ICT- System und Netzwerktechnik
generelle MC Fragen über alle Fächer
generelle MC Fragen über alle Fächer
Fichier Détails
Cartes-fiches | 35 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Autres |
Crée / Actualisé | 04.03.2021 / 02.03.2022 |
Lien de web |
https://card2brain.ch/box/20210304_ict_system_und_netzwerktechnik
|
Intégrer |
<iframe src="https://card2brain.ch/box/20210304_ict_system_und_netzwerktechnik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Welche Schutzziele werden mit einer Schutzbedarfsfeststellung gemäss BSI betrachtet?
Ein Unternehmen unterscheidet zwischen Finanz-, Sach- und immateriellen Investitionen. Bei welchen Investitionen handelt es sich um immaterielle Investitionen?
Ein Unternehmen, dessen Kerngeschäft der Handel mit Hard- und Software ist, hat seine Geschäftsprozesse modelliert. Welche Prozesse gelten in diesem Kontext als Kernprozesse?
Auf welchem Modell basiert ein Information Security Management System (ISMS) gemäss ISO/IEC 27001 oder BSI-Standard 100-1, um die IT-Sicherheit als fortlaufenden Prozess dar-zustellen?
Die Schwachstellen eines IT-Systems sollen ermittelt werden. Neben den Kosten müssen dabei auch nicht-monetäre, qualitative Aspekte bewertet werden. Welche Methode eignet sich für eine solche Analyse am besten?
Welche Aufgaben gehören bei der Konzeption des IT-Grundschutz nach BSI Standard 100-2 zur Strukturanalyse?
Welche Ziel- respektive Steuerungsgrössen definiert das sogenannte „Teufelsquadrat“ im Projekt-management?
Welches sind relevante QoS-Parameter bei der Datenübertragung von Paketen in IP-basierten Netzwerken auf Layer 3?
Die Fortschrittskontrolle in einem laufenden Projekt hat gezeigt, dass die geschätzten Kosten überschritten wurden. Wie können die Kosten während dem weiteren Projektverlauf optimiert werden, wenn die Beantragung eines Nachtragskredits ausgeschlossen ist?
Welches sind aussagekräftige Leistungskennzahlen (KPI) zur Qualitätsmessung der Leistungs-erbringung in einem Servicedesk?
In welcher Projektorganisationsform hat die Projektleitung die grösste Entscheidungs- und Weisungsbefugnis?
Welche 3 grundlegenden Elemente werden in den IT-Grundschutz-Katalogen gemäss BSI-Standard erläutert?
Welche Aussagen treffen für die kriterienbasierte Bewertung von Offerten in einem Beschaf-fungsprozess zu?
Der jährliche Stromverbrauch eines Rechenzentrums beträgt 2 GWh. Die IT-Infrastruktur ver-braucht davon total 500 kWh und der Rest wird für Kühlung, USV und Licht benötigt. Wie gross ist der Wert für die sogenannte Power Usage Effectiveness (PUE) im Rechenzentrum?
Eine E-Mail wird verschlüsselt und mit einer digitalen Signatur verschickt. Welche Schutzziele der Informationssicherheit werden mit diesen Massnahmen verfolgt?
Welche Aussagen treffen auf Dateien mit dem Datenformat iCalendar zu?
Welches sind mögliche Ursachen, wenn bei einer VoIP-Verbindung nach einem erfolgreichen Verbindungsaufbau (Klingeln) vom Angerufenen nichts zu hören ist, dieser den Anrufer aber ohne weiteres versteht?
Welche Aussagen treffen beim Vergleich von Auslastungsmessungen mit Belastungsmessun-gen in Netzwerken zu?
In einer kleinen Anwaltskanzlei wird als gemeinsame Datenablage ein einfacher NAS-Server ohne RAID eingesetzt. Die Geschäftsdaten auf den Laptops der Anwälte werden zudem mit einer Software periodisch mit einem persönlichen Verzeichnis auf dem NAS-Server synchro-nisiert.
Welche Aussagen treffen in Bezug auf die 3-2-1-Backup Regel für diese Situation zu?
Welche Aussagen treffen beim Einsatz des Spanning Tree Protokolls (STP) in geswitchten LANs zu?
Welche SIP-Adresse ist gemäss URI-Encoding falsch kodiert?
Was drückt die Kennzahl MTBF in einem Service Level Agreement (SLA) aus?
Im Active Directory (AD) der Domäne ictbb.ch gibt es eine Organisationseinheit Exam, welche die Benutzer Romeo und Juliet enthält. Wie lautet der vollqualifizierte LDAP-Name (distinguished name, DN) für den Benutzer Romeo?
Die Identifikation von Problemen im Problemmanagement kann aufgrund von proaktiven oder reaktiven Tätigkeiten angestossen werden. Welches sind reaktive Auslöser für Probleme?
Welche Aussagen treffen zu, wenn Internetinhalte auf einem Mobiltelefon über WAP (Web Application Protocol) angezeigt werden?
Wie wird eine Software auch bezeichnet, die durch einen Einbruch auf ein System mit dem Zweck installiert wird, zukünftige Zugriffe auf das kompromittierte System und das Ausführen von Schadsoftware zu verbergen?
Welche Anwendungsbeispiele basieren auf einem asymmetrischen Verschlüsselungsverfahren?
Welcher Disziplin sind die Prozesse im Zusammenhang mit der Sicherung und Wiederherstellung von Daten gemäss ITIL V3 zugeordnet?
Welche Aussagen treffen auf den Einsatz einer Virtual Tape Libraries (VTL) im Vergleich zur klassischen Sicherung von Disks auf Magnetbändern zu?
Welche Ebenen werden auf einer Prozesslandkarte bei der Modellierung von Geschäftspro-zessen typischerweise unterschieden?
-
- 1 / 35
-