5
Jahrgänge analysiert
90
Minuten Prüfungszeit
100
Punkte gesamt
4
Aufgaben je Prüfung

🔥 Absolut sicher dran – Themen in JEDER Prüfung

Must Know
  • Netzwerk / Subnetting – IP-Adressen, Subnetzmaske, Netzadresse, Broadcast-Adresse, nutzbare Hosts
  • Datenübertragungsrate / Speicher berechnen – Auflösung × Bittiefe × FPS / Komprimierung, KiB/MiB/GiB/TiB
  • Netzplan / Kritischer Pfad – FAZ, FEZ, SAZ, SEZ, GP, FP berechnen und Fehler korrigieren
  • IT-Sicherheit – Verschlüsselung, Malware-Typen, Phishing, DSGVO, BSI IT-Grundschutz
  • Kaufmännisch – Kaufvertrag, Leasing, Rechnung prüfen, Skonto, MwSt
  • UML / ER-Diagramm – Klassendiagramm, Use-Case, Aktivitätsdiagramm, CHEN-Notation
  • Pseudocode lesen & Schreibtischtest – Algorithmus Schritt für Schritt nachvollziehen, Fehler finden
  • Fehlertabelle Netzwerk – Fehler, Überprüfung, Fehlerbehebung für Gateway/Patchkabel/Netzwerkdose/DNS

📅 Prüfungsübersicht

JahrgangTerminBerufsbez.
F2026 Frühjahr 202625.02.20261202 SI
H2025 Herbst 202517.09.20251201 AE
F2025 Frühjahr 202525.03.20251202 SI
H2024 Herbst 202417.09.20241201 AE
F2024 Frühjahr 202428.02.20241201 AE
ℹ️Die AP1 ist für alle IT-Berufe (1201–1205, 6470, 6480) inhaltlich identisch – nur das Deckblatt unterscheidet sich nach Ausbildungsberuf.

📊 Aufbau der Prüfung

Die Prüfung besteht aus 4 Aufgaben à ~25 Punkte. Jede Aufgabe hat mehrere Teilaufgaben.

Aufgabe 1 Hardware, Beschaffung, Technik, Berechnung Aufgabe 2 Netzwerk, Protokolle, Subnetting Aufgabe 3 Betrieb, Recht, Datenschutz, Sicherheit Aufgabe 4 Software, Datenbank, OOP, Algorithmen
⚠️Stichwortartige Antworten sind erlaubt, wenn keine Sätze gefordert werden. Rechenweg IMMER angeben!

Heatmap – 5 Prüfungsjahrgänge

Thema
F2024
H2024
F2025
H2025
F2026
Subnetting / IP
✓✓
✓✓
✓✓
✓✓
Netzplan / Krit. Pfad
✓✓
✓✓
Datenrate berechnen
✓✓
Speicher berechnen
✓✓
✓✓
✓✓
ER-Diagramm
✓✓
✓✓
✓✓
UML Diagramme
✓✓
✓✓
Pseudocode / Algo
✓✓
✓✓
✓✓
Verschlüsselung
✓✓
✓✓
Malware / Phishing
✓✓
✓✓
Kaufvertrag / Leasing
✓✓
✓✓
✓✓
Skonto / Rabatt
✓✓
Entscheidungsmatrix
✓✓
✓✓
IPv4 vs IPv6
✓✓
OSI-Schichten
✓✓
Netzwerkfehler-Tabelle
✓✓
DSGVO / Datenschutz
✓✓
OOP Vorteile
✓✓
Daisy Chaining / MST
✓✓
Authentifizierung
✓✓
✓✓
PoE (P = U × I)
✓✓
Netzteil / Stromkosten
✓✓
RAM Kompatibilität
✓✓
Change Management
Digitale Signatur
✓✓
🔥 Rot (✓✓) = Sicher drangewesen, Schwerpunkt · Orange (✓) = Kam vor, leichtere Form · Grau = Seltener oder nicht vorgekommen

🔢 Subnetting – Schritt für Schritt

Prüfungsrelevant
📌Aufgabe: IP-Adresse 192.168.16.52 /25 → Subnetzmaske, Hosts, Netzadresse, Broadcast berechnen

Schritt 1 – Subnetzmaske aus CIDR

Die Zahl hinter dem / gibt an, wie viele Bits die Netzmaske hat.

