Informatiker EFZ - Selbsttest zur Repetition und Kennung des eigenen Standpunkts für das vierte Lehrjahr

Hallo Lernender/Lernende

Mit diesem Test soll dir aufgezeigt werden in welchen Bereichen der ICT du Stärken und Schwächen hast.

Der Test besteht aus theoretischen Fragen und erfordert teilweise aber auch Resultate aus der Praxis.

Wie es in der ICT üblich ist, ist es unmöglich dass man sämtliches gelernte Wissen im Gehirn speichert. Es gibt einige Themen die aus dem Kopf heraus sofort beantwortet werden sollten, es gibt aber auch Themen bei denen alle anderen Informatiker ebenfalls nachschlagen müssen. Es ist nun mal so in der ICT.

Die Schwierigkeit der Fragen ist quer durcheinander. Es ist nicht die Erwartung dass man alles ohne Hilfe kann!

Der Test ist sehr umfangreich, es gibt KEIN Zeitlimit und es muss nicht nochmals erwähnt werden, dass es an euch liegt, wie ehrlich ihr diesen Test durchführt. Schlussendlich soll es primär EUCH helfen und ihr macht die Ausbildung für EUCH. Ihr gebt den Test ab sobald ihr fertig seid oder genug davon habt. Es empfiehlt sich die Themen zu studieren und mit denen zu beginnen die du am einfachsten findest.

Viel Spass und viel Glück!

Allgemeines über die Informatik und Informatik-Lehre

Informatik-Lehre

Der Informatiker EFZ hat heute (2017) insgesamt 3 Fachrichtungen: Systemtechnik, Betriebsinformatik und Applikationsentwickler. Erkläre zu jeder Fachrichtung kurz worin man sich spezialisiert und nenne 2 Bsp. Aufgaben die in dieser Fachrichtung relevant sind

Zukunft des Informatikers

Informatiker ist ein Beruf dessen Nachfrage über die letzten Jahre massiv gestiegen ist. In der Schweiz fehlen jährlich bisher 20‘000 – 25‘000 Informatiker. Kannst du dir das erklären? Was könnten die Gründe sein dass die Nachfrage gestiegen ist aber die Stellen nicht besetzt werden?

IPA

Was ist die IPA und warum wird dies so durchgeführt? Was ist der Sinn dahinter?

Entwicklung der Informatik

Nenne 5 wesentliche Themen in der Informatik die sich in den letzten 15 Jahren massiv geändert haben (z.B Festplatten-Technologie von  IDE zu SATA)

Informatik-Trends

Nenne zwei bis drei IT-Trends die aktuell sind

Allgemein über Windows Server

OS

Was gibt es für bekannte und aktuelle Server Betriebssysteme? (Windows oder Linux)

Windows vs Linux

Was ist wohl der grösster Unterschied zwischen einem Linux und einem Windows Server welches heutzutage ein „Klischeé“ ist?

Client Server Architektur

In der Informatik wird oft von einem „klassischen Client-Server-Infrastruktur“ gesprochen. Erläutere diese Aussage in einem Beispiel und skizziere wie so eine Infrastruktur aussehen könnte

virtuelle vs physische Server

Heutzutage dauert es keine x Stunden mehr um einen neuen Server aufzusetzen. Nenne 3 Dinge die es bei der physischen wie auch virtuellen Installation eines Servers zu beachten gibt. (egal ob Hard oder Software)

GUI

Seit Windows 2012 kann ein Server komplett ohne GUI betrieben werden. Wie heisst dieser Modus und weshalb macht man so etwas wenn es doch viel einfach wäre mit Maus und Klicken?

Arbeit nach dem Server installieren

Nachdem ein Server neu installiert wurde gibt es einige Standard-Konfigurationen bezüglich Sicherheit die immer zu beachten, kontrollieren und gegebenfalls nachinstallieren sind. Nenne minimum 3 Konfigurationen

Server oder Client?

Wie wird genau definiert ob nun ein Computer ein Client oder ein Server ist? Kann ein Windows Desktopbetriebssystem (z.B W7, W10..) im Grunde genommen ein Server sein? Erkläre dies mit einem Beispiel

Active-Directory

Begriff Active Directory

Was ist das „Active Directory“? Wofür kann es verwendet werden?

Vor und Nachteile von AD

Nenne 2 Vorteile und 2 Nachteile wenn Active Directory verwendet wird für eine Firma.

FSMO Rollen

Erkläre die verschiedenen FSMO Rollen und wofür sie verwendet werden

PDC / Schema Master / Infrastructure Master / RID Master / Domain Naming Master

Domain

Wie kann man einer Domäne beitreten? Wie kann man eine neue Domäne erstellen wenn es noch keine gibt?

Domain Controllers

In welcher OU befinden sich Domain Controllers?

Security Gruppen

Welche Typen von Security-Gruppen gibt es im Active Directory?

  • Administrator Group
  • Domain Local Group
  • Read-Only Group
  • Global Group
  • Universal Group
  • Restricted Group

Domain Begriffe

Benenne und markiere die folgende Grafik mit folgenden korrekten Begriffen

  • Child-Domain
  • Trust
  • Root-Domain
  • Tree
  • Parent-Domain

Domain Aufbau

Die Firma „Hi AG“ und „Bye AG“ gründen eine Holding „Hiandbye“. Diese Firma wird neu von dir als externer Dienstleister betrieben. Selbst wenn diese „Hiandbye“ Holding nun gegründet wurde, möchten die beiden Firmen weiterhin selbstständig bleiben. Berechtigungen sowie die Benutzerstrukturen etc. sollen von beiden jeweils gleich beibehalten werden. Als Dienstleister gibt es aber diverse Dienste wie z.B ein Mail Server der am besten zentral verwaltet wird. Deshalb macht es auch Sinn eine Verwaltungs-Organisation in der Struktur zu haben. Wie würde der Aufbau des Active Directory in dieser Situation aussehen? (auf Tree/Forest Level betrachtet nicht auf OU) (skizzieren in Form der vorherigen Frage)

AD-Services

Welcher Dienst ist zwingend notwendig und wird automatisch installiert damit ein Active Directory funktionieren kann?

