• Keine Ergebnisse gefunden

BetriebswirtschaftFachWirtschaftsinformatikArt der LeistungPrüfungsleistungKlausur-Knz.BW-WIG-P12–060422Datum22.04.2006

N/A
N/A
Protected

Academic year: 2022

Aktie "BetriebswirtschaftFachWirtschaftsinformatikArt der LeistungPrüfungsleistungKlausur-Knz.BW-WIG-P12–060422Datum22.04.2006"

Copied!
10
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Datum 22.04.2006

Bezüglich der Anfertigung Ihrer Arbeit sind folgende Hinweise verbindlich:

• Verwenden Sie ausschließlich das vom Aufsichtsführenden zur Verfügung gestellte Papier, und geben Sie sämtliches Papier (Lösungen, Schmierzettel und nicht gebrauchte Blätter) zum Schluss der Klausur wieder bei Ihrem Aufsichtsführenden ab. Eine nicht vollständig abgegebene Klausur gilt als nicht be- standen.

• Beschriften Sie jeden Bogen mit Ihrem Namen und Ihrer Immatrikulationsnummer. Lassen Sie bitte auf jeder Seite 1/3 ihrer Breite als Rand für Korrekturen frei, und nummerieren Sie die Seiten fortlaufend.

Notieren Sie bei jeder Ihrer Antworten, auf welche Aufgabe bzw. Teilaufgabe sich diese bezieht.

• Die Lösungen und Lösungswege sind in einer für den Korrektanten zweifelsfrei lesbaren Schrift ab- zufassen. Korrekturen und Streichungen sind eindeutig vorzunehmen. Unleserliches wird nicht bewertet.

• Bei nummerisch zu lösenden Aufgaben ist außer der Lösung stets der Lösungsweg anzugeben, aus dem eindeutig hervorzugehen hat, wie die Lösung zustande gekommen ist.

• Zur Prüfung sind bis auf Schreib- und Zeichenutensilien ausschließlich die nachstehend genannten Hilfsmittel zugelassen. Werden andere als die hier angegebenen Hilfsmittel verwendet oder Täu- schungsversuche festgestellt, gilt die Prüfung als nicht bestanden und wird mit der Note 5 bewertet.

Bearbeitungszeit: 90 Minuten Hilfsmittel :

Anzahl Aufgaben: – 8 – HFH-Taschenrechner

Höchstpunktzahl: – 100 – Vorläufiges Bewertungsschema:

Punktzahl

von bis einschl. Note

95 100 1,0 sehr gut

90 94,5 1,3 sehr gut

85 89,5 1,7 gut

80 84,5 2,0 gut

75 79,5 2,3 gut

70 74,5 2,7 befriedigend

65 69,5 3,0 befriedigend

60 64,5 3,3 befriedigend

55 59,5 3,7 ausreichend

50 54,5 4,0 ausreichend

0 49,5 5,0 nicht ausreichend

Viel Erfolg!

(2)

Klausuraufgaben, Prüfungsleistung 04/06, Wirtschaftsinformatik, Betriebswirtschaft HFH Hamburger Fern-Hochschule

BW-WIG-P12–060422 Seite 1/3

Aufgabe 1 insg. 14 Punkte

Für die Erstellung von Angeboten will der Malermeister Schmidt Software einsetzen. Da auf dem Markt eine Vielzahl von Standardsoftwareprodukten für diesen Anwendungsfall existiert, empfehlen Sie die Auswahl und Einführung einer solchen Standardsoftware.

1.1 Nennen Sie jeweils mindestens 3 Vor- und Nachteile von Standardsoftware im Vergleich zu Indi- vidualsoftware.

6 1.2 Erläutern Sie kurz 4 wichtige Entscheidungskriterien für die Auswahl einer Standardsoftware. 8

Aufgabe 2 insg. 19 Punkte

Die Kundendiensttechniker der Firma „Weber-Heizung“ reparieren und warten Heizungsanlagen. Für die entspre- chenden Leistungen werden den Kunden Rechnungen nach folgenden Vorgaben gestellt:

• Arbeitszeit: 37,00 € pro Stunde

• Material: nach Aufwand

• Anfahrt: 0,90 € pro Fahrtkilometer.

Die Anfahrt wird nur bei mehr als 10 Fahrtkilometern berechnet.

Die Monteure füllen pro Auftrag einen Beleg mit Kundennummer, Arbeitsstunden, Fahrtkilometern und Material- aufwand aus. Diese Belege werden im Firmenbüro zur Erstellung der Rechnungen genutzt.

