Fachschaft Informatik

Prüfungsprotokolle


Prüfungsprotokolle lesen



Protokolle (8 gefunden)

Nr.PrüferFach
683 Pinkwart, Niels Prof. Dr. Informatik im Kontext

Protokoll

Testat: Informatik im Kontext SS14 Prof. Niels Pinkwart 8.814
30min 20 Fragen Single Chice, ein Punkt für richtige Antwort, ein Punkt Abzug für falsche Antwort, Null Punkte für keine Antwort
Zum Bestehen: 10 Punkte notwendig

1. Für soziotechnische Systeme eignet sich besonders ...
a) das Wasserfallmodell
b) Evolutionäre Entwickulung
c) komponentenbasiertes Software Engineering

2. Welches Merkmal von Open Source Software erfüllt die OSI-Definition nicht?
a) verfügbarer Quellcode
b) kostenlose Lizenz
c) Ausschluss militärischer Nutzung
d) Technologie- und Produktneutralität

3. Was war das seinerzeit Neue an der Rechenmaschine von Babbage?
a) einfache praktische Realisierung
b) Eingabe von Programmen und Daten
c) a) und b) sind richtig

4. Soziotechnische Walkthroughs
a) haben eine Leitfrage und grafisches Modell
b) sind günstig, aber nur für frühe Phase der Systementwicklung geeignet

5. Die Deutsche Gesellschaft für Informatik wird abgekürzt durch
a) GI
b) CCC
c) ACM
d) IuG

6. Das Bundesdatenschutzgesetz bezieht sich auf
a) öffentliche Stellen des Bundes
b) öffentliche Stellen des Landes
c) nicht-öffentliche Stellen
d) a)-c) sind richtig

7. Die DIN EN ISO 9241 ist verpflichtend für
a) Arbeitsplatzsoftware
b) Computerspiele
c) Behindertengerechte Software
d) alles drei
e) keins der drei

8. Was gilt abgesehen vom ENIAC als der erste Computer?
a) Von-Neumann-Rechner
b) Turing-Maschine
c) Z3

---
9. Was ist die Logik des BVerfG-Urteils von 1983 zur Volkszählung?
a) GG Art. 1(1) & GG. Art. 2(1) --> Allgemeines Persönlichkeitsrecht --> Recht auf informationelle Selbstbestimmung
b) GG. Art. 2(1) --> Recht auf informationelle Selbstbestimmung
c) GG Art. 1(1) & GG. Art. 2(1) --> Recht auf informationelle Selbstbestimmung
d) GG Art. 1(1) & GG. Art. 2(1) --> Allgemeines Persönlichkeitsrecht --> Recht auf Verhinderung von missbräuchlicher Verwendung personenbezogener Daten

8. Das Copyright  in den USA
a) muss auch noch heute explizit angemeldet werden
b) wurde des öfteren gesetzlich verlängert
c) schützt die Persönlichkeitsrechte des Urhebers

10. Software-Ergonomie hat das Ziel
a) schnelles Erlernen von Programmen zu ermöglichen
b) effektives Erledigen von Aufgaben zu ermöglichen
c)  fehlerfreies Ausführen von Programmen zu ermöglichen
d) a und b
e) a, b, c

11. ...

12. Workshops für Soziotechnische Walkthroughs bestehen aus
a) Implementierung
b) Diskussion
c) Dokumentation
d) Konfliktaufdechkung
e) a, b, c, d

13. Welche dieser Organisationen hat bislang keine ethischen Leitlinien veröffentlich?
a) BITKOM
b) ACM
c) GI
d) CCC

14. Bundesdatenschutzgesetz regelt Umgang mit 
a) personenbezogenen Daten
b) pseudoanonymisierten Daten
c) anonymisierten Daten
d) a)-c) ist richtig


---

15. Dual Use bezeichnet
a) die zivile und militärische Nutzbarkeit eines Gutes
b) die Nützlichkeit eines Informatiksystems spezifiziert im Binärcode
c) ein Abkommen, das die Nutzung personenbezogener Daten über EU-Bürger für staatliche Stellen in den USA erlaubt

