PRÜFUNG | DEZEMBER 2022
QUICKNAVI
Beispielaufgaben für die IT-Abschlussprüfung Teil 2

 

Wie läuft die IT-Abschlussprüfung Teil 2 ab und wie werden die unterschiedlichen Bereiche in der Abschlussnote gewichtet?
 

Hier findest du vier Beispielaufgaben inklusive ihrer Gewichtung aus Teil 2 der IT-Abschlussprüfung. Die Lösungen zeigen und besprechen wir mit dir in unseren Vorbereitungskursen.

QUICKNAVI
Beispielaufgabe 1
Beispielaufgabe 2
Beispielaufgabe 3
Beispielaufgabe 4

Wie ist der Ablauf und die Gewichtung der IT-Abschlussprüfung Teil 2?


Die IT-Abschlussprüfung Teil 2 besteht aus 4 Themenbereichen, mit 80% entscheidet sie maßgeblich über die Gesamtnote.



Prüfungsbereich 1 (50%) - betriebliche Projektarbeit:
 Erstellung einer Dokumentation, Umfang: 40 Stunden (außer Fachinformatiker Anwendungsentwicklung - 80 Stunden), Präsentation dieser Dokumentation (Prüfungszeit: max. 30 Minuten, davon max. 15 Minuten Präsentation)
 


Prüfungsbereich 2 (10%) - berufsspezifische Aufgaben:
 90 Minuten, 4 ungebundene Aufgaben, 20-30 Punkte je Aufgabe, Gesamtzahl möglicher Punkte: 100
 


Prüfungsbereich 3 (10%) - berufsspezifische Aufgaben: 
90 Minuten, 4 ungebundene Aufgaben, 20-30 Punkte je Aufgabe, Gesamtzahl möglicher Punkte: 100



Prüfungsbereich 4 (10%) - Wirtschafts- und Sozialkunde:
 60 Minuten, ca. 30 gebundene Aufgaben (z. B. Multiple Choice), Gesamtzahl möglicher Punkte: 100
 

Beispielaufgabe 1, Fachinformatiker Systemintegration:

Erläutern Sie, inwiefern bei einer Auslagerung von IT-Diensten in die Cloud folgende Vorteile erzielt werden können: Zeiteinsparung, Skalierbarkeit, Kostenreduktion. Gehen Sie auf Aspekte bei der Nutzung einer Public Cloud bzw. Private Cloud ein. 

Erläutern Sie die Begriffe SaaS, PaaS und IaaS und gehen Sie darauf ein, was diese Services bedeuten. Erläutern Sie, welcher der Services in Bezug auf eine Migration der E-Maildienst und Datenbankdienste sinnvoll ist. Erläutern Sie an einem Beispiel, was unter „nutzungsgerechter Abrechnung“ zu verstehen ist.

 (24 Punkte)

Beispielaufgabe 2, Fachinformatiker Systemintegration:

Nennen Sie drei Kriterien, die aus datenschutzrechtlichen Gründen bei der Speicherung von Daten zu beachten sind.


Erläutern Sie zwei Maßnahmen für die vorschriftsgemäße Entsorgung von Festplatten hinsichtlich Informationssicherheit. Begründen Sie, warum das Formatieren und Löschen der Daten aus datenschutztechnischer Sicht nicht ausreicht.


Eine Datenbank enthält folgende Informationen: Vorname, Nachname, Mailadresse, Kundennummer, Bonuspunkte Geburtsdatum. Erläutern Sie, welche Informationspflichten bestehen, wenn ein unbefugter Zugriff auf diese Datenbank erfolgt. Erläutern Sie, welche Maßnahmen zu treffen sind, um zu verhindern, dass ein unbefugter Zugriff auf diese Datenbank erfolgt.
 

Im Zuge der Verschlüsselung von Daten prüfen Sie verschiedene Algorithmen hinsichtlich Sicherheit und Einsatzbereich. Bitte erläutern Sie folgende Algorithmen: AEs-128, AES-256, MD5, SHA256.
 

Erklären Sie die Funktionsweise von Anonymisierung und Pseudonymisierung. Zeigen Sie den grundsätzlichen Unterschied beider Verfahren auf.

(26 Punkte)

Beispielaufgabe 3, Fachinformatiker Anwendungsentwicklung:

Beschreiben Sie, wie die 3-Schichten-Architektur bei einer Webanwendung typischerweise aussieht und wie einzelne Komponenten zusammenarbeiten.
 

Im Projektteam wird der Einsatz eines agilen Vorgehensmodells diskutiert. Nennen Sie ein agiles Vorgehensmodell Ihrer Wahl. Beschreiben Sie drei Elemente des gewählten Vorgehensmodells. 
 

Erläutern Sie den Begriff Open-Source und begründen Sie, ob jede Open-Source-Bibliothek ohne Einschränkungen eingesetzt werden darf. Beschreiben Sie einen Vorteil und einen Nachteil beim Einsatz von Open-Source-Bibliotheken.


(22 Punkte)

Beispielaufgabe 4, Fachinformatiker Anwendungsentwicklung:

Für die Buchung von Räumen und benötigten Ressourcen in einem Schulungszentrum eines Bildungsanbieters ist folgender Prozess vorgesehen. Abbruchmöglichkeiten sollen nicht berücksichtigt werden.

  • Ein Kunde erstellt eine Anfrage mit dem gewünschten Zeitraum. Zunächst wird der Zeitraum vom Bildungsträger geprüft. Ist der Zeitraum nicht verfügbar, erstellt der Kunde eine Anfrage für einen anderen Zeitraum.
  • Ist der Zeitraum verfügbar, beschreibt der Kunde die Anforderungen (Raumgröße, Ausstattung). Beide Anforderungen werden geprüft. Wenn beide Anforderungen erfüllt werden können, wird ein Angebot erstellt, das der Kunde anschließend prüft.
  • Sind die Anforderungen nicht erfüllbar oder will der Kunde das Angebot nicht annehmen, ändert der Kunde seine Anforderungen. Der Zeitraum kann an dieser Stelle nicht mehr geändert werden.
  • Wenn der Kunde das Angebot annehmen will, werden der Raum und die Ressourcen verbindlich gebucht.
    Erstellen Sie ein UML-Aktivitätsdiagramm, das den Prozess darstellt.

Den Räumen im Schulungszentrum können unterschiedliche Zustände zugewiesen werden. Hierzu gibt es folgende Vorgaben:

  • Nach Anlegen eines Raumes ist er frei.
  • Freie Räume können gesperrt werden. Gesperrte Räume sind nach Aufhebung der Sperrung wieder frei.
  • Für freie Räume kann eine Anfrage gestellt werden. Der Raum hat den Zustand angefragt.
  • Angefragte Räume können storniert oder gebucht werden. Im Falle einer Stornierung ist der angefragte Raum wieder frei.
  • Gebuchte Räume sind nach Beendigung der Veranstaltung wieder frei.
  • Erstellen Sie für die Raumzustände ein UML-Zustandsdiagramm.

Für die Speicherung der Kundendaten und Aufträge soll eine Datenbanklösung gewählt werden. Es stehen ein dokumentenorientiertes NoSQL-Datenbankmanagementsystem und ein relationales Datenbankmanagementsystem zur Auswahl. Schlagen Sie eine Variante vor und begründen Sie Ihren Vorschlag mit zwei Argumenten.

(30 Punkte)