Als pdf oder txt herunterladen
Als pdf oder txt herunterladen
Sie sind auf Seite 1von 15

Sächsisches Staatsministerium Geltungsbereich: Berufliches Gymnasium

für Kultus Fachrichtung: Informations- und


Schuljahr 2017/18 Kommunikationstechnologie

Schriftliche Abiturprüfung

Informatiksysteme

- Leistungskurs -

Hauptprüfung

Lösungsvorschlag

Arbeitszeit: 270 Minuten. Zum Lesen und zur Auswahl der Aufgaben stehen zusätz-
lich 15 Minuten zur Verfügung.
Hilfsmittel: - nichtelektronisches Wörterbuch der deutschen Rechtschreibung
- nichtelektronisches zweisprachiges Wörterbuch für Schüler mit Migrations-
hintergrund (Deutsch-Herkunftssprache/Herkunftssprache-Deutsch)
- Zeichengeräte
- Personalcomputer ohne Möglichkeit zu Datenaustausch und Kommunikati-
on mit folgender Software:
- Betriebssystem
- Standardsoftware bestehend aus Textverarbeitung, Tabellenkalkulation,
Datenbanksystem, Bildbearbeitung (Vollversionen inklusive installierter
Hilfen)
- eingeführtes Programmentwicklungssystem (inklusive installierter Hilfen)
- Werkzeug zum Darstellen von Modellen (Grafikeditor mit vorgefertigter
Symbolik für UML-Diagramme, Struktogramme u. ä.)
- Arbeitsverzeichnis mit vorgegebener Verzeichnisstruktur, in dem in re-
gel-mäßigen Abständen während der Arbeit am PC (10 Minuten) die
Ergebnisse abgespeichert werden:
- Vorgabedateien:
vorgaben\ aufgabe2\ Termine.txt
Klassendiagramm.dia
aufgabe4\ Projekt.csv
Projektart.csv

Aufgaben: Pflichtaufgaben
Aufgabe 1 – Projektierung und Einführung von IuK-Systemen
Aufgabe 2 – Softwareentwicklung

Wahlaufgaben
Aufgabe 3 – Architektur und Betrieb von IuK-Systemen, Netzwerke
Aufgabe 4 – Datenbanken

Bemerkungen: Die Lösungsvorschläge sind nur für den Lehrer bestimmt und als Empfeh-
lung zu betrachten.

Jede andere, der Aufgabenstellung angemessene und korrekte Lösung ist


als richtig zu bewerten.

Kennziffer 15.0.1E Seite 1 von 15 Abiturprüfung 2018L


Pflichtaufgaben
Aufgabe 1 – Projektierung und Einführung von IuK-Systemen 30 BE

Aufgabe 1.1 3 BE
Erläutern Sie den Begriff „betriebliches Informationssystem“ und beschreiben Sie zwei Aufga-
ben eines solchen Systems.

Informationssysteme sind die Summe aller geregelten betriebsinternen und -externen Informati-
onsverbindungen der betrieblichen Leistungs-und Austauschprozesse sowie deren technische
und organisatorische Einrichtung zur Informationsgewinnung und -verarbeitung.

Die Aufgaben von IuK-Systemen sind (zwei beschreiben):


 der Austausch und die Verteilung von Daten und Informationen zwischen ver-
schiedenen Nutzern oder Anwendungen
 Transformation von Daten in Informationen
 Datenerfassung und Datenhaltung bis zum Bedarfszeitpunkt

Aufgabe 1.2 3 BE
Nennen Sie vier Merkmale prozessorientierter Arbeitsabläufe. Die Firma arbeitete bisher über-
wiegend funktionsorientiert. Begründen Sie die notwendige Umstellung der Firma auf ein pro-
zessorientiertes Informationssystem.

Die in Projekten umgesetzte Entwicklung von Software für Handwerksbetriebe, wird in mehre-
ren aufeinanderfolgenden Prozessen von verschiedenen Personen an verschiedenen Orten zu
verschiedenen Zeiten bearbeitet. Deshalb ist es erforderlich, die Informationssysteme nach den
Geschäftsprozessen auszurichten. Dies beinhaltet
 die Zusammenfassung mehrerer Teilaufgaben zu einem integrierenden Prozess,
 die Verantwortlichkeit für Endergebnis liegt beim Prozessverantwortlichen /~team
 eine einstufige, ganzheitliche Bearbeitung mit allen Befugnissen und Kompetenzen für
den gesamten Prozess und
 eine integrative Hard- und Softwarelösung (Netzwerksysteme)
 stärkere Orientierung am Kunden und seinen Wünschen..
Damit ist ein geschäftsprozessorientierte oder prozessorientierte Informationssystem für die
Softwareentwicklungsfirma zu empfehlen.

