Skip to main content

FiSi GA1 Teil1

Ein Byte besteht aus bit

Frage 1 von 81

Wahlen Sie alle leistungsbestimmende technische Merkmal eines RAID-Controllers.

Frage 2 von 81

Nennen Sie zwei leistungsbestimmende technische Merkmal eines RAID-Controllers.

Frage 3 von 81

Geben Sie den fehlertoleranten RAID-Level an, der die gute Datenrate bei Schreiboperationen bietet.

Frage 4 von 81

Welcher fehlertolerante RAID-Level bietet im Vergleich zur Gesamtspeicherkapazität des RAID-Verbunds die größte verfügbare Speicherkapazität?

Frage 5 von 81

Welche drei Aspekte können Raid-System-Benchmarktestergebnisse verfälschten, die nach Fertigstellung des Raid-Systems und Integration in das Netzwerk durchgeführt werden?

Frage 6 von 81


Bestimmen Sie die Beziehungen in der Datenbank:

Antwort:
A:     B:     C:     D:

Frage 7 von 81



Schreiben Sie eine SQL-Anweisung, die die Anzahl WRäder im WPark (IDWPark 122) liefert.

Frage 8 von 81



Schreiben Sie eine SQL-Anweisung, die die IDs der drei WRäder im WPark (IDWPark 122) mit der höchsten Tagesproduktion am 31. Juli 2021 liefert.

Frage 9 von 81

Sie unterstützen bei der Erstellung von Apps und sind dafür verantwortlich, die folgenden Aufgaben zu berücksichtigen:

Die Datenspeicherung wird auf den NAS-A System und NAS-B System erfolgt. Kapazität von NAS-A ist 5TB und von NAS-B beträgt200TB. NAS-A ist schneller und soll optimal genutzt werden.
Dazu werden die folgenden Regeln überlegt:

- Wenn die Auslastung von NAS-A zwischen 40 % und 60 % liegt, werden alle Dateien, auf die seit 120 Tagen nicht mehr zugegriffen wurde, von NAS-A auf NAS-B verschoben
- Wenn die Auslastung von NAS-A zwischen 60 % und 80 % liegt, werden alle Dateien, auf die seit mindestens 60 Tagen nicht mehr zugegriffen wurde, von NAS-A auf NAS-B verschoben
- Wenn die Auslastung von NAS-A über 80 % liegt, werden alle Dateien, auf die seit sieben Tagen nicht mehr zugegriffen wurde und die größer als 100 MB sind, von NAS-A auf NAS-B verschoben

A: B:
C: D:
E: F:

Frage 10 von 81


Um die Werte eines Arrays in aufsteigender Reihenfolge zu sortieren, kann der Bubblesort-Algorithmus verwendet werden. Dieser Algorithmus geht folgendermaßen vor:

- Er vergleicht jeweils zwei benachbarte Elemente im Array und tauscht sie aus, wenn der Wert an der Stelle "i" größer ist als der an Stelle "i+1".
- Der Vorgang beginnt an der Arraystelle "i=0".
- Nach dem ersten Durchlauf des Arrays befindet sich das größte Element an der letzten Stelle.
- Bei jedem weiteren Durchlauf wird das Verfahren nur bis zu den bereits sortierten Arraystellen wiederholt.

Vervollständigen Sie den noch unvollständigen Entwurf zum Bubblesort-Algorithmus, indem Sie die Zeilen 5 bis 9 ergänzen.

Zeile 1 int[ ] werte = { 30, 24, 12, 50, 11, 48, 11 };                         //Beispielwerte
Zeile 2 int temp;                             //Variable zum Zwischenspeichern
Zeile 3 len=werte.Length;                             //len entspricht der Länge des Arrays
Zeile 4 for (int p = 0; p<= len-2; p++){                            //äußere Schleife
Zeile 5          //innere Schleife
Zeile 6                 //Vergleich der Elemente
Zeile 7                 //Tausch der Elemente
Zeile 8                 //Tausch der Elemente
Zeile 9                 //Tausch der Elemente
Zeile 10                 }                //Ende Vergleich und Tausch
Zeile 11         }                //Ende innere Schleife
Zeile 12     }                //Ende äußere Schleife

Frage 11 von 81

Einige Webcams sollen jede Nacht das Außengelände der FiSi GmbH überwachen. Ermitteln Sie anhand der folgenden Angaben die anfallende Datenmenge der zu speichernden Bilder pro Webcam pro Minute in MiB.

