Anwendungsentwicklung

Description

Stoff zur Vorbereitung auf die IHK-Prüfung
AdyC089
Flashcards by AdyC089, updated more than 1 year ago
AdyC089
Created by AdyC089 almost 9 years ago
60
0

Resource summary

Question Answer
Was sind deklarative Programmiersprachen? es wird lediglich beschrieben, was ein Programm leisten muss, ohne einen Weg für die Zielerreichung vorzugeben z.B. SQL, Open Access
Was sind unter problemorientierten Programmiersprachen zu verstehen? - unabhängig von einem Computersystem - nur der Compiler muss an das System angepasst werden
Nenne 5 Beispiele für problemorientierte Programmiersprachen! - Cobol - RPG - Fortran - Pascal - Basic
Was ist der Unterschied zwischen Maschinensprachen und Assemblersprachen? Maschinensprachen verwenden nur Binärcodes. Assemblersprchen stellen die Befehle und deren Operanden durch leichter verständliche Symbole in Textform dar.
Nenne Beispiele für prozedurale Programmiersprachen! - Fortran - Cobol -Algol - C - Pascal
Was ist unter einer prozeduralen Programmiersprache zu verstehen? Formulierung von Algorithmen; sprich die Angabe eines Ablaufs von Operationen zur Lösung eines Problems
Was ist eine Assemblersprache? - eine hardwarenahe Programmiersprache - übersetzt die Befehle von der Menschensprache direkt in Maschinenbefehle
Nenne Beispiele für Assembler-Sprachen? - MASM (Maschinensprachenmonitor) - Cross-Assembler - Disassembler (zum Rückübersetzen von Maschinensprache in Assemblersprache)
Zwischen welchen Programmiersprachen kann unterschieden werden? - Maschinensprachen - Assembler-Sprachen - problemorientierte Sprachen - deklarative Sprachen (nichtprozedurale Sprachen) - objektorientierte Sprachen - prozedurale Sprachen
Was für ein Hash-Algorithmus gibt es? MD5.SHA
Was für Verschlüsselungsalgorithmen gibt es? - AES - DES - Blowfish - Serpent
Was ist unter einer Benutzerdokumentation zu verstehen? - Handbuch zur Einführung in die Software-Nutzung - komplettes Nachschlagewerk
Wie werden CASE-Werkzeuge bezeichnet, welche die frühen Phasen der Software-Entwicklung unterstützen und was gehört alles zur frühen Phase eines Software-Produkts? - upper- / front-end Case-Werkzeug dazu gehört: Planung, Definition, Entwurf
Wie werden CASE-Werkzeuge bezeichnet, die die späten Phasen der Software-Entwicklung unterstützen und was gehört dazu? - lower- / back-end-Case-Werkzeug dazu gehört: Implementierung, Einführung, Wartung und Pflege der Software
Wie werden CASE-Systeme bezeichnet, welche die Entwicklung des Software-Produkts während dem gesamten Lebenszyklus unterstützen? Cross-Life Cycle Tool
Welche äußeren Qualitätsanforderungen spielen bei einer Software eine Rolle? - Korrektheit - Robustheit - Zuverlässigkeit - Effizienz - Benutzerfreundlichkeit
Welche inneren Qualitätsanforderungen spielen bei einer Software eine Rolle? - Wartbarkeit - Korrektheit
Welche Arten von Dokumentation gibt es? - Systemdokumentation - Benutzerdokumentation
Was ist unter einer Systemdokumentation zu verstehen? - Definition der Software - Spezifikation der Software - exakte Beschreibung der Funktionen und Datenstrukturen
Was wird als Authentifizierung bezeichnet? Prüfung, ob die Person auch die Person ist, für die sie sich ausgibt
Was bedeutet in Zusammenhang mit Kommunikation die "Authentizität"? der beim Empfänger erkennbare Absender der Daten ist auch der wirkliche Absender der Daten
Was heißt in der Kommunikation "Verbindlichkeit"? - Daten stammen vom angegebenen Sender - der Empfänger kann nicht abgestritten werden
Was heißt in der Kommunikation "Integrität"? Daten können nicht durch Unbefugte verändert oder zerstört werden