Aufgabe 1.3.1 3 BE
Definieren Sie den Begriff „Projekt“ und nennen Sie vier Einflussfaktoren, die maßgeblich den
Erfolg dieses Projektes bestimmen:

Definition:
Ein Projekt ist ein spezieller Geschäftsprozess, das der Lösung eines einmaligen, zeitlich be-
grenzten Problems dient, das i.d.R. mit besonderen Schwierigkeiten verbunden ist und hinsicht-
lich des Aufwandes (Kosten, Ressourcen) begrenzt ist.

Einflussfaktoren, die maßgeblich den Erfolg dieses Projektes bestimmen:

- Eindeutige Zieldefinition
- Auswahl der Projektmitglieder
- Soziale Faktoren im Team
- Überwachung des Projektes
- Verfügbarkeit der Ressourcen

Kennziffer 15.0.1E Seite 2 von 15 Abiturprüfung 2018L


Aufgabe 1.3.2 2 BE
Nennen Sie vier Aufgaben des Projektleiters.

Hauptaufgaben des Projektleiters:


 Koordination, Abstimmung der Arbeitsaufgaben
 Überwachung Ressourcen,
 Mitarbeitermotivation,
 Konfliktbewältigung,
 Ansprechpartner für Kunden und Auftraggeber,
 Abrechnung und Dokumentation

Aufgabe 1.4 7 BE
Erstellen Sie einen Netzplan mit allen Anfangs- und Endzeitpunkten, sowie Puffer-zeiten für den
Projektablauf. Geben Sie den kritischen Pfad an.

kritischer Pfad: 1; 3; 5; 6; 8; 9

Aufgabe 1.5 2 BE
Erklären Sie die Folgen der Verzögerung für diese beiden Vorgänge.

 Der Vorgang Entwicklung, Test und Korrektur des Softwareprototyps liegt nicht auf dem
kritischen Weg und weist eine Gesamtpufferzeit von 5 Tagen auf. Eine Verzögerung um
einen Tag hätte keinen Einfluss auf den Fertigstellungstermin für dieses Projekt.
 Der Vorgang Unterweisung des Personals liegt auf dem kritischen Weg und weist somit
keine Gesamtpufferzeit auf. Eine Verzögerung um zwei Tag würde den Fertigstellungs-
termin für dieses Projekt um zwei Tage aufschieben.

Kennziffer 15.0.1E Seite 3 von 15 Abiturprüfung 2018L


Aufgabe 1.6 2 BE
Für die Berechnung der Kosten für die Steuerelektronik haben Sie von Ihrem Lieferanten einen
Bezugspreis von 756,80 € angeboten bekommen. Ihre Firma kalkuliert im Bereich Dienstleis-
tung für Hardwarebereitstellung mit einem Kalkulationszuschlag von 78 %.

Geben Sie die Berechnungsvorschrift für den Kalkulationszuschlag an und berechnen Sie mit
dessen Hilfe den Bruttoverkaufspreis für die Steuerelektronik.

Kalkulationszuschlag = (Bruttoverkaufspreis – Bezugspreis) / Bezugspreis

Bruttoverkaufspreis = (Kalkulationszuschlag * Bezugspreis) + Bezugspreis

Bruttoverkaufspreis = 1347,10 €

Aufgabe 1.7 5 BE
Da der Bäckereibetrieb für die Hardwarebereitstellung maximal 1200,00 € investieren kann,
müssen Sie entscheiden, ob Sie die Steuerelektronik (siehe Aufg.1.6) zu diesen Konditionen
bereitstellen können.

Der Verkaufskalkulation liegen:


- 27 % Handlungskostenzuschlag
- 12 % Gewinnzuschlag
- 3 % Kundenskonto
- 2% Kundenrabatt
zu Grunde.

Erstellen Sie eine Rückwärtskalkulation bis hin zum Bezugspreis und begründen Sie damit Ihre
Entscheidung zur Bereitstellung der Steuerelektronik.

