Ich weiß zwar auch nicht ob man ein Akteur zweimal hintereinander sprechen kann oder nicht aber das ist hier nicht der Fall.
Weiß das jemand besser:?:
Druckbare Version
hi... also ich hab das gerade durchgearbeitet und hab ein paar sachen anders als du:
bist du dir sicher bei 5.? ich hätte nämlich d und e angekreuzt, weil bob kann ja rot werden und alice ansprechen, oder nicht?
Warum ist 8c falsch?
Bei 11. ist bei mir noch e richtig, b aber falsch
ich hab noch 15b
bei 17 hab ich a, d und e
bei 24 hab ich b und e – a ist ein Wiederspruch
bitte um rückmeldung:)
glg :shock::D
@5
Da wirst du wohl Recht haben. Ich dachte mir wer rot wird ist schüchtern und sagt nix. Bei den EPKs muss man einfach praktisch und logisch denken und die Praxis ist jedes mal eine andere. Nur die EPK-Regeln kann man lernen und verstehen.
@8c
laut Wikipedia hast du Recht:
http://de.wikipedia.org/wiki/Netzwer...#Bus-Topologie
@11b
siehe Foliensatz DataBases XML Folie23:
"...an XML-Schema is an well-formed XML-document-instance"
aber vielleicht verstehe ich das falsch
@11e
siehe Foliensatz DataBases XML Folie15
"XML is a text-based markup language for describing tree structures"
aber ich habe schon einmal dieses Thread nach Lösungen durchgeschaut und da hat man diese Antwort auch als richtig gekennzeichnet. ich weiß jetzt auch nicht ob das jetzt richtig ist aber ich habe zumindest nichts dazu in den PDF-Dateien gefunden. Schau dir vielleicht auch einmal die älteren Lösungsvorschläge an, ich habe bei denen einiges falsch gefunden und daher selber gelöst.
@15b
Wenn du das von einer zuverlässigen Quelle hast, glaube ich dir.
17 a,d,e
Auch hier weißt du wohl mehr als ich und stimmst mit den früheren Lösungsvorschlägen überein.
24
ich weiß zwar nicht wo hier der Widerspruch liegt aber diese Aufgaben kann man sowieso nicht auswendig lernen.
hey!! ich hab noch eine andere frage!!! wann muss ich oder kann ich * beim SELECT - Befehl verwenden!!!
lg
Welche Aussage (n) sind/ist richtig?
üTransaktionen sind eine logische Folge von Datenbankoperationen, die in Gesamtheit die gültigen Konsistenzbedingungen erfüllen. Transaktionen, die Änderungen in der Datenbank bewirken, dürfen nur in Gesamtheit durchgeführt werden oder gar nicht
Die semantische Integrität bezieht sich auf das korrekte Verhalten der Anwendung.
Bei der Datenintegrität unterscheidet man zwischen schematischer und operationaler Integrität.
üEin Primärschlüssel stellt sicher, dass jeder Datensatz eindeutig identifizierbar ist.
üFür jeden Fremdschlüsselwert in einer abhängigen Relation muss ein entsprechender Primärschlüssel Wert in der übergeordneten Relation vorhanden sein, d.h., der Fremdschlüssel bezieht sich auf den Primärschlüssel der übergeordneten Relation.
Für die Erhaltung der Korrektheit der Beziehungen zwischen Attributen eier Relation ist es erforderlich, dass jeder Datensatz eindeutig identifizierbar ist
Welche Aussage (n) sind/ist richtig?
Beziehungstypen werden in der Regel als Substantive dargestellt, Entitätstypen als Verben
üEs sollen sämtliche in der Produktion für ein Auto benötigten Teile in einer Datenbank erfasst werden. Ein Teil kann aus mehreren Teilen zusammengesetzt werden. Dieser Sachverhalt
lässt sich mittels einer n:m Rekursion abbilden.
üEine unnormalisierte Relation enthält Entitäten mit mehrfachen Attributwerten.
üOrganisationsstrukturen eines Unternehmens lassen sich mit Hilfe einer rekursiven Beziehung abbilden.
