Info-Prüfung

Laten we beginnen. Het is Gratis
of registreren met je e-mailadres
Info-Prüfung Door Mind Map: Info-Prüfung

1. Modelle

1.1. Allgemeine Definition

1.2. Beispiele

1.2.1. Informatik

1.2.2. allgemein

1.3. Ziele/Grenzen

1.4. Arten

2. Websites

2.1. grafische Planung, zB GIMP

2.1.1. Arbeit in Ebenen

2.1.2. Grundstruktur einer Seite

2.2. Anforderungen an WebSites

2.3. Barrierefreiheit

2.3.1. Trennung Inhalt und Design

2.3.2. einfache Sprache

2.4. HTML

2.4.1. Grundelemente

2.4.2. Grundstruktur der Seite in HTML

2.4.3. Container

2.5. CSS

2.5.1. Selektoren

2.5.2. class

2.5.3. einfache Beispiele

3. Projektmanagement

3.1. Definition

3.1.1. Einmaligkeit

3.1.2. Zielkonflikt

3.2. 4 Phasen

3.3. Zeitplanung (Gantt-Diagramm/Netzplan)

3.4. kritischer Pfad

3.5. Puffer

3.6. Aufgaben des Projektleiters

3.6.1. SoftSkills

4. Angewandte Informatik

4.1. 3D Druck

4.1.1. Verfahren

4.1.2. Trends/Möglichkeiten

4.2. Phasen der Softwareentwicklung

4.2.1. Lebenszyklusmodell

4.2.2. ausgewählte Phasenmodelle

4.2.2.1. Wasserfallmodell

4.2.2.2. Spiralmodell

5. Datenbanken

5.1. relationale Datenbanken

5.2. Normalisierung

5.2.1. 1. NF

5.2.2. 2. NF

5.2.3. 3. NF

5.3. ERD-Modell

5.4. Beziehungstypen

5.5. BIG DATA

5.5.1. Risiken

5.5.2. Chancen

6. Geschäftsprozesse

6.1. Betriebsführung

6.1.1. funktional

6.1.2. prozessorientiert

6.2. Aufbau-/Ablauforganisation

6.3. Darstellung

6.3.1. BPMN

6.3.2. eEPK

6.4. Haus ARIS

6.5. Anwendung:z.B. Durchlaufzeiten

7. Kryptologie

7.1. allgemeines Modell

7.1.1. Bob

7.1.2. Alice

7.1.3. Maloy

7.2. Verfahren

7.2.1. monoalphabetisch

7.2.2. symmetrisch/asymmetrisch

7.2.3. monochrom

7.2.4. polyalphabetisch

7.3. Beispiele

7.3.1. Caesar

7.3.2. Vigenere

7.3.3. PolyBios

7.3.4. Public-Key-Verfahren

7.3.5. SSL

7.3.6. AES

7.4. Datenschutz

7.4.1. Def.

7.4.2. Anwendung

7.5. Datensicherheit

7.5.1. Def.

7.5.2. Anwendung

7.6. IT-Sicherheit

7.6.1. Def.

7.6.2. Anwendung

7.6.3. CyberWar/CyberAttacken

7.7. Kryptoanalyse

7.7.1. Schwachstellen einfacher Verfahren

7.7.2. Brute Force

7.7.3. Häufigkeitsverteilung