Rabatt in % Preis in €
Bruttoverkaufspreis 1.200,00
Umsatzsteuer (a.H.) 19 191,60
Nettoverkaufspreis 1.008,40
Kundenrabatt 2 20,17
Zielverkaufspreis 988,24
Kundenskonto 3 29,65
Barverkaufspreis 958,59
Gewinn (a.H.) 0 -
Selbstkosten 958,59
Handlungskosten (a.H.) 27 203,79
Bezugspreis 754,79

Entsprechend der Rückwärtskalkulation und den vorgegebenen Bezugskosten wäre die Hard-
warebereitstellung nur mit einem Verlust von etwa 2,00 €, bei Nichtgewährung des Kundenra-
batts und Kundenskontos annähernd einen Gewinn von 50,00 € möglich. Da ein Unternehmen
auf Dauer ohne Gewinne nicht überleben kann, ist unter wirtschaftlichen Gesichtspunkten die
Annahme dieser Kostenbegrenzung nur dann sinnvoll, wenn bei allen übrigen Dienstleistungen
eine volle Kostenübernahme abgesprochen ist.

Kennziffer 15.0.1E Seite 4 von 15 Abiturprüfung 2018L


Aufgabe 1.8 3 BE
Erläutern Sie zwei Einführungsmethoden, um mit dem Einbau der Steuerelektronik (Tabelle 1,
Vorgang 7) in den Filialen das neue System in den betrieblichen Prozess des Bäckereibetriebes
einzugliedern. Bewerten Sie diese beiden Methoden bezüglich Auswahlbedingungen und Vo-
raussetzungen.

Direkteinführung: bei zu großem Unterschied zwischen altem und neuen System


- fehlerfreies, getestetes System, Anwenderschulung vor Einführung, wenn System nach Test
einwandfrei läuft ist diese Methode kostengünstig, da hier Produktionsausfall von 8 Tagen
Einsatz in Bäckereifilialen nicht möglich.

Stufeneinführung: in Stufen, z.B. in der zeitlichen Reihenfolge der Modulrealisierung


- bei komplexen Systemen mit modularerer Struktur, einheitliche Schnittstellen zur schrittwei-
sen Erweiterung notwendig, die Methode ist weniger geeignet, da es mit Sicherheit zu orga-
nisatorischen Problemen (keine modulare Struktur) kommt

Paralleleinführung: Betrieb von bisherigem und neuem System über bestimmten Zeitraum hin-
aus
- bei kleineren Systemen oder hohem Umstiegsrisiko, höherer Aufwand während der Paral-
lellaufphase, Methode ist sicher, aber teuer, Methode aufgrund Dauer der Umstellung von 8
Tagen hier sinnvoll.

Probeeinführung: meist zeitlich und örtlich begrenzte Einführung


- bei Prüfung auf Praxistauglichkeit, Teilsystem sollte repräsentativ für Gesamtsystem sein,
hier nicht anwendbar

Kennziffer 15.0.1E Seite 5 von 15 Abiturprüfung 2018L


Aufgabe 2 – Softwareentwicklung (30 BE)

Aufgabe 2.1 5 BE
Stellen Sie die beschriebenen Aufgaben in einem use-case-Diagramm dar.

1 BE: Akteure und System


1 BE: Anwendungsfälle der Akteure
2 BE: weitere Anwendungsfälle
1 BE: Assoziationen/Abhängigkeiten

Aufgabe 2.2.1 4 BE
Implementieren Sie das Laden der Textdatei Termine.txt in eine Tabelle entsprechend
der Abbildung 1.

Siehe Quelltext
1 BE: Oberfläche, grundlegende Funktionalität
1 BE: Dateiarbeit (verbinden, öffnen, lesen, schließen)
2 BE: Schleife zum Einlesen in die Tabelle

Aufgabe 2.2.2 6 BE
Implementieren Sie die Terminprüfung und den Termineintrag in die Tabelle entsprechen der
Abbildung 2. Verwenden Sie zur Prüfung der Funktionalität einen Termin der Form:
tt.mm.jjjj,hh:mm. Beachten Sie folgende vier Situationen und geben Sie dem Nutzer eine ent-
sprechende Information/Message aus:
- Der Termin wird bestätigt (Kennzeichnung mit einem ‘T‘).
- Es wurde ein alternativer Termin gefunden (Kennzeichnung mit einem ‘R‘).
- Es ist kein Termin verfügbar. Der Kunde muss seine Anfrage später noch einmal wie-
derholen.
- Es liegt ein Fehler bei der Termineingabe vor.

