• Keine Ergebnisse gefunden

Aufgabe 2 8 Punkte

N/A
N/A
Protected

Academic year: 2022

Aktie "Aufgabe 2 8 Punkte"

Copied!
9
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Datum 31.05.2008

Bezüglich der Anfertigung Ihrer Arbeit sind folgende Hinweise verbindlich:

• Verwenden Sie ausschließlich das vom Aufsichtsführenden zur Verfügung gestellte Papier, und geben Sie sämtli- ches Papier (Lösungen, Schmierzettel und nicht gebrauchte Blätter) zum Schluss der Klausur wieder bei Ihrem Auf- sichtsführenden ab. Eine nicht vollständig abgegebene Klausur gilt als nicht bestanden.

• Beschriften Sie jeden Bogen mit Ihrem Namen und Ihrer Immatrikulationsnummer. Lassen Sie bitte auf jeder Seite 1/3 ihrer Breite als Rand für Korrekturen frei, und nummerieren Sie die Seiten fortlaufend. Notieren Sie bei je- der Ihrer Antworten, auf welche Aufgabe bzw. Teilaufgabe sich diese bezieht.

• Die Lösungen und Lösungswege sind in einer für den Korrektanten zweifelsfrei lesbaren Schrift abzufassen. Kor- rekturen und Streichungen sind eindeutig vorzunehmen. Unleserliches wird nicht bewertet.

• Bei nummerisch zu lösenden Aufgaben ist außer der Lösung stets der Lösungsweg anzugeben, aus dem eindeutig hervorzugehen hat, wie die Lösung zustande gekommen ist.

• Die Klausur-Aufgaben können einbehalten werden. Dies bezieht sich nicht auf ausgeteilte Arbeitsblätter, auf denen Lösungen einzutragen sind.

Zur Prüfung sind bis auf Schreib- und Zeichenutensilien ausschließlich die nachstehend genannten Hilfsmittel zugelas- sen. Werden andere als die hier angegebenen Hilfsmittel verwendet oder Täuschungsversuche festgestellt, gilt die Prüfung als nicht bestanden.

Bearbeitungszeit: 90 Minuten Hilfsmittel:

Anzahl Aufgaben: – 8 – HFH-Taschenrechner

Höchstpunktzahl: – 100 –

Vorläufiges Bewertungsschema:

Punktzahl

von bis einschl. Ergebnis

50 100 bestanden

0 49,5 nicht bestanden

(2)

Klausuraufgaben, Studienleistung 05/08, Grundlagen der Wirtschaftsinformatik, BB HFH Hamburger Fern-Hochschule

BB-WIG-S11–080531 Seite 1/3

Aufgabe 1 11 Punkte

Rechnerintern werden nummerische und alphanummerische Daten als binäre Größen dargestellt.

1.1 Konvertieren Sie die Dezimalzahl 34 insgesamt in eine Dualzahl.

Bitte geben Sie den Lösungsweg mit an.

3

1.2 Konvertieren Sie die Dezimalzahl 17 insgesamt in eine Hexadezimalzahl.

Bitte geben Sie den Lösungsweg mit an.

3

1.3 Konvertieren Sie die Hexadezimalzahl 1A insgesamt in eine Dezimalzahl.

Bitte geben Sie den Lösungsweg mit an.

3

1.4 Wie viele Bytes werden zur Speicherung des Textes KLAUSUR im ASCII-Code benötigt?

Begründen Sie kurz den von Ihnen ermittelten Wert.

2

Aufgabe 2 8 Punkte

Das Speichermedium Festplatte wird den Primärspeichern zugeordnet.

2.1 Welche Eigenschaften hat ein Primärspeicher? 3

2.2 Beschreiben Sie kurz den Aufbau einer Festplatte. 5

Aufgabe 3 12 Punkte

Das Kernstück eines „VON-NEUMANN-Rechners“ bildet die Zentraleinheit bestehend aus Rechenwerk, Steuerwerk und Hauptspeicher.

3.1 Beschreiben Sie den prinzipiellen Ablauf der Befehlsbearbeitung durch die Zentraleinheit eines „VON-NEUMANN-Rechners“.

7

3.2 Der Hauptspeicher wird im Regelfall als RAM-Speicher implementiert.

Welche Eigenschaften hat dieser Speichertyp und welche Informationen werden zur Pro- grammausführungszeit im Hauptspeicher abgelegt?

5

Aufgabe 4 14 Punkte

Die elektronische Abwicklung von Geschäftsprozessen ist mit der Fragestellung der Vertraulichkeit und Vertrauenswürdigkeit elektronischer Dokumente verbunden.