- Überwachungszeit pro Tag: 00:00 bis 05:00 Uhr und 19:00 bis 24:00 Uhr
- Anzahl der Webcams: 10
- Bildauflösung pro Bild: 1.920 x 1.080 Pixel
- Farbtiefe: 16 Bit
- Videoübertragung: 10 Bilder/Sekunde

Das Ergebnis ist auf eine ganze Zahl aufzurunden.
Der Rechenweg ist anzugeben:

Frage 12 von 81


Für die Gelände-Videoüberwachung wurden die folgende Webcams ausgewählt:

Ordnen Sie zu dem jeweiligen Begründung die geeignete Webcam und passender Einsatzzweck aus.

Einsatzzweck Webcam Begründung
Nachtsichtmodus, Vandalismus-Schutz, Bewegungserkennung
Passwortgeschützte Zugriff und WPA3-Verschlüsselung
Bildauflösung-4K

Frage 13 von 81


Ordnen Sie die Begriffe zu dem jeweiligen Datenschutz-Grundverordnung (DSGVO) an.

Gespeicherte Daten müssen gelöscht werden, sobald die Verarbeitung nicht mehr zur Zweckerfüllung ist.
Bilder, Fotos und Videoaufnahmen von Personen dürfen grundsätzlich nur mit Einwilligung des Abgebildeten verarbeitet oder zugänglich gemacht werden.
Die Aufnahmen der Webcams dürfen für festgelegte, eindeutige und legitime Zwecke erhoben werden.

Frage 14 von 81


Bei der Auswahl des Betriebssystems soll unter anderem auch berücksichtigt werden, welche integrierten Sicherheitsmerkmale das Betriebssystem bietet.
Ordnen Sie die Betriebssystemsicherheitsmerkmale zum jeweiligen Erläuterungen an.

Schutz des Rechners vor netzinternen Angriffen, Schutz des internen Netzes vor kompromittierten Rechnern
Schutz der Daten unbefugten Zugriffen. auch im laufenden Betrieb; Aufgabenrechtevergabe von Berechtigungen
Schutz der Daten Zugriffen, zB. bei Diebstahl oder Vertust des Geräts
Bereitstellen von Recoverymaßnahmen zum Sichern und Wiederhertstellen
Daten beseitigen durch mehrfache Überschreiben, statt eines High-Level-Formats
Verschiedene Systemprotokollierung zur Überwachung von Zugriffen und Änderungsdokumentation

Frage 15 von 81

Zur Erhöhung der Systemsicherheit wird eine „Betriebssystemhärtung" durchgeführt, bei der verschiedene Einstellungen entsprechend geändert werden.
Wählen Sie drei Betriebsystemhärtung-Maßnahmen aus:

Frage 16 von 81


Ordnen Sie die Virtualisierung-Techniken-Merkmale zum jeweiligen Hypervisor-Typ an.

VMwarevSphere, Microsoft Hyper-V, Xen
Parallels, VMware Workstation(Player/Pro), VirtualBox (Oracle), VMware Fusion
Virtualisierungssoftware, die direkt auf der Hardware-Ebene aufsetzt
mehrheitlich in Rechenzentren zur Bereitstellung von Servern verwendet
setzt auf einem bereits installierten Betriebssystem auf
Einsatz größtenteils im Bereich von Arbeitsplätzen und im privaten Umfeld

Frage 17 von 81


Die Server-Logfiles sind in dem Verzeichnis C:\system\log gespeichert und entsprechend benannt: TitelJahrMonatTag.log

   Beispiel:
        system20210608.log
        security20201025.log
        error20210423.log

Im Verlauf einer Fehlersuche sollen alle Log-Files aus dem Zeitraum vom 1.Mai 2021 bis einschließlich 9.Mai 2021 in das Verzeichnis Y:\fehlersuche kopiert werden.
Bitte vervollständigen das copy-Befehl unter Nutzung folgenden Platzhalter:

*         null oder mehrere Zeichen in einer Zeichenfolge darstellt
?         genau ein Zeichen in einer Zeichenfolge darstellt

copy Y:\fehlersuche

Frage 18 von 81


Das Programm quickscan befindet sich im Verzeichnis C:\Myapps und lässt sich dort durch einen Doppelklick auf die quickscan-Datei starten.
Auf der Eingabeaufforderung erscheint eine Fehlermeldung:

Bitte geben Sie eine geeignete CMD-Eingabe, um ein quickscan-Befehl in der Eingabeaufforderung auszuführen:

Frage 19 von 81

Das Programm quickscan befindet sich im Verzeichnis C:\Myapps und lässt sich dort durch einen Doppelklick auf die quickscan-Datei starten.
Auf der Eingabeaufforderung erscheint eine Fehlermeldung:



Wählen Sie die Grunde, warum der Programmaufruf fehlschlägt.