Kennziffer 15.0.1E Seite 6 von 15 Abiturprüfung 2018L


Siehe Quelltext

1 BE: Termin auslesen


3 BE: Schleife zum Finden von Tag und Zeit in der Tabelle bzw. Fehlermeldung
2 BE: Alternative zum Finden des freien Termins und Reaktion bzw. Fehlermel-
dung
3 BE: Schleife + Alternative zum Suchen eines Ausweichtermins bzw. Fehlermel-
dung

Aufgabe 2.3.1 2 BE
Geben Sie an, welche Funktionalität mit diesem Algorithmus realisiert wird.

Es werden Korrekturen der Zeitangaben vorgenommen, indem immer zur nächsten hal-
ben Stunde aufgerundet wird. Wenn die Zeitangaben bereits auf eine halbe bzw. volle
Stunde eingegeben wurden, erfolgt keine Korrektur. Dabei werden nur Zeitangaben
zwischen 9:00 und 18:00 akzeptiert. Andernfalls erfolgt eine Fehlermeldung.

Aufgabe 2.3.2 1 BE
Ihnen sind zwei Nutzereingaben der Zeit gegeben:

a) 09:45 b) 18:35

Nennen Sie die Ausgabe, die der Algorithmus jeweils erzeugt.

a) 10:00 b) Fehlermeldung

Aufgabe 2.4 1 BE
Nennen Sie eine weitere nutzerfreundliche Möglichkeit, um eine fehlerfreie Syntax
bei den Datums- und Zeiteingaben der Kunden zu gewährleisten.

Vorauswahl implementieren (TComboBox, TListBox, …)


Direkte Interaktion mit der Tabelle (Ereignis: onSelection)
Fehlerkorrektur implementieren
...

Aufgabe 2.5.1 2 BE
Ergänzen Sie für die Gehaltsabrechnung der Mitarbeiter das gegebene Klassendia-
gramm aus Abbildung 4 (vorgaben\aufgabe2\Klassendiagramm.dia).

Kennziffer 15.0.1E Seite 7 von 15 Abiturprüfung 2018L


0,5 BE: Methoden T_AMa
0,5 BE: Vererbung von T_SMa
0,5 BE: private Eigenschaft Krankentage
0,5 BE: Methoden T_SMa

Aufgabe 2.5.2 6 BE
Implementieren Sie die Klasse TMitarbeiter und die Klassen T_AMa und T_SMa in
einem separaten Modul/ Unit uclass. Die Methode getInfo() der abgeleiteten Klassen
gibt die o.g. Beispielinformationen zurück.

Siehe Quelltext
3 BE: Klassenvereinbarungen der drei Klassen
3 BE: Implementation der Methoden der Klassen

Aufgabe 2.5.3 3 BE
Testen Sie die Klassen in einer Testumgebung (umain) entsprechend Abbildung 4.
Dabei können Sie zur Vereinfachung die Eingabedaten als Konstanten übergeben.

1 BE: Testumgebung und Funktionalität


1 BE: Objekt MyAMa implementieren
1 BE: Objekt MySMa implementieren

Kennziffer 15.0.1E Seite 8 von 15 Abiturprüfung 2018L


Wahlaufgaben

Aufgabe 3 – Architektur und Betrieb von IuK-Systemen, Netzwerke (30 BE)

Architektur und Betrieb von IuK-Systemen

Aufgabe 3.1 3 BE

Analysieren Sie den Schaltungsaufbau, erstellen Sie eine Schalttabelle, geben Sie die
logische Funktion und die Schaltgleichung für den Schaltungsaufbau an.

A = (¬E1Ʌ¬E2) V (E1ɅE2)  Äquivalenz XNOR

Aufgabe 3.2 2 BE

Zeigen Sie mit Hilfe einer geeigneten Belegungstabelle, dass ein Halbadder durch zwei
logische Grundgatter ersetzt werden kann. Skizzieren Sie diese Ersatzschaltung und
benennen Sie die Ein- und Ausgänge.

entspricht dem entspricht dem


logischen AND logischen XOR

Aufgabe 3.3 3 BE
Erklären Sie das Grundprinzip der parallelen und seriellen Datenübertragung. Nennen
Sie je zwei Vor- und Nachteile der beiden Verfahren.