16. Moore\'s Law ist ein Beispiel für
a) ...
b) Technikdeterminismus 
c) Verwendung von Daten für irgendwas in den USA


17. Welche dieser Aussagen ist falsch?
a) Datenschutz erfordert Datensicherheit
b) Datensicherung ist ein Teil von Datensicherheit
c) Datensicherung wurde früher in der heutigen Bedeutung des Begriffs Datenschutz verwendet
d) Datenschutz ist ein Synonym für Datensicherheit

18. Ästhetische Gestaltungen wie Graphical User Interfaces und Produkdesign können geschützt werden als
a) Patent
b) Gebrauchsmuster
c) weder a) noch b)

19. Die Software-Industrie begann nach
a) einem Kartellverfahren gegen IBM
b) einem Kartellverfahren gegen AT&T
c) einem Kartellverfahren gegen Microsoft
d) ...

20. Das \"Safe Harbour\" Abkommen der USA mit der europäischen Union regelt
a) Schutz von europäischen Patenten
b) Schutz von Daten europäischer Bürger in amerikanischen Unternehmen
c) ...
d) ...

Nr.PrüferFach
820 Lingau, Andreas Dr.; Informatik im Kontext

Protokoll

= Datum der Prüfung
27.02.2018
= Benötigte Lernzeit als Empfehlung
3-4 Tage intensives Durchlesen und Durcharbeiten der Vorlesungsfolien sollte ausreichen, wenn man sehr selten in der Vorlesung war. 
Auf jeden Fall die Pingo Fragen, die am Ende der Vorlesung freigegeben werden, drauf haben (auch mehrere Varianten selber ausdenken, da in der Klausur die Fragen auch verkehrt rum drankamen).  Insgesamt kamen 5 Fragen davon in der Klausur dran. 

30min Zeit für 20 Fragen. 
Bestanden mit 12 richtigen Antworten.
Immer nur eine Antwort richtig. Keine Abzüge bei falscher Antwort. 

= Verwendete Materialien (Bücher, Skripte etc...)
Vorlesungsfolien.

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
entspannt..

= Prüfungsfragen

1. Erster programmierbarer, vollständiger Rechner
a, Z3
b, Eniac
c, Z1
d, Analytical Engine
e, Turing Maschine

2. Welche Meilensteine der Rechnerentwicklung kamen unmittelbar hintereinander?
a, Z1 und Turing Maschine
b, ...
c, ...

3.  Welcher Wissenschaft entstammte Informatik
a, Philosophie 
b, Mathematik
c, Elektrotechnik 
d, ...

4. Informationelle Netzwerkgesellschaft nach ...
a, Peter Drucker
b, Castells 
c,.....

5.  Was zählt NICHT zu den goldenen Regeln von Bizer (Datenschutz)
a, Änderbarkeit
b, Zweckbindung
c, Einwilligung
d, ....

6. Welches Ereignis gilt als Beginn der Software-Industrie?
a. Kartellverfahren gegen AT&T, 1974
b. Kartellverfahren gegen IBM, 1969 
c. Kartellverfahren gegen Microsoft, 1991
d. Gründung von SAP, 1972

7. Charakteristisch für die Repräsentation von Personen in virtuellen Identitäten ist nach Döring (2003):
Wählen Sie eine Antwort:
a,....
b. Konsistenz 
c. graphische Repräsentation
d. Handlungsplanung

8. Gesetz der Geschlossenheit (Def. Geschlossenheit hier gefragt)
a, ....

9. Wessen Gesellschaftsbegriff betont die Rolle des Wissens?
Wählen Sie eine Antwort:
a. Carl Scanner
b. Peter Drucker 
c. Charles Monitor
d. Henry Cable

10. Welches Vorgehensmodell erlaubt die Adaption von Zielen und ist damit für sozio-technische Systeme gut geeignet?
Wählen Sie eine Antwort:
a. Wasserfallmodell
b. evolutionäre Entwicklung 
c. komponentenbasiertes SW-Engineering
d. Actor-Network-Theory

11.Welches Kriterium muss Open Source Software nach OSI-Definition NICHT erfüllen?
a. verfügbarer Quellcode
b. kostenlose Lizenz
c. Ausschluss militärischer Nutzung Richtig
d. Technologie- und Produktneutralität

