für die tatsächlich in Anspruch genommenen Leistungen.

(drehen)
In Ihrem nur wenige 100m von der Tessiner Grenze entfernten Ferienhaus in Italien haben Sie bislang keinen ADSL-Anschluss, sie können aber EDGE/UMTS – Signale verschiedener Schweizer Mobilfunkanbieter empfangen. Nun schaltet Ihr Schweizer Telecom-Anbieter im Kanton Tessin ein LTE - Netz auf. Welche der folgenden Aussagen trifft am ehesten zu?

a. In Ihrem Ferienhaus benötigen Sie für die Nutzung von LTE einen speziellen Router und einen ADSL-Anschluss.
b. Sie können allenfalls über Ihr neues LTE-fähiges Smartphone einen WLAN-Hotspot aufbauen, der dann in Ihrem Ferienhaus eine mit ADSL vergleichbare Übertragungsleistung bietet.

(drehen)
Welche der folgenden Aussagen trifft am ehesten zu?

Wählen Sie eine Antwort:
a. Suchmaschinen finden den grössten Anteil an Informationen im Deep Web.
b. Ein Webcrawler ist eine andere Bezeichnung für eine Suchmaschine.
c. Google AdSense ist eine Metasuchmaschine, welche Dateien, E-Mails, etc. auf dem eigenen Computer sucht.
d. Ein wesentlicher Bestandteil einer Suchmaschine ist die Erstellung und Pflege eines Indexes.
e. Der wesentlichste Bestandteil einer Suchmaschine ist das Sammeln von Informationen aus dem Deep Web.
         
Die Schweizer Telecom-Anbieter machen vorwärts beim Ausbau der Glasfasernetze. Bis 2020 sollen 80 Prozent der Haushalte Surf-Geschwindigkeiten von über 100 Megabit pro Sekunde haben. Wie lange wird es dann dauern bis ein Kunde die 5 GB eines komprimierten Spielfilms in DVD-Qualität heruntergeladen hat?

Wählen Sie eine Antwort:
a. zirka 36 Sekunden
b. zirka 1 Minute
c. zirka 7 Minuten
d. zirka 2 Minuten 30 Sekunden
e. zirka 8 Sekunden
Sie planen den Aufbau einer VPN - Infrastruktur, um die IT-Systeme in Ihrem Unternehmen über das Internet zu vernetzen.
Welche der untenstehenden Aussagen ist als Kontrollansatz von Sicherheitsrisiken am ehesten richtig?

a. VPN-Verbindungen verlangen eingehende sowie ausgehende Firewall - Regeln. Es muss sichergestellt werden, dass durch einen Absturz oder eine dauerhafte Deaktivierung der Firewall-Software beim Client ein uneingeschränkter Zugriff auf die zuvor gefilterten Netzwerkdienste möglich ist
b. Beim Aufbau eines sicheren "Tunnel" zwischen dem VPN-Client und dem VPN-Server ist es notwendig, dass sich die VPN-Clients gegenüber dem VPN-Server authentisieren. Um eine höhere Sicherheit gegenüber Username/ Password-Verbindungen zu erreichen, ist es zudem vorteilhaft mittels Token-Cards zu agieren.
Die Baugenossenschaft BauGuru zählt insgesamt 60 Mitarbeitende, davon sind 2 für die IT zuständig. Nun verlässt der IT-Abteilungsleiter die Firma. Bevor er geht, verfasst er noch ein Betriebshandbuch, wo er alle relevanten Prozesse und ihre beste Ausführung beschreibt und wo er auch den Status Quo der Infrastruktur, der Applikationen, etc. festhält. Mithilfe dieses Handbuches kann ein neuer Mitarbeiter eingeführt und alle regulären und standardisierten Prozesse können effizient abgewickelt werden. Um welche Art von Wissen handelt es sich in diesem Handbuch am ehesten?

Wählen Sie eine Antwort:
a. Implizites Wissen
b. Eingebundenes Wissen
c. Tazites Wissen
d. Prozedurales Wissen
e. Explizites Wissen
         
In welcher Sprache werden am ehesten Daten beschrieben, die über das Internet von Business zu Business ausgetauscht werden?

Wählen Sie eine Antwort:
a. WWW
b. URL
c. BASIC
d. XML
e. TCP/IP
Zur logischen oder physischen Trennung von Diensten innerhalb einer Second-Level-Domain werden traditionell Third-Level-Domains verwendet. Welche der folgenden Aussagen trifft am ehesten zu?