Parallelübertragung: mehrere Bits werden gleichzeitg übertragen, es werden mehrere


Leitungen benötigt
Vorteil: schnelle Datenübertragung ohne zusätzliche Baugruppen, kein Verwaltungs-
aufwand
Kennziffer 15.0.1E Seite 9 von 15 Abiturprüfung 2018L
Nachteil: Übersprechen bei parallelen Leitungen, Laufzeitunterschiede,

Serielle Übertragung: einzelne Bits werden nacheinander übertragen, dazu wird nur
eine Leitung benötigt
Vorteil: größere Leitungslängen möglich, Materialeinsparung
Nachteil: Baugruppen zur Serialisierung (MUX,DEMUX) notwendig, spezielle Protokolle
Grundprinzip erklären a 0,5 BE, Vorteile/ Nachteile je 1 BE

Aufgabe 3.4 2 BE
Definieren Sie den Begriff „Interrupt“. Grenzen Sie ihn gegen den Begriff „Polling“ ab
und erläutern Sie den Unterschied.

Interrupts werden von der Hardware oder von Software-Prozessen verwendet um auf
Ereignisse schnell reagieren zu können. Ohne Interrupts müsste der Status der E/A-
Hardware ständig in einer Schleife abgefragt werden (Polling). Dies ist sehr ineffektiv.
Bei einer Unterbrechungsanforderung (Interrupt Request) wird das laufende Programm
unterbrochen, aus der Interrupttabelle die Startadresse der Interrupt Service Routine
geladen und diese ausgeführt. Danach wird das Programm an der unterbrochenen Stel-
le fortgesetzt.

Die Alternative, in einer Schleife auf das Ereignis zu warten oder regelmäßig ein Gerät
nach einem bestimmten Ereignis abzufragen (Polling), benötigt sehr viel mehr Prozes-
sor-Zeit, da ein großer Teil der Abfragen negative Ergebnisse liefern wird. Diese Metho-
de wird jedoch in Systemen verwendet, die sehr zeitkritische Ereignisse behandeln. Da-
zu werden alle Unterbrechungen unterbunden, da sonst andere, weniger wichtige Gerä-
te durch Unterbrechungen eine Verzögerung hervorrufen könnten.

Aufgabe 3.5 4 BE
Nennen Sie die physische und die logische Topologie des vorhandenen Netzes. Erklä-
ren Sie diese Topologien und beschreiben Sie je einen Vor- und einen Nachteil dieser
Topologien.

Physische Topologie: Stern – zentraler Knoten, alle peripheren Knoten sind mit diesem
verbunden
Vorteil: Gleichmäßige Lastverteilung, geringe Ausfallwahrscheinlichkeit
Nachteil: aufwändiger Aufbau, Zentralknoten muss leistungsfähig sein

Logische Topologie: Bus – gemeinsam genutztes Medium, alle Knoten nutzen dieses
gemeinsame Medium
Vorteil: einfacher Aufbau,
Nachteil: Zugriffskontrolle notwendig, geringere Datenrate

Aufgabe 3.6 2 BE
Das im Ethernet eingesetzte Zugriffsverfahren CSMA/CD kann in Funknetzwerken nur
in abgewandelter Form als CSMA/CA eingesetzt werden. Nennen Sie die Unterschiede
und begründen Sie warum CSMA/CD in Funknetzen nicht eingesetzt werden kann.

Kennziffer 15.0.1E Seite 10 von 15 Abiturprüfung 2018L


Kollidieren zwei Datenpakete im Übertragungsmedium Kupferkabel, so kommt es zu
einer deutlichen Erhöhung der Signalamplitude (Spannungsspitze), welche von jeder
Netzwerkkarte leicht zu identifizieren ist. Die Überlagerung von Funkwellen (vereinfacht
von Sinuswellen) führt nur bei Überlagerung der Wellenberge zu einer deutlichen
Amplitudenerhöhung. Eine technische Auswertung der Kollision ist meist nicht möglich
da noch andere Phänomene zu berücksichtigen sind, wie Interferenzen und Signale
durch unterschiedliche Laufzeiten durch Reflexionen. Auch werden nicht alle Teilnehmer
durch die Funkabdeckung erfasst. (Problem: Hidden Nodes). Dieses Problem wird um-
gangen, indem man Kollisionen vermeidet.