/25 → 11111111.11111111.11111111.10000000
→ Subnetzmaske: 255.255.255.128
/24 = 255.255.255.0 · /25 = 255.255.255.128 · /26 = 255.255.255.192

Schritt 2 – Anzahl der Hosts

Host-Bits = 32 – CIDR-Zahl = 32 – 25 = 7
Anzahl Adressen = 27 = 128
Nutzbare Hosts = 128 – 2 = 126
– 2 weil: Netzadresse & Broadcast-Adresse nicht nutzbar

Schritt 3 – Netzadresse & Broadcast

IP: 192.168.16.52 → letztes Oktett: 52 → binär: 00110100
Subnetz-ID bei /25: Host-Teil (7 Bit) = 0
Netzadresse: 192.168.16.0
Broadcast: 192.168.16.127
Broadcast = Netzadresse + Anzahl Adressen – 1 = 0 + 128 – 1 = 127

Wichtige CIDR-Werte auswendig lernen

CIDRSubnetzmaskeAdressenNutzbare Hosts
/24255.255.255.0256254
/25255.255.255.128128126
/26255.255.255.1926462
/27255.255.255.2243230
/28255.255.255.2401614
/29255.255.255.24886
/30255.255.255.25242

🌐 IPv4 vs. IPv6

F2026 Prüfungsthema
MerkmalIPv4IPv6
Adresslänge32 Bit128 Bit
DarstellungDezimal, Punkte (192.168.0.1)Hexadezimal, Doppelpunkte (2001:0db8:...)
Adressraum~4,3 Milliarden340 Sextillionen (praktisch unbegrenzt)
KonfigurationManuell oder DHCPAuto-Konfiguration via SLAAC möglich
HeaderKomplexer, variabler HeaderSchlankerer, vereinfachter Header → schneller
NATOft notwendig (Adressmangel)Nicht notwendig

Koexistenz IPv4 & IPv6

Dual Stack Gerät hat gleichzeitig IPv4 UND IPv6 Adresse – kann mit beiden Protokollen kommunizieren Tunneling IPv6-Pakete werden in IPv4-Pakete eingepackt (Kapselung) – z.B. 6to4 NAT64 Übersetzung zwischen IPv6 und IPv4-Netzen

🔍 OSI-Schichtenmodell

F2024 Prüfungsthema
SchichtName (DE / EN)Protokolle / Geräte / Begriffe
7Anwendung / ApplicationHTTP, HTTPS, FTP, SMTP, DNS, DHCP
6Darstellung / PresentationSSL/TLS, Verschlüsselung, Komprimierung
5Sitzung / SessionNetBIOS, SSH
4TransportTCP, UDP – Ports
3Vermittlung / NetworkIP (v4/v6), Router, IPv6-Adresse
2Sicherung / Data LinkMAC-Adresse, Ethernet, Switch, ARP
1Bitübertragung / PhysicalKabel, Buchse, LED, Hub, Repeater
💡Merksatz: Alle Deutschen Studenten Trinken Verschiedenes Schwarzwälder Bier (Schicht 7→1)

🛠️ Netzwerkfehler-Tabelle

F2026 direkt abgefragt

Diese Tabelle musst du in der Prüfung häufig selbst ausfüllen – lerne die typischen Paare:

Möglicher FehlerMögliche ÜberprüfungFehlerbehebung
Gateway-Adresse falschipconfig /all – Gateway überprüfenKorrekte Gateway-Adresse zuweisen
Patchkabel defektDiode an Netzwerkbuchse prüfen (blinkt nicht)Patchkabel austauschen
IP-Adresse falscher Rangeipconfig – Netzwerkadresse prüfenKorrekte IP-Adresse zuweisen
Netzwerkdose nicht gepatchtNetwork-Analyzer / Rechner an Netzwerkdose testenNetzwerkdose patchen / wechseln
Namensauflösung funktioniert nichtping google.de / nslookupDNS-Server überprüfen, Ticket aufsetzen

Wichtige Netzwerkbefehle

ipconfig /all
Alle Netzwerkinfos incl. MAC, DNS, Gateway
ping 192.168.0.1
Erreichbarkeit prüfen
tracert 192.168.0.1
Route verfolgen
nslookup google.de
DNS-Auflösung testen
arp -a
ARP-Tabelle (IP → MAC) anzeigen
getmac /v
MAC-Adresse ermitteln

📡 DHCP & APIPA

H2024 Prüfungsthema
DHCP Dynamic Host Configuration Protocol – vergibt IP-Adressen automatisch an Clients APIPA Automatic Private IP Addressing – Wenn kein DHCP erreichbar: Windows vergibt sich selbst 169.254.x.x 169.254.x.x → Kein DHCP erreichbar! Prüf Gateway/DHCP-Server/Netzwerkverbindung Statische IP Manuell vergeben – IP, Subnetzmaske, Standard-Gateway, DNS eingeben
⚠️IP 169.254.x.x in der Prüfung → immer APIPA nennen und Ursache erklären!

🔌 Private IP-Adressbereiche

KlasseBereichEinsatz
Klasse A10.0.0.0 – 10.255.255.255 (/8)Große Unternehmen
Klasse B172.16.0.0 – 172.31.255.255 (/12)Mittlere Netzwerke
Klasse C192.168.0.0 – 192.168.255.255 (/16)Heimnetz / kleine Büros

Private Adressen werden im lokalen Netz verwendet und sind nicht direkt über das Internet erreichbar. → Sie werden nicht öffentlich geroutet.

