IT Abschlussprüfung mit 10 Fragen aus der Prüfung

pruefungsfragen
Print Friendly

IT AbschlussprüfungDas Kürzel IT steht für Informationstechnik und fasst als Oberbegriff die elektronische Verarbeitung von Daten und Informationen sowie die hierfür benötigte Hard- und Software zusammen. Teils synonym wird zudem der Begriff Informationstechnologie verwendet, der die Techniken und die Technologien, die mit diesem Gebiet verbunden sind, beschreibt. IT lässt sich dabei grundsätzlich in vier Bereiche einteilen, nämlich in die Kommunikations-IT, die sich mit dem Einsatz der Telekommunikation beschäftigt, sowie die Unterhaltungs-IT, die sich um Spielgeräte und Multimedia-Anwendungen kümmert.

Mit Business-IT wird die IT beschrieben, die im Handel, an der Börse sowie im Zusammenhang mit Versicherungen, Kreditinstituten und dem Steuerwesen zum Tragen kommt. Die industrielle IT ist die IT, die sich mit der Vernetzung von Maschinen in Herstellungs- und Produktionsprozessen befasst und mittlerweile zunehmend direkt in die Geschäftsprozesse eingebunden wird. Aus diesem breiten Spektrum heraus ergeben sich zeitgleich auch diverse Berufsbilder, Beispiele hierfür sind IT-Berater, IT-Systemkaufleute, Fachinformatiker, Informatikkaufleute, Systementwickler, Programmierer oder Datenbankadministratoren.

Die IT-Abschlussprüfung besteht aus zwei Teilen

Die Abschlussprüfung im IT-Bereich beinhaltet eine Projektarbeit mit Dokumentation und Fachgespräch sowie eine schriftliche Abschlussprüfung.

Die Projektarbeit beginnt mit einem Antrag, der bei der zuständigen IHK eingereicht wird, erstreckt sich über die Durchführung und endet mit der Abnahme durch den Betrieb. Das bedeutet, der Prüfling erarbeitet ein reales Projekt in allen Schritten, angefangen bei der Information und Planung über die Durchführung bis hin zu Kontrolle. Für die eigentliche Durchführung der Projektarbeit ist ein Zeitrahmen von etwa drei Wochen vorgesehen, die erlaubte Stundenzahl variiert je nach Ausbildungsberuf.

Parallel zur Durchführung der Projektarbeit erstellt der Prüfling eine maximal zehnseitige Dokumentation, die die wesentlichen Punkte der Projektarbeit im Hinblick auf Aufgabenstellung, Projektplanung, Analyse und Begründung der verwendeten Maßnahmen und Verfahren, eine Berechnung aus wirtschaftlicher Sicht sowie eine abschließende Bewertung beinhaltet. Diese Dokumentation gilt zeitgleich als Grundlage für das Fachgespräch mit dem Prüfungskomitee.

Im Rahmen dieses etwa dreißigminütigen Gesprächs erläutert der Prüfling die Kernpunkte seines Projekts aus technischer, wirtschaftlicher sowie kunden- und anwenderbezogenen Sicht und beantwortet die Fragen der Prüfer, die allerdings auch andere Themengebiete streifen können.

Die schriftliche Prüfung erfolgt unabhängig vom Projekt

Der zweite Teil der IT-Abschlussprüfung erstreckt sich über eine ganzheitliche Aufgabe I, die die Fachqualifikationen überprüft, eine ganzheitliche Aufgabe II, die die Kernqualifikationen zum Thema hat, sowie das Fach Wirtschafts- und Sozialkunde. Die Intension des schriftlichen Prüfungsteils liegt einerseits in der Überprüfung der theoretischen Fachkompetenzen, setzt andererseits jedoch auch Schwerpunkte auf die Kunden- und Marktorientierung sowie arbeitsrechtliche und betriebswirtschaftliche Inhalte.

Die Prüfungsfragen im schriftlichen Prüfungsteil sind unterschiedlich gestaltet und werden als Multiple-Choice-Fragen, als offene Fragen und teils anhand von Anwendungen gestellt. Bei Multiple-Choice-Fragen sind die Antwortmöglichkeiten bereits vorgegeben und werden durch Ankreuzen markiert. Offene Fragen müssen in eigenen Worten beantwortet werden, sehr häufig werden hierbei Definitionen abgefragt oder Beispiele, Argumente sowie Vor- und Nachteile verlangt.