  • DHCP
  • DNS
  • DNS und DHCP
  • IIS
  • SMTP
  • Active Directory braucht keine zusätzlichen Dienste

AD Protokoll

Welches Protokoll ist wohl am bekanntesten und wird am meisten von Applikationen benötigt um auf Active Directory zuzugreifen?

DC Restore

Domain Controller aus alten Backups wiederherzustellen ist sehr gefährlich und kompliziert im Gegensatz zu einem normalen Memberserver. Warum ist das so und auf was muss man achten? Erkläre dies mit einem einfachen Beispiel.

DN

In der Anleitung einer neuen Schulungs-Web-Applikation dass ermöglichen soll dass die Benutzer ihr bestehendes Konto verwenden können steht folgendes:

„to integrate this login to your active directory, enter the dinstinguished name of the users”

Schreibe den DN (Distinguished name) von folgendem Pfad auf:

Kerberos

Kerberos ist einerseits in der griechischen Mythologie der mehrköpfiger Hund der den Eingang zur Unterwelt von Hades bewacht, andererseits aber auch ein Begriff dass oft in der ICT vorkommt. Was ist Kerberos und wie funktioniert es? Skizziere ein Beispiel davon

Fallstudie

Die Druckerfirma ruft dich während deinen Sommer-Ferien an und meldet einen dringenden Notfall.

Sie melden dass sie plötzlich vereinzelte falsche Daten angezeigt erhalten. Mitarbeiter die vor kurzem die Abteilung gewechselt haben, enthalten teilweise die aktuelle und alte Daten im ERP.

Die Informationen von den Mitarbeiter wird via LDAP direkt aus dem AD gelesen im ERP.

Dir ist bewusst dass diese Firma vor einer Woche einen zusätzlichen vierten Domain Controller durch eine andere Firma „WedoIT“ in Betrieb genommen hat. Auch andere Einstellungen wie Group Policies sind unterschiedlich zwischen dem neuen und bestehenden Domain Controller. Was ist die wahrscheinlichste Ursache in dieser Situation? Wie kannst du verifizieren und genau feststellen an was es liegt? Wie kann man nun rausfinden welche Attribute eines Mitarbeiters nun „aktuell“ sind?

Domain Name System

Lookup Zone

Was ist eine Forward Lookup Zone? Was ist eine Reverse Lookup Zone?

Welche von den beiden ist wichtiger als die andere?

DNS Tool

Mit welchem Tool können Namensauflösungen geprüft werden? Was ist dabei zu beachten?

Record-Types

Was ist ein A-Record? Was ist ein CName? Was ist PTR-Record?

Vorgänger DNS

Was ist der Vorgänger von DNS? Weshalb wird dieser kaum mehr gebraucht?

Troubleshooting

Du hast neu für die Firma ZYX einen eigenen DNS Server installiert für den Standort B. Erste Testversuche schlagen alle fehl. Was gibt es für Möglichkeiten um festzustellen ob der Fehler explizit an dem neuen liegt oder nicht?

Aufbau einer Adresse

Erkläre den Aufbau einer Internet Adresse.

https://learning.upd.ch

Fülle in den Lücken der entsprechende Begriff

Top-Level-Domain / Netbios Name / Sub-Domain / Protokoll / Upper-Domain / Lower-Domain / Root-Domain /

 

https://learning.upd.ch
 

Iterativ und rekursiv

Was ist eine iterativ und rekursive Abfrage im DNS? Erkläre dies anhand einer Skizze

Round Robin DNS

Was ist Round Robin DNS und weshalb ist dies davon in der Regel abzuraten?

Dynamic Host Configuration Protocol

DHCP?

Was ist DHCP und wofür wird es gebraucht?

Scope Options

Was sind „Scope Options“? Nenne 2 Beispiele die man setzen kann

No-Go's

Welche zwei Adressen eines Subnetzes sollten nach Best Practice nie an einen Host vergeben werden?

Troubleshooting

Ein Client der vor der Änderung am DHCP Server noch einwandfrei funktionierte, geht plötzlich nicht mehr. Was machst du als aller erstes auf der Command Line?

Protokoll und Ports

Welches Protokol (TCP oder UDP) braucht DHCP und welche Ports werden verwendet?

OSI Layer

  • DHCP ist auf dem OSI Modell Layer 2 weil es unter anderem mit MAC Adressen arbeitet
  • DHCP wird oft vom Router die man im privaten Home Office kennt zusammen verwendet
  • DHCP ist eine Layer 7 Applikation

Redundante DHCP Server

  • Mehr als 1 DHCP Server im gleichen Subnetz zu haben ist schlecht und sollte nie in der Praxis angewendet werden!
  • Redundante DHCP Server sind in Ordnung, solange die Adress Bereichen sich nicht überschneiden und untereinander aufgeteilt werden.

DHCP Prozess

Der ganze DHCP Prozess besteht aus 4 Schritten (DORA). Was bedeutet dies und was passiert in den einzelnen Schritten?

Group Policies

Group Policies?