4.1 Erläutern Sie kurz die in diesem Kontext auftretenden Begriffe Authentizität und Datenintegrität.

4

4.2 Erläutern Sie kurz das Prinzip der symmetrischen und asymmetrischen Verschlüsselungsver- fahren. Welche Probleme sind mit der symmetrischen Verschlüsselung verbunden?

7 4.3 Erklären Sie kurz das Prinzip und die Funktion einer elektronischen Signatur. 3

(3)

Im Kontext des Internets tauchen die Begriffe Extranet und Intranet auf.

5.1 Was verstehen Sie unter einem Extranet? 3

5.2 Was verstehen Sie unter einem Intranet? 3

5.3 Vergleichen Sie Extranet und „offenes“ Internet bezüglich folgender Merkmale:

verwendetes Protokoll

Zugang zum Netzwerk

Prüfung/Aktualität der Inhalte

Strukturierung des Informationsangebots.

8

Aufgabe 6 7 Punkte

Was verstehen Sie unter einer Client-Server-Architektur eines Rechnernetzes.

Nennen Sie mindestens 4 verschiedene Serverdienstleistungen.

Aufgabe 7 17 Punkte

Das folgende Entity-Relationship-Modell (ERM) beschreibt die Entity-Typen TEILNEHMER, KURS, RAUM und DOZENT sowie ihre Beziehungen zueinander.

7.1 Zwischen den Entity-Typen sollen folgende (vereinfachte) Beziehungen bestehen:

Ein Teilnehmer kann beliebig viele Kurse besuchen.

Jeder Kurs kann von beliebig vielen Teilnehmern besucht werden.

Jeder Kurs findet in genau einem Raum statt.

In einem Raum können beliebig viele Kurse ablaufen.

Jeder Kurs wird von genau einem Dozenten gehalten.

Ein Dozent kann mehrere verschiedene Kurse halten.

6

Übertragen Sie das ERM bitte auf einen Arbeitsbogen und tragen Sie die Beziehungstypen in der BACHMANN-Notation (Pfeil-Notation) in das ERM ein.

(4)

Klausuraufgaben, Studienleistung 05/08, Grundlagen der Wirtschaftsinformatik, BB HFH Hamburger Fern-Hochschule

BB-WIG-S11–080531 Seite 3/3

Aufgabe 7

Fortsetzung

17 Punkte

7.2 Zum Entity-Typ DOZENT werden folgende Informationen gespeichert:

Dozentennummer (Identifikationsmerkmal)

Dozentenname

Anschrift (zusammengesetzt aus Straße, PLZ, Ort)

eMail-Adresse

Telefonnummer.

5

Zeichnen Sie den Entity-Typ DOZENT als ERM.

7.3 Der Entity-Typ KURS soll unter anderem die Spezialisierungen „Abendkurs“ und „Ganz- tagskurs“ umfassen.

Stellen Sie diese Spezialisierung inklusive Generalisierungs-/Spezialisierungstyp als ERM grafisch dar.

6

Aufgabe 8 17 Punkte

Es sei folgendes vereinfachte Relationenschema für die Kursverwaltung einer Weiterbildungsinstitution ge- geben:

DOZENT = {DNR, DName, Anschrift, Mail, Telefon, Stundensatz}

KURS = {KNR, KName, DNR, Gebuehr, Stunden, Raum}.

Hinweise:

Die unterstrichenen Attribute sind die Primärschlüssel der jeweiligen Relation.

In der Relation KURS ist das Attribut DNR der Fremdschlüssel zur Herstellung einer Beziehung zur Relation DOZENT.

Schreiben Sie SQL-SELECT-Befehle für folgende Abfragen:

8.1 Anzeige der Attribute KNR und KName der Relation KURS sowie der zum Kurs zugehörigen Attribute DName und Mail der Relation DOZENT für alle Kurse.

5

8.2 Anzeige aller Attribute der Relation KURS geordnet nach dem Attribut Gebuehr. 4 8.3 Anzeige aller Attribute der Relation DOZENT für alle Dozenten, die einen Stundensatz

größer als 50,00 € haben.

4

8.4 Anzeige der Attribute KNR, KName und Gebuehr aus der Relation KURS für alle Kurse, die im Raum „HS5“ stattfinden.

4

(5)

Für die Bewertung und Abgabe der Studienleistung sind folgende Hinweise verbindlich:

• Die Vergabe der Punkte nehmen Sie bitte so vor, wie in der Korrekturrichtlinie ausgewiesen. Eine summarische Angabe von Punkten für Aufgaben, die in der Korrekturrichtlinie detailliert bewertet worden sind, ist nicht gestattet.

