ICT- System und Netzwerktechnik - MC Fragen Teil 2
Generelle Multiple Choice Fragen für Prüfung ICT- System und Netzwerktechnik
Generelle Multiple Choice Fragen für Prüfung ICT- System und Netzwerktechnik
Fichier Détails
Cartes-fiches | 58 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Autres |
Crée / Actualisé | 05.03.2021 / 05.10.2024 |
Lien de web |
https://card2brain.ch/box/20210305_ict_system_und_netzwerktechnik_mc_fragen_teil_2
|
Intégrer |
<iframe src="https://card2brain.ch/box/20210305_ict_system_und_netzwerktechnik_mc_fragen_teil_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Sie leiten das Büroautomationsprojekt „New Release Internet Explorer11“ nach der Planungsmethode Hermes 5.1 und werden von der Abteilung für Qualitätssicherung um einen aktualisierten Projektstatusbericht gebeten.
Was muss in diesem Projektstatusbericht zwingend ausgewiesen werden?
In Ihrem Projektmanagementplan haben Sie die von Ihnen identifizierten Projektrisiken ausgewiesen. Ihr Auftraggeber bittet Sie aufzuzeigen, wie diesen Risiken vorgebeugt werden kann.
Identifizieren Sie die Strategie, die für die Risikovorsorge nicht angewandt wird.
Sie führen eine Fortschrittsüberprüfung Ihres Projektes durch und erkennen, dass es zu Planungsabweichungen gekommen ist. Aufgrund ausstehender Lieferergebnisse liegen Sie in Ihrem Terminplan zurück.
Welche der folgenden Projektsteuerungsmassnahmen stehen Ihnen in diesem Fall zur Verfügung?
Die Firma „Out and About“ sucht nach Lösungen für ein neues Ticket-Bestellsystem. Sie leiten das Projekt und sollen eine Studie erstellen, die als Grundlage für den Variantenentscheid dient.
Was muss zwingend in der Studie enthalten sein?
Sie müssen für ein IT-Projekt der „Megadeal GmbH“ einen kundenorientierten Budgetprozess definieren. Was müssen Sie dabei beachten?
Die Geschäftsleitung Ihrer Firma hat Sie als Security Engineer beauftragt, den Aufbau einer eigenen PKI (Public-Key-Infrastruktur) zu planen.
Was muss nach dem Aufbau der PKI für die Öffentlichkeit zugänglich sein?
Sie implementieren für einen Kunden ein neues Kommunikationssystem, welches Daten asymmetrisch verschlüsselt überträgt.
Welche der folgenden Massnahmen bietet den wirksamsten Schutz vor einem Verlust der dabei verwendeten privaten Schlüssel?
Sie sind in einem biologischen Labor für die technische Sicherheit verantwortlich. In diesem Labor werden höchst ansteckende Krankheitserreger aufbewahrt. Für die Kühlräume suchen Sie ein Zutrittsregelungssystem mit mehreren Faktoren.
Welche der folgenden Lösungen erfüllt diese Auflage?
Sie werden beauftragt, in Ihrer Funktion als Mitglied der Projektleitungsabteilung ein System zu entwickeln, um das Hauptbuch Ihres Unternehmens auf Festplatten zu sichern.
Was müssen Sie beachten?
Sie sind in einem Krankenversicherungsunternehmen für die Kundendossiers verantwortlich. Ein Kunde verlangt eine Kopie seines Dossiers und Auskunft über die Herkunft der darin enthaltenen Daten sowie deren Verwendungszweck.
Wie verhält sich Ihr Unternehmen korrekt gemäss Datenschutzgesetz?
Sie erhalten ein Mail einer Kollegin mit einer gültigen S/MIME-Signatur.
Was sagt diese Signatur über das Mail aus?
Ihre Firma hat Sie mit der Ausarbeitung eines Vertrags für ein neues Customer-Relation-Management-Systems beauftragt. Sie schreiben gerade das Detailkonzept.
Was gehört in dieses Konzept?
Bei der Überarbeitung der Datenschutz Policy Ihres Unternehmens tauchen Unklarheiten betreffend der Schutzwürdigkeit gewisser Daten auf.
Wer bestimmt diese?
Sie erstellen eine Schutzbedarfsanalyse für Kundendaten.
Welcher der folgenden Begriffe ist nicht Bestandteil dieser Schutzbedarfsanalyse?
Sie sind für die Informationssicherheit Ihrer Firma zuständig. In dieser Rolle überprüfen Sie die Schutzmassnahmen diverser Datenbanken, welche durch eine Firmenübernahme in Ihr Unternehmen gekommen sind.
Geben Sie für alle folgenden Datensätze an, ob sie nach dem schweizerischen Datenschutzgesetz (DSG) besonders schützenswert sind.
Sie sind für die Evaluation einer neuen Softwarelösung zuständig. Die Geschäftsleitung verlangt als Grundlage für Ihre Entscheidung einen objektiven und nachvollziehbaren Vergleich mehrerer Varianten. Welches Werkzeug eignet sich dazu am besten?
Die Identität der autorisierten Benutzer soll bei einem IT-System mit einer Zwei-Faktor-Authentifizierung (2FA) überprüft werden. Welche der folgenden Kombinationen erfüllt diese Anforderung?
Als Basis für eine Offerte müssen die Personalkosten der Mitarbeitenden kalkuliert werden. Für die Kalkulation gelten folgende Rahmenbedingungen:
- Bruttolohnkosten: CHF 110 pro Stunde
- Lohnnebenkosten: 20% auf Bruttolohn
- Margenkalkulation: 10% Gewinn auf Lohnkosten
- Zusätzliche 3% Management-Fee für die Muttergesellschaft (Holding)
Welcher gerundete Stundenansatz kann offeriert werden?
Welche Aussagen treffen auf Bewertungskriterien für die Evaluation von Informatikmitteln zu?
Die Interaktion eines IT-Systems mit den externen Komponenten in der Systemumwelt soll grafisch dargestellt werden. Welche Darstellungsform eignet sich dazu am besten?
Im Rahmen der Fortschrittskontrolle wurde für ein laufendes Projekt ein Kostenentwicklungs-index CPI (Cost Performance Index) von 0,87 berechnet. Welche Aussagen treffen für diesen Fall zu?
Bei einem Kunden soll das bestehende System zur Arbeitszeiterfassung abgelöst und den veränderten Bedürfnissen angepasst werden. Welche Techniken eignen sich für die Erhebung der kundenspezifischen Anforderungen an das neue System?
Welche Aussagen treffen auf ein Information Security Management System (ISMS) zu?
Sie sind in einem Unternehmen für das Release- und Konfigurationsmanagement einer proprietären Applikation zuständig, die durch einen externen Hersteller entwickelt wird. Welche Aufgaben gehören in dieser Funktion zu Ihrem Aufgabenbereich?
Für eine neue Bankenapplikation wurden Anforderungen spezifiziert. Welche Anforderungen sind nicht-funktionale Anforderungen?
Welche Aufgaben gehören zum Release-Management (RM)?
Welche der folgenden Aktivitäten eines Evaluationsprozess von Informatikmitteln erfolgt in der zeitlichen Planung zuletzt?
Die Beschaffung einer neuen ICT-Lösung soll öffentlich ausgeschrieben werden. Welches Element ist nicht Bestandteil des Pflichtenhefts für die Ausschreibung?
Welche Aussage trifft für die Versionsnummer 3.9.7-0012 einer Software zu?
Welche Schutzziele der Informationssicherheit betreffen bei der elektronischen Datenkommunikation die beteiligten Kommunikationspartner und nicht die effektiven Daten?
-
- 1 / 58
-