📐 Aufbau eines Vorgangsknotens

Prüfungsrelevant
┌────────────┬────────────┐
│    FAZ     │    FEZ     │   ← Frühester Anfangs- / Endzeitpunkt
├───────┬────┼────────────┤
│Vorgang│ GP │    FP      │   ← Vorgangsname, Gesamtpuffer, Freier Puffer
├───────┴────┼────────────┤
│   Dauer    │            │
├────────────┴────────────┤
│    SAZ     │    SEZ     │   ← Spätester Anfangs- / Endzeitpunkt
└────────────┴────────────┘

Definitionen

FAZFrühester Anfangszeitpunkt = FEZ des letzten Vorgängers (Vorwärtsrechnung) FEZFrühester Endzeitpunkt = FAZ + Dauer SEZSpätester Endzeitpunkt (Rückwärtsrechnung vom Ende) SAZSpätester Anfangszeitpunkt = SEZ – Dauer GPGesamtpuffer = SAZ – FAZ oder SEZ – FEZ FPFreier Puffer = FAZ(Nachfolger) – FEZ(aktuell)

📊 Berechnung – Schritt für Schritt

Schritt 1: Vorwärtsrechnung (FAZ und FEZ)

  • Erster Vorgang: FAZ = 0, FEZ = 0 + Dauer
  • Alle weiteren: FAZ = MAX(FEZ aller Vorgänger)
  • FEZ = FAZ + Dauer

Schritt 2: Rückwärtsrechnung (SEZ und SAZ)

  • Letzter Vorgang: SEZ = FEZ (kein Puffer), SAZ = SEZ – Dauer
  • Alle anderen: SEZ = MIN(SAZ aller Nachfolger)
  • SAZ = SEZ – Dauer

Schritt 3: Puffer berechnen

  • GP = SAZ – FAZ (oder SEZ – FEZ) → GP = 0 → kritischer Vorgang!
  • FP = FAZ(Nachfolger) – FEZ(aktuell)

Schritt 4: Kritischer Pfad

  • Alle Vorgänge mit GP = 0 bilden den kritischen Pfad
  • Verzögerung eines kritischen Vorgangs → Gesamtprojekt verzögert sich!
🔥In der Prüfung wird ein fertiger Netzplan gegeben, der Fehler enthält. Aufgabe: Fehler finden, korrigieren, in Tabelle eintragen (Prozessschritt, Fehler bei, Korrektur).

📝 Beispielaufgabe (F2026 Aufgabe 2e)

Vorgangstabelle: A(7), B(2,→A), C(6,→B), D(1,→B), E(5,→C,D), F(3,→D), G(1,→E,F)

Vorwärts:
A: FAZ=0, FEZ=7
B: FAZ=7, FEZ=9
C: FAZ=9, FEZ=15 | D: FAZ=9, FEZ=10
F: FAZ=10, FEZ=13 | E: FAZ=15, FEZ=20
G: FAZ=MAX(20,13)=20, FEZ=21

Rückwärts:
G: SEZ=21, SAZ=20
E: SEZ=20, SAZ=15 → GP=0 ✓ kritisch
F: SEZ=20, SAZ=17 → GP=7
Kritischer Pfad: A → B → C → E → G

📡 Datenübertragungsrate berechnen

F2026 Aufgabe 1ad
Datenrate [Mbit/s] = Breite × Höhe × Bittiefe × Framerate × Komprimierung / 1.000.000

Beispiel: 1920 × 1080 × 24 bit × 30 fps × 0,3 (= 30% Komprimierung)
= 1920 × 1080 × 24 × 30 × 0,3
= 447.897.600 bit/s ÷ 1.000.000
448 Mbit/s
Komprimierung auf 30% bedeutet: Faktor 0,3 multiplizieren
⚠️Immer auf volle Mbit/s runden und Rechenweg angeben!

💾 Speicher berechnen (TiB)

F2026 Aufgabe 1b
Speicher [TiB] = Anzahl Kameras × Datenrate [Mbit/s] × Zeit [s] / 8 / 1024 / 1024 / 1024 / 1024

Beispiel: 4 Kameras × 448 Mbit/s × (72h × 3600s)
= 4 × 448 × 259.200 s
= 464.486.400 Mbit
÷ 8 = 58.060.800 MByte
÷ 1024 ÷ 1024 ÷ 1024 = ~53 TiB

Speichereinheiten – Umrechnungstabelle

EinheitAbkürzungFaktor
Kilobyte (SI)KB1.000 Byte
Kibibyte (binär)KiB1.024 Byte
MebibyteMiB1.024 KiB = 1.048.576 Byte
GibibyteGiB1.024 MiB
TebibyteTiB1.024 GiB

⚡ PoE – Power over Ethernet

F2026 Aufgabe 1ac
Formel: P = U × I → I = P / U

Beispiel: Kamera max. 24 W, PoE+ (802.3at) = 48V
I = 24 W / 48 V = 0,5 A = 500 mA
StandardLeistungsbereichMax. Strom (48V)
IEEE 802.3af (PoE)bis 15,4 Wmax. 350 mA
IEEE 802.3at (PoE+)bis 30 Wmax. 600 mA
IEEE 802.3bt (PoE++)bis 90 W
💡Faustregeln: 6,49–12,95 W → 802.3af · 12,95–25,50 W → 802.3at · Immer den passenden Standard wählen!