Was heißt in der Kommunikation "Verlässlichkeit"? Sender, Empfänger und Datenübertragung funktionieren betriebssicher
Was heißt in der Kommunikation "Verfügbarkeit"? Funktionsfähigkeit kann nicht durch Unbefugte manipuliert werden
Was heißt in der Kommunikation "Vertraulichkeit"? nur Sender und Empfänger können auf den Inhalt der Daten zugreifen
Was ist unter "Normalisierung" einer Datenbank zu verstehen? das Umgestalten der Datenbank durch ein neues Datenbankmodell zur Reduzierung und Vermeidung von Lösch- oder Änderungsanomalien
Was sind im Zusammenhang mit Datenbanken Änderungsanomalien? Redundanzen, welche auftreten, wenn man eine Spalte aus der Tabelle verändert
Was sind Löschanomalien im Zusammenhang mit Datenbanken? Redundanzen, welche auftreten, wenn man eine Spalte aus der Tabelle löscht
Was ist das Mehrliniensystem? - basiert auf dem Prinzip der direkten Wege - jede Instanz einer Hierarchiestufe kann Weisungen an alle Instanzen der darunterliegenden Hierarchiestufe erteilen
Was ist ein Einliniensystem? jede Instanz hat genau einen direkten Vorgesetzten
Was ist ein Pre-Shared-Key? - bei Zugriff auf das Netzwerk wird ein Benutzername und ein Kennwort verwendet - Kennwort muss sowohl beim Benutzer als auch beim Client übereinstimmen
Nenne zwei Merkmale von Dateien, die bei der Synchronisation von Verzeichnissen miteinander verglichen werden! - Dateigröße - Zeitstempel
Welche Funktion hat ein Lenkungsausschuss? - Entscheidung bei strittigen Fragen - überwacht die Kosten
Was ist eine Matrixorganisation? - Projektleiter = fachliche Führungskraft der einzelnen Mitarbeiter - Mitarbeiter haben 2 Vorgesetzte (Projektleiter + Vorgesetzte)
Beschreibe anhand von Stichpunkten eine Einflussorganisation! - Projektleiter versucht Einfluss zu nehmen auf die Mitarbeiter der Abteilungen, um sein Projekt durchzusetzen - Projekt hat keine Eigenständigkeit - die Mitarbeiter arbeiten nur nach Anforderungen in ihrem Projekt, sonst in ihren Abteilungen
Was ist mit einer reinen Projektorganisation gemeint? klare Projektverhältnisse mit Mitarbeitern für das Projekt
Was ist der Nachteil einer Projektorganisation? die Mitarbeiter müssen nach Projektende wieder in die Abteilungen eingegliedert werden
Was ist ein Server Hosting? - betreiben von virtuellen Miet-Servern oder eigenen gelieferten Servern (Wartung und Datensicherung optimal) - Bereitstellen von Applikationen
Was ist ein Domain Hosting? Registrieren und Anbieten bzw. betreiben einer Domain
Was ist eine referentielle Integrität? es ist darauf zu achten, dass keine Tupel gelöscht werden, die aus einer anderen Tabelle aufgerufen werden können und dass keine Tupel aufgerufen werden, die noch nicht existieren
Was sind Redundanzen? Daten sind mehrfach gespeichert
Für was steht die SPI-Firewall? - stateful package inspection ~ Analyse von Datenpaketen hinsichtlich bestimmter Kriterien und ggfs. Verhinderung der Weiterleitung
Welche Sicherheitsmechanismen gibt es zum Schutz gegen Angriffe wie DoS oder DDoS? - IDS-System - SPI-Firewall
Was heißt der Angriffsversuch "Distributed DoS" konkret? Der Angriff erfolgt koordiniert von einer größeren Anzahl von Systemen aus.
Nenne 2 Personen, die aufgrund ihrer Funktion im Lenkungsausschuss vertreten sein müssen! - Auftraggeber - Projektleiter
Nenne 2 Aufgaben eines Lenkungsausschuss! - Kontrolle der Arbeit der Projektgruppe - Entscheidung bei strittigen Fragen
Erläutere stichwortartig Stabsorganisation! Die Projektmitarbeiter arbeiten nur nach Anforderung im Projekt, sonst in ihren Abteilungen.
Erläutere stichwortartig Matrixorganisation! Die Projektmitarbeiter haben zwei Vorgesetzte, den Projektleiter und ihre Fachvorgesetzten.