Was sind Group Policies und weshalb werden diese benötigt?

Nenne je zwei Vor und Nachteile

GP commands

Wie heisst der Befehl zum Anzeigen von allen Group Policies die auf einem Benutzer aktiv sind?

GP-Priorities

Bei mehreren Group Policies ist oft ein Problem dass die Einstellungen sich überschneiden könnten. Um dies steuern zu können werden Prioritäten festgelegt. Was trifft in folgendem Bild zu?

GPO und GPP

Was bedeutet GPO und GPP? Was ist dabei der wesentliche Unterschied?

GPO verlinken

Auf welche Objekte ist es möglich eine Group Policy zu verlinken?

  • Gruppen
  • Domain
  • OU
  • AD-Attribute
  • Benutzer

verschiedene Policies

  • Es spielt keine Rolle wo man eine Einstellung konfiguriert. Die lokalen Policies überschreiben immer alle anderen Einstellungen
  • Die lokalen Policies können mit gpedit.msc aufgerufen werden
  • Die lokalen Policies muss man zuerst installieren lassen
  • Im Grunde genommen sind die meisten Einstellungen nichts anderes als eine Änderung in der Registry
  • Es ist wichtig wenn man auf mehreren Ebenen Policies konfiguriert die Reihenfolge zu beachten

Loopback Processing

Was ist Loopback Processing und wofür wird es gebraucht?

Third Party Vendors

Um Einstellungen von Third Party Vendors verwalten zu können wird oft ein der Software benötigt. Diese Dateien sind entweder als Format oder gespeichert

OSI-Modell

OSI Modell??

Was ist das OSI Modell?

7 Layer

Wie heissen die 7 Schichten/Layers des OSI Modells? Was passiert in der jeweiligen Schicht? Was sind bekannte Beispiele für die jeweiligen Schichten?

"das andere Modell"

Es gibt nebem dem OSI Modell noch ein weiteres Modell dass verwendet wird und einige Schichten zusammenfasst des OSI. Wie heisst das andere Modell?

Paket

In welchem Layer befindet sich das "Paket"?

Layer 8 , 9, 10

Ab und zu wird von einem „Layer 8“ gesprochen. Was bedeutet dies? Bonusfrage: Was ist Layer 9 und 10?

Router

Auf welchem Layer arbeitet ein Router?

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Transport Layer Protokolle

Welches sind die Protokolle auf dem Transport Layer?

  • TCP und UDP
  • IP
  • TFTP
  • FTP und HTTP

Repeater und Hubs

Repeater und Hubs arbeiten auf der Layer….

  • 7
  • 4
  • 1
  • 2 und 4

Network-Basics / Routing and Switching

Subnetzmaske

Was ist eine Subnetzmaske? Was bewirkt diese?

CIDR

Was ist CIDR? Erkläre dies mit einem Beispiel

Routing??

  • Routing im ICT Bereich bedeutet nichts anderes als die Weiterleitung von Paketen quer über das Netzwerk
  • Damit ein Router weiss an welchen Ziel Host das Paket weitergeleitet werde muss, existieren Routing Tabellen
  • Routing Tabellen können manuell gepflegt werden
  • Routing Protokoll erzeugen dynamisch die Routing Tabellen
  • Die Routing Tabelle eines Windows kann mit route print angezeigt, aber nicht verändert werden

Kommunikationswege

  • Anycast bedeutet....
    dass die Daten von einem Endpunkt zu dem topologisch nächsten Endpunkt gesendet werden
  • Multicast bedeutet....
    dass die Daten von einem Endpunkt an mehrere Endpunkte gesendet werden
  • Broadcast bedeutet....
    dass die Daten von einem Endpunkt an alle anderen Endpunkte gesendet werden
  • Unicast bedeutet....
    dass die Daten von einem Endpunkt zu einem anderen Endpunkt gesendet werden

Three Way Handshake

Wie funktioniert ein Three Way Handshake? Bringe den Ablauf in die richtige Reihenfolge mit der Annahme dass Host A der Sender und Host B der Empfänger ist.

  • Host A sendet ein SYN Paket an Host B
  • Host B empfängt das SYN Paket von Host A
  • Host B sendet ein SYN-ACK Paket an Host A
  • Host A empfängt das SYN-ACK Paket von Host B
  • Host A sendet ein ACK Paket an Host B
  • Host B empfängt das ACK Paket von Host A
  • die Verbindung wurde aufgebaut

Spanning Tree

  • Spanning Tree ist die Netzwerkansicht des logischen Aufbaus einer Domäne
  • Der Begriff "Spanning" vom Spanning Tree kommt davon wenn man ein Netzwerk erweitert
  • Der Spanning Tree's sind sehr komplex und mühsam, weshalb dies in der Regel nicht verwendet wird
  • ein Spanning Tree sorgt dafür dass es keine Loops im Netzwerk existieren
  • Die verschieden Status (Learning, Blocking, Disabled, Forwarding und Listening) müssen manuell umgeschaltet werden

MAC

Was ist eine MAC Adresse? Welchem Hersteller gehört folgende MAC Adresse: 00-15-F2-34-55-A8

Demilitarized Zone / Firewall

DMZ?

Was ist eine DMZ? Nenne zusätzlich 3 Geräte die man in einer DMZ normalerweise auffinden kann.

Aufbau

Die Komponente die die DMZ und das produktive Netzwerk trennt ist ein/eine

  • Firewall
  • Loadbalancer
  • Router
  • physischer Server

Firewall?

Was ist die wichtigste Funktion einer Firewall?

