Skip to content

Commit

Permalink
🔀 Merge pull request #181 from Fachinformatiker-Prufungsvorbereitung/…
Browse files Browse the repository at this point in the history
…sacul-xyz

Sacul xyz
  • Loading branch information
LNA-DEV authored Feb 27, 2024
2 parents 4683835 + 43f1d5e commit 29fddc9
Show file tree
Hide file tree
Showing 27 changed files with 515 additions and 12 deletions.
12 changes: 11 additions & 1 deletion .vscode/settings.json
Original file line number Diff line number Diff line change
@@ -1,7 +1,17 @@
{
"cSpell.words": [
"abschlussprüfungteil",
"Amortisationsdauer",
"Computingumgebung",
"Dalwigk",
"hervorsehbare",
"Kommazahlen",
"Loadbalancer",
"Nachfrageoligopol",
"peaceiris"
"peaceiris",
"projektae",
"Skalierungsmethoden",
"Subnetting",
"Systemintegratöre"
]
}
2 changes: 1 addition & 1 deletion CONTRIBUTING.md
Original file line number Diff line number Diff line change
Expand Up @@ -12,7 +12,7 @@

## Contribute mit Hugo-Installation (Empfohlen)

Wenn du deine Änderungen life im Browser sehen möchtest und alle verfügbaren Tools benutzen möchtest, ist dies die richtige Wahl für dich.
Wenn du deine Änderungen live im Browser sehen möchtest und alle verfügbaren Tools benutzen möchtest, ist dies die richtige Wahl für dich.

1. [Installiere Hugo](https://gohugo.io/getting-started/installing/)
2. Um die Seite im Browser zu sehen nutze `hugo serve`
Expand Down
10 changes: 6 additions & 4 deletions content/de/AbschlussprüfungTeil1/Datenschutz/BSI-Grundschutz.md
Original file line number Diff line number Diff line change
Expand Up @@ -10,11 +10,13 @@ Auflistung zentraler Begrifflichkeiten aus dem BSI-Grundschutz. Diese können in

## BSI-Grundwerte / Sicherheitsziele

- Vertraulichkeit
- Verfügbarkeit
- Integrität
- **V**ertraulichkeit: kein unbefugtes Lesen von Daten
- **I**ntegrität: keine unbefugte Änderung von Daten
- **V**erfügbarkeit: permanenter gewährleisteter Zugriff auf Daten
- **A**uthentizität: Sicherstellung von Echtheit und Glaubwürdigkeit der Daten

Je nach Literatur werden auch andere Sicherheitsziele genannt, beispielsweise Authentizität. Das BSI beschränkt sich aber auf die drei oben genannten Ziele.
Um dir die Sicherheitsziele besser merken zu können, kannst du dir eine Eselsbrücke über das Akronym "VIVA" bauen.
Je nach Literatur werden auch andere Sicherheitsziele genannt, beispielsweise Authentizität. Das BSI beschränkt sich aber auf die ersten drei oben genannten Ziele.

## Schutzbedarfskategorien

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -62,6 +62,9 @@ description: "RAID oder Redundant array of independent disks dient der Ausfallsi
![RAID 10 Image](./RAID_10.svg)
[Wikipedia Commons](https://commons.wikimedia.org/wiki/File:RAID_10.svg)

## Hot-spare-Festplatten
Eine Hot-spare-Festplatte ist eine nicht genutzte Festplatte in einem RAID-System. Falls eine Festplatte im RAID-System ausfällt, übernimmt die Hot-spare-Festplatte im laufenden Betrieb die Rolle der defekten Festplatte.

## Erklärungsvideos 📹

### RAID einfach erklärt
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -87,6 +87,9 @@ Fällt die Netzversorgung aus, wird sofort, ohne jede Verzögerung, der Wechselr
- Sensible Netzwerkserver
- Umgebungen mit häufigen Störungen im Versorgungsnetz

## Hot-Swap
Hot-Swap bedeutet übersetzt "heißer Tausch" und bezeichnet den Wechsel von Systemkomponenten im laufenden Betrieb. Im Fall einer USV wäre es die Batterie, jedoch unterstützen nicht alle USVs einen Hot-Swap.