Wählen Sie eine Antwort:
a. Die Domain „example.org“ ist eine Subdomain von „de.example.org“.
b. Die Bezeichnung eines Hostnamens mit „www“ für einen Webserver entspricht keinem offiziellen Standard.
c. Länder wie Australien oder Grossbritannien vergeben keine Third-Level-Domains, sondern nur Second-Level-Domains wie „bbc.co.uk“.
d. Im Laufe der Zeit haben sich gewisse Benennungen der unterschiedlichen Server innerhalb einer Domain etabliert, z.B. für Mailserver die Benennung ftp. und mail.
e. Beispiele für Third-Level-Domains sind beispielsweise „example.com“ oder „mueller.ch“.
Welche der folgenden Aussagen zu E-Business und E-Commerce trifft am ehesten zu?
a. E-Commerce wird durch eine rechtsgültige elektronische Signatur (z.B. SuisseID) im nächsten Jahr voraussichtlich einen kommerziellen Quantensprung erleben.
b. E-Commerce nennt man den Kauf und Verkauf von Waren und Dienstleistungen mit Hilfe von computergestützten Geschäftstransaktionen.
c. E-Commerce bezeichnet die Anwendung von Internet und digitalen Techniken zur Ausführung sämtlicher Geschäftsprozesse eines Unternehmens.
d. E-Commerce umfasst sowohl E-Business als auch elektronisch gestützte Prozesse zur internen Verwaltung des Unternehmens und zur Koordination mit Lieferanten und anderen Geschäftspartnern.
e. E-Commerce beinhaltet insbesondere die Abstimmung von Plänen und Richtlinien in entfernten Büros und Arbeitsgruppen sowie die Produktionsplanung und –steuerung.
         
Welche Eigenschaft steigert den Wert einer Folksonomie?

Wählen Sie eine Antwort:
a. Dass die Folksonomie stufenweise von unten nach oben aufgebaut und damit übersichtlich wird.
b. Die klare Unterscheidung in Folks, Managers, Leaders macht die Bedeutung eines Tags sofort klar.
c. Die beliebige Verfeinerung, Verästelung und Verdoppelung von Begriffen.
d. Die Synonyme werden klar erkenntlich gemacht.
e. Jeder Benutzer kann aus seiner Sicht zur Folksonomie beitragen.
Google hat damit begonnen, im industriellen Massstab Bücher zu digitalisieren. Die Bücher werden im Internet als Antwort auf Suchanfragen häppchenweise und zusammen mit Inseraten unter die Leute gebracht. Welche der Aussagen trifft zu?
a. Es ist absehbar, dass viele Leser von leichter Belletristik die Lesegeräte (z.B. von Sony oder Amazon) dem Papier vorziehen werden und dann direkt die von Google digitalisierten Bücher lesen werden.
b. Google verdient sein Geld auch in diesem Beispiel dann insbesondere mit seinem Dienst „AdWords“.
c. Das Geschäftsmodell von Google basiert darauf, mit dem eigenen Webshop die Bücher mit entspr. Gewinnmarge zu verkaufen.
d. Google hat mit den Autoren und Verlegern der eingescannten Bücher eine Partnerschaft abgeschlossen und verdient in Zukunft an jedem verkauften Buch mit.
e. Sony, als Gegenspieler von Google, versucht die Digitalisierung von Büchern durch Google gerichtlich zu verhindern, da Sony sonst seine Lesegerät für elektronische Bücher nicht mehr verkaufen kann.
Bei einer kleinen Sparkasse im Berner Oberland wird heute die Identität eines Bankkunden im E-Banking durch ID und Passwort überprüft. Herr Schnelli steht als Informatikleiter nun vor der Frage, welches Verfahren er in Zukunft den E-Banking- Kunden für eine noch sichere Authentisierung bereitstellen soll. Welche der folgenden Aussagen trifft am ehesten zu?

a. Das TAN-Verfahren wird schon bei vielen anderen Banken im Online-Banking verwendet, da dabei das Passwort des Kunden mit einem 512bit- (RSA-) Schlüssel umgewandelt wird und dadurch mit heutigen Rechnern statistisch nur in mehr als 100 Jahren geknackt werden kann.
b. Für das mTAN-Verfahren müsste Herr Schnelli den Übertragungskanal SMS einbinden. Dabei wird dem Onlinebanking-Kunden beispielsweise nach Übersendung der ausgefüllten Überweisung im Internet seitens der Bank per SMS eine nur für diesen Vorgang verwendbare TAN auf sein Mobiltelefon gesendet. Der Auftrag muss anschliessend mit dieser TAN bestätigt werden. (drehen)
         
Welche Aussage zu Freeware und Open Source Software trifft am ehesten zu?

Wählen Sie eine Antwort:
a. Bei Open-Source-Software muss der kompilierte Programmcode für alle Nutzer verfügbar sein.
b. Linux, Mozilla Firefox und Microsoft Internet Explorer sind bekannte Open-Source- Software.
c. Software mit einer „GNU General Public License“ darf jedermann weiterentwickeln und unter derselben Lizenz veröffentlichen.
d. Freeware ist ein rechtsgültiger Begriff, der dem Anwender konkrete Rechte gewährt.
e. Freeware ist immer auch Open Source Software.
Welche der folgenden Eigenschaften trifft am ehesten auf passive RFID- Tags zu?