Frage 20 von 81


Bitte ordnen Sie den Vorteilen der Cloud-Lösung die entsprechenden Begriffe zu.

Die Einrichtung und Anpassung von Hardware und Software kann per Mausklick erfolgen. Wenn die IT-Dienste in die Cloud verlagert werden, fallen Update- und Wartungszeiten vollständig weg.
Die benötigte Rechenkapazität und Speicherkapazität können schnell und flexibel angepasst werden. Skalierungen können zeitlich begrenzt oder dauerhaft in Anspruch genommen werden, um kurzfristige Auftragsspitzen aufzufangen.
Die eigene Hardware kann verringert werden. Man zahlt nur für so viele IT-Ressourcen, wie benötigt werden. Das Personal muss sich nicht mehr um die Wartung und Einrichtung von Hardware und Software kümmern und hat dadurch mehr Zeit für andere Aufgaben oder man kann das Personal reduzieren.

Frage 21 von 81


Bitte ordnen Sie den Cloud-Lösungsbeschreibungen die entsprechenden Begriffe zu.

Es gibt eine große Auswahl an verschiedenen Cloud-Diensten, die direkt über das Internet zugänglich sind. Fehlendes Wissen kann beim Cloud-Anbieter eingeholt werden und muss somit nicht intern aufgebaut werden. Der Betrieb und die Wartung der Komponenten werden vollständig vom Cloud-Anbieter übernommen, wodurch die internen Mitarbeiter entlastet werden.
Durch die Konsolidierung und Virtualisierung der Hardware in flexiblen Pools werden Kosteneinsparungen erzielt. Es wird eine technische und finanzielle Abhängigkeit vom Cloud-Anbieter vermieden. Darüber hinaus werden Sicherheitsrisiken minimiert und die Gestaltung von Datenschutzmaßnahmen erleichtert. Der Betrieb der Cloud-Komponenten erfolgt getrennt und die Cloud-Dienste stehen exklusiv zur Verfügung.

Frage 22 von 81


Bitte ordnen Sie den Cloud-Lösungsbeschreibungen die entsprechenden Begriffe zu.

Software wird von einem Service-Provider über das Internet bereitgestellt. Die Wartung und Administration der Anwendungen wird durch den Provider zentral durchgeführt. Der Nutzer abonniert die Anwendungen und bezahlt für die Nutzung während der Laufzeit des Abonnements.
Eine von einem Service-Provider bereitgestellte Cloud-basierte Umgebung wird zur Verfügung gestellt, in der Anwendungen im Internet entwickelt und bereitgestellt werden können.
Die Recheninfrastruktur wird von einem Dienstleister zur Verfügung gestellt. Zum Beispiel wird der Zugang zu Speicher-, Netzwerk- oder Serverkomponenten gewährt. Es findet eine individuelle Abrechnung auf Basis der Nutzung dieser Komponenten statt.

Frage 23 von 81


Vervollständigen Sie die tabellarische Übersicht entsprechend.

Es handelt sich um eine dreifach verschachtelte symmetrische Verschlüsselung, die geeignet ist, um Daten zu verschlüsseln, aber unsicher ist.

Das symmetrische Verschlüsselungsverfahren wird zur Übertragung und Speicherung von Daten verwendet und gilt noch als sicher.
Das symmetrische Verschlüsselungsverfahren wird zur Übertragung und Speicherung von Daten verwendet und kann aktuell selbst mit Hochleistungsrechnern noch nicht gehackt werden.
Es handelt sich um einen veralteten Standard, eine veraltete kryptologische Hashfunktion zur Signatur von Daten.
Es handelt sich um eine aktuelle kryptologische Hashfunktion zur Signatur von Daten. Sie ist sicher, aber nicht zur Verschlüsselung geeignet.