üEin Datenmodell ist ein Abbild der Daten eines Teils der wahrgenommenen Realität. die für eine bestimmte Anwendung oder eine(n) bestimmte(n) Anwender relevant sind, einschließlich der zwischen ihnen bestehenden Beziehungen
üDie Kardinalität beschreibt, wie viele Entitätstypen an einer Beziehung beteiligt sind.
Welche Aussage (n) sind/ist richtig?
üUm eine Relation in die 2. Normalform zu überführen, werden netzwerkförmige und konditionelle Beziehungen in zwei hierarchische Beziehungen aufgespalten.
Die Normalisierung erhöht Speicheranomalien
üEine Relation ist in der 3. Normalform, wenn die zweite Normalform erfüllt ist und kein Attribut, das nicht zum Identifikationsschlüssel gehört, transitiv von diesem abhängig ist.
Die Normalisierung führt zu weniger Datenkonsistenz und hilft Datenredundanzen zu vermeiden
üEine Relation ist in der 2. Normalform, wenn sie in der ersten Normalform ist und jedes nicht zum Identifikationsschlüssel gehörige Attribut voll funktional von diesem abhängig ist.
Welche Aussage (n) sind/ist richtig?
üDie Normalisierung führt zu höherer Datenkonsistenz.
Nicht aufgelöste/normalisierte N:M Beziehungen stellen einen Verstoß gegen die 2. Normalform dar.
Die Normalisierung führt zur Reduktion von Attributen.
Eine unnormalisierte Relation enthält Attribute mit nichtatomaren Werten.
Nicht aufgelöste 1:N Beziehungen stellen einen Verstoß gegen die 3. Normalform dar.
Die Normalisierung hilft Datenkonsistenz zu vermeiden
üEine transitive Abhängigkeit eines Nichtschlüsselattributs vom Primärschlüssel stellt einen Verstoß gegen die 3. Normalform dar.
Die Normalisierung hilft Datenredundanz sicherzustellen.
Welche Aussage (n) sind/ist richtig?
üEine unnormalisierte Relation ist dadurch gekennzeichnet, dass sie Attribute mit atomaren Attributwerten aufweist.
Bei der Überführung eines relationalen Datenmodells in die 3. Normaalform übernehmen konditionelle Beziehungen alle Identifikationsschlüssel aller Entitätstypen.
Bei der Überführung eines relationalen Datenmodells in die 3. Normaalform entsteht keine neue Relation.
üPrimärschlüssel können auch aus mehrern Attributen zusammengestzt sein.
Eine Relation befindet sich in der 2. Normalform, wenn sie in der ersten Normalform ist und nur atomare Attribut enthält.
Eine Relation befindet sich in der 2. Normalform, wenn sie in der ersten Normalform ist und nur einfache Attribute enthält.
üEine unnormalisierte Relation ist dadurch gekennzeichnet, das sie Attribute mir Attributwerten aufweist, welche sich aus mehreren Elementen zusammensetzen.
Bei der Überführung eines relationalen Datenmodells in die 3. Normalform übernehmen konditionelle Beziehungen alle Identifikationsschlüssel aller Entitätstypen.
Bei der Überführung eines relationalen Datenmodells in die 3. Normalform entsteh keine neue Relation.
Welche Aussage (n) zum Begriff Projekt sind richtig?
üEin Projektmerkmal ist z.B. ein konkretes Ziel.
Ein Projekt ist ein routinemäßiges Vorhaben
Ein Projekt wird selten von mehreren Mitarbeitern realisiert.
üEin Projektmerkmal ist z.B. ein definiertes Budget.
üEin Projekt wird in einer temporären Organisationseinheit realisiert.
Welche Aussagen zu PIM ist/sind richtig?
Datensynchronisierung ist kein Teil des PIM.
üPIM-Software dient der Unterstützung persönlicher Arbeitsabläufe.
Bei PIM-Software handelt es sich stets um Individualsoftware, da der Anpassungsaufwand zu groß ist.
Bevor PIM eingesetzt werden kann, müssen alle persönlichen Arbeitsabläufe modelliert worden sein.
üPIM-Software kann auch Web-basiert realisiert werden.
Für den korrekten Einsatz einer PIM-Software ist eine Konfiguration auf Basis eines Konversationsnetzes erforderlich.
üPIM unterstützt die Selbstorganisation von Mitarbeitern.
EPKs stellen typische Strukturierungselemente des PIM dar.