2.1 Stellen Sie den Algorithmus zur Rechnungserstellung nach oben formulierten Sachverhalten in Form eines Struktogramms dar.

In der Rechnung sollen Arbeitskosten, Materialkosten, Fahrtkosten (bei mehr als 10 Fahrtkilome- tern) und die Summe dieser drei Positionen ausgedruckt werden. Es sollen mehrere Rechnungen durch eine Nutzerabfrage („Weitere Rechnungen? (Ja/Nein)“) gesteuert, nacheinander erstellt wer- den können.

13

2.2 Nennen Sie zwei andere Möglichkeiten zur Darstellung von Algorithmen. 2 2.3 Die Kundennummer hat die Funktion eines Schlüssels bei der Speicherung der Kundendaten. Die

Kundennummer ist wie folgt aufgebaut:

XXXXX–YYYYY (Beispiel: 07646–23941) XXXXX Æ Postleitzahl des Kunden

YYYYY Æ fortlaufende Nummer (für jeden Kunden unterschiedlich)

4

Um welche Schlüsselart handelt es sich hier? Begründen Sie Ihre Entscheidung.

Aufgabe 3 insg. 11 Punkte

Das Kernstück eines „VON NEUMANN-Rechners“ bildet die Zentraleinheit, bestehend aus Rechenwerk, Steuer- werk und Hauptspeicher.

3.1 Welche Aufgaben werden durch Rechen- und Steuerwerk realisiert? 6 3.2 Der Hauptspeicher ist im Regelfall als Schreib-Lese-Speicher (RAM) implementiert.

Welche Eigenschaften hat dieser Speichertyp und welche Informationen werden im Hauptspeicher abgelegt?

5

(3)

Um ein ausführbares Programm zu erzeugen, muss ein Algorithmus in den Befehlsvorrat der entsprechenden Re- chenanlage umgewandelt werden.

Beschreiben Sie die Arbeitsschritte und nennen Sie die zugehörigen Werkzeuge zur Erzeugung eines Maschinen- programms.

Aufgabe 5 insg. 11 Punkte

Eine Hochschule möchte die bislang gehandhabte Organisation von Prüfungen effektivieren. Um diesen Vorgang zu optimieren, wurde der organisatorische Ablauf der Prüfungszulassung untersucht. Das Ergebnis dieser Unter- suchung ist verbal wie folgt beschrieben:

• Die Studenten melden sich zu einer Prüfung an.

• Das Prüfungsamt kontrolliert die Zulassungskriterien.

• Bei erfüllten Zulassungskriterien wird der Student auf der entsprechenden Prüfungsliste eingetragen.

• Bei nicht erfüllten Zulassungskriterien wird der Student individuell darüber informiert.

Stellen Sie diesen Ablauf als ereignisgesteuerte Prozesskette – EPK – dar.

Aufgabe 6 insg. 14 Punkte

Rechnerintern werden nummerische und alphanummerische Daten als binäre Größen dargestellt.

6.1 Konvertieren Sie die Dezimalzahl 23 insgesamt in eine Dualzahl.

Geben Sie bitte den Lösungsweg mit an.

3

6.2 Konvertieren Sie die Dezimalzahl 50 in eine Hexadezimalzahl.

Geben Sie bitte den Lösungsweg mit an.

3 6.3 Wandeln Sie die Dualzahl 1001 0110 in eine Hexadezimalzahl um.

Geben Sie bitte den Lösungsweg mit an.

3

6.4 Was verstehen Sie unter einem Code und welcher Code ist im PC-Bereich typisch? 3

6.5 Was verstehen Sie unter einer ungepackten Zahlendarstellung? 2

(4)

Klausuraufgaben, Prüfungsleistung 04/06, Wirtschaftsinformatik, Betriebswirtschaft HFH Hamburger Fern-Hochschule

BW-WIG-P12–060422 Seite 3/3

Aufgabe 7 insg. 14 Punkte

Die Sicherung der Kommunikationsvorgänge macht eine Verschlüsselung der zu übertragenden Informationen notwendig.

7.1 Erläutern Sie kurz die Begriffe Authentizität und Datenintegrität im Kontext der Rechnerkommu- nikation.

4 7.2 Erläutern Sie kurz das Prinzip der symmetrischen und asymmetrischen Verschlüsselungsverfahren. 7 7.3 Erklären Sie kurz Aufgabe und Funktion einer elektronische Signatur. 3

Aufgabe 8 insg. 8 Punkte

Eine Firma plant eine Reorganisation ihrer Datenverarbeitung. In einer ersten Beratung soll die Geschäftsleitung über die Möglichkeiten und Risiken des Outsourcings der betrieblichen Datenverarbeitung informiert werden.