"Next-Generation-Firewall"

Durch die Jahren wurden die Firewalls immer weiterentwickelt und können heutzutage fast alles.

Diese Firewalls nennen sich "Next-Generation Firewalls".

Was können diese Firewalls heutzutage auch noch?

  • Intrusion Prevention System
  • Quality of Service
  • Application-Control

virtuell oder physische FW?

Firewall's gibt es heutzutage in verschiedenen Formen. Als herkömmlicher Benutzer hat man zu Hause mit grösster Wahrscheinlichkeit eine -Firewall und in einer Firma ist in der Regel immer mindestens eine -Firewall zu finden

Trusted oder Untrusted?

  • Netzwerke wie Public WLAN oder Internet sind
    Untrusted
  • Netzwerke wie Firmen oder Home sind
    Trusted

Firewall-Aussagen

  • Die Firewall Regel "Any source - Any port - Any Destination" darf NIE in der Produktion konfiguriert sein
  • Die Firewall können alle heutzutage über Web verwaltet werden
  • Per Drag und Drop ist es sehr intuitiv geworden wenn man eine einfache Regel erstellen möchte
  • Da es so einfach ist, kann im Prinzip jeder eine Firewall verwalten und muss keine besonderen Kenntnisse haben

Fallstudie

Die Firma "astrocy" ist eine Plattform von VR-Lernfilmen für Schulen.

Es wurde ein neuer  Service "Password Self Reset" eingeführt. Die Testphase in der Testumgebung wurde durchgefürt. Die Konfigurationen sehen soweit in Ordnung aus. Die Mitarbeiter die zum Router und Firewall schauen bestätigen dass die nötigen Ports und Netzwerke offen sind und geroutet werden. Trotzdem funktioniert der Service beim Go-Live nicht.

Dein Chef ist wütend. Mit dem Netzwerkteam wird intensiv analysiert. Die Vermutung liegt auf der Firewall. Erneut spricht man sich nochmals mit den Netzwerk-Technikern.

Diese versichern anschliessend die Aussage dass die Firewall Regeln auf der Produktion analog der Testumgebung angepasst wurden.

Du merkst aber dass die Firewall Regeln auf der Testumgebung gar nicht funktionieren können und entdeckst einen neuen Router mit Beschriftung "temp. Router mit ACL". Selbstverständlich ist der Mitarbeiter der die Testphase durchgeführt hat in den Ferien und nicht erreichbar. Daraufhin erwähnt ein Mitarbeiter des Netzwerk-Teams dass sich der Mitarbeiter der nun in den Ferien ist mehrmals beklagt hat wann er endlich Zugriff haben darf auf die Firewall in der Testumgebung und man ihm sehr spät erst die Zugangsdaten gegeben hat.

Was ist hier passiert? Was ist der Grund warum in dieser Situation es nicht reicht die Firewall Regel von Test und Produktion gleichzustellen? Was bedeutet dieser "Temp. Router mit ACL" genau?

Berechtigungen

Einsatzgebiet

Weshalb werden Berechtigungen benötigt? Was sind 2 Vorteile und 2 Nachteile davon?

Linux Berechtigungen

Der Befehl "chmod 777 test.txt"....

  • ist das Equivalent von Windows "Everyone Fullcontrol"
  • ändert die Berechtigung so dass nur der Author noch Vollzugriff hat (chmod im Sinne von Moderation)
  • ändert die Berechtigung dass alle Benutzer nur noch Lese-Recht drauf haben

Share Permissions

  • Bei einer Freigabe Berechtigung kann ich genau einstellen was der Benutzer alles machen kann (Auflisten, Ändern, Umbenennen, Durchsuchen etc.)
  • alle Buchstaben der Festplatten Laufwerke werden im Windows automatisch freigegeben mit einem "$" (z.B c$ oder e$)
  • Wenn eine Datei über das Netzwerk zugegriffen wird, greifen zuerst die NTFS Berechtigungen und erst dann die Freigabe Berechtigungen
  • Die Freigabe Berechtigungen sind viel detaillierter als die NTFS Berechtigungen

Berechtigungsrollen

Bei der Einführung einer neuen Überwachungssoftware gibt es noch die Rollen zu definieren.

Ordne die Berechtigungsrollen die man in Applikationen auffindet der entsprechender Aussage zu.

  • Die Rolle "Administrator"
    hat Berechtigung auf alles
  • Die Rolle "Benutzer"
    kann auf die nicht-administrativen Einstellungen zugreifen und Änderungen vornehmen wie z.B Ansichten oder Schriftgrösse
  • Die Rolle "Read-Only"
    hat Einsicht auf alles, kann aber nichts ändern
  • Die Rolle "Author"
    kann keine administrativen Einstellungen vornehmen, jedoch neue Monitore erstellen

IGDLA

Ein weit verbreitetes Konzept im Bereich der Berechtigungen in einem Windows Umfeld ist das sogenannte IGDLA. Was ist bedeutet dies und wie funktioniert es? Erkläre dies anhand einem Beispiel.

effektive Berechtigungen

Es ist üblich dass ein Benutzer in einer etwas komplexeren IT Infrastruktur mehrere Berechtigungen hat. In diesem Fall wird von den "effektiven" Berechtigungen gesprochen. Was bedeutet dies? Wie kann man diese auf einem Windows File Server anschauen?

Datei oder Ordner Berechtigung

  • Dateiberechtigungen überschreiben Ordner Berechtigungen
  • Ordnerberechtigungen überschreiben Dateiberechtigungen

IT-Security

IT-Security

Was bedeutet für dich IT-Security?