## Haltedauer einer USV

Um die Haltedauer einer USV berechnen zu können, müssen wir ein paar Begriffe klären.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -5,6 +5,8 @@ draft: false
type: docs
weight: 1
description: "Der Projektantrag für den Fachinformatiker Anwendungsentwicklung hat einige Anforderungen die du für das erfolgreiche Erstellen eines Projektantrages beachten solltest."
aliases:
- /projektae/projektantrag/
---

## Inhalt
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -5,6 +5,8 @@ draft: false
type: docs
weight: 10
description: "In der Projektdokumentation wird dein Abschlussprojekt dokumentiert. Diese Dokumentation sollte sich an bestimmte Kriterien und Richtlinien halten."
aliases:
- /projektae/projektdokumentation/
---

## Kriterien für die Bewertung der Projektdokumentation ✔️
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -5,6 +5,8 @@ draft: false
type: docs
weight: 100
description: "In der Projektpräsentation, muss der Prüfling, sein im vorherigen Teil der Prüfung durchgeführtes Projekt, dem Prüfungsausschuss vorstellen."
aliases:
- /projektae/projektpräsentation/
---

## Beispiele
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -4,7 +4,9 @@ date: 2022-09-05T12:50:44-06:00
draft: false
type: docs
weight: 50
description: "Als Fachinformatiker Anwendungsentwicklung musst du am Ende deiner Ausbildung ein Abschlussprojekt durchführen. Dieses Projekt zählt zusammen mit der Projektpräsentation / Fachgespräch zu 50% deine Note und ist dementsprechend wichtig."
description: "Als Fachinformatiker Anwendungsentwicklung musst du am Ende deiner Ausbildung ein Abschlussprojekt durchführen. Dieses Projekt fließt zusammen mit der Projektpräsentation / Fachgespräch zu 50% in deine Gesamtnote ein und ist dementsprechend wichtig."
aliases:
- /projektae
---

## Anforderungen 📖
Expand Down
39 changes: 39 additions & 0 deletions content/de/AbschlussprüfungTeil2SI/GA1/Cloud Computing.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,39 @@
---
title: "Cloud-Computing-Services"
type: docs
weight: 5
description: "Cloud computing services für die Fachinformatiker Prüfungsvorbereitung."
---

Cloud Computing bedeutet, dass IT-Ressourcen wie Speicherplatz, Anwendungen oder Rechenzentren über das Internet gemietet oder bereitgestellt werden.

## Infrastructure as a service (IaaS)

Bei IaaS vermietet ein Anbieter komplette IT-Infrastruktur und macht Sie über das Internet für den Kunden verfügbar. Es kann sowohl einzelne Computer-Rechenpower als auch komplexe Netzwerkstrukturen (inkl. Firewall, Routern und Backups) vermietet werden, der Kunde kann somit dynamisch wählen bzw. skalieren welche Infrastruktur er in Anspruch nimmt.

| Vorteile | Nachteile |
| ------------------------------------ | -------------------------------------------------------- |
| Einfache Skalierbarkeit | Es wird eine permanente Internetverbindung benötigt |
| Kein Wartungsaufwand | Abhängigkeit vom Anbieter (Verfügbarkeit und Sicherheit) |
| Schnelle Bereitstellung von Hardware | |

## Platform as a service (PaaS)

PaaS ist ein Service bei dem eine Infrastruktur (virtuelle Plattform) mit entsprechenden Software-Tools zur Verfügung gestellt wird auf der man Cloud-basierte Anwendungen entwickeln, testen und ausführen kann.

| Vorteile | Nachteile |
| ------------------------------------- | --------------------------------------------------- |
| Einfache Skalierbarkeit | Es wird eine permanente Internetverbindung benötigt |
| Schnellere und einfachere Entwicklung | Größere Abhängigkeit vom Anbieter |
| Kosteneffizienz | Keinen Einfluss auf die Infrastruktur |

## Software as a service (SaaS)

Bei SaaS wird eine bereitgestellte Software die nicht lokal installiert ist über das Internet genutzt. Hard- und Software werden vom Anbieter bereitgestellt.

| Vorteile | Nachteile |
| --------------------------------------------------- | --------------------------------------------------- |
| Keine Installation auf Endgeräten notwendig | Daten sind nicht intern (Sicherheitsgefahr) |
| Zugriff auf die Software von jedem Gerät möglich | Sehr große Abhängigkeit vom Anbieter |
| Kosteneffizienz (Bezahlung der Software pro Nutzer) | Es wird eine permanente Internetverbindung benötigt |
| Instandhaltung der Software durch den Anbieter | Keine Nutzung der Software bei Downtime |
42 changes: 42 additions & 0 deletions content/de/AbschlussprüfungTeil2SI/GA1/IP Adressen.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,42 @@
---
title: "IP-Adressen"
draft: false
type: docs
weight: 1
description: "Alles was du für die Prüfungsvorbereitung zum Fachinformatiker über IP-Adressen wissen musst."
---

IP-Adressen sind ein numerisches Identifikationssystem für Geräte in einem Netzwerk, das es ermöglicht, dass diese miteinander kommunizieren können, sei es im Internet oder in privaten Netzwerken.