🔌 Monitor-Anschlüsse

AnschlussTypBesonderheit
HDMIDigital Audio + VideoKein Daisy Chaining
DisplayPort (DP)Digital Audio + VideoDaisy Chaining via MST möglich
ThunderboltUniversal (Video, Daten, Power)Daisy Chaining möglich, höchste Bandbreite
USB-CUniversal (inkl. DisplayPort Alt Mode)Multifunktional
DVIDigital/Analog VideoKein Audio, älter
VGAAnalog VideoVeraltet, schlechte Qualität
📌Daisy Chaining: Monitore in Reihe schalten (PC → Monitor 1 → Monitor 2 → ...). Voraussetzung: DisplayPort- oder Thunderbolt-MST-Unterstützung auf allen Monitoren und am PC.

🧠 Arbeitsspeicher Kompatibilität

H2024 Aufgabe 3ba
  • DDR4 und DDR5 sind NICHT kompatibel – verschiedene Sockel!
  • DDR4-5600MHz + DDR4-3200MHz: Kompatibel, aber PC läuft nur mit 3200MHz (niedrigster Wert)
  • DDR4-3200MHz + DDR4-3200MHz: Voll kompatibel, optimale Leistung
  • Empfehlung: Identischen RAM kaufen → kein Leistungsverlust, kein Aufpreis für ungenutzte Geschwindigkeit

📊 Entscheidungsmatrix

F2024, F2025

Ziel: Mehrere Alternativen nach gewichteten Kriterien vergleichen.

Ablauf

  • Kriterien festlegen + Gewichtungen vergeben (ergeben 100%)
  • Punkte vergeben (z.B. 1–3, wobei 3 = bestes)
  • Gewichtete Punkte = Punkte × Gewichtung
  • Alle gewichteten Punkte eines Produkts summieren
  • Produkt mit höchster Summe gewinnt
⚠️KO-Kriterien beachten! Wenn ein Produkt eine KO-Bedingung verletzt (z.B. muss on-premise sein, ist aber SaaS), scheidet es sofort aus – egal wie viele Punkte.

💡 SSD vs. HDD

MerkmalSSDHDD
GeschwindigkeitSehr schnellLangsamer
GeräuschLautlos (keine beweglichen Teile)Laut (mechanisch)
ErschütterungErschütterungsresistentEmpfindlich
EnergieverbrauchGeringerHöher
BauformKompakt (M.2, 2.5")Größer (3.5")
Preis/GBTeurerGünstiger

🔐 Asymmetrische Verschlüsselung

F2025 Aufgabe 2ba
  • Jede Person hat ein Schlüsselpaar: privater Schlüssel (geheim) + öffentlicher Schlüssel (bekannt)
  • Verschlüsseln: Mit dem öffentlichen Schlüssel des Empfängers verschlüsseln
  • Entschlüsseln: Nur mit dem privaten Schlüssel des Empfängers möglich
  • Vorteil: Kein geheimer Schlüssel muss übertragen werden
  • Nachteil: Höherer Rechenaufwand als symmetrische Verschlüsselung

Schutzziel: Vertraulichkeit

✍️ Digitale Signatur

H2025 Aufgabe 3h

Erstellung der Signatur (Sender / Apotheke)

  • Hashwert der Nachricht berechnen
  • Hashwert mit dem privaten Schlüssel des Senders verschlüsseln → = Signatur
  • Nachricht + Signatur versenden

Überprüfung (Empfänger / Rechenzentrum)

  • Signatur mit dem öffentlichen Schlüssel des Senders entschlüsseln → erhält den Hashwert
  • Eigenen Hashwert der empfangenen Nachricht berechnen
  • Beide Hashwerte vergleichen: identisch → Nachricht unverändert + Absender korrekt
Schutzziel: Integrität (Nachricht unverändert) + Authentizität (Absender korrekt)
💡Hashwert = Eindeutiger Fingerabdruck der Datei. Kleinste Änderung → anderer Hash.