PIM beschäftigt sich primär mit der Datensicherung persönlicher Dokumente.
üDatensynchronisierung ist ein bedeutender Teil des PIM.
üPIM unterstützt die Archivierung von Dokumenten.
üPIM unterstützt die Verwaltung von Links.
PIM unterstützt Brainstorming und Bewertung de Ideen beim Abhalten von elektronischen Meetings.
üPIM unterstützt die Verwaltung von Daten, Inhalten und Dokumenten.
PIM unterstützt die Verwaltung von Adressen und Kontakten.
üunterstützt die Kommunikation mit anderen Personen.
Was sind typische Informationsobjekte im PIM?
Rechte in DMS
üWeb-Links
Datenbankattribute
üE-Mails
üWiki-Einträge
Welche Anforderungen werden an das Ablagesystem eines Dokumenten-Management-Systems (DMS) gestellt?
üredundanzfrei
ükonsistent
kurzlebiges und veränderbares Design
frei von Zugriffsbeschränkungen
üstrukturiert und medienbruchfrei
Welche Aussage(n) zur Wissensarbeit ist/sind richtig?
Wissensarbeit lässt sich unter anderem durch Dienste zur Investigation, Interaktion und Instruktion unterstützen.
üWissensarbeit ist in der Regel dezentral organisiert
üWissensarbeit stützt sich hauptsächlich auf Daten und Informationen.
Wissensarbeit in Organisationen lässt vorstrukturierte Probleme und lässt sich daher von Workflowmanagementsystemen gut unterstützen.
In einer Wissensinfrastruktur bauen sogenannte Wissensdienste (knowledge services) auf Integrationsdienten (integration services) und Infrastrukturdiensten (infrastructure services) auf und werden durch Zugangsdienste (acces services) angesprochen.
Wissensarbeit ist in enger Sicht auf die Entwicklung neuen Wissens beschränkt.
Welche Aussagen über E-Mails treffen zu?
E-Mails sind ein Beispiel für ein synchrones Kommunikationssystem.
üE-Mails bestehen aus Umschlag (envelope), Mitteilungskopf (header), Mitteilungskörper (body), und ggf. MIME-Anhängen (attachments).
E-Mails sind im LDAP-Standard definiert.
üFür E-Mails gibt es keinen einheitlichen Standard.
E-Mails werden immer verschlüsselt versendet.
üBei der E-Mailübertragung wird der sendende Mail-Server als Client und der empfangende Mail-Server als Server tätig.
üE-Mails ermöglichen eine 1:1 und eine 1:n Kommunikation
E-Mails bieten hohe Sicherheit des Inhalts beim Versand.
Welche Aussage(n) ist/sind korrekt?
üWPA ist eine sichere Verschlüsselungstechnik als WEP.
üAus Sicherheitsgründen sollte die Fernkonfiguration (remote configuration) eines WLAN-Routers deaktiviert werden.
Der vorgegebene Service Set Identifier (SSID) eines WLAN-Routers sollte aus Sicherheitsgründen auf keinen Fall geändert werden.
WLAN ist ein koordiniertes Übertragungsverfahren und kann deshalb durch eine Packet-Layer-Firewall nicht geschützt werden.
Welche Aussage(n) zu Sicherheit in Netzwerken trifft/treffen zu.
Ein Virenscanner schützt vor Denial of Servie (Dos) Angriffen.
üFirewalls können Port-Scans verhindern.
Firewalls schützen vor Datenverlust bei Serverausfällen.
Social Engineering ist ein Verfahren, welches Passwörter per Brute-Force knackt.
üVPN-Verbindungen operieren auf der zweiten Schicht des ISO/OSI-Referenzmodells und verhindern dort das Abhören des Datenverkehrs.
Vor welcher(n) Bedrohung(en) kann ein Rechner i einem Netzwerk durch Firewall und Virenscanner geschützt werden?
üDass erfolgreiche Port Scans auf diesen Rechner ausgeführt werden.
üDas in Dokumenten enthaltene Viren auf den Rechner übertragen werden.
üDass Daten durch einen Man-in-the-Middle-Angriff ausgespäht werden.
Dass der Rechner durch einen Denial of Service (Dos) Angriff lahm gelegt wird.