12. Moore's Law ist ein Beispiel für ...
a, Technikdeterminismus
b, Sozialdeterminismus
c, ....

13. Dijsktra's "Brandmauer" ....
a, Pleasantness Problem vs. Correctness Problem
b, .......

14.  Welche Aussage stimmt zum Urheberrecht...
a, ...
b, ...  
c, ... 
d, ...
e, bis 1989 musste das Copyright immer explizit angemeldet werden

15. Welche Modul Kombinationen ( Creative Common License) "verursachen" keine freie Lizenz?
a, CC -BY,SA
b, CC -BY-ND
c, CC - BY-NC
d, (a) und (b)
e, (b) und (c)
f, keines davon

16. Irgendwas zu Diskursethik.... 
a, allgemeine Begründungen und Rechtfertigung von Normen mittels formaler Diskursregeln nach Habermas
b, .....  nach John Locke
c, ... nach Person X

17.  Welche Aussage stimmt über Naturrecht?
a, Freiheit, ohne Beeinträchtigung anderer zu Handeln 
b, .....

18.  Welche Inhalte hat die EU-DSGVO Verordnung?
a, Einwilligung ab 21 Jahre
b, Markortprinzip
c, Recht auf vergessen werden
d, ...
e, ....
f,  (b) und (c) richtig
g, alles richtig
h, alles falsch

19. Erfindung patentieren führt zu... ( in etwa so gestellt)
a, Rivalität
b, Exludierbarkeit
c, (a) und (b)

20. Frage zu schwaches Copyleft
a, ...
b, ...
c, ...
d, alles falsch



= Note (Optional)
noch nicht bekannt.  
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Gute Prüfung. Auf jeden Fall machbar, wenn man sich vernünftig vorbereitet. Nicht auf die leichte Schulter nehmen und denken mit ein paar mal durchlesen der Folien schafft man das schon. Ist bei manch einem schon schiefgegangen in dieser Klausur. 

Nr.PrüferFach
881 Lingau, Andreas Dr.; Informatik im Kontext

Protokoll

Datum der Prüfung: 22.02.2019
Benötigte Lernzeit als Empfehlung: Wie lange du auch immer brauchst, um Dinge auswendig zu lernen. Ich hab eine Woche lang mir jeden Tag einmal die Folien durchgelesen, war kein einziges mal in der Vorlesung und hab die Pingo Fragen auf Moodle vom letzten Jahr gemacht (Passwort: Geh zur Vorlesung!)
30 min Zeit für 20 Fragen, 18 Multiple Choice Fragen, 2 zum Beantworten
Jede Richtige Antwort ein Punkt, bei falscher Antwort kein Abzug

(Reihenfolge und Wortlaut können anders gewesen sein)

1. Welche Aussagen über die Turingmaschine stimmen?
a) wurde von Alan Turing 1937 erdacht und entwickelt
b) rein mechanisch per Laubsäge gefertigt
c) Ein-und Ausgabewerk, Rechenwerk mit binären Zahlen, Speicherwerk, gelochte Filmstreifen
d) ...
e) keine der Antworten stimmen

2. Was war seinerseits das Neue an Charles Babbage Analytical Machine?
a) einfache praktische Realisierung
b) Eingabe von Programmen und Daten
c) a und b sind richtig
d) weder a noch b sind richtig

3. Wahrnehmung ist
a) subjektiv, selektiv, passiv
b) subjektiv, selektiv, aktiv
c) objektiv, selektiv, passiv
d) objektiv, selektiv, aktiv

4. Was ist kein Gestaltgesetz nach Birbaumer und Schmidt?
a) Gesetz von Figur und Grund
b)  Gesetz der Zentriertheit
c) Gesetz der Nähe
d) alles Gesetze

5.  Diskursethik wurde von welchen Philosophen benannt?

6. Moore‘s Law ist ein Beispiel für
a) Technikdeterminismus
b) Sozialdetermininismus
c) ...

7. Irgendwas zu Grade der Partizipation

8. STEPS Modell wird für was benutzt?
a)
b)
c)
d) 

9. Irgendwas zu Open Source Definition der OSI

10. ?

