Test_Chrigu
test von Chrigu
test von Chrigu
Fichier Détails
Cartes-fiches | 69 |
---|---|
Langue | Deutsch |
Catégorie | Statique |
Niveau | Autres |
Crée / Actualisé | 04.03.2018 / 01.05.2018 |
Lien de web |
https://card2brain.ch/box/20180304_testchrigu
|
Intégrer |
<iframe src="https://card2brain.ch/box/20180304_testchrigu/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und aktuell mit dem
Sicherheitsprozess gemäss BSI beschäftigt. Innerhalb dieses Prozesses werden verschiedene
Dokumentationen erstellt.
Mit welcher Dokumentation stellen Sie sicher, dass Sie zu Beginn die Infrastruktur in ihrer Gesamtheit erfassen
können?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Bedrohungslage für den technischen wie auch operativen Betrieb eines neuen Buchhaltungssystems
analysieren. Sie untersuchen dabei alle möglichen Bedrohungskategorien gemäss IT-Grundschutz.
Welche Bedrohung wird als,, organisatorischer Mangel" gemäss IT-Grundschutz eingestuft?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Bedrohungslage für den technischen wie auch operativen Betrieb eines neuen Buchhaltungssystems
analysieren. Sie untersuchen dabei alle möglichen Bedrohungskategorien gemäss IT-Grundschutz.
Welche Bedrohung wird nicht als „Technisches Versagen" gemäss IT-Grundschutz eingestuft?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Bedrohungslage für den technischen wie auch operativen Betrieb eines neuen Buchhaltungssystems
analysieren. Sie untersuchen dabei alle möglichen Bedrohungen.
Welche Bedrohung wird als „Menschliches Versagen" gemäss IT-Grundschutz eingestuft?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Bedrohungslage für den Betrieb eines Auftragsverwaltungssystems analysieren. Dabei untersuchen Sie die
möglichen Bedrohungen gemäss IT-Grundschutz.
Welche Bedrohung wird nicht als „Höhere Gewalt" gemäss IT-Grundschutz eingestuft?
Sie sind bei Ihrer Unternehmung verantwortlich für die IT-Sicherheit. Dabei müssen Sie auch ein
Sicherheitskonzept für die bei Ihnen eingesetzten Server-Systeme erstellen. Gemäss Entscheid sollen mit
Priorität gehärtete Systeme zum Einsatz kommen und Sie machen sich an die Ausarbeitung der notwendigen
Vorgaben für den Betrieb solcher Systeme.
Welche der folgenden Aussagen trifft für den Betrieb solcher Systeme nicht zu?
Sie sind bei einer Unternehmung verantwortlich für die IT-Sicherheit und müssen in diesem Zusammenhang den
Einsatz von Sicherheits-Patches koordinieren und planen. Die betroffene Software wird extern entwickelt und es
soll ein Leitfaden für die Verwendung der gelieferten Sicherheits-Patches erstellt werden.
Welche Aussage zur Verwendung der Sicherheits-Patches ist richtig?
Sie sind bei einer Unternehmung verantwortlich für die IT-Sicherheit und müssen den Einsatz einer Firewall
koordinieren. Die Firewall soll in einer „DMZ" eingesetzt werden und muss vor identifizierten Bedrohungen
schützen.
Welche Aussage über die Funktionalität einer Firewall trifft nicht zu?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen unter anderem die
Wirksamkeit der Virenscanner überprüfen.
Mit welchem der folgenden Parameter kann die Wirksamkeit eines Virenscanners am besten überprüft werden?
Antwort des Kandidaten
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen periodisch alle
Sicherheitsmassnahmen überprüfen lassen. Sie stellen fest, dass die USV (Unterbrechungsfreie
Stromversorgung) zwar regelmässig gewartet wird, jedoch seit 3 Jahren keine aktiven Katastrophen-Tests mehr
durchgeführt wurden.
Welche der nachfolgenden Massnahme stellt sicher, dass diese Tests künftig proaktiv durchgeführt werden?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen periodisch alle
Sicherheitsmassnahmen überprüfen lassen. So auch den Einsatz eines SmartCard-Systems für den Zutritt und
Zugang.