Wählen Sie eine Antwort:
a. Das Auslesen der Daten von passiven RFID- Tags erfolgt wenige Millisekunden nach der physischen Berührung mit dem RFID- Reader.
b. Passive RFID- Tags enthalten dieselben Informationen wie EAN- Barcodes.
c. Bei jedem Auslesen von Daten vom passiven RFID- Tag wird eine neue ID auf dem Chip gespeichert.
d. Durch die grössere Antenne sind passive RFID- Tags etwas grösser und teurer als aktive RFID- Tags.
e. Passive RFID- Tags haben eine nahezu unbegrenzte Lebenszeit.
Die kritischen Abwicklungssysteme der „Bankengruppe Raiffitis“ sind auf eine durchschnittliche Verfügbarkeit Ihrer Server von mindestens 99,999% ausgerichtet. Welche der folgenden Massnahmen ist am ehesten NICHT geeignet, ihren Teil an diese hohe Verfügbarkeit zu leisten?

Wählen Sie eine Antwort:
a. Einführung von elektronischer Signatur und biometrischer Authentifizierung der Mitarbeiter beim Zugriff auf die kritischen Abwicklungssysteme der Bank.
b. Verknüpfen von mehreren Computern, so dass die weiteren Computer als Backup für den ersten Computer dienen können, oder so dass die Verarbeitung beschleunigt wird.
c. Duplizieren aller Prozesse und Transaktionen eines Servers auf einem Backup-Server, um Unterbrechungen des Dienstes zu verhindern, falls der primäre Server ausfällt.
d. Clustering, Spiegelung und Lastausgleich bei den relevanten Rechnern der Bankengruppe.
e. Verteilung sehr vieler Zugriffsanforderungen auf mehrere Server, so dass ein einzelnes Gerät nicht überflutet wird.
         
Sie wollen Ihren Webauftritt so optimieren, dass Sie in den Listen von Suchmaschinen (Google, Bing, etc.) möglichst weit oben gelistet werden. Zu den Erfolg versprechenden Massnahmen gehört am ehesten NICHT, dass Sie…

Wählen Sie eine Antwort:
a. in Wikipedia eine Verlinkung zu Ihrem Unternehmen zu erstellen versuchen.
b. „sprechende“ URLs verwenden.
c. Backlinks auf der zu optimierenden Webseite eintragen.
d. schnelle Ladezeiten erreichen.
e. Title- und Metatags für jede Seite individuell abstimmen.
Welche Aussage zu Taxonomien ist korrekt?

Wählen Sie eine Antwort:
a. Eine Taxonomie ist ein Ordnungssystem, welches die Begriffe eines Wissensfeldes in der Regel hierarchisch ordnet.
b. Eine Taxonomie ist ein Ordnungssystem, welches aus der Sicht eines einzelnen Nutzers erstellt wird.
c. Eine Taxonomie bestimmt die Form der Anordnungen an hierarchisch Unterstellte.
d. Eine Taxonomie ist eine hierarchische Organisationseinheit, welche in einem Unternehmen die wesentlichen Geschäftsbegriffe definiert.
e. Eine Taxonomie ist das Verfahren, mit welchem Nutzererfahrungen taxiert werden.
Welche der folgenden Aussagen zu UMTS ist am ehesten FALSCH?

Wählen Sie eine Antwort:
a. Für die Nutzung von UMTS sind spezielle UMTS-fähige Endgeräte (Handys, PDA‘s, Laptops mit Spezialkarten, etc.) erforderlich.
b. Als Weiterentwicklung von UMTS erlaubt EDGE wesentlich höhere Datenübertragungsraten als UMTS.
c. Für UMTS braucht es ein neues, eigenes Mobilfunknetz.
d. GSM ist heute der gängige internationale Standard für den digitalen Mobilfunk.
         
Sie möchten auf das Online-Banking ihrer Bank zugreifen und kommunizieren über Ihren Browser mit dem Rechenzentrum der Bank.
Welcher der von a. bis e. nacheinander ablaufenden technischen Kommunikationsschritte zwischen dem anfragenden Client und dem angesprochenen Bank-Server ist FALSCH?

Wählen Sie eine Antwort:
a. Ihr Computer generiert einen Schlüssel für die ‘Symmetrische Verschlüsselung’
b. Beim Aufruf der Login-Page der Bank bezieht Ihr Computer einen Public Key der Bank
c. Nach erfolgreichem Login erfolgt die gesamte Kommunikation zwischen Ihrem Rechner und dem Bank-Server über die schnellere asymmetrische Verschlüsselung.
d. Der Bank-Rechner entschlüsselt Ihre Login-Anfrage unter Nutzung des ‘Private Key’ der Bank.
e. Ihr Computer verschlüsselt den ‘Symmetrischen Schlüssel’ mittels des vorhandenen Public Key der Bank.

Neu: Bestätigte Pakete
Jetzt anmelden!

 

Bestätigte Pakete

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

© by Aisberg GmbH : Webdesign, Marketing, Frauenfeld, Thurgau