Insgesamt gilt der Tipp, möglichst nur dann auf Umschreibungen zurückzugreifen, wenn der Fachausdruck nicht bekannt ist. Es reicht jedoch aus, sich auf die geforderte Anzahl zu beschränken, denn für jede Frage sind bestimmte Punktzahlen vorgesehen, Bonuspunkte werden nicht vergeben.

10 Fragen die sehr oft in der Abschlussprüfung IT vorkommen

 

1.Welche Aussage zu iSCSI ist so nicht richtig?

 

a) iSCSI ermöglicht die Nutzung des SCSI-Protokolls über TCP.

b) Die Kommunikation wird durch einen Kontroller gesteuert.

c) Durch iSCSI kann über virtuelle Punkt-zu-Punkt-Verbindung auf das Speichernetz zugegriffen werden, ohne das eigene Speichergeräte erforderlich sind.

d) Die CPU-Belastung der Server wird reduziert.

 

2. Wie heißt das PDF-Format für die Langzeitspeicherung?

 

a) PDF/A

b) PDF/E

c) PDF/H

d) PDF/X

 

3. Welche Aussage zu Firewalls ist falsch?

 

a) Eine externe Firewall überwacht den Datenverkehr und entscheidet, welche Datenpakete durchgelassen werden.

b) Die Aufgabe einer Firewall besteht darin, Angriffe zu erkennen und zu verhindern.

c) Eine Firewall besteht aus Software- und aus Hardwarekomponenten.

d) Die Software einer externen Firewall läuft auf einem Gerät, jedoch nicht auf dem zu schützenden System selbst.

 

4. Bitte definieren Sie den Begriff Fremdschlüssel im Zusammenhang mit relationalen Datenbanken.

 

________________________________________

 

5. Ein Computervirus fügt sich an das Ende einer zu infizierenden Wirtsdatei an und manipuliert die Wirtsdatei in der Form, dass es vor dem Wirtsprogramm ausgeführt wird. Nachdem das Virus aktiv geworden ist, springt es an den ursprünglichen Programmeinstiegspunkt und führt das Wirtsprogramm auf diese Weise aus. Welche Art von Virus ist hier beschrieben?

 

a) Prepender-Virus

b) Appender-Virus

c) Companion-Virus

d) Überschreibendes Virus

 

6. Welche Aussage zu Tintenstrahldruckern ist richtig?

 

a) Der Aufbau von Tintenstrahldruckern ist recht einfach und die Herstellungskosten sind somit verhältnismäßig gering.

b) Um die höchstmögliche Qualität zu erreichen, müssen keine teuren Spezialpapiere verwendet werden.

c) Die meisten Tinten sind archivfest und somit auch lichtecht.

d) Auch bei längeren Nichtnutzung besteht keine Neigung zum Eintrocknen.

 

7. Welche Funktion übernimmt ein Cache-Speicher?

 

a) Schnelle Ausführung von mathematischen Funktionen und Verarbeitung von Gleitkommazahlen

b) Schnelle Ansteuerung des RAMs

c) Steuerung der Anzeigen

d) Schnellere Zugriffsmöglichkeit auf Inhalte, die bereits einmal vorlagen

 

8. Bitte nennen Sie drei Beispiele für die Verwendung der Kosten-Nutzen-Analyse.

 

_______________________________________

 

9. Wie wird der Jahresüberschuss eines Geschäftsjahres errechnet?

 

a) Jahresüberschuss = Umsatz brutto – Mehrwertsteuer – Einkaufspreis

b) Jahresüberschuss = Rohgewinn – Warenbezugskosten

c) Jahresüberschuss = Erträge – Aufwendungen

d) Jahresüberschuss = (Erträge : Aufwendungen) * 100

 

10. Eine Software, die dem Benutzer neben zur eigentlichen Funktionalität Werbung zeigt oder weitere Software installiert, die dann ihrerseits Werbung anzeigt, heißt …?

 

a) Spyware

b) Adware

c) Careware

d) Donationware

Antworten:

 

1. d

2. a

3. b

4. Ein Fremdschlüssel ist ein Sekundärschlüssel einer Relation, der in einer anderen Relation Primärschlüssel oder Schlüsselkandidat ist. Somit verweist er als Attribut auf den Primärschlüssel oder einen Unique Key von einer anderen oder der gleichen Relation.

5. b

6. a

7. d

8. Schätzung als Basis der Personal- und Ressourcenplanung und für den Angebotspreis; Planwerte als Kontrollmöglichkeit; Basis für Projektentscheidungen; Argumentationshilfe

9. c

10. b