IP-Adressen gibt es in zwei Verschiedenen Versionen:

## IPv4-Adressen
Beispiel einer IPv4-Adresse:
```
192.168.1.1
```
Sie sind 32 Bit groß, werden in vier 8-Bit-Blöcke unterteilt und jeder dieser Blöcke wird durch einen Punkt getrennt. Jeder einzelne Block kann einen Dezimalwert von 0-255 annehmen.
IPv4-Adressen sind jedoch begrenzt, da aus 32 Bit nur 2³² (~4 Milliarden) Adressen gebildet werden können. Wegen diesem Mangel wurde die IPv6-Adresse eingeführt.

## IPv6-Adressen
Beispiel einer IPv6-Adresse:
```
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
```
Sie sind 128 Bit groß, was im Vergleich zu IPv4 eine enorm große Anzahl möglicher Adressen (~340 Sextillionen) ermöglicht, wodurch eine Knappheit wie bei IPv4 ausgeschlossen ist.
Eine IPv6-Adresse wird in acht 16-Bit-Blöcke unterteilt, die durch Doppelpunkte getrennt sind. Jeder Block wird in vier Hexadezimalziffern dargestellt.

Eine IPv6-Adresse besteht aus einem Network Prefix und einem Interface Identifier. Der Network Prefix identifiziert das Netzwerk zu dem das Gerät gehört und der Interface Identifier identifiziert einen Host in diesem Netz. Die Aufteilung dieser zwei Bereiche wird durch die Präfixlänge definiert (Standardmäßig /64).

Außerdem können Sie durch die Entfernung führender Nullen in jedem Block und den Ersatz von aufeinanderfolgenden Nullblöcken durch "::" gekürzt werden die folgende IP-Adresse ist identisch mit der im Beispiel:
```
2001:db8:85a3:8d3:1319:8a2e:370:7344
```

## Links
[IPv4-Adressen - Elektronik Kompendium](https://www.elektronik-kompendium.de/sites/net/2011211.htm)
[IPv6-Adressen - Elektronik Kompendium](https://www.elektronik-kompendium.de/sites/net/1902111.htm)

## Erklärvideos
### Florian Dalwigk
{{< youtube OjBJvXcuE-I >}}
43 changes: 43 additions & 0 deletions content/de/AbschlussprüfungTeil2SI/GA1/Linux Befehle.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,43 @@
---
title: "Linux-Befehle"
draft: false
type: docs
weight: 7
description: "Linux Befehle zur Vorbereitung auf die Prüfung zum Fachinformatiker für Systemintegration."
---

In der Abschlussprüfung Winter 2023 wurde die Funktionsweise des chmod Befehls abgefragt. Es gab eine Hilfestellung dafür, jedoch schadet es nicht sich trotzdem vorher damit zu befassen.

## chmod

### Syntax

```
chmod rechte datei
```

chmod (Der Befehl selbst)

rechte (erste Stelle: Rechte für den Besitzer, zweite Stelle: Rechte für die Gruppe, dritte Stelle: Rechte für andere Benutzer)

datei (Die Datei dessen Zugriffsrechte verändert werden sollen)

### Werte

| Wert | Zugriffsrecht
| ---- | -------------
| 0 | keine
| 1 | ausführen
| 2 | schreiben
| 3 | ausführen/schreiben
| 4 | lesen
| 5 | lesen/ausführen
| 6 | lesen/schreiben

### Beispiel

```
chmod 640 beispiel.txt
```

Im Beispiel wird mit chmod die Zugriffsberechtigung von der Datei "beispiel.txt" auf 640 gesetzt. (6 = Besitzer: lesen/schreiben 4 = Gruppe: lesen 0 = Andere Benutzer: keine)
165 changes: 165 additions & 0 deletions content/de/AbschlussprüfungTeil2SI/GA1/Programmierung.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,165 @@
---
title: "Programmierung für Systemintegratöre"
draft: false
type: docs
weight: 8
description: "Alles was man an Programmierung für die Prüfung zum Fachinformatiker Systemintegration wissen muss."
---

In den letzten Abschlussarbeiten wurden auch Programmierkenntnisse abgefragt, welche sich jedoch nur auf Grundlagen beliefen.

## Datentypen

| Datentyp | Speicher |
| -------- | -------------------- |
| char | Ein einziges Zeichen |
| int | Ganzzahlen |
| float | Kommazahlen |
| double | Kommazahlen |
| bool | Wahr / Falsch |

Float und double können beide Gleitkommazahlen speichern, der einzige Unterschied hierbei ist die Speichergröße. Float kann Kommazahlen nur bis zu 32 Bit speichern während double bis zu 64 Bit speichern kann. Double kann also längere bzw. größere Gleitkommazahlen speichern.