Erläutere stichwortartig "reine Projektorganisation"! Die Projektmitarbeiter werden für das Projekt freigestellt und arbeiten ausschließlich für das Projekt.
Was ist mit Objektorientierung bei Programmiersprachen gemeint? das Organisieren von Programmen auf eine Art, die der Zusammenstellung von Dingen (Objekten) in der wirklichen Welt entspricht
Nenne 2 Vorteile des Vertriebs von Software über das Internet gegenüber dem traditionellen Handel im Hinblick auf die Sortimentpolitik! - traditionelles Lager und Versandabteilung fallen weg, da Software für den Download auf einem Server gespeichert ist - Software-Sortiment für den Download kann schnell aktualisiert werden
Nenne 2 Vorteile des Vertriebs von Software über das Internet gegenüber dem traditionellen Handel im Hinblick auf Produktgestaltung! - aktuelle Software-Versionen können sofort bereitgestellt werden - Verpackung entfällt beim Download
Nenne 2 Vorteile des Vertriebs von Software über das Internet gegenüber dem traditionellen Handel im Hinblick auf Produktpolitik! - Internetshop bietet Daten, nach denen Produkte optimiert werden können - über einen Chatroom zu Software können Kundenwünsche ermittelt werden
Welche Angriffsversuche gibt es auf Rechner oder Server im Allgemeinen? - DoS - DDoS
Was ist das Grundkonzept einer relationalen Datenbank? - alle Daten werden in Tabellen mit einer festen Anzahl von Spalten und einer beliebigen Anzahl von Zeilen (Tupeln) dargestellt - durch das Verteilen der Daten auf mehrere Tabellen können Redundanzen vermieden werden
Empfehle für die Betriebssicherheit je eine Komponente zu a) Datenschutz b) Datensicherheit c) Ausfallsicherheit a) Firewall-System b) Antivirenprogramme c) RAID
Was ist eine Datei? eine explizit benannte Ansammlung von Sätzen eines oder mehrerer Satztypen
Erläutere die symmetrische Verschlüsselung! Ver- und Entschlüsselung mit zwei gleichen Schlüsseln
Nenne in Stichworten vier Kriterien, die neben den Kosten bei der Entscheidung für einen Mobilfunkanbieter herangezogen werden sollten! - zusätzliche Leistungen - Netzdichte - Vertragslaufzeit - Kundenservice
Erläutere in Stichworten, was in einem Lastenheft festgelegt wird! - erwartete Leistung - Zweck der Leistung
Nenne 3 Zielsetzungen eines Kick-Off-Meetings! - gegenseitiges Kennenlernen der Projektgruppenmitglieder - Vorstellung der Projektziele - Sammlung von Lösungsideen
Nenne jeweils zwei Vor- und Nachteile eines Rahmenvertrags gegenüber Einzelverträgen! Vorteile: - Firma kennt EDV-System der anderen gut - Firma ist daran interessiert, den Vertrag zu behalten u. wird zu Rabatten oder Zusatzleistungen bereit sein Nachteile: - während der Vertragslaufzeit kann die Firma günstigere Angebote nicht nutzen - bei Unzufriedenheit kann nicht so ohne weiteres gewechselt werden
Was sind Meilensteine im Zusammenhang mit dem Projektmanagement? Festlegung wichtiger Termine im Projekt, zu denen klar definierte Leistungen vorzulegen sind und ggfs. eine Entscheidung gefällt wird
Was ist Mind-Mapping? Ideen festhalten, visualisieren, strukturieren
Nenne 3 Risiken, die das Erreichen eines Projektziels gefährden! - Überschreitung des Budgets - Überschreitung des Zeitziels - Änderung des Auftrags
Was ist "Exploit" für eine Angriffsart? Programm oder Script, das spezifische Schwächen einer Software zur Erreichung eines Ziels ausnutzt
Was ist im Zusammenhang mit der Netzplantechnik mit einem "kritischen Pfad" gemeint? der Pfad, dessen zeitliche Änderung Auswirkungen auf den Gesamttermin haben
Was sind die wichtigsten UML-Diagramme? - Klassendiagramm - Anwendungsfalldiagramm - Aktivitätsdiagramm
Welche Sichtbarkeitssymbole können in Java Attribute annehmen? + = public # = protected - = private ~ = package
Was ist mit dem Zugriffsmodifizierer "public" gemeint? Attribute sind auch für andere Klassen sichtbar.