11. Du möchtest ein von dir aufgenommenes Foto lizenzieren. Es soll nicht kommerziel, der Name soll genannt werden und es soll nicht verändert werden. Welche Creative Commons Lizenz wird benötigt?
CC  

12. Welche der 7-Usability Kriterien gehört nicht dazu?
a) Aufgabenangemessenheit
b) Steuerbarkeit
c) Erwartungskonformität
d) alles gehört dazu

13. Was ist kein Kernelement der EU-Datenschutz-Grundverordnung?
a) Marktortprinzip
b) Recht auf Vergessen werden
c) Mindestalter 21

14. ?

15. Was geschah 1969 bei IBM?
a)
b) Hardware und Software separat verkauft
c)

16. Dimensionen von Geschlechter- Technik-Verhältnissen
a)
b)
c) Symbolik, Geschlechterhierarchische Arbeitsteilung, Geschlechterdarstellung
d)

17. Was zählt nicht zu den goldenen Regeln nach Bizer? 
a) Kontrolle
b)
c) Datenqualität
d)

18. Was sind Internetseiten ein Beispiel für?
a) Rivalität und Exkludierbarkeit
b) Nicht Rivalität und Exkludierbarkeit
c) Rivalität und Nicht Exkludierbarkeit
d) Nicht Rivalität und nicht Exkludierbarkeit

19. Welches davon ist starkes Copyleft?
a) Public Domain
b) Apache Lizenz 2.0
c) GPLv3
d) AGPLv3
e) LGPLv3
f) a und e
g) b und c
h) b und d
i) keins der oben genannten

20.  Was sind keine Technikebenen nach Nina Degele?
a) Technik ist Wissen
b) Technik ist Handlung
c) Technik ist materiell
d) alle drei richtig
e) alle drei falsch



Note: bestanden



Nr.PrüferFach
885 Lingau, Andreas Dr.; Informatik im Kontext

Protokoll

= Datum der Prüfung 26.03.2019
= Benötigte Lernzeit als Empfehlung 2-3 Tage
= Verwendete Materialien (Folien + Wikipedia + Pingo Fragen)
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
= Prüfungsfragen
1. Erster frei programmierbarer Rechner (neben ENIAC)
a) Turing Maschine
b) Z3
c) Analytical Engine

2. Die Analytical Engine von Babbage ...
a) wurde von ihm nie technisch realisiert
b) ist eine Idee einer programmierbaren Maschine
c) a) und b)
d) weder a) noch b)

3. Von wem war das pleasentness vs. correctness problem
a) Turing ()
b) Dijkstra ()
c) ...

4. Wer hat das Modell der Informationellen Netzwerkgesellschaft entwickelt?
freitext

5. Definition Gesetzt der Gesachlossenheit
a) unabgeschlossene Formen werden als Geschlossen angenommen
b) dumme Antwort 1
c) dumme Antwort 2

6. Sozialdeterminismus beschreibt...
a) Beschreibung für Technikdeterminismus 1
b) Beschreibung für Technikdeterminismus 2
c) a) und b)
d) weder a) noch b)

7. Wofür ist Moore's Law ein Beispiel
a) Sozialdeterminismus
b) Technikdeterminismus
c) actor-network dings

8. wie kann man I-Methodology vermeiden
a) Partizipation von potentiellen Nutzern
b) nachdenken wie man es selbst tun würde
c) sich verschiedene Nutzer vorstellen
d) a) und c)

9. In welchen Schritten im Sociotechnical Walkthrough werden User miteinbezogen
a) Umfeldvorbereitung
b) Systemgestaltung
c) Softwarerealisierung
d) nichts davon

10. Du machst eine Powerpoint Präsentation und möchtest sie mit CC lizenzieren. Sie soll nicht kommerziell sein, dein Name soll drinstehen und die Lizenz soll beibehalten werden. Schreibe Abkürzung hin.
CC freitext

11. welche Dimensionen der Gender bullshit grafik gibts noch?
a) stuff
b) gender stuff

12. welches ist in der DSGVO enthalten
a) Zweckbindung
b) Detenübertragbarkeit
c) Mindestalter zur Einwilligung
d) Marktortprinzip
e) harte Strafen
f) alles davon

13. Was ist eine grundlegenden Eigenschaften der Virtuellen Identität (Döring)
a) Konsistente repräsentation
...

14. Dual Use
a) zivil und militärisch

15. Effiktivität bedeutet...
a) definition effiktivität
b) bla
c) bla

16. Welche Aussage trifft zu
a) Datenschutz erfordert Datensicherheit
b)
c)
d)

17. Ästetische Formen kann man eintragen als
a) Patent
b) Gebrauchsmuster
c) a) oder b)
d) keins davob