Frage 24 von 81



Die FiSi-GmbH betreibt Rechenzentren an mehreren Orten in Europa, die über private IP-Adressen im Klasse A-Netz verfügen, die unterschiedliche Subnetzmasken haben. Die Aufgabe besteht darin, die Anzahl der nutzbaren IP-Adressen und die letzte IP-Adresse im jeweiligen Subnetz als Router-Adresse zu ermitteln.
Ort Anzahl der nutzbaren IP-Adressen Router-Adresse
London
Berlin
Wien

Frage 25 von 81

Wählen Sie die Aufgabe des ping-Befehls aus.

Frage 26 von 81

Erläutern Sie die Aufgabe des ping-Befehls.

Frage 27 von 81

Wahlen Sie die Aufgabe des tracert-Befehls aus.

Frage 28 von 81

Erläutern Sie die Aufgabe des tracert-Befehls (traceroute).

Frage 29 von 81

Ein Client in London ist nicht in der Lage, die Server in Berlin zu erreichen. Um das Problem zu diagnostizieren, wird der Befehl ipconfig ausgeführt:





Bitte erklären Sie, welches Problem in der Konfiguration vorliegt und wie man es beheben kann.

Frage 30 von 81


Es scheint, dass der Client in London keine Verbindung zu den Servern in Berlin aufbauen kann. Der mögliche Fehler wurde in den Routingtabellen vermutet. Bitte konfigurieren Sie nur die betreffende Routingtabelle so, dass die Kommunikation zwischen den Clients in London und den Servern in Berlin sichergestellt werden kann.

Router London konfigurieren:


                               

Router Berlin konfigurieren:


                               

Router Wien konfigurieren:


                               

Frage 31 von 81

Es scheint, dass der Client in London keine Verbindung zu den Servern in Berlin aufbauen kann. Zusätzlich wird die Verbindung zwischen London und Berlin wegen Bauarbeiten unterbrochen. Der mögliche Fehler wurde in den Routingtabellen vermutet. Bitte konfigurieren Sie nur die betreffende Routingtabelle so, dass die Kommunikation zwischen den Clients in London und den Servern in Berlin sichergestellt werden kann.

Router London konfigurieren:


                               

Router Berlin konfigurieren:


                               

Router Wien konfigurieren:


                               

Frage 32 von 81

Die Administratoren haben beschlossen, ein dynamisches Routingprotokoll im Backbone einzurichten. Könnten Sie den wesentlichen Vorteil eines solchen Protokolls erklären?

Frage 33 von 81


Der PowerShell Befehl „Test-Connection" wird mit drei verschiedenen Eingaben getestet. Bitte ordnen Sie jeder Ein- und Ausgabe die entsprechende Beschreibung zu.

  1.     PS C:\Users> Test-NetConnection www.fisi-training.de -port 80

  2.         ComputerName : www.fisi-training.de
  3.         RemoteAddress : 185.30.32.173
  4.        RemotePort : 80
  5.         InterfaceAlias : vEthernet (Internet)
  6.         SourceAddress : 192.168.178.102
  7.         TcpTestSucceeded : True

1. HTTP-Verbindung (Port 80) zum "www.fisi-training.de" wird geprüft

2.
3.
4.
5.
6.
7.
8.     PS C:\Users> Test-NetConnection www.fisi-training.de -port 443

--     ComputerName : www.fisi-training.de
--     RemoteAddress : 185.30.32.173
--     RemotePort : 443
--     InterfaceAlias : vEthernet (Internet)
--     SourceAddress : 192.168.178.102
--     TcpTestSucceeded : True

8.
9.     PS C:\Users> Test-NetConnection www.fisi-training.de -port 81
10.     WARNUNG: TCP connect to (185.30.32.173 : 81) failed
11.     WARNUNG: Ping to 185.30.32.173 failed with status: 11050

--         ComputerName : www.fisi-training.de
--         RemoteAddress : 185.30.32.173
--         RemotePort : 81
--         InterfaceAlias : vEthernet (Internet)
--         SourceAddress : 10.100.25.39
--         PingSucceeded : False
--         PingReplyDetails (RTT) : 0 ms
--         TcpTestSucceeded : False

  9.
10.
11.

Frage 34 von 81

Ist der Rückgabewert vom PowerShell Test-NetConnection Befehl TcpTestSucceeded geeignet, um die Funktionsfähigkeit einer Anwendung zu überprüfen?