Welche Beziehungen zwischen den Klassen gibt es beim Klassendiagramm? - Vererbung - Schnittstellen-Implementation - Assoziation - Multiplizität - Aggregation - Komposition
Wie werden beim Klassendiagramm abstrakte Klassen und statische Elemente gekennzeichnet? - Klassenname kursiv - statische Elemente sind unterstrichen
Was ist mit dem Zugriffsmodifizierer "package" gemeint? Attribute sind innerhalb des gleichen Pakets sichtbar.
Mit welcher Symbolik arbeitet man in Klassendiagrammen? |Klassenname| | Attribute | | Methoden | |Eigenschaften|
Erläutere die asymmetrische Verschlüsselung? Ver- und Entschlüsselung mit zwei verschiedenen Schlüsseln, die einem mathematischen Bezug haben.
Was wird in einem Netzplan gemacht? - Projekt planen, grafisch darstellen und verwalten - Teilaufgaben gliedern und deren Zeitaufwand ermitteln
Nenne 5 Faktoren, die beim Projektmanagement beachtet werden müssen, um ein Projekt zum Erfolg zu führen! - Vorstellung der Projektziele - Festlegung der Verantwortlichkeiten - Entwicklung eines Terminplans - Protokollierung des Projektfortschritts - Kontrolle durch Lenkungsausschuss
Um was für eine Angriffsart handelt es sich beim Hijacking? Ziel ist die Ausnutzung einer Internetdomäne, eine Dienstes oder eines Systems.
Was ist ein sogenannter Replay-Attack? Ziel ist die Aufzeichnung einer Kommunikation, um unautorisierten Zugang zu erlangen oder die Verfälschung von Daten.
Was bedeutet der Angriffsversuch "denial of services" konkret? Angriff auf einen Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen
Ein Dokument wird mit hybrider Verschlüsselung übertragen. Erläutere stichpunktartig den Ablauf der "hybriden Verschlüsselung"! - verbindet symmetrisch und asymmetrische Verschlüsselung zu einem effektiven u. sicheren Verfahren - Generierung eines gemeinsamen symmetrischen Schlüssels über den öffentlichen Kanal erfolgt asymmetrisch - wenn beide über einen Schlüssel zur Ver- und Entschlüsselung verfügen, können die Daten verschlüsselt und symmetrisch übertragen werden
Beschreibe stichwortartig den Ablauf einer Verzeichnissynchronisation! - wechselseitiger Datenabgleich - neu angelegte Dateien werden kopiert - geänderte Dateien werden mit der aktuellen Version überschrieben
Was ist mit dem Zugriffsmodifizierer "protected" gemeint? Verwendung nur für Klassen, die von der Ursprungsklasse erben
Was ist ein Dateisystem? ein System, das den Zugriff auf einzelne Sätze in einer Datei organisiert, wenn das Anwendungsprogramm die entsprechenden Parameter liefert
Was ist unter einem Trigger im Zusammenhang mit einer Datenbank zu verstehen? Wenn z.B. ein maximales Gewicht erreicht wurde, kann automatisch eine Meldung ausgegeben werde, die durch einen Trigger ausgelöst wurde.
Was ist eine Datenbank-Replikation? Die Datensätze von einer Datenbank werden in eine andere Datenbank repliziert und in bestimmten Zeitabständen werden die Datensätze miteinander verglichen und mit geänderten Datensätzen überschrieben oder neu angelegt.
Was ist eine DMZ? Demilitarisierte Zone ~ eigenständiges Subnetz, welches das LAN durch Firewall-Router vom Internet trennt. Beide Firewalls lassen nur Datenpakete zu, für die es vorhergehende Datenpaket gab.
Was ist ein Assembler? Übersetzer von maschinen-orientierten Sprachen in eine andere Maschinensprache
Was machen Online-Service-Provider? - betreibt eigenes Netzwerk - stellen Informationen in Datenbanken zur Verfügung - bietet Internetzugang über Gateways Bsp.: AOL, T-Online, MSN
Was ist der Nachteil beim Compiler/Interpreter-Ansatz? - langsame Geschwindigkeit <--> wird aber durch schnelle Prozessoren wieder wettgemacht
Was macht der Compiler beim Ausführen des Codes auf dem PC? Der Compiler übersetzt den Quellcode in den NICHT-plattformspezifischen Anteil des Bytecodes.
