Themen
📌 Themen-Übersicht
AP 1
| Thema | Häufigkeit |
|---|---|
| Datenschutz | 7 |
| SQL-Abfrage | 6 |
| Anwendungsfalldiagramm | 4 |
| Datenbank | 4 |
| UML-Modellierung | 4 |
| Lastenheft | 4 |
| OSI-Modell | 4 |
| ERD | 4 |
| IT-Sicherheit | 4 |
| Maßnahmen | 4 |
| VPN | 4 |
| Leasing | 4 |
| IT-Prozesse | 3 |
| Kl-gestützte Software | 3 |
| Kundenanliegen | 3 |
| Kundenstörungen | 3 |
| Künstliche Intelligenz | 3 |
| Meldung | 3 |
| Netzwerküberwachung | 3 |
| Sicherheit | 3 |
| Wartung | 3 |
| Wirtschaftlichkeit | 3 |
| Kundenanfragen | 2 |
| ER-Modell | 2 |
| OOP-Methoden | 2 |
| Sensordaten | 2 |
| Smartphone-Dashboard | 2 |
| SQL-Abfragen | 2 |
| Tankfüllstände | 2 |
| Zeiterfassung | 2 |
| Zustandsdiagramm | 2 |
| Marktformen | 2 |
| Stakeholder | 2 |
| Projektberater | 2 |
| Effektiver Stundensatz | 2 |
| Dienstvertrag | 2 |
| Werkvertrag | 2 |
| IPv6-Adressierung | 2 |
| Adressierung | 2 |
| Angebotsvergleich | 2 |
| Struktogramm | 2 |
| ERM | 2 |
| BIOS-Flashback | 2 |
| Cache | 2 |
| CPU | 2 |
| Erstgespräch | 2 |
| Grafikkarte | 2 |
| Ist-Analyse | 2 |
| Leistungsangebote | 2 |
| logische Prozessoren | 2 |
| Mainboard | 2 |
| Projektmachbarkeit | 2 |
| Präsentation | 2 |
| RAM | 2 |
| SSD | 2 |
| Taktfrequenz | 2 |
| USB-Anschluss | 2 |
| WLAN-Einrichtung | 2 |
| WPA-Enterprise RADIUS | 2 |
| Zeitrahmen | 2 |
| Anzahl | 2 |
| Ergonomie | 2 |
| Gantt-Diagramm | 2 |
| Kommunikationsmodelle | 2 |
| Kritikpunkte | 2 |
| Kunden | 2 |
| Netzplan | 2 |
| Preiskalkulation | 2 |
| Priorität | 2 |
| Projektmanagement | 2 |
| Service-Pricing | 2 |
| Servicequalität | 2 |
| Ticketsystem | 2 |
| Technisch-organisatorische Maßnahmen (TOM) | 2 |
| Telearbeit | 2 |
| UML | 2 |
| Verschlüsselung | 2 |
| Vier-Ohren-Modell | 2 |
| CAD | 2 |
| Dateiformate | 2 |
| Datenübertragung | 2 |
| Kaufvertrag | 2 |
| Kaufvertragstörungen | 2 |
| Kundenzufriedenheit | 2 |
| Malware | 2 |
| Netzwerk | 2 |
| Netzteil | 2 |
| Stromkosten | 2 |
| Anwendungsfall-Diagramm | 2 |
| Array | 2 |
| Datenmodell | 2 |
| Gesamtkosten | 2 |
| IT-Grundschutz | 2 |
| Lasten- und Pflichtenheft | 2 |
| Netto- und Bruttopreis | 2 |
| Netzwerkkonfiguration | 2 |
| Phishing | 2 |
| Pseudocode | 2 |
| RAM-Kompatibilität | 2 |
| Ratendarlehen | 2 |
| Schreibtischtest | 2 |
| Ökologische Aspekte | 2 |
| Bezugskosten | 2 |
| KI | 2 |
| Nutzwertanalyse | 2 |
| Pflichtenheft | 2 |
| Schadensabwicklung | 2 |
| UML-Klassendiagramm | 2 |
| Aufbewahrungsfristen | 1 |
| Auftrag | 1 |
| Cloud-Eigenschaften | 1 |
| IT-Support | 1 |
| Materialbeschaffung | 1 |
| Nachkalkulation | 1 |
| Netzwerkverkabelung | 1 |
| Rechnungsbestandteile | 1 |
| Kundenanfragungen | 1 |