Beschreiben Sie jeweils kurz 4 wesentliche Vor- und Nachteile, die beim Outsourcing der betrieblichen Daten- verarbeitung entstehen können.

(5)

BW-WIG-P12 – 060422

Für die Bewertung und Abgabe der Prüfungsleistung sind folgende Hinweise verbindlich:

• Die Vergabe der Punkte nehmen Sie bitte so vor, wie in der Korrekturrichtlinie ausgewiesen. Eine summari- sche Angabe von Punkten für Aufgaben, die in der Korrekturrichtlinie detailliert bewertet worden sind, ist nicht gestattet.

• Nur dann, wenn die Punkte für eine Aufgabe nicht differenziert vorgegeben sind, ist ihre Aufschlüsselung auf die einzelnen Lösungsschritte Ihnen überlassen.

• Stoßen Sie bei Ihrer Korrektur auf einen anderen richtigen als den in der Korrekturrichtlinie angegebenen Lö- sungsweg, dann nehmen Sie bitte die Verteilung der Punkte sinngemäß zur Korrekturrichtlinie vor.

• Rechenfehler sollten grundsätzlich nur zur Abwertung des betreffenden Teilschrittes führen. Wurde mit einem falschen Zwischenergebnis richtig weitergerechnet, so erteilen Sie die hierfür vorgesehenen Punkte ohne weiteren Abzug.

• Ihre Korrekturhinweise und Punktbewertung nehmen Sie bitte in einer zweifelsfrei lesbaren Schrift vor.

• Die von Ihnen vergebenen Punkte und die daraus sich gemäß dem nachstehenden Notenschema ergebende Bewertung tragen Sie in den Klausur-Mantelbogen sowie in das Formular „Klausurergebnis“ (Ergebnisliste) ein.

• Gemäß der Diplomprüfungsordnung ist Ihrer Bewertung folgendes Bewertungsschema zugrunde zu legen:

Punktzahl Note

von bis einschl.

95 100 1,0 sehr gut

90 94,5 1,3 sehr gut

85 89,5 1,7 gut

80 84,5 2,0 gut

75 79,5 2,3 gut

70 74,5 2,7 befriedigend

65 69,5 3,0 befriedigend

60 64,5 3,3 befriedigend

55 59,5 3,7 ausreichend

50 54,5 4,0 ausreichend

0 49,5 5,0 nicht ausreichend

• Die korrigierten Arbeiten reichen Sie bitte spätestens bis zum 10. Mai 2006

in Ihrem Studienzentrum ein. Dies muss persönlich oder per Einschreiben erfolgen. Der angegebene Termin ist unbedingt einzuhalten. Sollte sich aus vorher nicht absehbaren Gründen eine Terminüberschreitung ab- zeichnen, so bitten wir Sie, dies unverzüglich dem Prüfungsamt der Hochschule anzuzeigen

(Tel. 040 / 35094311 bzw. birgit.hupe@hamburger-fh.de).

(6)

Korrekturrichtlinie, Prüfungsleistung 04/06, Wirtschaftsinformatik, Betriebswirtschaft HFH Hamburger Fern-Hochschule

BW-WIG-P12–060422 Seite 1/5

Bitte beachten Sie:

Die jeweils im Lösungstext in Klammern angeführten Punkte ( ) geben an, für welche Antwort die einzelnen Teilpunkte für die Aufgabe zu vergeben sind.

Lösung 1

vgl. SB 5, Kap. 1.4 und SB 8, Kap. 6.1

insg. 14 Punkte

1.1 Vorteile:

• günstige Kosten (1)

• schnelle Einführung (1)

• Erweiterungen am Markt erhältlich (1)

• verringertes Einführungsrisiko (1)

• vorhandene Referenzen (1)

• vermindertes Entscheidungsrisiko (1)

• Übernahme Organisationskonzept (1)

• Anlehnung an Standards (1)

• hoher Reifegrad (1)

• gesicherte Qualität (1)

je 1 max.

3

Nachteile:

• Anpassungsprobleme (1)

• verringerte Individualität (1)

• Übernahme unnützer Funktionen (1)

• Herstellerabhängigkeit (1)

• Verlust von eigenem Know-how (1)

• mangelnde Transparenz (1)

• geringer Einfluss auf Produkt (1)

• Übernahme fremder Organisationslösungen (1)

• kaum eigene Optimierungsmöglichkeiten (1)

• Abhängigkeit von externen Dienstleistern (1)

je 1 max.