Bei welchem der nachfolgenden Befunde müssen Sie mit hoher Priorität handeln und die Massnahme
grundlegend überarbeiten?
Sie sind bei einer Unternehmung verantwortlich für die IT-Sicherheit und müssen periodisch alle
Sicherheitsmassnahmen überprüfen lassen. So auch den Zutritt zu Räumlichkeiten durch biometrische Scanner
für Fingerabdrücke.
Bei welchem der nachfolgenden Befunde müssen Sie mit hoher Priorität handeln und die Massnahme
grundlegend überarbeiten?
Sie arbeiten in einer Unternehmung, welche Sicherheitsdienstleistungen, wie die Überprüfung von
Sicherheitsmassnahmen, anbietet. Sie wurden aufgeboten, bei einem Kunden die technische Sicherheit eines
biometrischen Zutrittssystems für Mitarbeitende zu überprüfen.
Welche der nachfolgenden Prüfmöglichkeiten kann nicht verwendet werden?
Sie sind für die IT-Sicherheit in einem Beratungsunternehmen für Rechtsfragen verantwortlich. Um die
Vertraulichkeit innerhalb der Unternehmung sicherzustellen, wurde für den Email-Verkehr eine
Secure-Email-Lösung eingesetzt (verschlüsselte Mails). Im Zuge der periodischen Sicherheitsüberprüfung stellt
sich die Frage, ob für die Sicherstellung der Vertraulichkeit im E-Mail-Verkehr weiterer Handlungsbedarf besteht.
Beurteilen Sie für jede der nachfolgenden Aktivitäten, ob diese weiteren Handlungsbedarf aufdecken helfen oder
nicht.
Sie arbeiten für Ihre Unternehmung ein neues Sicherheitskonzept für die Zutrittsregelung zu Räumlichkeiten
aus. Unter anderem wurden als Sicherheitsmassnahme biometrische Scanner für die Zutrittskontrolle installiert.
Was gehört für diese Sicherheitsmassnahme in ein Sicherheitskonzept?
Nach zwei-monatigem Ausschreibungszeitraum hat das Evaluationsteam die Grobfilterung der Angebote
vorgenommen. Sie leiten das Beschaffungsprojekt und möchten zusammen mit dem Team, mit Hilfe der
Nutzwertanalyse, die Angebote der engeren Auswahl vergleichen.
Was sind Voraussetzungen für die Anwendung dieser Nutzwertanalyse?
Sie arbeiten für die Öffentliche Hand in der Abteilung für Güterbeschaffungen. Auf Beschluss des Bundesrates
soll das jetzige administrative System für die Lohnbuchhaltung ersetzt werden.
Was für Verfahren müssen bei grösseren Beschaffungen laut WTO-Bestimmungen durchgeführt werden?
Aufgrund eines sehr erfolgreichen Geschäftsjahres der Firma „First Runner", ist das Thema des diesjährigen
Kaderworkshops die Zielformulierung für die Beschaffung von ICT-Systemen. Sie leiten die Business Analyse
Abteilung und wurden eingeladen in einer Kurzpräsentation das SMART-Prinzip zu thematisieren.
Wofür stehen die Buchstaben im SMART-Prinzip?
Die Leitung des Beschaffungsprojektes „Eventorganisation" wurde Ihnen zugeteilt und Sie sollen in der
Initialisierungsphase die Vorstudie durchführen.
Was für Lieferobjekte müssen Sie gemäss SVD Modell am Ende der Phase Vorstudie erstellt haben?
Herr Heinrich der Firma „ClassicIT" hat Zugriff zu Ihrer Projektablage, wo Sie alle Angebote potentieller
Lieferanten für das zu ersetzende Auftragsabwicklungssystem abgelegt haben. Er möchte mit dem Ausschuss
eine schnelle Entscheidung herbeiführen und hat die Grobevaluation schon vorgenommen. Er bittet Sie um die
Detailevaluation der favorisierten Angebote.