18. Von wem war Copyleft
a) Stallman und FSF
b) IBM
c) bla

19. Was sagt die Heuristik der Furcht von Jonas aus
a) schlechtere Prognose ist der besseren Vorzuziehen
b) Innovation soll mit Angst und Skepsis betrachtet werden
c) bla

20. Frage zu STEPS (andere Frage als bisher)
a) 
b)
c)
d)


= Note (Optional)
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)


Nr.PrüferFach
911 Zech, Herbert Prof. Dr. Informatik im Kontext

Protokoll

= Datum der Prüfung 21.2.2020
= Benötigte Lernzeit als Empfehlung: Je nachdem, wie lange und intensiv man auswendig lernen möchte. Ich hab nur einen Tag gelernt...
= Verwendete Materialien: Vorlesungsfolien 
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer: entspannt
= Prüfungsfragen
1. Nennen Sie drei der in den 1970er Jahren etablierten Richtungen der Informatik.
2. Nenne Sie zwei historische Rechenmaschinen.
3. Nennen der drei post-industriellen Konzepte nach Peter Drucker, Daniel Bell und Manuel Castells.
4. Nennen sie zwei der in der Vorlesung behandelten ethischen Konzepte.
5. Nennen sie drei der Hauptbestandteile der DSGVO.
6. Nennen sie die vier Möglichkeiten der Auslegung von Normen.
7. Nennen sie zwei der vier Säulen der Techniksteuerung und die damit verbundenen Rechtsgebiete.
8. Wie unterscheiden sich das Urheber- und Patentrecht? Geben sie zwei Unterscheidungsmerkmale an.
9. Wie unterscheiden sich Verschuldungs- und Gefährdungshaftung? Geben sie ein Beispiel für Gefährdungshaftung an.
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...): Alles reine Wissensfragen. Die Klausur ist auch in 5-10 Minuten zu schaffen, Zeitdruck hat keiner geherrscht.

Nr.PrüferFach
947 Pinkwart, Niels Prof. Dr. Informatik im Kontext

Protokoll

= Datum der Prüfung 25.02.2021
= Benötigte Lernzeit als Empfehlung Ich habe mir die 12 Vorlesungsvideos in einem Zeitraum von 3 Wochen angeguckt.
= Verwendete Materialien (Bücher, Skripte etc...) Vorlesungsfolien, Selbsttests, Prüfungsprotokolle
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer Es war eine Online Single-Choice Prüfung. Meine Katzen waren ein bisschen nervig.
= Prüfungsfragen

1. Wie hieß der erste programmierbare, vollständige elektronische Rechner?
a) ENIAC
b) Z3
c) Turing-Maschine
d) ...
e) Z1

2. Die Analytical Engine von Charles Babbage...
a) ...
b) ...
c) ...
d) wurde von Babbage nie praktisch realisiert

3. Dijkstras Brandmauer (1989) separiert zwei Aspekte:
a) Militärische und zivile Nutzung
b) das Pleasantness Problem und das Correctness Problem
c) Datenschutz und Datensicherheit
d) die Probleme P und NP

4. Welches der nachfolgenden ist KEIN Grundsatz der DIN 9241?
a) Selbstbeschreibungsfähigkeit
b) Aufgabenangemessenheit
c) Datensicherheit
d) Fehlertoleranz

5. Was ist nach Döring eines der definierten Elemente für virtuelle Identitäten?
a) Die einfache Löschbarkeit
b) Eine konsistente Repräsentation
c) ...
d) Die graphsiche Darstellung durch einen Avatar

6. Auf wen geht das Konzept der informationellen Netzwerkgesellschaft zurück?
a) Turing
b) Zuse
c) Luhmann
d) Castells
e) Gates
f) Drucker
g) McLuhan

7. Moore's Law ist ein Beispiel für...
a) ...
b) Sozialdeterminismus
c) die Actor-Network-Theorie
d) Technikdeterminismus