Malware Begriffe

Malware bedeutet "Schad-Software". In der ICT gibt es verschiedene Arten von Malware die unterschiedliche Schutzmassnahmen erfordern.

Nenne die Malware-Typen die du kennst, wie diese funktionieren und wie man sich dagegen schützen kann.

Passwort Aussagen

  • $7bSNT ist ein sicheres und starkes Passwort
  • Das obige Passwort kann in unter 10 Sekunden mittels Bruteforce geknackt werden
  • Das regelmässige Ändern des Passworts steigert die Sicherheit
  • viele Registrierungsportale haben bereits ein eingebautes System welches die Passwort Stärke kontrolliert
  • Je mehr verschiedene Passwörter man hat desto besser, das bedeutet aber auch dass man diese auf ein Zettel aufschreiben sollte damit man sie nicht vergisst
  • Zugangsdaten können neben Passwörter mit anderen Technologien wie z.B Authentifizierungs-Token noch sicherer gemacht werden
  • Es ist in Ordnung wenn man sein persönliches Passwort dem Arbeitskollegen mitteilt weil man abwesend ist
  • Jede Helpdesk Hotline darf NIE nach dem Passwort des Benutzers fragen

current Malware-Attacks..?

In den letzten Jahren hat sich eine "neue" Art von Malware besonders verbreitet und schlug in den Medien viele Zeilen. (z.B WannaCry) Wie heisst diese Malware und wie funktioniert es?

WLAN Verschlüsselungen

Dein Kollege möchte ein WLAN bei sich zu Hause konfigurieren. Im Router findet er verschiedene Verschlüsselungsarten. Er ist überfordert und ruft dich an. Zeige ihm welche Verschlüsselung zu welcher Beschreibung gehört damit er dann selber entscheiden kann was am meisten Sinn macht

  • WEP (Wired EquivalentPrivacy)
    Geknackt und absolut unsicher Angriffauf IV (Initialisierungsvektor) Mit Pre-Shared-Key NICHT MEHR VERWENDEN
  • WPA (Wi-FiProtectedAccess)
    Verbesserung von WEP und beheben der IV Anfälligkeit Mit Pre-Shared-Key NICHTMEHR VERWENDEN
  • WPA2–IEEE 802.11i Standard
    Starker Verschlüsselungsalgorithmusmit AES (AdvancedEncryption Standard) Mit Pre-Shared-Key (PSK) –mind. 24 Zeichen Verwendung Privat
  • WPA2-Enterprise
    Mit Radius-Server (EAP) Authentifizierung Verwendungfür Firmen

Hacker = böse?

In den heutigen Medien wird für ahnungslose Menschen häufig der Begriff "Hacker" falsch verwendet. Wenn man mit einer Person sich unterhaltet und das Wort "Hacker" fällt, wird dies sofort mit etwas böswilligem in Verbindung gesetzt, obwohl es natürlich verschiedene Arten von Hacker existieren.

Kennst du die verschiedenen Arten von Hacker und was sie von den anderen jeweils unterscheidet? 

Fallstudie

Du wurdest als Externer beauftragt die Sicherheit der Firma econyx zu kontrollieren und gegebenfalls zu verbessern. Du unterhälst dich mit dem ICT-Leiter und dieser erklärt dir wie es zurzeit aussieht:

  • E-Mail Archivierung der Produktion
    • "Die Firma econyx versendet sehr viele Mails. Sämtliche Produktionsaufträge werden per Mail bestätigt sobald diese abgeschlossen sind. Wir verwenden kein ERP System, das ist zu teuer! Die E-Mails werden natürlich nur an einem zentralen Postfach gesendet "[email protected]". Dieses Postfach ist sehr klein und die vergangen Aufträge werden als PST monatlich durch ein Script exportiert und auf unsere Datenablage gespeichert. Die PSTs sind glücklicherweise nur 15GB gross und müssen nicht geöffnet werden. Da es PST Dateien sind und nicht auf Anhieb ersichtliche Daten hat jeder Zugriff auf diese Datenablage. Auf das Postfach hat aber natürlich nicht jeder Zugriff und ist eingeschränkt."
  • Clients
    • "Wir haben Mitarbeiter verschiedenster Altersgruppen. Damit sie mit ihrem Gerät arbeiten können setzen wir somit viele verschiedene Betriebssysteme ein. Somit können wir unnötige Schulungskosten sparen. Zurzeit haben wir Windows XP, Windows 7, Windows 8 und Windows 10 im Einsatz. Ich weiss was sie denken aber keine Sorge! Windows XP haben wir nur 15 von insgesamt 2345 lokalen PCs und bei den restlichen werden monatlich Windows Updates installiert. Um die IT Abteilung nicht zu belasten sind wir der Meinung dass jeder auf seinem eigenen Arbeitsgerät Admin-Rechte hat. So können sie das installieren was sie gerade benötigen. Die Clients werden alle von Hand installiert, es ist ja keine komplizierte Sache und jeder in der IT Abteilung weiss wie das geht ohne Dokumentation"
  • Backup
    • "Wir sichern wöchentlich mit einem Full-Backup in die Cloud beim Anbieter "Centizz". Die Lizenzkosten sind sehr sehr hoch weshalb wir uns entschieden haben nur wöchentlich zu sichern anstatt täglich. Die Verbindung erfolgt natürlich über SSL. Für die Wiederherstellung müssen wir jeweils ein Ticket bei ihrem Portal eröffnen, dies dauert in der Regel 1-2 Tage. Die Backup Leitung ist leider auch nur 5Mbit weshalb dies auch ein Grund ist dass wir teilweise nicht täglich sichern könnten. Das Backup ist leider nicht ganz zuverlässig weshalb wir bei Notfällen dann die Daten auf 5 externe Festplatten kopieren und diese dann im Materialschrank wo die anderen Festplatten sind aufbewahren"
  • Passwort-Richtlinie
    • "Die Passwort-Richtlinie wurde aufgrund von Reklamationen neulich angepasst. Die Mitarbeiter beschweren sich dass sie zu häufig ihre Passwörter wechseln müssen. Wir haben den Zyklus somit von 1 Monat auf 6 Monate umgestellt. Die Richtlinien entsprechen den üblichen Standards die man kennt: mind. 8 Zeichen, Sonderbuchstaben und Ziffern und Gross und Kleinbuchstaben sind Pflicht, ansonsten wird es nicht angenommen. Dies haben wir überall umgesetzt ausser bei der Marketing Abteilung, da haben wir es auf 6 Zeichen und Zahlen gesetzt. Sie sind oft extern unterwegs und benötigen ein einfaches Passwort."
  • eBanking
    • "Die Zahlungsabwicklung werden von zwei Damen bei der FIBU durchgeführt. Ein Client ist noch ein Windows XP dass in den nächsten 6 Monaten ersetzt wird durch ein Windows 10. Der andere ist ein Windows 7. Es arbeiten beide mit einem Authentifizierungs-Token welcher bei Ihnen auf dem Tisch liegt. (Doppelpult vis-a-vis) So können wir die Rechnungen auch zahlen wenn die beiden Damen nicht da sind. Früher hatten wir noch ein separates Netzwerk dafür um es vom Firmennetz zu trennen, dies hatte aber zu viel Aufwand gekostet fürs Management"