Aufgabe 3.7 3 BE
Begründen Sie unter Anwendung der Funktionsweise von Layer-2-Switchen,
weshalb in „geswitchten“ Netzen kaum Kollisionen auftreten.
Der Switch arbeitet auf der Schicht 2 (Sicherungsschicht) des OSI-Modells. Er speichert
die 48 Bit MAC-Adressen der angeschlossenen Geräte (SAT - Source Address Table).
Ein Switch leitet die Datenpakete damit nicht wie ein Hub an alle angeschlossenen Ge-
räte weiter, sondern sendet die Information nur direkt an den entsprechenden Empfän-
ger.
Der Switch wird ebenfalls eingesetzt, um ein Netz in verschiedene Kollisionsdomänen
aufzuteilen. Nach dem Verbindungsaufbau werden die beteiligten Kommunikationsteil-
nehmer in einer eigenen virtuellen Kollisionsdomäne abgeschottet. Somit kann die Last
in großen Netzen vermindert werden, da jeder Netzstrang nur die Pakete empfängt,
deren Empfänger sich auch in diesem Netz befindet. Kollisionen können deshalb nur
noch während des Verbindungsaufbaus auftreten.

Aufgabe 3.8.1 3 BE
Nennen Sie für ein erstes Konzepts der Vernetzung:
- vier, neben der automatischen Adressvergabe zentral bereitzustellenden Dienste
(Server),

Domain Controller – für Nutzer-, Rechte- und Ressourcenverwaltung,


Fileserver – zum zentralen Speichern von Dateien,
Printserver – zum Verwalten von Druckaufträgen,
Proxyserver – zum Entlasten der Internetverbindung,
DNS-Server – zur Namensauflösung,
Datenbankserver – zum Netzreport, für Schulungen,
Virtualisierungsserver – zum Bereitstellen einer Hardwarebasis für die Serverbetriebs-
systeme

- zwei Aspekte eines zentralen Datensicherungskonzepts.

BackUp- und RAID-System, Firewall, Virenscanner, zentrales Rechtesystem über Do-


main Controller,

Aufgabe 3.8.2 3 BE
Für das Schulungszentrum soll das Netz 10.197.62.0/24 verwendet werden. Entwickeln
Sie ein Adressschema für die benötigten Teilnetze unter obigen Bedingungen.
Übernehmen Sie dazu die nachfolgende Tabelle und ergänzen Sie diese ohne das
Gastnetz.

Kennziffer 15.0.1E Seite 11 von 15 Abiturprüfung 2018L


Teilnetz Netzwerkadresse/ Broadcastadresse/
Präfix Präfix
WLAN 1 – 20 Laptops 10.197.62.0/27 10.197.62.31/27
WLAN 2 – 20 Laptops 10.197.62.32/27 10.197.62.63/27
1. Kabinett – 15 PC 10.197.62.64/27 10.197.62.95/27
2. Kabinett – 15 PC 10.197.62.96/27 10.197.62.127/27
Servernetz – 3 Hosts 10.197.62.128/29 10.197.62.135/29
Transitnetz – 2 Hosts 10.197.62.136/30 10.197.62.139/30

Aufgabe 3.8.3 3 BE
Geben Sie eine Möglichkeit an, die Adressvergabe im Netz zu automatisieren. Nennen
Sie dabei das zu verwendende Protokoll und drei Parameter für die Konfiguration des
Dienstes. Begründen Sie, warum obiger Dienst nur auf dem Serversystem des Schu-
lungszentrums bereitgestellt werden kann.

Vorgehen: Einrichten eines Dienstes zur dynamischen automatischen Adressvergabe:


Protokoll: DHCP (Dynamic Host Control Protocol)
Parameter: Adresspool, Lease-Time, Adressreservierungen (MAC bezogen),
Standardgateway, DNS-Server, ggf. WINS-Server

Folgende Gründe sind zu akzeptieren:


 DHCP befindet sich auf der 7. Schicht im OSI-Referenzmodell und erfordert ein
System, welches auf dieser Schicht arbeitet.
 Durch die Struktur des Gesamtnetzwerkes müssen mehrere Adresspools verwal-
tet werden. Dies wird nur von der entsprechenden Servertechnik realisiert und
wird von Multifunktionsgeräten (DSL-Router) nicht unterstützt.
 Dem Domain-Controller ist aufgrund seiner Funktionalität die Struktur des Ge-
samtnetzwerkes bekannt. Er kann die automatische Adressvergabe mit Erler-
nung des DHCP-Dienstes am Schnellsten umsetzen.