8. Das STEPS-Modell beschreibt...
a) Kriterien für die Usability-Analyse einer Software
b) eine Methode zur Entwicklung datenschutzrichtlinienkonformer Anwendungen
c) das Vorgehen zur Wahl einer kompatiblen Open Source Lizenz
d) etwas anderes als die in den anderen drei Antwortmöglichkeiten genannten Dinge

9. Welches dieser Elemente ist NICHT typisch für die Methode der Soziotechnischen Walkthroughs?
a) ...
b) ...
c) Automatische Code-Generierung auf Basis formalisierter Anforderungen

10. Die Anmeldung eines Patentes beeinflusst folgende Gütereigenschaften:
a) Rivalität und Exkludierbarkeit
b) Weder Rivalität noch Exkludierbarkeit
c) Exkludierbarkeit, aber nicht Rivalität
d) Rivalität, aber nicht Exkludierbarkeit

11. Welche dieser Eigenschaften verletzt die Kriterien der Open Source Definition (OSD) der OSI?
a) verfügbarer Quellcode
b) Ausschluss militärischer Nutzung
c) Möglichkeit gewerblicher Nutzung
d) ...
c) kostenlose Lizenz

12. Welches Ereignis gilt als Beginn der Software-Industrie?
a) ...
b) Kartellverfahren gegen IBM
c) ...
d) Kartellverfahren gegen AT&T
e) Kartellverfahren gegen Microsoft

13. Die Grundidee des Copyleft geht zurück auf...
a) ...
b) ein Verfassungsgerichtsurteil
c) Probleme beim Privacy Shield-Abkommen
d) Richard Stallman und die FSF

14. Welcher Punkt widerspricht der GNU General Public License (GPL)?
a) der Verkauf des Quellcodes
b) die Veränderung des Quellcodes
c) die militärische Nutzung
d) die Nutzung des Quellcodes in closed-source Programmen

15. Was ist der Argumentationsstrang des BVerfG-Urteils von 1983 zur Volkszählung?
a) ...
b) ...
c) GG Art.1(1) & GG Art.2(1) --> Allgemeines Persönlichkeitsrecht --> Recht auf informationelle Selbstbestimmung
d) ...

16. Welche dieser Aussagen ist falsch?
a) ...
b) Datenschutz erfordert Datensicherheit
c) Datensicherung ist ein Teil von Datensicherheit
d) Datenschutz ist ein Synonym für Datensicherheit

17. Welche dieser Aussagen zum Thema Datenschutz stimmt?
a) In den USA gibt es keine Gesetze bzgl. des Datenschutzes
b) Der Datenschutz in den EU-Ländern ist seit 2006 durch eine EU-Verordnung einheitlich geregelt
c) In der Charta der Grundrechte der EU gibt es einen Artikel zum Schutz personenbezogener Daten
d) Es gab bislang noch keine Datenschutz-Abkommen zwischen der EU und den USA

18. Nach welcher ethnischen Grundposition wäre ein Einburch in ein fremdes Computersystem eventuell zu rechtfertigen?
a) Dentologische Ethiken - und zwar wenn die Absicht der Einbruchs positiv zu bewerten ist
b) Utilitaristische Ethiken - und zwar wenn die positiven Folgen des Einbruches die negativen Folgen überwiegen
c) ...
d) ...

19. wurde aus der Bewertung rausgenommen

20. Dual Use...
a) ...
b) kann die ethische Diskussion über die Entwicklung von Technologien verkomplizieren
c) besagt, dass Informationen im Computer durch Nullen und Einsen repräsentiert werden
d) ist der Fachbegriff dafür, dass der gleichzeitig Einsatz eines Systems durch mehrere Personen möglich ist.


= Note (Optional) bestanden
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...) Die Prüfung war sehr leicht, wenn man sich vorbereitet hat.