🦠 Malware-Typen

F2024 Aufgabe 4da/db
TypMerkmal
VirusBefällt Programmcode, verbreitet sich durch Ausführung infizierter Programme
WurmVerbreitet sich selbstständig im Netzwerk, kein Wirtsprogramm nötig
TrojanerVersteckt in nützlicher Software – wird aktiv wenn das Programm gestartet wird
RansomwareVerschlüsselt Daten, fordert Lösegeld
SpywareSpioniert Aktivitäten und Daten aus
KeyloggerProtokolliert Tastatureingaben → stiehlt Passwörter
AdwareZeigt unerwünschte Werbung, sammelt Nutzerdaten
BackdoorVersteckter Zugang für Angreifer, umgeht Sicherheit

🎣 Phishing erkennen & schützen

H2024 Aufgabe 3cb-cd

Anzeichen für Phishing-Mails

  • Fehler in Rechtschreibung/Grammatik
  • Keine persönliche Anrede ("Sehr geehrter Kunde")
  • Zeitdruck / Drohungen ("Ihr Konto wird gesperrt in 24h")
  • Aufforderung zur Eingabe persönlicher Daten
  • Verdächtige Absenderadresse / Links
  • Unbekannte Anhänge

Schutzmaßnahmen – Unternehmen

  • Spamfilter einrichten
  • Phishing-Simulationen durchführen
  • Mitarbeiter schulen

Verhaltensregeln – Mitarbeiter

  • Keine Links aus E-Mails ausführen
  • Keine Anhänge unbekannter Quellen öffnen
  • Verdacht an IT melden
  • Keine Zugangsdaten per Mail senden

🔐 Authentifizierungsmethoden

H2024, H2025
MethodeTyp/KategorieVorteilSicherheitsrisiko
FingerabdrucksensorBiometrie (Sein)Schnell, immer personenbezogenFunktion unsicher bei Verschmutzung
PasswortWissenKein Lesegerät nötigKann ausgespäht / gephisht werden
ChipkarteBesitzKann zusätzlich Daten speichernKann gestohlen werden
PINWissenEinfachKann ausgespäht werden
StimmenerkennungBiometrieKontaktlosKann täuschbar sein

🛡️ BSI IT-Grundschutz – Maßnahmen

F2025 Aufgabe 1ea
  • Download und Installation des Security Compliance Toolkit
  • Nutzung komplexer Passwörter (keine einfach erratbaren)
  • Aktivierung der integrierten Firewall
  • Regelmäßige Betriebssystem-Updates
  • Aktivierung der Memory Integrity Features
  • Keine Admin-Rechte für normale Nutzer!
⚠️Admin-Rechte für alle: Sicherheitsrisiko! → Netzwerk anfälliger für Malware, Missbrauch von Rechten möglich

📜 Kaufvertrag

F2024, H2025

Zustandekommen eines Kaufvertrags

1. WillenserklärungAntrag (Angebot / Bestellung) 2. WillenserklärungAnnahme (Auftragsbestätigung ODER schlüssiges Handeln wie Lieferung)
📌Keine Auftragsbestätigung → Kaufvertrag kommt mit der Lieferung zustande (schlüssiges Handeln)!

Mögliche Inhalte eines Kaufvertrags

  • Kaufgegenstand / Ware / Beschaffenheit
  • Menge
  • Kaufpreis
  • Zahlungsbedingungen (Skonto, Zahlungsfrist)
  • Lieferbedingungen und Liefertermin

Kaufvertragsstörungen

StörungMögliche Reaktion des Käufers
LieferverzugBestehen auf Lieferung / vom Vertrag zurücktreten / Schadensersatz verlangen
Mangelhafte LieferungNacherfüllung / Rücktritt / Minderung / Schadensersatz

💰 Skonto & Rabatt

H2025 Aufgabe 1ca/cb
Skontobetrag = Bruttobetrag × Skontosatz / 100

Beispiel: 1.130,20 EUR × 2% = 1.130,20 × 0,02 = 22,60 EUR
Skonto = Preisnachlass bei frühzeitiger Zahlung (z.B. "2% Skonto bei Zahlung binnen 10 Tagen")

Arten von Rabatten

  • Mengenrabatt – Bei Abnahme einer bestimmten Menge
  • Neukundenrabatt – Für neue Kunden zum Anreiz
  • Treuerabatt – Für langjährige Kunden
  • Zeitrabatt (Frühbezugsrabatt) – Für frühzeitige Vertragsabschlüsse
  • Web-/Onlinerabatt – Für online bestellte Produkte

🏦 Leasing

H2024 Aufgabe 4c-e

Vorteile des Leasings

  • Liquidität schonen (nur Raten, nicht voller Kaufpreis)
  • Leasingraten steuerlich absetzbar
  • Kalkulierbare, gleichbleibende Kosten
  • Einfacher Geräteaustausch nach Ablauf
  • Wartungskosten können pauschal vereinbart werden

Möglichkeiten nach Ablauf der Leasingdauer

  • Gerät an Leasinggeber zurückgeben
  • Vertrag verlängern (ggf. angepasste Rate)
  • Gerät vom Leasinggeber abkaufen
  • Gerät gegen ein neueres Modell tauschen

📋 Change Management

H2025, F2026

Change Management = Organisierte Planung und Begleitung von Veränderungen in Unternehmen.