Das Passwörter des Rechners automatisiert durch Social Engineering ausgespäht werden.
Welche Aussage(n) sind/ist korrekt?
üNetzwerke lassen sich nutzerbezogen nach Intranets, Extranets und Internet unterteilen.
Schleifennetze und Ringnetze zählen zur Kategorie der Diffusionsnetzwerke.
Netzwerke lassen sich nicht nach funktionalen Gesichtspunkten klassifizieren.
Local Area Networks sind immer auch Teil des Internets.
üLocal Area Networks verbinden Geräte eines Standortes von Unternehmen bzw. von Organisationen miteinander.
Welche Aussagen über das ISO/OSI Schichtenmodell sind richtig?
Im ISO/OSI Schichtenmodell bietet eine höhere Schicht Dienste für eine niedrigere Schicht an.
ISO bedeutet International System Interconnection.
Es stellt eine Anleitung für die Installation eines Netzwerkes dar.
üEnde-zu-Ende-Verbindungen existieren im ISO/OSI-Modell ab der vierten Ebene (Transportebene)
üEs ist ein allgemeines und abstraktes Schichtenmodell und dient der Erklärung und Einordnung von Systemen.
Das ISO OSI Schichtenmodell ist eine Referenzgrundlage, welche von allen Netzwerkprotokollen beachtet werden muss.
TCP IP ist eine Untermenge des ISO OSI Schichtenmodells
Das ISO OSI Schichtenmodell definiert 7 Schichten, in denen die jeweils darüber liegende Schicht Dienste für die jeweils darunter liegende Schicht zur Verfügung stellen kann.
üDas ISO OSI Schichtenmodell definiert 7 Schichten, in denen die jeweils darunter liegende Schicht Dienste für die jeweils darüber liegende Schicht zur Verfügung stellt.
Welche Aussagen sind für Kooperation und deren Systemunterstützung richtig?
üDer Profiling-Prozess besteht aus Sammeln von Daten zur Erstellung eines Benutzermodells, der Analyse dieser Daten und der Adaption von Systemen bzw. Inhalten.
üIn Unternehmen gibt es zahlreichte Beispiele für Gruppen, z.B. Projektteam, virtuelles Team, Komitee oder Community
Kooperationssysteme (auch Workgroupsysteme genannt) unterstützen gut vorstrukturierte Aufgaben.
Während Koordinationssysteme Aufgaben mit hohem Beitrag zur Wertschöpfung (teil-)automatisieren, unterstützen Kooperationssysteme Aufgabenmit geringem Beitrag zur Wertschöpfung.
üUnter Group Awareness versteht man das Verständnis von Aktivitäten anderer, die einen Kontext für eigene Aktivitäten darstellen
Welche Aussagen sind richtig?
üDie Data Definition Language ist dafür zuständig, das relational Objekte definiert, verändert, umbenannte und gelöscht werden können.
üDer Datentyp VARCHAR(x) gibt eine variable Zeichenkette bis maximal x Zeichen vor.
Die Data Administration Language (DAL) ermöglicht eine gezielte Auswahl von Datensätzen nach Bestimmung von zu erfüllenden Parametern.
üDie Data Manipulation Language ist für das verändern von Datensätzen einsetzbar.
In einer SQL Datenbank können nur alphanumerische Datentypen verwendet werden.
Welche Anforderungen werden an das Ablagesystem eines Dokumenten-Management-System (DMS) gestellt?
üredundanzfrei
ükonsistent
kurzlebiges und veränderbares Design
frei von Zugriffsbeschränkungen
üstrukturiert und medienbruchfrei
Welche Aussagen zur Formalisierung von Konversation sind richtig?
üFormalisierte Konversationen können beispielsweise in der Terminplanung und in Workflow Managementsystemen angewendet werden.
Je wenige strukturiert die Konversation ist, desto eher lässt sie sich formalisieren.
Formalisierte Konversation kann z.B. durch Zustandsübergangsdiagramme dargestellt erden, wobei Übergänge durch Empfang oder Senden von Nachrichten gebildet werden.
üEin Beispiel für eine Sprache zur Formalisierung einer Konversation ist eine EPK
üEin Gespräch ist eine Folge von Vorgängen, innerhalb derer Information ausgetauscht wird.
Diese Aussage ist vollständig falsch.