Nr.PrüferFach
974 Zech, Herbert Prof. Dr. Informatik im Kontext

Protokoll

= Datum der Prüfung: 25.02.2022
= Benötigte Lernzeit als Empfehlung: Bei mir hat ein Tag gereicht
= Verwendete Materialien: Vorlesungsfolien
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer: entspannt
= Prüfungsfragen
1. Nennen Sie 3 aktuelle Treiber der Informatik. (3P)
2. Nennen Sie zwei bedeutende historische Persönlichkeiten der Geschichte der Informatik und jeweils ihre Errungenschaft (4P)
3. Nennen Sie die 3 Gesellschaftsmodelle nach Drucker, Bell und Castell (3P)
4. Nennen Sie 2 der in der Vorlesung genannten Ethiken (2P)
5. Nennen Sie 3 goldene Regeln der DSGVO und Erklären Sie diese jeweils. (6P)
6. Definieren Sie den Unterschied zwischen öffentlichem und privatem Recht und Ordnen Sie ihnen jeweils die Begriffe Gentechnikrecht, Datenschutz, Vertragsrecht und Patentrecht zu. (4P)
7. Definieren Sie Rivalität und Exkludierbarkeit und geben Sie 2 Argumente warum man Software nicht nur als öffentliches Gut betrachten sollte (4P)
8. Erklären Sie kurz, was ein Patent ist (1P).
9. Nennen Sie eine Zielsetzung des NetzDG und zwei Zielsetzungen des DSA. (3P)

= Fazit: Reine Lernfragen, Ich fand es jedoch schwierig abzuschätzen was abgefragt werden wird.

Nr.PrüferFach
1000 Zender, Raphael Prof. Informatik im Kontext

Protokoll

= Datum der Prüfung 24.2.23
= Benötigte Lernzeit als Empfehlung 1-2 Tage die Folien noch mal ansehen
= Verwendete Materialien (Bücher, Skripte etc...)
- Folien, Vorlesungsaufzeichnungen, Selbsttests 
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
- Es war eine online openbook Klausur, jeder hatte seine Kamera an, ansonsten war es sehr entspannt 
= Prüfungsfragen

Zum Bestehen reichen 10 von 20 Punkten 
Dauer: 30 Minuten Zeit 

1) Aus welchem Fachgebiet entstand die Informatik?     1 Punkt
   - Elektrotechnik
   - Maschinenbau
   - Philosophie
   - Mathematik 

2) Dijkstras Braundmauer                               1 Punkt
   - Militär und Zivil
   - Plesantnes und Corrrectnes Problem

3) Teilgebiete der Informatik zuordnen                 4 Punkte
   - Grunglagen und technische Umsetzung von Unix
   - Entwurf und Realisierung von Hardware
   - Studium von durch Automaten lösbare Probleme
   - Agrarinformatik

4) Was besagt das Gesetze der Geschlossenheit          1 Punkt
   - geschlossene Elemente werden als geschlossen angesehen auch wenn sie es nicht sind
   - die menschlichen Sinne sind unabhängig voneinander
   - die menschliche Wahrnehmung ist ein geschlossenens System, es kann nicht durch Technik erweitert werden

5) NUI                                                 2 Punkte
   - Texteingabe in Videospielen
   - Steuerung eines Spiels durch Gesten
   - Sprachsteuerung eines digitalen Assistenten
   - Windows Interaktion mit einer Maus 

6) Bringe die drei Gesellschaftsformen in die richtige Reihnfolge      3 Punkte
   - Informationelle Netzwerkgesellschaft
   - Agargesellschaft
   - Industrie 

7) Welche Aussage stimmt nach Döring zum Thema virtuelle Identität     1 Punkt
   - konsistente Darstellung
   - verknüpfung von Daten zu einer Person
   - Darstellung über einen Avatar
   - einfache Löschbarkeit 

8) Moore's Law ist ein Beispiel für:            1 Punkt
   - Algorithmen in Computersystemen
   - Akteur Netzwerk Theorie
   - Technikdeterminismus
   - Sozialdeterminismus

9) Ethische Grundlage bei der es gerechtfertigt wäre in ein Computersystem einzubrechen       1 Punkt
   - Tugendethik
   - Utilitarismus
   - Pflichtethik

10) Welchem Quadranten im 'Kreislauf der Diskriminierung' sind folgende Probleme zuzuordnen?                2 Punkte
   - die eignen Bedürfnisse des Programmierers werden höher gestellt als alles andere
   - fehlender Menstruatioseintrag in einer Health App

11) Lizenzen nach dem Grad der Restriktivität sortieren                                    3 Punkte
   - MIT
   - GPL
   - LGPL

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Gute Prüfung, wenn man die Probeklausur gemacht hat und die Prüfungsprotokolle durchgegangen ist war sie sehr leicht.