Frage 35 von 81

Ordnen Sie die hardwareseitige Schutzmaßnahmen dem Schutzwirkung-Beschreibung zu:

bezieht sich auf das Vorhalten von zusätzlicher Hardware, die bei Ausfall eines Systems automatisch in Betrieb genommen wird (z.B. Netzteile, Switche. etc).
sorgt dafür, dass die Server-Hardware auch bei Stromausfällen weiterhin betrieben werden kann.
ermöglichen den Austausch von Hardwarekomponenten während des Betriebs, ohne dass das System heruntergefahren werden muss.
sind darauf ausgelegt, die Verfügbarkeit von Systemen zu erhöhen (z.B. durch Clustering oder Load Balancing).
ermöglicht die Weiterverwendung der Server-Hardware im Falle von dauerhaften Stromausfällen.

Frage 36 von 81

Die USV ist in der Lage, den Ladestand der Akkus in Prozent an ein zentrales Monitoring zu melden. Sie kann bei einer Last von 15.000 Watt (VA) für eine Stunde Stromausfälle überbrücken. Um die Lebensdauer der Akkus zu verlängern, sollten sie auf eine maximale Restkapazität von 40 % entladen werden.
Die Server haben eine durchschnittliche Leistungsaufnahme von 45.000 Watt (VA). Von dem Moment an, an dem der Notstromgenerator gestartet wird, bis zu dem Zeitpunkt, an dem eine stabile Stromversorgung gewährleistet ist, dauert es 2 Minuten.
Bestimmen Sie den Ladestand der Akkus in Prozent, bei dem der Start des Notstrom-Generators erfolgen muss. Der Rechenweg ist anzugeben.

Frage 37 von 81

Zur Sicherung und Archivierung von Daten sollen Replikationsverfahren verwendet werden. Erklären Sie die Verfahren der Daten-Replikation.

Frage 38 von 81

Zur Sicherung und Archivierung von Daten sollen Daten-Deduplizierung verwendet werden. Erklären Sie die Verfahren der Daten-Deduplizierung.

Frage 39 von 81

Bitte stellen Sie das Prinzip der Datenhaltung im RAID 6-Verbund schematisch dar, indem Sie die Verteilung der Blöcke und den Verbund von fünf Festplatten deutlich darstellen.
Disk 0
Block A1
Block B
Block C
Disk 1
Block A2
Block B
Block C
Disk 2
Block A3
Block B
Block C
Disk 3
Block Ap1
Block B
Block C
Disk 4
Block Ap2
Block B
Block C

Frage 40 von 81

Berechnen Sie die Nettospeicherkapazität des RAID 6-Verbunds, der aus fünf Festplatten mit einer Größe von jeweils 1,5 TiB besteht. Stellen Sie dazu den Rechenweg dar.

Frage 41 von 81

Wie viele Festplatten können in einem RAID 6-Verbund gleichzeitig ausfallen, ohne dass Daten verloren gehen?

Frage 42 von 81

Können Sie die Funktion von NAT erläutern?

Frage 43 von 81

Beschreiben Sie, wie ein JBOD funktioniert.

Frage 44 von 81

Die Firma besitzt ein veraltetes SAN-System mit einer Kapazität von 9 TiB und einer Auslastung von 85%. Es wurde beschlossen, ein neues SAN-System mit einer geplanten Laufzeit von 4 Jahren zu beschaffen. Der jährliche Datenzuwachs beträgt 500 GiB.
Berechnen Sie die benötigte Nettospeicherkapazität unter Angabe des Rechenwegs und geben das Ergebnis auf eine Nachkommastelle gerundet in TiB an.

Frage 45 von 81

Wählen Sie alle Skriptsprachen aus.

Frage 46 von 81

Wählen Sie alle Compilersprache aus.

Frage 47 von 81

Erläutern Sie zwei Vorteile von Skriptsprachen.

Frage 48 von 81

Erläutern Sie zwei Vorteile von Compilersprache.