Welche der folgenden Methoden stehen Ihnen bei der Bewertung der Angebote zur Auswahl?
Sie arbeiten in der Abteilung "Business Analyse" und sollen mit dem Projektleiter ein Kick-Off Meeting mit dem
Kunden durchführen, um gemeinsam die Ziele und Anforderungen des Projektes zu formulieren.
Erläutern Sie den Teilnehmern des Meetings, was Ziele beschreiben.
Die Leitung der Corporate Social Responsibility Abteilung ist im Projektausschuss des Beschaffungsprojektes für
die Lagerbewirtschaftung vertreten. Ihre Anforderung ist, dass bei der Auswahl der Anbieter deren
Nachhaltigkeitsarbeit aussagekräftig ist.
Was für Informationsquellen wählen Sie, um ein objektives Bild der potentiellen Anbieter zu erhalten?
Sie haben die Offerten verschiedener Lieferanten für die Entwicklung eines Adressverwaltungstools grob
evaluiert. Um im nächsten Schritt die Nachvollziehbarkeit der Detailevaluation sicherzustellen, müssen Sie für
die Bewertung des Erfüllungsgrades der Ziele einen Massstab festlegen.
Was sind beim Festlegen eines Massstabes die Vorteile einer Kardinalskala im Vergleich zur Ordinalskala?
Sie leiten das Evaluationsteam der Firma „SecureU" und werten Angebote für ein Service Monitoring Tool aus.
Ausfälle im Service Monitoring sind riskant, weswegen Sie das Risikoprofil der Lösungsvarianten aufzeigen
müssen.
Mit dem Risikoprofil nach Schreiber können Sie auf einfache Art und Weise aufzeigen,...
Sie leiten das Evaluationsteam für die Beschaffung eines neuen Verwaltungssystems und sollen die
Beschaffungs-Kriterien gewichten, die Sie aus den Anforderungen abgeleitet haben Um den Wichtigkeitsgrad
der Kriterien zu differenzieren, schwanken Sie zwischen der Paarvergleichsmethode und der Präferenzmatrix.
Warum entscheiden Sie sich gegen die Präferenzmatrix?
Die Geschäftsleitung der Firma „Go Global" hat Sie beauftragt, das Beschaffungsprojekt für ein neues
Verrechnungssystem zu leiten. In der Zwischenzeit haben Sie mit Ihrem Evaluationsteam alle Angebote
ausgewertet und legen der Geschäftsleitung den Antrag für das „beste" Angebot vor.
Womit untermauern Sie Ihre Entscheidung, damit auch das Gremium sich für dieses Angebot entscheidet?
Die PC (Personal Computer) der Finanzabteilung der Firma,, IT-4U" müssen durch ein Nachfolgeprodukt
abgelöst werden, weil sich der durchschnittliche Produkt-Lebenszyklus für diese Arbeitsplatzsysteme dem Ende
nähert.
Ihr Arbeitsauftrag besteht darin, zuerst die Grobevaluation der eingegangenen Offerten vorzunehmen.
Was bildet die Grundlage für diese Grobevaluation?
Ihr Auftraggeber hat entschieden eine fertige Standardlösung für die Leistungserfassung seiner Mitarbeiter zu
beschaffen. Um die Detailbewertung der vorselektierten Offerten vornehmen zu können, möchten Sie eine
Kosten-/Nutzwert-Gegenüberstellung anlegen.
Welche der folgenden Methoden stehen Ihnen dafür zur Verfügung?
Die Firma „Phil Robin" sucht nach einer neuen Informatiklösung für Ihren Bestellabwicklungsprozess. Sie sind
beauftragt worden das Beschaffungsprojekt von Anfang an zu leiten.
Wie lautet die korrekte Vorgehensweise?
Damit sich potentielle Lieferanten von IT-Systemlösungen für ihre Offerten-Erstellung auf eine Grundlage
beziehen können, erhalten Sie von der Projektleitung den Auftrag das Pflichtenheft zu erstellen.
Was muss zwingend im Pflichtenheft enthalten sein?
-
- 1 / 69
-