• Nur dann, wenn die Punkte für eine Aufgabe nicht differenziert vorgegeben sind, ist ihre Aufschlüsselung auf die ein- zelnen Lösungsschritte Ihnen überlassen.

• Stoßen Sie bei Ihrer Korrektur auf einen anderen richtigen als den in der Korrekturrichtlinie angegebenen Lösungs- weg, dann nehmen Sie bitte die Verteilung der Punkte sinngemäß zur Korrekturrichtlinie vor.

• Rechenfehler sollten grundsätzlich nur zur Abwertung des betreffenden Teilschrittes führen. Wurde mit einem falschen Zwischenergebnis richtig weitergerechnet, so erteilen Sie die hierfür vorgesehenen Punkte ohne weiteren Abzug.

• Ihre Korrekturhinweise und Punktbewertung nehmen Sie bitte in einer zweifelsfrei lesbaren Schrift vor.

• Die von Ihnen vergebenen Punkte und die daraus sich gemäß dem nachstehenden Notenschema ergebende Bewertung tragen Sie in den Klausur-Mantelbogen sowie in das Formular „Klausurergebnis“ (Ergebnisliste) ein.

• Bitte legen Sie Ihrer Bewertung das folgende Bewertungsschema zugrunde:

Punktzahl

von bis einschl. Ergebnis

50 100 bestanden

0 49,5 nicht bestanden

• Die korrigierten Arbeiten reichen Sie bitte spätestens bis zum 18. Juni 2008

in Ihrem Studienzentrum ein. Dies muss persönlich oder per Einschreiben erfolgen. Der angegebene Termin ist un- bedingt einzuhalten. Sollte sich aus vorher nicht absehbaren Gründen eine Terminüberschreitung abzeichnen, so bitten wir Sie, dies unverzüglich dem Prüfungsamt der Hochschule anzuzeigen (Tel. 040 / 35094-311 bzw.

birgit.hupe@hamburger-fh.de).

(6)

Korrekturrichtlinie, Studienleistung 05/08, Grundlagen der Wirtschaftsinformatik, BB HFH Hamburger Fern-Hochschule

BB-WIG-S11 – 080531 Seite 1/4

Bitte beachten Sie:

Die jeweils im Lösungstext angeführten Punkte ( ) geben an, für welche Antwort die einzelnen Teilpunkte für die Auf- gabe zu vergeben sind.

Lösung 1

vgl. SB 1, Abschn. 2.2, / 2.3

11 Punkte

1.1 dezimal 34 Æ 34=1⋅25+0⋅24+0⋅23+0⋅22 +1⋅21+0⋅20 (2) Æ 100010 (1) dual 3 1.2 dezimal 17 Æ 17=1⋅161+1⋅160 (2) Æ 11 (1) hexadezimal 3 1.3 hexadezimal 1A Æ 1⋅161+10⋅160=26 (2) Æ 26 (1) dezimal 3 1.4 7 Byte (1); im ASCII-Code wird pro Zeichen ein Byte zur Speicherung benötigt (1) 2

Lösung 2

vgl. SB 1, Abschn. 4.4.3

8 Punkte

2.1 Primärspeicher sind Massenspeicher (1), bei denen unmittelbar (1) ein Zugriff auf im System fest installierte Speichereinheiten (1) möglich ist

3

2.2 Mit magnetisierbarem Material beschichtete Scheiben (1) sind in einem Stapel (1) angeord- net. Die Scheiben sind in Spuren und Sektoren unterteilt (1). Schreiben und Lesen erfolgt mittels Lese/Schreibköpfen (1), die an einem Zugriffskamm befestigt sind (1).

5

Lösung 3

vgl. SB 1, Abschn. 4.3.2

12 Punkte

3.1 Befehl kommt über Eingabeeinheit in den Hauptspeicher (1)

Befehl wird vom Hauptspeicher in das Steuerwerk transportiert (1)

Befehl wird dekodiert (1)

Operanden werden in das Rechenwerk transportiert (1)

Ausführung der Operation durch das Rechenwerk (1)

Speicherung des Ergebnisses in dem Hauptspeicher (1)

Ausgabe über die Ausgabeeinheit (1)

7

3.2 RAM-Speicher: direkt adressierbar (1); kurze Zugriffszeiten (1); flüchtiger Speicher (1) 3 Im Hauptspeicher stehen Programmteile (Befehle) (1) für das Steuerwerk und Daten für das in Ausführung befindliche Programm (1).

2

Lösung 4

vgl. SB 2, Abschn. 4.1 – 4.3

14 Punkte

4.1 Authentizität: Herkunft und Inhalt (1) eines elektronischen Dokuments lassen sich definiert einem Urheber (1) zuweisen.