Aufgabe 3.8.4 2 BE
Nennen Sie das benötigte Verfahren und beschreiben Sie das Prinzip unter Einbezie-
hung des OSI-Modells.

Verfahren: portbasierendes NAT bzw. Masquerading


Innerhalb des Firmennetzes wird mit privaten Adressen gearbeitet. Damit für jeden
Client des Netzwerkes die Verbindung zum Internet gewährleistet werden kann, muss
seine private Adresse auf eine öffentliche abgebildet werden. Dies ist nur mit der
Realisierung des Prinzips der Network-Adress-Translation (NAT) möglich.
Bei dieser Situation im beschriebenen Netz muss der Router alle privaten Adressen in
einer einzigen öffentlichen Adresse abbilden (maskieren). Dazu wird eine Adressliste
geführt, bei der IP (3.Schicht OSI) und Portnummer (4.Schicht OSI) der anfragenden
Rechner aus dem Privatnetz und die Zielportnummer für den öffentlichen Bereich eine
Verwaltung der Kommunikationsvorgänge ermöglichen. Im Internet ist nur eine öffentli-
che Adresse präsent, die interne Netzstruktur bleibt verborgen.

Kennziffer 15.0.1E Seite 12 von 15 Abiturprüfung 2018L


Aufgabe 4 – Datenbanken (30 BE)

Relationale Datenbanksysteme

Aufgabe 4.1 2 BE
Geben Sie vier Eigenschaften eines relationalen Datenbankmodells an.

 Datenverwaltung in zweidimensionalen Tabellen


 Datensätze werden mittels Primärschlüssel eindeutig identifiziert
 Verknüpfungen zwischen den Tabellen über Schlüsselfelder zur Realisierung der
logischen Beziehungen
 Datenfelder haben einen Datentyp mit Wertebereich (Domäne)
 Datenfelder können indiziert werden – Indexfelder

Aufgabe 4.2 2 BE
Erklären Sie zwei Eigenschaften, die Sie bei der Typisierung von Feldern festlegen
müssen.

 Feldname: Festlegen der Bezeichnung eines Attributes


 evtl. Feldindex: Verweis auf Feldinhalte definieren
 Datentyp: Feststellen der Datenart
 Feldgröße: Länge der Zeichenketten festlegen

Aufgabe 4.3 2 BE
Nennen Sie zwei Eigenschaften eines Primärschlüssels und begründen Sie die Forde-
rung nach minimaler Größe (Anzahl der Datenfelder) des Primärschlüssels.

 Eindeutigkeit
 besteht aus einem oder mehreren Datenfeldern
 beinhaltet natürliche oder/und künstliche Merkmale der gespeicherten Entität

Gründe für minimale Größe:


 Minimale Redundanz
 Größe der Indexdatei
 Dateihandling
 Joining

SQL

Aufgabe 4.4 8 BE
Formulieren Sie die folgenden Auswertungen der Datenbank als SQL-Abfragen:

a) Liste aller Projekte mit Projektnummer, Projektname, Projektbeginn und Projektende


alphabetisch nach Projektnamen absteigend sortiert.

SELECT PNr AS Projektnummer, Projektname, Projektbeginn, Projektende


FROM Projekt
ORDER BY Projektname ASC;

Kennziffer 15.0.1E Seite 13 von 15 Abiturprüfung 2018L


b) Projektarten mit Projektartnummer und Bezeichnung, die in der Projektliste nicht ver-
treten sind,

SELECT PaNr AS Projektartnummer, PaBezeichnung AS Bezeichnung


FROM Projektart
WHERE PaNr NOT IN (SELECT PaNr FROM Projekt);

oder

SELECT Projektart.PaNr, PaBezeichnung AS Bezeichnung


FROM Projektart LEFT JOIN Projekt ON Projektart.PaNr = Projekt.PaNr
WHERE Projekt.PaNr IS NULL;

c) Projekte mit Projektname, Projektbeginn, Projektende und Projektkapazität der Pro-


jektartbezeichnung „Softwareentwicklung“. Dabei sollen nur die Projekte angezeigt wer-
den, mit Projektdauer länger als 100 Arbeitstage und einer Projektkapazität über 80
Stunden.
Hinweis: 5 von 7 Tagen in einer Woche sind näherungsweise Arbeitstage.