Frage 49 von 81

Das monatliche Netzwerk-Datenvolumen der Benutzer wurde im Logfile "UserDatenVol-01.2023.log" erfasst.
Datum User ID Datenvolumen
02.2023 66 2.6 GB
02.2023 75 0.6 GB
02.2023 87 26.4 GB
02.2023 96 16,8 GB
02.2023 98 0 GB
Die User IDs von Benutzern, deren monatliches Datenvolumen im Logfile durch die Methode DatenVolMinMax() als überdurchschnittlich (mehr als 200 % des monatlichen Durchschnitts) erkannt werden, sollen in der Datei "DatenVolHoch.txt" gespeichert werden. Benutzer, deren Datenvolumen als unterdurchschnittlich (weniger als 10 % des monatlichen Durchschnitts) erkannt wird, sollen in der Datei "DatenVolTief.txt" gespeichert werden. Der monatliche Durchschnittswert des Datenvolumens wurde bereits auf 9,28 GiB ermittelt.
Wählen Sie aus den vorliegenden Struktogrammen eines aus, das den beschriebenen Ablauf darstellt.

Frage 50 von 81

Ordnen Sie die passende Beschreibung den jeweiligen Bezeichnungen zu:

1. Sichern Sie regelmäßig Ihre Daten, um im Falle eines Angriffs eine Wiederherstellung durchführen zu können. Ignorieren Sie Forderungen von Angreifern und zahlen Sie kein Lösegeld.

2. Öffnen Sie keine E-Mails von unbekannten Absendern oder mit merkwürdigen Anhängen. Geben Sie niemals vertrauliche Informationen wie Passwörter oder Kreditkarteninformationen preis, es sei denn, Sie sind sicher, dass es sich um eine legitime Anfrage handelt.

3. Seien Sie misstrauisch gegenüber E-Mails oder Nachrichten von unbekannten Absendern, die Sie dazu auffordern, eine Anwendung oder Datei herunterzuladen. Keine unmittelbare Installation von Software aus unbekannten Quellen.

4. Installieren und nutzen Sie eine zuverlässige Antivirus-Software und halten Sie diese stets auf dem neuesten Stand. Vermeiden Sie es, Dateien von unsicheren Quellen herunterzuladen oder zu öffnen.

Frage 51 von 81

Die unten aufgeführten Merkmale sind relevant bei der Beschaffung von Routern für den VDSL-Anschluss in Homeoffice-Arbeitsplätzen.
Welcher Anschluss wird benötigt, um einen Netzwerkdrucker mit nur einer RJ45-Schnittstelle anzuschließen?

Frage 52 von 81

Was ist die Funktion einer Hot-Spare Festplatte?

Frage 53 von 81

Beschreiben Sie die Funktion einer Hot-Spare Festplatte?

Frage 54 von 81

Welche Beschreibung gilt für DynDNS-Clients auf einem Heimrouter?

Frage 55 von 81

Wählen Sie einen Anwendungsfall, bei dem Port-Forwarding auf dem Zugangsrouter erforderlich ist.

Frage 56 von 81

Beschreiben Sie einen Anwendungsfall, bei dem Port-Forwarding auf dem Zugangsrouter erforderlich ist.

Frage 57 von 81

Auf welcher Schicht des OSI-Modells wird die VPN-Verbindung initiiert? (Bitte tragen Sie lediglich die Nummer der OSI-Schicht an.)

Frage 58 von 81

Wie lautet die Bezeichnung der Schicht im OSI-Modell, auf der die VPN-Verbindung initiiert wird?

Frage 59 von 81

Wählen Sie drei Gründe an, die für ein "On-Premises"-Hosting sprechen.

Frage 60 von 81

Geben Sie drei Gründe an, die für ein „On-Premises"-Hosting sprechen.

Frage 61 von 81

Wählen Sie drei Gründe an, die für ein „Public Cloud"-Hosting sprechen.

Frage 62 von 81

Geben Sie drei Gründe an, die für ein „Public Cloud"-Hosting sprechen.

Frage 63 von 81

Erläutern Sie, was unter dem Begriff der "Latenz" zu verstehen ist.

Frage 64 von 81

Erläutern Sie, was unter dem Begriff der "Latenz" zu verstehen ist.

Frage 65 von 81

Wählen Sie drei Ursachen für eine hohe Latenz.

Frage 66 von 81

Nennen Sie drei Ursachen für eine hohe Latenz.

Frage 67 von 81

Wählen Sie eine Komponente, in der sich eine hohe Latenz besonders nachteilig auf die Leistung auswirkt.

Frage 68 von 81

Erläutern Sie eine Situation, in der sich eine hohe Latenz besonders nachteilig auf die Leistung auswirkt.

