Info-Prüfung

Get Started. It's Free
or sign up with your email address
Info-Prüfung by Mind Map: Info-Prüfung

1. Modelle

1.1. Allgemeine Definition

1.2. Beispiele

1.2.1. Informatik

1.2.2. allgemein

1.3. Ziele/Grenzen

1.4. Arten

2. Websites

2.1. grafische Planung, zB GIMP

2.1.1. Arbeit in Ebenen

2.1.2. Grundstruktur einer Seite

2.2. Anforderungen an WebSites

2.3. Barrierefreiheit

2.3.1. Trennung Inhalt und Design

2.3.2. einfache Sprache

2.4. HTML

2.4.1. Grundelemente

2.4.2. Grundstruktur der Seite in HTML

2.4.3. Container

2.5. CSS

2.5.1. Selektoren

2.5.2. class

2.5.3. einfache Beispiele

3. Projektmanagement

3.1. Definition

3.1.1. Einmaligkeit

3.1.2. Zielkonflikt

3.2. 4 Phasen

3.3. Zeitplanung (Gantt-Diagramm/Netzplan)

3.4. kritischer Pfad

3.5. Puffer

3.6. Aufgaben des Projektleiters

3.6.1. SoftSkills

4. Angewandte Informatik

4.1. 3D Druck

4.1.1. Verfahren

4.1.2. Trends/Möglichkeiten

4.2. Phasen der Softwareentwicklung

4.2.1. Lebenszyklusmodell

4.2.2. ausgewählte Phasenmodelle

4.2.2.1. Wasserfallmodell

4.2.2.2. Spiralmodell

5. Datenbanken

5.1. relationale Datenbanken

5.2. Normalisierung

5.2.1. 1. NF

5.2.2. 2. NF

5.2.3. 3. NF

5.3. ERD-Modell

5.4. Beziehungstypen

5.5. BIG DATA

5.5.1. Risiken

5.5.2. Chancen

6. Geschäftsprozesse

6.1. Betriebsführung

6.1.1. funktional

6.1.2. prozessorientiert

6.2. Aufbau-/Ablauforganisation

6.3. Darstellung

6.3.1. BPMN

6.3.2. eEPK

6.4. Haus ARIS

6.5. Anwendung:z.B. Durchlaufzeiten

7. Kryptologie

7.1. allgemeines Modell

7.1.1. Bob

7.1.2. Alice

7.1.3. Maloy

7.2. Verfahren

7.2.1. monoalphabetisch

7.2.2. symmetrisch/asymmetrisch

7.2.3. monochrom

7.2.4. polyalphabetisch

7.3. Beispiele

7.3.1. Caesar

7.3.2. Vigenere

7.3.3. PolyBios

7.3.4. Public-Key-Verfahren

7.3.5. SSL

7.3.6. AES

7.4. Datenschutz

7.4.1. Def.

7.4.2. Anwendung

7.5. Datensicherheit

7.5.1. Def.

7.5.2. Anwendung

7.6. IT-Sicherheit

7.6.1. Def.

7.6.2. Anwendung

7.6.3. CyberWar/CyberAttacken

7.7. Kryptoanalyse

7.7.1. Schwachstellen einfacher Verfahren

7.7.2. Brute Force

7.7.3. Häufigkeitsverteilung