2

Datenintegrität: Sicherstellen, dass der Inhalt eines elektronischen Dokuments nicht unbefugt verändert werden kann.

2

(7)

Probleme: Schlüsselmanagement (1) und sichere Schlüsselübertragung (1) 2 asymmetrische Verschlüsselung: es existiert ein Schlüsselpaar (public und private key) (1);

Verschlüsselung mit public key (1); nur der Empfänger ist mit dem passenden private key zur Entschlüsselung fähig (1)

3

4.3 digitale Signatur: Verschlüsselung mit privatem Schlüssel (1) und Entschlüsselung mit öf- fentlichem Schlüssel (1) (asymmetrische Schlüssel); Sicherung der Authentizität eines Do- kuments (1)

3

Lösung 5

vgl. SB 2, Abschn. 2.4

14 Punkte

5.1 Extranet:

Intranet von Unternehmen oder Verwaltungen (1), die über Passwortmechanismen zusätzli- che Zugangsmöglichkeiten für Geschäftspartner bieten (1) und möglichst personalisiert die für sie relevanten Informationen bereitstellen (1).

3

5.2 Intranet:

geschlossenes unternehmensinternes Netzwerk (1) auf der Basis von TCP/IP und den darauf aufbauenden Protokollen und Diensten (1) unter Kontrolle und Steuerung des Unternehmens (1).

3

5.3 Extranet „offenes“ Internet

verwendetes Protokoll TCP/IP TCP/IP 2

Zugang zum Netzwerk passwortgesichert offen für alle Teilnehmer 2 Aktualität/Prüfung unter Verantwortung des

Betreibers

keine Prüfung auf Aktualität

und Wahrheitsgehalt 2

Strukturierung personalisierte Aufbereitung der Informationen

unstrukturiertes Informations-

angebot 2

Lösung 6

vgl. SB 2, Abschn. 1.4.1

7 Punkte

Client-Server-Architektur:

kooperative Form der Datenverarbeitung (1)

Server sind Anbieter von Dienstleistungen (1)

Clients nehmen Dienstleistungen in Anspruch (1)

3

Serverdienste:

Backup-Server (1)

Fileserver (1)

Mailserver (1)

Druckerserver (1)

Datenbankserver (1)

Kommunikationsserver (1)

Authentifikationsserver (1)

je 1, max.

4

(8)

Korrekturrichtlinie, Studienleistung 05/08, Grundlagen der Wirtschaftsinformatik, BB HFH Hamburger Fern-Hochschule

BB-WIG-S11 – 080531 Seite 3/4

Lösung 7

vgl. SB 3.01, Abschn. 2.2

17 Punkte

7.1

6

Hinweis zur Bewertung:

je Beziehungstyp 1 Punkt; max. 6 Punkte 7.2

5

Hinweis zur Bewertung:

Dozentennummer 2 Punkte, Anschrift 2 Punkte, restliche Attribute 1 Punkt; max. 5 Punkte 7.3

6

Hinweis zur Bewertung:

grafische Darstellung 4 Punkte, Typ d + p 2 Punkte; max. 6 Punkte

(9)

8.1 SELECT KURS.KNR, KURS.KName, DOZENT.DName, DOZENT.Mail FROM KURS, DOZENT

WHERE (KURS.DNR = DOZENT.DNR);

5

8.2 SELECT * FROM KURS

ORDER BY Gebuehr;

4

8.3 SELECT * FROM DOZENT

WHERE (Stundensatz > 50);

4

8.4 SELECT KNR, KName, Gebuehr FROM KURS

WHERE (Raum = 'HS5');

4

Referenzen

ÄHNLICHE DOKUMENTE

Die Nullstellen des Nenners sind − 1,

Einer von ihnen hat positiven Realteil, damit ist (2, 3)

c) Wahr. Damit das Produnkt der drei EWe einer 3 × 3-Matrix positiv ist, muss mindestens ein EW positiv sein und das GGW ist instabil... d) Wahr. Der L¨ osungsraum

Von der ersten zur zweiten Zeile wurden die

Technische Universit¨ at Berlin Fakult¨ at II.. Institut f¨ ur Mathematik

[r]

c) Als Faustregel gilt, dass eine Trennung vollständig ist, wenn der Trennfaktor R mindestens 2 beträgt. Wird diese Bedingung für die Peaks 3 und 4 erfüllt? Welche Massnahmen kann

(z.B. Quadrat) Lage, Position, Größe, Strichstärke, Strichfarbe, Füllfarbe, Füllmuster,