3

Hinweis:

Die obige Lösung basiert auf SB 5, Kap. 1.4. Für Nennungen gemäß SB 8, Kap. 6.1 sind die Punkte sinngemäß zu verteilen.

(7)

und Ergänzungen (1)

Struktur/Konzept des Gesamtsystems(1): Komfort und Bedienerführung; Handling; Doku- mentation; Hilfefunktionen; Stabilität (1)

Systemplattform(1): unterlegtes Betriebssystem und Datenbank; genormte Schnittstellen; Er- weiterbarkeit durch Endnutzer (1)

Zuverlässigkeit(1): Referenzen; Anzahl von Anwendern (1)

Informationen zum Hersteller(1): Sicherung der Wartung; Form der Betreuung; Standort des Entwicklers/Betreuers; Qualifikation des Betreuers (1)

Einweisung/Betreuung(1): Lehrgänge; Nutzerforen; Hotline; wer bietet an? (1) Nutzungsrecht(1): Übertragung auf anderes System möglich; Lizenzpolitik (1)

Kosten(1): Einmalkosten; Anpassungs- und Einführungskosten; laufende Kosten für Updates und Modifikationen (1)

je 2 max.

8

Lösung 2

vgl. SB 4, Kap. 2.1.3 und SB 3, Kap. 2.1

insg. 19 Punkte

2.1 Struktogramm

13

Hinweis zur Bewertung:

Bei dieser Aufgabe sind auch andere Lösungen möglich, die Punkte sind dann sinngemäß wie folgt zu verteilen:

Zyklus (4), Eingabe (2), Ausgabe (1), Alternative Fahrtkosten (3), Berechnung Gesamtkosten (2) und Abfrage (1).

(8)

Korrekturrichtlinie, Prüfungsleistung 04/06, Wirtschaftsinformatik, Betriebswirtschaft HFH Hamburger Fern-Hochschule

BW-WIG-P12–060422 Seite 3/5

2.2 Programmablaufplan (PAP), Pseudocode 2

2.3 Verbundschlüssel (2); besteht aus klassifizierendem Schlüsselteil (PLZ, postalische Zuordnung der Kunden zu einem PLZ-Bereich) (1) und identifizierendem Schlüsselteil (eindeutige Nummer für jeden Kunden) (1)

4

Lösung 3

vgl. SB 1, Kap. 4.3.2

insg. 11 Punkte

3.1 Rechenwerk:

Ausführung logischer (1) und arithmetischer (1) Operationen auf der Basis der Binärarithmetik

bzw. binärer Vergleichsoperationen (1) 3

Steuerwerk:

Steuerung des Zusammenwirkens der Komponenten der Zentraleinheit (1); Befehlsdecodierung

(1) und Steuerung der Befehlsausführung (1) 3

3.2 RAM:

kurze Zugriffszeiten (1); flüchtiger Speicherinhalt (1); direkt adressierbar (1) 3 Hauptspeicher-Inhalt:

das in Ausführung befindliche Programm (1) und seine Daten (1) 2

Lösung 4

vgl. SB 4, Kap. 3.2

insg. 9 Punkte

9

Lösung durch obige Skizze oder verbale Beschreibung:

• Programm (Quelltext) mittels Editor erfassen (3)

• Programm mittels Compiler in Objektcode übersetzen (3)

• mittels Linker den Objektcode zum Maschinencode verbinden (3) alternativ (für Compiler und Linker):

Ausführung mittels Interpreter; Übersetzung und sofortige Ausführung einer Anweisung

(9)

11

Hinweis zur Bewertung:

Einhaltung des Prinzips Ereignis Æ Funktion (3), je XOR-Zweig (2), Start (2) und Ende (2)

Lösung 6

vgl. SB 1, Kap. 2.2 und 2.3

insg. 14 Punkte

6.1 dezimal 23: 23=1⋅24+0⋅23+1⋅22+1⋅21+1⋅20 (2)

dual: 10111 (1) 3

6.2 dezimal 50: 50=3⋅161+2⋅160 (2)

hexadezimal: 32 (1) 3

6.3 dual 1001 0110: hexadezimal: 96 (1),

jeweils 4 Bit werden zu einer Hexadezimalziffer zusammengefasst:

1001 → dezimal 9 → hexadezimal 9 (1) 0110 → dezimal 6 → hexadezimal 6 (1)

3

6.4 Code: Zuordnung eines Zeichenvorrates zu einem anderen Zeichenvorrat (2);

ASCII-Code (1) 3

6.5 Das erste Halbbyte (Zonenteil) bleibt unbenutzt oder wird zur Beschreibung des Vorzeichens be- nutzt (1).

Das zweite Halbbyte (Ziffernteil) enthält die eigentliche Ziffer (1).