Typische Anlässe

  • Umstrukturierung des Unternehmens
  • Neue Geschäftsprozesse oder -systeme einführen
  • Digitale Technologien einführen / aktualisieren
  • Ressourcen umleiten

Häufige Widerstände der Mitarbeiter

  • Angst vor Rationalisierung / Jobverlust
  • Bedenken, den neuen Anforderungen nicht gewachsen zu sein
  • Fehlende Bereitschaft, Routinen zu ändern
  • Angst vor erhöhtem Leistungsdruck

Gegenmaßnahmen

  • Frühzeitige Kommunikation
  • Mitarbeiter einbeziehen (Wünsche abfragen)
  • Schulungen anbieten
  • Vorteile transparent machen

💹 Darlehen / Tilgungsplan berechnen

H2024 Aufgabe 3a
Beispiel: 12.000 EUR Kredit, 6% p.a., 3 Jahre, gleiche Tilgung

Tilgung/Jahr = 12.000 / 3 = 4.000 EUR

Jahr 1: Restschuld 12.000 → Zinsen = 12.000 × 0,06 = 720 EUR → Zahlung = 4.720 EUR
Jahr 2: Restschuld 8.000 → Zinsen = 8.000 × 0,06 = 480 EUR → Zahlung = 4.480 EUR
Jahr 3: Restschuld 4.000 → Zinsen = 4.000 × 0,06 = 240 EUR → Zahlung = 4.240 EUR
Summe Zinsen: 1.440 EUR

📝 Schreibtischtest

F2025, H2025, F2026

Beim Schreibtischtest verfolgst du einen Algorithmus Schritt für Schritt mit konkreten Werten nach.

Strategie

  • Variablen als Tabelle anlegen (Name | Wert)
  • Jeden Schritt einzeln ausführen
  • Bedingungen (IF/ELSE) sorgfältig prüfen
  • Schleifen (FOR/WHILE) mit aktuellem Wert durchlaufen

Beispiel (F2026 Aufgabe 4bb – ShippingCalculator)

// Gegeben:
maxWeight=31.5, expressSurcharge=12.95, upTo10kg=6.98, above10kg=13.98
Pakete: [{weight:3.2, isExpress:TRUE}, {weight:8.0, isExpress:FALSE}, {weight:12.0, isExpress:TRUE}]

// Paket 1: weight=3.2 ≤ 10 → cost=6.98, isExpress=TRUE → cost=6.98+12.95=19.93 EUR
// Paket 2: weight=8.0 ≤ 10 → cost=6.98, isExpress=FALSE → cost=6.98 EUR
// Paket 3: weight=12.0 > 10 → cost=13.98, isExpress=TRUE → cost=13.98+12.95=26.93 EUR
// totalCost = 19.93 + 6.98 + 26.93 = 53.84 EUR
// 53.84 ≥ 40 → Rabatt: 53.84 × 0.875 = 47.11 EUR

🏗️ OOP – Vorteile objektorientierter Programmierung

F2026 Aufgabe 4a
  • Kapselung – Daten und Methoden werden in Klassen gebündelt, interne Details versteckt
  • Vererbung – Klassen können Eigenschaften von übergeordneten Klassen übernehmen → Wiederverwendung
  • Polymorphismus – Methoden können in verschiedenen Klassen unterschiedlich implementiert sein
  • Bessere Wartbarkeit – Änderungen an einer Klasse wirken sich lokal aus
  • Bessere Wiederverwendbarkeit – Klassen können in mehreren Projekten genutzt werden
  • Leichtere Erweiterbarkeit – Neue Klassen einfach hinzufügen

📊 UML-Klassendiagramm

F2026 Aufgabe 4ba
┌─────────────────────────────┐
│       ShippingCalculator    │   ← Klassenname (fett/zentriert)
├─────────────────────────────┤
│ - maxWeight: double         │   ← - = private
│ - expressSurcharge: double  │   ← + = public
│ - upTo10kg: double          │   ← # = protected
│ - above10kg: double         │
├─────────────────────────────┤
│ + calculateShippingCost(    │   ← Methoden
│   packages: List<Package>): │
│   double                    │
└─────────────────────────────┘
⚠️Sichtbarkeit: - private · + public · # protected. Datentypen immer angeben (double, String, int, boolean)!