Was macht der Interpreter beim ausführen des Codes auf dem PC? Der Interpreter übersetzt den PLATTFORMSPEZIFISCHEN Anteil des Bytecodes in dessen Maschinencode.
Was ist ein Pseudocode? halbformale, textuelle Beschreibung eines Programmablaufs, der sich an problem-orientierten Progammiersprachen anlehnt
Was ist ein Datenflussdiagramm? - grafische Darstellung, welche die Programme und Dateien, die zu einer Gesamtaufgabe gehören, mit einander verbindet
Was sind Programmablaufpläne? - grafische Darstellung mithilfe genormter Symbole - Hilfsmittel der Programmentwicklung
Nenne 4 Beispiele für objektorientierte Programmiersprachen? C++, Smalltalk, Eifel, Java
Was sind CASE-Werkzeuge? Computer-Aided-Software-Engineering ~ computergestützte Software-Entwicklung z.B.: grafische Editoren, Textfunktionen, automatische Quelltexterstellung
Was ist eine Blowfish-Verschlüsselung? - symmetrischer Blockverschlüsselungs-Algorithmus - Schlüssellänge zwischen 32 und 448 Bit
Was ist eine DES-Verschlüsselung? - Data Encryption Standard - symmetrischer Verschlüsselungsalgorythmus - 56 Bit Verschlüsselung (Schlüssellänge)
Was ist eine AES-Verschlüsselung? - advanced encryption standard - variable, voneinander unabhängige Block- und Schlüssellängen von 128, 160, 192, 224 oder 256 Bit
Was ist mit "Hashing" gemeint? Methode, um Datensätze in einer Tabelle (schnell) zu finden
Wie funktioniert "Hashing"? - Schlüssel werden (durch arithmetische Transformationen) in Tabellenadressen umgewandelt oder (besser gesagt): zu jedem Schlüssel gibt es den dazugehörigen Wert u. umgekehrt (siehe HashMap/HashTabelle)
Was ist der Vorteil bei einer Kombination von einer Compiler- und Interpreter-Sprache? - vorkompilierter Bytecode kann schneller interpretiert werden - Schutz der Algorithmen - Fehlermeldung bei unkorrekten Speicherzugriffen oder Datenmanipulationen - Plattformunabhängigkeit
Was ist eine Serpent-Verschlüsselung? - symmetrischer Verschlüsselungsalgorithmus - Blockchiffre 128 Bit groß - variable Schlüsselgröße bis 256 Bit
Was wird mit dem Zugriffsmodifizierer "private" gemeint? Attribute sind nur innerhalb der eigenen Klasse sichtbar.
Was ist unter einer Kardinalität zu verstehen? der Beziehungsgrad zwischen zwei Objekttypen
Wie wird ein Anwendungsfalldiagramm noch genannt? use-case-Diagramm
Was ist ein Use-Case bzw. ein Anwendungsfalldiagramm? eine grafische Darstellung einer abstrakten, funktionalen Sicht auf das Gesamtsystem aus Sicht des späteren Anwenders
Was gibt es alles für Diagramme? PAP (Programmablaufplan) EPK (Ereignisgesteuerte Prozesskette) UML: - Klassendiagramm - Anwendungsfalldiagramm - Aktivitätsdiagramm Flussdiagramm
Was ist ein Präprozessor? modifiziert vor dem Kompilieren den Quellcode
Was ist ein Binder? einzelne, kompilierte Module eines Programms sind noch nicht lauffähig -> Der Binder "verbindet" diese zu einem vollständigen Programm.
Nenne vier Ursachen für einen möglichen Datenverlust! - Fehlbedienung - Wasserschaden, Brand - Löschen der Daten - Datenträgerdiebstahl
Was ist ein Bindelader? - einzelne Module werden zu einem vollständigen Programm zusammengefasst - danach wird das Programm in den Arbeitsspeicher geladen
Was ist ein Lader? Der Lader transportiert ein übersetztes Programm an eine Ladeadresse im Arbeitsspeicher, um es von dort aus auszuführen.