Frage 69 von 81


Ordnen Sie den jeweiligen Beschreibungen geeignete Maßnahmen zu.
Datenverlust bei einem Plattenausfall vermeiden, um die System- und Datenverfügbarkeit zu erhöhen.
1-Bit-Fehler werden sofort korrigiert, während 2-Bit-Fehler erkannt, aber nicht korrigiert werden, um die Datenverfügbarkeit zu erhöhen.
Durch mehrfach vorhandene Stromquellen kann bei Ausfall einer Quelle die Stromversorgung durch die zweite Quelle gewährleistet werden, um die kontinuierliche Serververfügbarkeit sicherzustellen.
Durch redundante Kühlsysteme sind auch bei Ausfall eines Kühlgeräts eine kontinuierliche Kühlung und eine stabile Betriebstemperatur gewährleistet.
Durch die Zusammenfassung mehrerer Netzwerkverbindungen kann die Leistung gesteigert und die Ausfallsicherheit bei Ausfall einer Verbindung erhöht werden.
Eine unterbrechungsfreie Stromversorgung korrigiert Stromstörungen und gleicht kurzzeitige Stromausfälle aus.

Frage 70 von 81


Zur Datenspeicherung stehen zwei Storage Arrays mit jeweils bis zu acht Festplatten à 2 TiB zur Verfügung. Die Datenbank hat eine Größe von 5 TiB und es werden zusätzlich 3 TiB für Nutzdaten und 5 TiB als Puffer benötigt. Um eine hohe Verfügbarkeit sicherzustellen, wird RAID 6 mit einer Hot-Spare-Festplatte genutzt. Wie viele Festplatten werden benötigt, um den Speicherbedarf zu decken und die Architekturanforderungen zu erfüllen?

Antwort: Festplatten

Frage 71 von 81


Monatlich werden 30 GiB an Dokumentendaten generiert und mit einer Komprimierungsrate von 70 % gepackt. Anschließend werden sie auf ein Archivsystem kopiert, das 1 TiB Speicherplatz für die Daten reserviert hat. Ermitteln Sie den erforderlichen Speicherplatz in GiB für die zehnjährige Speicherung dieser Daten.

Antwort: GiB

Frage 72 von 81


Monatlich werden 50 GiB an Dokumentendaten generiert und mit einer Komprimierungsrate von 70 % gepackt. Anschließend werden sie auf ein Archivsystem kopiert, das 1 TiB Speicherplatz für die Daten reserviert hat. Berechnen Sie, wie lange der reservierte 1TiB Speicher reicht.

Antwort: Jahr(en) und Monat(en)

Frage 73 von 81


Füllen Sie die leeren Felder der Spalte "SQL-Datentyp" durch Zuordnung der passenden SQL-Datentypen aus.

Hinweis:
Beispiele für SQL-Datentypen sind INTEGER, VARCHAR, CHAR, DATE, und BOOLEAN

Werte SQL Datentyp
ProduktID 11
Produktbezeichnung Nintendo-Switch
Produktbeschreibung Nintendo bringt die Switch in zwei Varianten auf den Markt:
als klassische Nintendo Switch Konsole sowie als Nintendo Switch Lite.

Während Sie das Standardmodell in insgesamt drei Modi nutzen,
ist die Lite-Version für die mobile Handheld-Nutzung ausgelegt.
Dafür ist sie mit ihrem 5,5-Zoll-Bildschirm kleiner und
mit 275 Gramm Gewicht leichter als der Klassiker.
Produkt Lieferbar TRUE
Einlieferungsdatum 12.01.2023
KundenNr 4321
Zahlung Vollendet TRUE
PLZ 63245
Tel.Nr 0153/1234567
Erfassungsdatum 11.01.2023
IBAN DE07123412341234123412

Frage 74 von 81

In der FiSi-IT GmbH soll eine Datensicherung implementiert werden, bei der Datenschutzaspekte berücksichtigt werden müssen. Eine mögliche Lösung zur Datensicherung ist der Einsatz der LTO-Technologie mit dem "Linear Tape File System". Erklären Sie anhand der folgenden Texte die Vorteile des Technologieeinsatzes.
LTO tape technology"IDC anticipates that the LTO tape technology will continue to be significantly cheaper than hard disk storage for years to come. Additionally, an Economic Validation Study conducted by ESG discovered that an LTO-8 solution is expected to have a total cost of ownership that is 86% lower than an all-disk solution over a period of 10 years."