## if-Anweisungen

Hiernach folgt eine einfache if-Anweisung die überprüft ob eine Bedingung eingetreten ist und daraufhin den Code innerhalb ausführt.

```c
if (Bedingung)
{
// wenn die Bedingung eintrifft, wird der hier stehende Code ausgeführt
}
```

Tritt die Bedingung jedoch nicht auf, wird kein Code ausgeführt. Um dies zu ändern müssen wir zu unserer if-Anweisung eine else-Anweisung hinzufügen:

```c
if (Bedingung)
{
// wenn die Bedingung eintrifft, wird der hier stehende Code ausgeführt
}
else
{
// wenn die Bedingung nicht eintrifft, wird der hier stehende Code ausgeführt
}
```

if-else-Anweisungen können unendlich oft hintereinander gekettet werden, wollen wir also eine weitere Bedingung überprüfen und wenn diese eintritt einen anderen Code ausführen sieht das ganze so aus:

```c
if (Bedingung1)
{
// wenn Bedingung1 eintrifft, wird der hier stehende Code ausgeführt
}
else if (Bedingung2)
{
// wenn Bedingung2 eintrifft, wird der hier stehende Code ausgeführt
}
else
{
// wenn die o.g. Bedingungen nicht eintreffen, wird der hier stehende Code ausgeführt
}
```

## Schleifen

Schleifen werden in der Programmierung verwendet um einen Code zu **_wiederholen_**. Es gibt drei verschiedene Arten von Schleifen:

### for Schleife

Eine for Schleife wird genutzt, wenn man weiß wie lange sich eine Schleife wiederholen soll.

Syntax:

```c
for (Initialisierung; Bedingung; Aktualisierung)
{
// auszuführender Code
}
```

Beispiel:

Hier folgt ein Beispiel für die for Schleife. Das Beispiel gibt den Text "Hello World!" zehn mal in einer Konsole aus.

```c
for(int i=0; i<10; i++)
{
std::cout << "Hello World!" << std::endl; // "Hello World!" in der Konsole ausgeben und in die nächste Zeile gehen
}
```

### while Schleife

Eine while Schleife wird genutzt, wenn man einen Code so lange wiederholen will, wie eine Bedingung wahr ist.

Syntax:

```c
while (Bedingung)
{
// auszuführender Code
}
```

Beispiel:

Hier folgt ein Beispiel für die while Schleife. Das Beispiel gibt die Zahlen 1 bis 10 in einer Konsole aus.

```c
int i = 1;
while (i <= 10)
{
std::cout << i << std::endl; // Integer i in der Konsole ausgeben
i++; // Integer i um eins erhöhen
}
```

### do-while Schleife

Im Gegensatz zu der for- und while Schleife ist die do-while Schleife eine "Fußgesteuerte" Schleife. Die Do-while Schleife führt den Code garantiert einmal aus und überprüft dann erst ob die Bedingung wahr ist. Wenn die Bedingung wahr ist wird der Code wiederholt.

Syntax:

```c
do
{
// auszuführender Code
} while (Bedingung);
```

Beispiel:

Hier folgt ein Beispiel für die do-while Schleife. Das Beispiel gibt die Zahlen 1 bis 10 in einer Konsole aus.

```c
int i = 1;
do
{
std::cout << i << std::endl; // Integer i in der Konsole ausgeben
i++; // Integer i um eins erhöhen
} while (i <= 10);
```

## Exceptions

Exceptions sind eine Möglichkeit, Fehler und andere außergewöhnliche Umstände zu behandeln, die während der Programmausführung auftreten können.

Gründe für das Auftreten einer Exception könnten sein:

- Teilen einer Zahl durch 0
- Speicherzugriffsfehler
- Dateizugriffsfehler
- Stack Overflow
- Zugreifen auf einen Index in einem Array der nicht existiert

## Pseudocode

Pseudocode ist ein unfertiger Programmcode, der nur zur Veranschaulichung eines Algorithmus dient.

Was sind die Vorteile von Pseudocode im Vergleich zu richtigem Code?

- Vor dem eigentlichen Programmieren kann man seinen Code skizzieren
- Fehler in der Logik eines Programms sind leichter zu finden
- Komplexe Algorithmen können schnell und leicht ausgedrückt werden
- Es ist eine gute Möglichkeit als Anfänger in die Programmierung einzusteigen
Loading

0 comments on commit 29fddc9

Please sign in to comment.