Nachdem du dir reichlich Gedanken gemacht hast über die Themen, und eine Empfehlung an die Geschäftsleitung geschrieben hast den ICT Leiter per sofort zu entlassen, machst du eine Zusammenstellung für die Geschäftsleitung. Nenne 3 Themen die du als sehr kritisch einstufst und sofort ändern würdest und erläutere die Details dazu (Was und wie sollte anders gemacht werden). Beachte dass du nicht komplett die Firma neu aufbauen sollst.

Backup and Restore

Sinn und Zweck

Weshalb macht man Backup?

Sicherungsmethoden

Bei einer handelsüblichen Backup-Software findet man in der Regel folgende Sicherungsmethoden

  • Incremental
  • Differential
  • Comprimential
  • Fullbackup
  • Disaster Recovery
  • Snapshot

Restore

  • Ein Inkrementelles Backup bedeutet dass die Wiederherstellungszeit kürzer ist als Differential
  • Ein Fullbackup bedeutet dass die Wiederherstellungszeit kürzer ist als Differential

Was kann gesichert werden?

Bei modernen Backup Software wie Commvault oder VEEAM gibt es verschiedene Arten die man sichern kann neben den klassicher Dateisicherung von Inkrementell etc.. (besonders in einer virtuellen Umgebung ist dies sehr wichtig) 

  • Applikation, Dateisystem, Betriebssystem
  • Dateisystem, Snapshot von VMs, Betriebssystem
  • Betriebssystem, Netzwerklayer, Dateisystem

Sicherungsmedien

  • LTO 7 Tapes sind eine sehr gute Wahl als Sicherungsmedium
  • CD und DVDs sind veraltet und sollten nicht mehr verwendet werden als Sicherungsmedium
  • Es empfiehlt sich die Tapes mit speziellen "Clearing Tapes" regelmässig zu reinigen
  • Eine Tape Library ist ein Roboter dass automatisch mehrere Tapes verwalten kann
  • Es empfiehlt sich die langfristigen Tapes (Monats, Jahresbänder) auszulagern an einen anderen Ort als dort wo es gesichert wurde wie z.B ein Tresor bei einer Bank

Shadowcopy?

Auf einem Windows Server wird oft diese "Shadow Copy" Funktion verwendet. Was ist das und warum ist das sinnvoll?

Fallstudie

Die Firma yalium hat ein Problem mit ihrem Backup. Sie haben bisher nur jeweils das Dateisystem gesichert und das wöchentlich mit mehreren Hunderten Tapes ohne diese zu überschreiben über inkrementell.

Offensichtlich muss da etwas dringend geändert werden. Du schlägst das "Grossvater-Vater-Sohn Prinzip" vor. Was bedeutet dies jetzt genau? Erstelle ein kleines Konzept dafür. Auf wieviele Tapes pro Generation kann man reduzieren?

Virtualisierung

Warum Virtualisierung?

Weshalb sollte eine Firma ihre ICT Infrastruktur virtualisieren? Was sind die Vorteile und Nachteile die du kennst?

Hypervisor?

Der Hypervisor ist wohl die wichtigste Komponente in der Welt der Virtualisierung. Was ist ein Hypervisor? Gibt es das als Software oder Hardware?