🎭 UML Use-Case Diagramm

H2024 Aufgabe 2d
  • Akteur = Strichmännchen (Benutzerrolle z.B. Mitarbeiter, Administrator)
  • Use Case = Ellipse (z.B. "Tür öffnen", "Berechtigungsprüfung")
  • <<include>> = gestrichelte Linie mit Pfeil: A schließt B immer ein
  • <<extend>> = gestrichelte Linie mit Pfeil: B erweitert A optional
  • Vererbung bei Akteuren = Dreieckspfeil: Admin erbt von Mitarbeiter (kann alles was Mitarbeiter kann + mehr)

🔄 UML Aktivitätsdiagramm

H2025 Aufgabe 2ba
StartknotenAusgefüllter schwarzer Kreis ● EndknotenKreis mit ausgefülltem Kern (⊙) – beendet alle Aktivitäten Ablaufendes EndeKreis mit X (⊗) – beendet nur den aktuellen Fluss AktivitätAbgerundetes Rechteck EntscheidungRaute ◇ mit Bedingungen an den ausgehenden Pfeilen ZusammenführungRaute ◇ (mehrere Eingänge, ein Ausgang) Splitting (Aufspaltung)Fetter Balken – parallele Ausführung beginnt SynchronisationFetter Balken – alle parallelen Zweige müssen warten

⚙️ Compiler vs. Interpreter

H2024 Aufgabe 2c
MerkmalCompilerInterpreter
ÜbersetzungKomplett im Voraus → MaschinencodeZeilenweise zur Laufzeit
AusführungSchnelle AusführungLangsamer (jede Zeile wird interpretiert)
FehlerAlle Fehler vor Ausführung bekanntFehler erst zur Laufzeit
BeispieleC, C++, Java (→ Bytecode), RustPython, JavaScript, PHP, Ruby

🔌 Wichtige Ports auswendig lernen

F2025 Aufgabe 4ea
PortProtokollVerschlüsselt
20/21FTP (Daten/Steuerung)
22SSH (gesicherte Fernwartung)
23Telnet (Fernwartung)
25SMTP (E-Mail senden)❌ (587 mit TLS)
53DNS
80HTTP
443HTTPS
143IMAP (E-Mail abrufen)❌ (993 mit TLS)
110POP3 (E-Mail abrufen)❌ (995 mit TLS)
📌IMAP vs. POP3: IMAP lässt E-Mails auf dem Server → mehrere Clients können drauf zugreifen. POP3 lädt herunter und löscht. → Im Prüfungsfall: IMAP wählen!

🗄️ Grundbegriffe

Primärschlüssel (PK)Eindeutiger Bezeichner für jeden Datensatz in einer Tabelle – darf nicht NULL sein, muss eindeutig sein Fremdschlüssel (FK)Feld in einer Tabelle, das auf den Primärschlüssel einer anderen Tabelle verweist – verknüpft Tabellen RedundanzMehrfachspeicherung gleicher Daten → Problem: Inkonsistenzen bei Änderungen, erhöhter Aufwand EntitätObjekt der realen Welt, das in der Datenbank abgebildet wird (z.B. Artikel, LKW) KardinalitätGibt an, wie viele Exemplare einer Entität mit wie vielen der anderen in Beziehung stehen (1:1, 1:n, m:n)

📐 CHEN-Notation (ER-Diagramm)

F2026, H2025, H2024
RechteckEntitätstyp (z.B. "Artikel", "LKW") EllipseAttribut (z.B. "AID", "Name") Unterstrichenes AttributPrimärschlüssel! Raute ◇Beziehungstyp (z.B. "verladen") 1 an der LinieEins-Seite der Beziehung n / m an der LinieViele-Seite der Beziehung

Kardinalitäten

TypBedeutungBeispiel
1:1Genau eine zu genau einerPerson ↔ Ausweis
1:nEine zu mehrerenAbteilung ↔ Mitarbeiter
m:nMehrere zu mehrerenArtikel ↔ LKW (verladen)
📌Bei m:n-Beziehungen in der Prüfung: Beziehungsattribute (z.B. "Menge_pro_Artikel", "Verladezeit") gehören an die Raute (Beziehungstyp), nicht an die Entitäten!

Beispiel aus F2026 Aufgabe 4c

Entität ARTIKEL (AID als PK, Name, Gewicht)
    m - verladen (Verladezeit, Menge_pro_Artikel) - n
Entität LKW (LID als PK, LKW-Kennzeichen, LKW-Typ)

📷 Videoüberwachung – rechtliche Pflichten

F2026 Aufgabe 3a
  • Keine Aufnahmen von Personen im öffentlichen Bereich ohne rechtliche Grundlage
  • Aufstellung eines Schilds mit Hinweis auf Videoüberwachung (Transparenzpflicht)
  • Erhöhte Schutzmaßnahmen beim Speichern und Verarbeiten der Aufnahmen
  • Zulässige Speicherzeiten müssen eingehalten werden (meist max. 72h ohne besonderen Grund)
  • Technische und organisatorische Maßnahmen (TOMs) umsetzen
⚖️Rechtsgrundlage: DSGVO (Art. 6), BDSG – Verarbeitung personenbezogener Daten nur mit Rechtsgrundlage oder Einwilligung!

🏥 Elektronische Gesundheitskarte (eGK)

H2025 Aufgabe 3a

Patientendaten unterliegen dem besonderen Schutz personenbezogener Daten (Art. 9 DSGVO – besondere Kategorien).