SELECT Projektname, Projektbeginn, Projektende, Projektkapazitaet AS Projektka-


pazität
FROM Projekt INNER JOIN Projektart ON Projekt.PaNr = Projektart.PaNr
WHERE ((Projektende- Projektbeginn)*5 DIV 7) >100 AND
Projektkapazitaet > 80 AND Bezeichnung = ‘Softwareentwicklung‘;

Aufgabe 4.5 2 BE
Geben Sie für die angegebene Datenbank „Mitgliedschaft“ für nachfolgende Anforde-
rungen Befehle der Data Manipulation Language (DML) bzw. Befehle der Data Definiti-
on Language (DDL) an.

a) Einfügen der neuen Projektart Hardwareleasing mit der Projektartnummer Pa10.

INSERT INTO Projektart (PaNr, PaBezeichnung)


VALUES ('Pa10', ' Hardwareleasing ');

b) Änderung der Projektart Hardwarebeschaffung des Projektes mit der Projektnummer


P0020 auf die neu eingefügte Projektart „Hardwareleasing“.

UPDATE Projekt SET PaNr= 'Pa10' WHERE PNr=' P0020';

Datenbankentwurf und Datenbankanpassung

Aufgabe 4.6 8 BE
Modellieren Sie die Datenbank „Projektverwaltung“, stellen Sie die dritte Normalform
her und dokumentieren Sie Ihr Ergebnis als Relationenmodell.
Geben sie alle Attribute und Kardinalitäten an und unterstreichen Sie die Primärschlüs-
sel.

Kennziffer 15.0.1E Seite 14 von 15 Abiturprüfung 2018L


Aufgabe 4.7.1 4 BE
Diskutieren Sie, in welcher der vier Projektphasen Definition, Planung, Durchführung
oder Abschluss die Übernahme der Vorgänger in die Datenbank „Projektverwal-
tung“ sinnvoll und erforderlich ist. Gehen Sie dabei auf jede Phase ein.

 In der Definitionsphase werden die Ziele des Projektes festgelegt. Konkrete Vor-
gänge existieren in dieser Phase noch nicht.
 Wird die Datenbank als Informationsquelle in der Planungsphase von Projekten
eingesetzt, stehen die Vorgängerbeziehungen noch nicht fest. Als Planungstool
ist eine Datenbank ebenso nicht geeignet.
 Mit dem Abschluss der Feinplanung (Bestandteil der Durchführung) stehen die
Vorgängerbeziehungen fest und die Datenbank kann somit als Informationsquel-
le des festgelegten und gesicherten Ablaufes des vollständig geplanten Projektes
während der Durchführungsphase dienen.
 In der Abschlussphase wird das fertige Projekt an den Kunden übergeben. Eine
Übernahme der Vorgänger wäre in dieser Phase zu spät und brächte keinerlei
Nutzen.

Aufgabe 4.7.2 2 BE
Erklären Sie, wie Sie den Sachverhalt der Übernahme des Vorgängers in der Daten-
bank der 3. Normalform umsetzen. Begründen Sie Ihre Vorgehensweise.

Ein Vorgang kann keinen, einen oder mehrere Vorgänger und der Vorgänger selbst
kann keinen, einen oder mehrere Nachfolger haben und stellt eine n:mc-Beziehung
zwischen Arbeitspaketen dar. Diese werden in einer relationalen Datenbank als Bezie-
hungstabelle mit den Primärschlüsseln der benachbarten Entitäten als Verbundschlüs-
sel und zwei 1:nc-Beziehungen umgesetzt. Da hierbei die Entität Vorgang mit sich
selbst in Beziehung gesetzt wird, muss die Beziehungstabelle „Vorgaenger“ die Vor-
gangsnummer des eigentlichen Vorgangs und die Vorgangsnummer des Vorgängers
als Primärschlüssel beinhalten und mittels einer 1:nc-Beziehung mit der Entität Vorgang
verbunden werden.

Kennziffer 15.0.1E Seite 15 von 15 Abiturprüfung 2018L

Das könnte Ihnen auch gefallen