Virtualisierung von Microsoft und VMWare

  • vSphere
    ist der Name der Applikation von vmWare für das Management von einer virtualisierten Umgebung
  • Hyper-V
    ist der Name des Hypervisors von Microsoft
  • vMotion
    ist der Name des Prozesses für das Verschieben von virtuellen Maschinen von vmWare
  • Live-Migration
    ist der Name des Prozesses für das Verschieben von virtuellen Maschinen von Microsoft
  • VMDK
    ist das Dateiformat für virtuelle Disks von vmWare
  • VHD
    ist das Dateiformat für virtuelle Disks von Microsoft
  • ESX /ESXi
    ist der Name des Hypervisors von vmWare
  • Hyper-V Manager
    ist der Name der Applikation von Micorsoft für das Management von einer virtualisierten Umgebung

Virtualisierungs-Aussagen

  • Dank der Virtualisierung, ist die Sicherstellung der Verfügbarkeit von Systemen um einiges flexibler, einfacher und günstiger geworden als früher
  • Es sollte aber beachtet werden, dass Virtualisierung immer langsamer sind als physische Server
  • Ein grosser Vorteil der Virtualisierung ist die offene Skalierung der Ressourcen (CPU, Memory, Disk etc.)
  • Dank modernen Technologien wie vMotion oder Live Migration können Server beliebig verschoben werden, dies gilt auch generell für Datenbanken. Es gibt aber Situationen bei dem das nicht empfohlen wird da beim Verschieben ein einziger Ping verloren geht und das einige Systeme nicht vertragen können.
  • Die Virtualisierung ist zwar schon sehr weit entwickelt, aber einige Bereiche kann man leider noch nicht virtualisieren wie z.B das Netzwerk
  • Bei vermutlich allen Anbieter von Public Clouds werden virtuelle Maschinen auf Anfrage innerhalb von Minuten bereitgestellt
  • Eine der schwierigen Phase bei der Einführung einer Virtualisierung ist die Kapazitätsplanung

Terminal Server Environment / Citrix

Warum TSE?

Der Begriff Terminal Server ist mittlerweile schon veraltet und es gibt unzählige andere Begriffe.

Was ist eine Terminal Server Umgebung und in welchen Fällen macht es Sinn oder keinen Sinn?

Citrix

  • ICA
    ist das Protokoll dass von Citrix verwendet wird
  • Terminal Server
    ist der Server auf dem die Benutzer schlussendlich arbeiten und von dort die Applikationen öffnen
  • Applikations Server
    ist der Server auf dem die Applikation installiert wird
  • Citrix Receiver
    ist der Client für das Starten von Citrix Desktops und Applikationen
  • Delivery Controller
    ist der Server der die Lastverteilung auf die verschiedenen Terminal Server macht
  • Storefront
    ist der Server an dem sich die Benutzer als Einstiegspunkt anmelden müssen über Citrix Receiver oder Web
  • Netscaler
    ist die Komponente die dafür sorgt dass per Remote Citrix gebraucht werden kann

Datenbank

Datenbanksprache

Datenbanken verwenden eine eigene Sprache. Wie heisst diese Sprache und kannst du 2 Beispiele mit dieser Sprache nennen?

verschiedene Datenbanken

In der heutigen Informatik trifft man auf sehr viele Datenbank Systeme zu. Microsoft SQL ist wohl die bekannteste. Kennst du noch weitere?

Select Frage

Welches ist der korrekte Select-Command für folgende Abfrage:

Ich möchte alle Vornamen,Nachnamen und Beruf der Tabelle "Studenten" auslesen und diese nach Beruf sortieren (alphabetisch)

  • Select firstname,lastname,profession from students order by profession asc
  • Select firstname and lastname and profession from students order by profession asc
  • select fistname;lastname;profession from students order by profession desc
  • select from students; firstname,lastname;profession order by profession desc
  • select firstname,lastname,profession from students order by profession desc
  • Select firstname and lastname and profession from students order by profession desc

Client Support

der Benutzer ruft an...

Wenn ein Kunde beim Helpdesk anruft handelt es sich in der Regel um

  • ein Incident
  • ein Problem
  • ein Request
  • eine Information

CI?

Wenn man von einem CI spricht, handelt es sich um ein dass sich in einer befindet.

Helpdesk

  • Das Ziel des Incident Management ist, dass der Benutzer möglichst schnell wieder arbeiten kann
  • Um dem Benutzer optimal unterstützen zu können verlangt das Helpdesk die Passwörter der Benutzer
  • Um ein Helpdesk führen zu können wird zwingend ein Ticket-System benötigt
  • Die gelösten Tickets sollten nach einem Monat aus dem Ticket-System gelöscht werden um die Performance hoch zu halten
  • Am Helpdesk ist man grundsätzlich immmer per Sie, ausser man kennt natürlich die Person
  • Am Helpdesk gibt es in der Regel strikte "Öffnungszeiten" die eingehalten werden müssen
  • Je nach Ticket erfordert es einen Vor Ort Einsatz bei dem Benutzer. Bei einer Anfrage kann aber auch verlangt werden dass Sie zur ICT Abteilung kommen
  • Es ist äusserst wichtig dass man die Tickets sauber dokumentiert, damit bei Wiederauftreten jemand anders es auch behandeln kann

"Der Kunde ist König"

Was bedeutet dieses Sprichwort? Mache ein Beispiel dazu

Projektmanagement / HERMES

Merkmale

Welche Merkmale hat ein Projekt? 

Risikoanalyse

Was ist eine Risikoanalyse und warum wird das gemacht? Wie werden die Risiken berechnet?

Anforderungen und Ziele?

  • Ziele werden unterschiedlich definiert je nach Projekt. Es macht Sinn diese zu trennen in technischen Ziele, organisatorische Ziele etc.
  • Eine Anforderung ist das gleiche wie ein Ziel
  • Um ein korrektes Ziel erfassen zu können sollte das SMART Modell angewendet werden
  • Die Phase der Anforderungsdefinition wird oft unterschätzt weil es zu ungenau gemacht wird und später Auswirkungen auf die Umsetzung haben kann
  • "Ich gehe in die Ferien" ist ein Ziel. "Der Ferienort muss am Strand sein" ist eine Anforderung in Bezug auf das Ziel

Testverfahren

Testing wird leider in Projekten zu oft unterschätzt. Was für Testvefahren gibt es und wie funktionieren diese?