  • Verarbeitung erfordert ausdrückliche Einwilligung oder besondere Rechtsgrundlage
  • Rechtsgrundlagen: DSGVO, BDSG, § 291 SGB V
  • Anforderungen an Sicherheit der Datenübertragung und Zugriffskontrollen

🔒 Datenschutz bei E-Mail Kommunikation

F2025 Aufgabe 2aa
RechtsgrundlageDSGVO, Bundesdatenschutzgesetz (BDSG), berufsrechtliche Regelungen (Anwalt: BRAO) ZweckSchutz personenbezogener / vertraulicher Daten vor unbefugtem Zugriff MaßnahmeEnde-zu-Ende-Verschlüsselung der E-Mails (z.B. S/MIME, PGP)

⚡ Elektrotechnik

P = U × I
Leistung = Spannung × Stromstärke
I = P / U
Strom = Leistung / Spannung

📡 Datenübertragung

Rate = B × H × Bittiefe × FPS × Komprimierung
Ergebnis ÷ 1.000.000 = Mbit/s
Speicher = Rate [Mbit/s] × Zeit [s] ÷ 8 ÷ 1024³
÷ 8 → MByte · ÷ 1024³ → TiB (bei 4 Kameras: × 4)

🌐 Subnetting

Host-Bits = 32 – CIDR
Adressen = 2^Host-Bits
Hosts nutzbar = Adressen – 2
– 2 wegen Netzadresse und Broadcast

💰 Kaufmännisch

Skonto = Betrag × Skontosatz / 100
Brutto = Netto × (1 + MwSt/100)
19% → × 1,19 · 7% → × 1,07
Zinsen = Restschuld × Zinssatz / 100

📐 Netzplan

FEZ = FAZ + Dauer
FAZ = MAX(FEZ aller Vorgänger)
SEZ = MIN(SAZ aller Nachfolger)
SAZ = SEZ – Dauer
GP = SAZ – FAZ (= 0 → kritisch!)
FP = FAZ(Nachf.) – FEZ

💡 Netzteil Berechnung

Gesamtleistung = Σ (Komponente × Anzahl)
+ 10% Puffer
Nächst größeres Netzteil aus der Reihe wählen
Stromkosten = Leistung[kW] / Wirkungsgrad × Zeit[h] × Auslastung × Preis[€/kWh]

🎯 Strategie für die 90 Minuten

  • Erst alle 4 Aufgaben überfliegen – Gesamtbild verschaffen, keine Überraschungen
  • Mit den sichersten Aufgaben starten – Punkte sichern, Momentum aufbauen
  • Rechenweg IMMER aufschreiben – Teilpunkte sind wertvoll
  • Stichwörter sind ok wenn keine ganzen Sätze gefordert werden
  • Maximal die geforderte Anzahl – Nur erste N Antworten werden gewertet!
  • Auf Abrunden prüfen – Anweisung "runden" genau lesen
  • Tabellen vollständig ausfüllen – jeder Eintrag = Punkte

📊 Punkteverteilung & Noten

NotePunkte
1 (Sehr gut)100 – 92 Punkte
2 (Gut)91 – 81 Punkte
3 (Befriedigend)80 – 67 Punkte
4 (Ausreichend)66 – 50 Punkte
5 (Mangelhaft)49 – 30 Punkte
6 (Ungenügend)unter 30 Punkte
🎯Zum Bestehen reichen 50 Punkte (Note 4). Mit solidem Basiswissen in allen Themen ist das gut erreichbar!

🔥 Die 10 wichtigsten Dinge die du können musst

Must Have
  • Subnetting: Subnetzmaske, Hosts, Netzadresse, Broadcast aus CIDR berechnen
  • Netzplan: FAZ, FEZ, SAZ, SEZ, GP, FP berechnen und Kritischen Pfad bestimmen
  • Datenrate: Auflösung × Bittiefe × FPS × Komprimierung berechnen
  • Speicher: Mbit/s → TiB umrechnen über Zeit und Kameras
  • PoE: P = U × I anwenden, IEEE 802.3af/at unterscheiden
  • Asymmetrische Verschlüsselung und digitale Signatur erklären
  • ER-Diagramm in CHEN-Notation lesen und ergänzen
  • UML Klassendiagramm mit Attributen, Typen, Sichtbarkeit ergänzen
  • Pseudocode schrittweise nachvollziehen (Schreibtischtest)
  • Kaufvertrag: Zustandekommen, Inhalte, Störungen erklären

📅 Lernplan-Vorschlag (6 Wochen)

WocheFokus
Woche 1Subnetting + Netzplan üben (alte Aufgaben)
Woche 2Datenberechnungen (Rate, Speicher, PoE, Netzteil)
Woche 3IT-Sicherheit (Verschlüsselung, Signatur, Malware)
Woche 4UML + ER-Diagramme + OOP
Woche 5Kaufmännisch + Pseudocode Schreibtischtests
Woche 6Komplette alte Prüfungen zeitgesteuert (90 Min.)