2

(10)

Korrekturrichtlinie, Prüfungsleistung 04/06, Wirtschaftsinformatik, Betriebswirtschaft HFH Hamburger Fern-Hochschule

BW-WIG-P12–060422 Seite 5/5

Lösung 7

vgl. SB 2, Kap. 4.1 bis 4.3 und SB 4, Kap. 4.2

insg. 14 Punkte

7.1 Authentizität:

Herkunft und Inhalt eines Dokuments (1) lassen sich definiert einem Urheber zuweisen (1). 2 Datenintegrität:

Verhinderung des Modifizieren (1) von Inhalten eines Dokuments (1). 2 7.2 symmetrische Verschlüsselung:

Verwendung des gleichen Schlüssels (1) zum Verschlüsseln und Entschlüsseln (1); Problem

Schlüsselmanagement und sichere Schlüsselübertragung (1) 3

asymmetrische Verschlüsselung:

es existiert ein Schlüsselpaar (public und private key) (2); Verschlüsselung mit public key (1), nur der Empfänger ist mit dem passenden private key zur Entschlüsselung fähig (1) 4 7.3 digitale Signatur:

Verschlüsselung mit privatem Schlüssel(1) und Entschlüsselung mit öffentlichem Schlüssel (1)

asymmetrische Schlüssel); Sicherung der Authentizität eines Dokuments (1) 3

Lösung 8

vgl. SB 8, Kap. 5.5

insg. 8 Punkte

Vorteile:

• Konzentration auf Kern-Geschäft (1)

• Nutzungsmöglichkeit neuer Technologien ohne eigene Investition (1)

• Nutzung von Fremd-Kompetenz (1)

• Unabhängigkeit von eigenen Mitarbeitern (1)

• Liquiditätsgewinn durch geringere Investitionen (1)

• Entlastung von Routinearbeiten (1)

• Kosteneinsparungen (1)

je 1 max.

4

Nachteile:

• keine exakte finanzielle Kalkulation möglich (1)

• Abhängigkeit von den Investitionen des Dienstleisters (1)

• Abhängigkeit von der „Geschäftspolitik“ des Dienstleisters (1)

• „Auslagerung“ der vorhandenen Mitarbeiter problematisch (1)

• kaum rückgängig zu machende Maßnahme (1)

• Verlust von eigener DV-Kompetenz (1)

je 1 max.

4

Referenzen

ÄHNLICHE DOKUMENTE

Klausuraufgaben, Prüfungsleistung 11/04, Wirtschaftsinformatik, Betriebswirtschaft HFH Hamburger Fern-Hochschule?. BW-WIG-P12–041106

3 Punkte für Bildungsregel, 4 Punkte für Tabelle Provision mit richtigen Attributen und Primär- schlüsseln (PS), 2 Punkte für Änderung der Tabelle Sortiment, 3 Punkte

• Nur dann, wenn die Punkte für eine Aufgabe nicht differenziert vorgegeben sind, ist ihre Aufschlüsselung auf die einzelnen Lösungsschritte Ihnen überlassen. • Stoßen Sie

Für diese Aufgabe sind auch andere Lösungen denkbar, Punkte dann entsprechend sinngemäß

Für diese Aufgabe sind auch andere Lösungen denkbar, Punkte dann entsprechend sinngemäß ver-

Korrekturrichtlinie, Prüfungsleistung 06/04, Wirtschaftsinformatik, Wirtschaft (postgradual) HFH Hamburger Fern-Hochschule 3.1 Bei dieser Aufgabe sind auch andere Lösungen denkbar.

· Nur dann, wenn die Punkte für eine Aufgabe nicht differenziert vorgegeben sind, ist ihre Aufschlüsselung auf die einzelnen Lösungsschritte Ihnen überlassen. · Stoßen Sie bei

• Nur dann, wenn die Punkte für eine Aufgabe nicht differenziert vorgegeben sind, ist ihre Aufschlüsselung auf die einzelnen Lösungsschritte Ihnen überlassen. • Stoßen Sie