Welche Organigramme gibt es? - Stablinien-System - Einliniensystem - Mehrliniensystem - Matrixorganisation
Was sind abstrakte Klassen? Klassen, von denen man keine Objekte erzeugen kann. Gemeinsamkeiten unterschiedlicher Klassen werden dort zusammengefasst. So kann eine abstrakte Klasse als Basisklasse der anderen Klassen eingesetzt werden.
Was ist die Aufgabe von Konstruktoren in der objektorientierten Programmierung? Initialisieren der Variablen einer Klasse
Was sind die Unterschiede zwischen überschriebenen und überladenen Methoden? Überladene Methoden einer Klasse haben den gleichen Methodennamen aber unterschiedliche Signaturen. Eine Methode einer Basisklasse wird in einer abgeleiteten Klasse überschrieben, wenn diese den gleichen Namen und die gleiche Signatur besitzt.
Welche Schritte sind notwendig, um eine Datenbank zu normalisieren? 1. NF: - Attribute atomisieren 2. NF: - 1. NF ist gegeben, Attribute einen Schlüssel zuordnen 3. NF: - 2. NF ist gegeben, transitive Abhängigkeiten beseitigen
Was heißt Plattformunabhängigkeit im Zusammenhang mit der Java-Entwicklung? Nicht plattformspezifische Anteile des Bytecodes werden auf dem Entwicklersystem kompiliert. Auf der jeweiligen Zielplattform kompiliert dann der Interpreter zur Laufzeit die fehlenden plattformspezifischen Anteile des Bytecodes.
Wie wird ein Prototyp beim horizontalen Prototyping entwickelt? durch entwickeln einer Systemschicht
Erläutere den Zweck eines Lastenhefts! enthält die quantifizierbaren Anforderungen eines Auftraggebers, sprich gibt an, was zu tun ist und wofür
Erläutere den Zweck eines Pfichtenhefts? - Beschreibung der Leistungen, mit denen der Auftragnehmer die im Lastenheft genannten Anforderungen erfüllen will - gibt an, wie und womit das Vorhaben realisiert werden soll
Nenne eine Planungsmethode, mit der die zeitliche Abhängigkeit der Vorgänge dargestellt und der Zeitpunkt des Projektendes ermittelt werden kann! - Netzplantechnik - Gantt-Diagramm
Wie wird ein Prototyp beim explorativen Prototyping entwickelt? durch eine Konzentration auf die Funktionalität
Wie wird ein Prototyp beim evolutionären Prototyping entwickelt? durch eine schrittweise Besserung des Projekts
Wie wird ein Prototyp bei Rapid Prototyping entwickelt? aus gesammelten Erfahrungen
Was für Prototypings gibt es alle in der Entwicklung? - rapid - evolutionär - explorativ - horizontal - vertikal
Wie wird beim vertikalen Prototyping ein Prototyp entwickelt? durch entwickeln mehrerer Systemschichten
Was heißt die 2. Normalform in Bezug auf Datenbanken bzw. wann ist die 2. Normalform gegeben? - eine Relation ist in der 1. NF und - jedes Nichtschlüsselattribut ist von jedem Schlüsselkandidat vollständig funktional abhängig
Wann ist die 3. Normalform gegeben? - eine Relation ist in der 2. NF und - jedes Nichtschlüsselattribut ist von keinem Schlüsselkandidaten transitiv abhängig
Was heißt 1. Normalform in Bezug auf Datenbanken? - jeder Attributwert muss atomar sein
Show full summary Hide full summary

Similar

PuKW - STEP 1 (mögliche Prüfungsfragen/Prüfungsvorbereitung)
frau planlos
PuKW STEP 4 (mögliche Prüfungsfragen/Prüfungsvorbereitung)
frau planlos
PuKW STEP 4 (mögliche Prüfungsfragen/Prüfungsvorbereitung)
Sandra S.
Wirtschaft & Soziales
AdyC089
Produktionsfaktoren, Standorte für Betriebe, Betriebsfunktionen, Fertigungsarten
milo.julia
Basiswissen für Maurer
Kevin Kuck
Prüfungsvorbereitung für Notfallsanitäter
patrick.schipper
PuKW - STEP 1 (mögliche Prüfungsfragen/Prüfungsvorbereitung)
Sandra S.
PuKW - STEP 1 (mögliche Prüfungsfragen/Prüfungsvorbereitung)_with answers
Benedikt Zöchling
Trennmethoden
Svenja Svenja