„The Linear Tape File System (LTFS) is a software utility that is free and user-friendly, enabling LTO tape drives to function similarly to a large hard disk, as opposed to a typical tape recovery solution. With LTFS, users can quickly transfer files by dragging and dropping them directly from the tape to their desktop, or vice versa. This technology is particularly useful for archiving or transporting large data files."

Frage 75 von 81


Klassifizieren Sie die Backup-Verfahren unter Berücksichtigung des benötigten Speicherplatzes und der Auswirkungen auf das Archivbit.

Beim wird das gesamte Laufwerk, die Partition oder bestimmte ausgewählte Verzeichnisse vollständig gesichert. Die vorher definierte Auswahl wird dabei komplett kopiert und an einem anderen Speicherort gespeichert. Archivbit wird
Das umfasst zunächst ein Vollbackup und speichert dann alle geänderten Daten seit dem letzten Vollbackup. Die Größe der differentiellen Sicherungen wächst mit jeder zusätzlichen Sicherung und das Verfahren benötigt weniger Speicherplatz als Vollbackup oder Klonen. Archivbit wird
Das beinhaltet ein Vollbackup und anschließende Sicherungen aller geänderten Daten seit der letzten Sicherung. Die Größe der inkrementellen Sicherungen bleibt bei gleichbleibenden Änderungen ähnlich und das Verfahren benötigt weniger Speicherplatz als Vollbackup oder Klonen. Archivbit wird
Beim wird eine exakte 1:1 Kopie des Originaldatenträgers als Image-Datei erstellt, die alle wichtigen Informationen enthält, inklusive Benutzereinstellungen und Dateisystem. Die Größe des Abbilds entspricht der des Originals. Archivbit wird

Frage 76 von 81

Wählen Sie die Aufgabe des ping-Befehls.

Frage 77 von 81


Im FiSi-IT GmbH besteht ein festgelegter Backup-Plan. Allerdings musste aufgrund des Ausfalls der Festplatten am Samstag um 10 Uhr eine Datenwiederherstellung durchgeführt werden. Das letzte verfügbare Backup stammt vom Freitag. Bitte geben Sie die Bandbezeichnungen in der korrekten Reihenfolge an, die für die Wiederherstellung der Daten benötigt werden.

FiSi-IT GmbH Backup-Plan:

Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag
Methode Full Diff Diff Diff Diff Diff Diff Full
Bezeichnung F1 D1 D2 D3 D4 D5 D6 F2

Antwortbereich:

Hinweis:
F - Full Backup
D - Differentieller Backup
I - Inkrementeller Backup

Frage 78 von 81


Im FiSi-IT GmbH besteht ein festgelegter Backup-Plan. Allerdings musste aufgrund des Ausfalls der Festplatten am Samstag um 10 Uhr eine Datenwiederherstellung durchgeführt werden. Das letzte verfügbare Backup stammt vom Freitag. Durch eine Fehlkonfiguration wurde an jedem Mittwoch statt einer differenziellen Sicherung eine inkrementelle Sicherung erstellt. Bitte geben Sie die Bandbezeichnungen in der korrekten Reihenfolge an, die für die Wiederherstellung der Daten benötigt werden.

FiSi-IT GmbH Backup-Plan:

Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag
Methode Full Diff Diff Inkr Diff Diff Diff Full
Bezeichnung F1 D1 D2 D3 D4 D5 D6 F2

Antwortbereich:

Hinweis:
F - Full Backup
D - Differentieller Backup
I - Inkrementeller Backup

Frage 79 von 81


Bitte ordnen Sie die technisch-organisatorischen Maßnahmen den entsprechenden Kontrollen gemäß den beiden Beispielen zu.

Alarmanlagen Zutrittskontrolle und Autorisierung
Benutzerprofil-Generierung Zutrittskontrolle und Autorisierung
Passwortregeln
Smartcards für gesicherte Bereiche.
Datenträgerverschlüsselung
Besucherregistrierung am Empfang
Datenschutzgerechte Datenträgervernichtung

Frage 80 von 81


Bitte vervollständigen Sie die Tabelle im Anhang anhand der folgenden Angaben zu den Speichermodulen.
DDR4-3200 (PC4-25600), CAS Latency (CL) 9, ECC

Takt MHz
Datenrate am 64-Bit-Bus GB/s
Verzögerung-Adressumschaltung Taktzyklen

Frage 81 von 81