HERMES Phasen

Ordne die HERMES Phasen in die richtige Reihenfolge

  • Intialisierung
  • Konzept
  • Realisierung
  • Einführung

HERMES Aussagen

  • HERMES ist eine sequenzorientierte Projektmethode
  • Die Phasenübergänge müssen nicht zwingend schriftlich unterzeichnet werden
  • HERMES ist simpel und sollte somit in jedes Projekt angewendet werden
  • Die Inbetriebnahme erfolgt erst nach erfolgreichem Testing
  • Eine ordentliche Zeitplanung ist das A und O eines Projekts

als Projektleiter

  • muss man die Kosten im Auge behalten
  • muss man Konflikte bei verschiedenen Partner lösen
  • muss man Druck aufsetzen wenn es nicht vorwärts geht
  • muss man dafür sorgen dass das Klima im Projektteam stimmt
  • muss man unter anderem manchmal auch technische Tasks erledigen und nicht nur organisatorische
  • kann man selber entscheiden wer im Projektteam ist

Englisch

E-Mail

Dein Name ist Hans-Ruedi Müller und arbeitest bei der Firma Xtra-Solutions AG. Schreibe eine E-Mail für deinen Kunden Richard Parker von der Firma „TheCompany4you“ worin drin steht dass du das Kickoff-Meeting betreffend „Projekt Herkules“ nächsten Montag verschieben möchtest, weil noch zusätzliche Informationen von seinem Mitarbeiter Michael Bay kurzfristig dir noch mitgeteilt wurde und aufgrund dessen Informationen noch zusätzliche Abklärungen zuerst stattfinden müssen bevor das Kickoff-Meeting durchgeführt werden kann. Du informierst ihn in 2 Wochen wie es dann aussieht und machst einen Terminvorschlag

Newsletter

Schreibe einen Bericht für den monatlichen Newsletter der Firma „ABC GmbH“ bei dem folgende Punkte erwähnt werden:

Der Gewinn hat sich zum Vormonat um 2.3% verbessert

Das Firmenfest wurde auf den 23.Oktober vorverschoben wegen dem Gebäude Umbauarbeiten die am 4.November beginnen

Der Standort in Malaysia wird aufgelöst und die C-Linien Produktion zum Standort Singapur ausgelagert

Die Firma wurde von der Gartner Marktanalyse mit der Anerkennung „Leader“  ausgezeichnet

Die A-Linien Produktion wird komplett überarbeitet aufgrund zu vielen Reparatur Meldungen in den letzten 2 Jahren

Die ICT wird die Clients in den nächsten 3 Monaten von Windows XP auf Windows 10 updaten, die Mitarbeiter dürfen sich auf ein besseres Arbeitsgerät freuen

 Der Bericht soll in einem flüssigen Stil mit Übergängen geschrieben werden. (nicht nur einzelne Sätze bilden)

IPA-spezifische Fragen

Bewertung

Welcher Teil von der IPA wird doppelt bewertet?

  • Teil A: Berufsübergreifende Fähigkeiten
  • Teil B: Qualität Resultat / Dokumentation
  • Teil C: IPA-Bericht
  • Teil D: Fachkompetenz
  • keines von den vieren

Vorbereitung

Wie bereitet man sich am besten für die IPA vor?

  • Da man das Thema noch nicht kennt, kann man sich für die IPA nicht vorbereiten und muss es so nehmen wie es kommt.
  • Man studiert die älteren IPAs und fragt andere Lehrabschlussgänger wie sie es gemacht haben um das zu übernehmen
  • Man schaut sich nochmals die Probe-IPA an und repetiert den ganzen Ablauf gedanklich wie auch schriftlich. Die Kriterien werden mündlich repetiert.
  • Man repetiert nochmals sämtlichen Stoff von 1.-4. Lehrjahr zu Hause bis aufs kleinste Detail

Fallnote?

Die IPA ist....

  • ... eine Fallnote! Alles unter einem 4.0 würde bedeuten dass man das EFZ nicht erhält.
  • ...keine Fallnote. Man kann eine ungenügende Note mit anderen Fächern wie z.B. Informatikkompetenzen kompensieren und trotzdem das EFZ erhalten.

Abgabetermin

Eine zu späte Abgabe der IPA (Poststempel Versand wie auch Upload auf Pkorg)führt zu

  • direktes Nicht-Bestehen der IPA
  • einem Abzug von 1.5 Note
  • einem Brief für den Lehrbetrieb
  • einem Abzug von einer halben Note

Hätte ich doch nur....

Folgender Teil der IPA wird zu oft unterschätzt was das Ergebnis um einiges verbessern würde:

  • Abschluss (Korrigieren, Drucken, Binden)
  • Konzeption (technische Dokumentation der Umsetzung)
  • Arbeitsjournal
  • Präsentation und Demo
  • Zeitplan
  • Risikoanalyse
  • Testkonzept/Testdurchführung

Fragenkomplexe

Beurteile die folgenden Aussagen betreffend den Fragenkomplexen die der Experte dem Kandidat nach der Demo stellt.

  • Die Fragenkomplexen beinhalten nur Themen der eigenen IPA. Wenn z.B die IPA von einem Web-Portal handelt, dürfen Fragen zu Zertifikaten nicht gestellt werden
  • Die Fragenkomplexen dürfen aus irgend einem Thema in der ICT sein. Wenn z.B die IPA von einer Backup Lösung handelt, dürfen Fragen zu Projektmethoden in der Applikationsentwicklung gestellt werden