ITSM EN1
Prüfungsvorbereitung für das Modul ITSM an der FHNW
Prüfungsvorbereitung für das Modul ITSM an der FHNW
Kartei Details
Karten | 54 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 31.10.2021 / 01.11.2021 |
Weblink |
https://card2brain.ch/box/20211031_itsm_en1
|
Einbinden |
<iframe src="https://card2brain.ch/box/20211031_itsm_en1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Erklären Sie bitte kurz die Unterschiede zwischen Compliance und Governance?
Compliance
Rechtlich verbindlich – Vorgaben müssen zwingend eingehalten werden.
Governance
Interne Vorgaben oder Vorgaben von einer Branche – Einhaltung ist nicht rechtsverbindlich
Welche Aufgaben und Rollen müssen im Business Continuity Management definiert werden? Zählen Sie bitte mindesten 6 verschiedene Aufgaben auf.
- Definition von möglichen Szenarien
- Definition eines Krisenstabs
- Einbezug aller nötigen Stellen
- Regelmässige Übung der Krisensituation
- Auswertung der Übungsresultate und Anpassung der Massnahmen
- Definition interne und externe Kommunikation
Welche Punkte und Regeln sollten Sie bei einer Krisenkommunikation beachten?
- Transparenz und Fakten basiert
- Keine Schuldzuweisung und keine Schuldeingestehung
- Keine Versprechungen machen, die nicht eingehalten werden
- Nicht beschönigen oder herunterspielen
- Signalisieren, dass man Lage im Griff hat und an einer Problemlösung arbeitet
Was wird in der IT alles Asset definiert? Zählen Sie mindestens 5 verschiedene Assets mit deren Eigenschaften (Attribute) auf?
Alle Elemente einer IT-Organisation werden als Asset bezeichnet. Dazu gehören
- Hardware (PC, Server, Storage, Drucker, Router, Switch, Firewall, usw.)
- Software (Betriebssysteme, ERP und CRM)
- Lizenzen (ELA, usw.)
- Verträge (Wartungsverträge, Providerverträge)
- Rollen und Rechte (Benutzer und deren Zugehörigkeit zu einer Organisation)
Erklären Sie bitte kurz den Begriff Federated CMDB? Wo sehen Sie die Vorteile beim Einsatz einer Federated CMDB in einem Unternehmen?
Der Zusammenschluss mehrer CMDB’s zu einer Gesamtlösung. Diese Lösung wird heute oft verwendet, da es unmöglich ist in einer grossen IT-Organisation alle Assets in einer zentralen CMDB effizient zu verwalten. Oft wird das folgende Konstrukt verwendet:
- CMDB für Netzwerkkomponenten
- CMDB für Server, Storage und virtuelle Systeme
- CMDB für alle Verträge (oft SAP)
- CMDB für alle Clients und Drucker inklusive Peripheriegeräte
Das Datenmodell spielt für die Einführung einer CMDB eine zentrale Rolle. Zusätzlich müssen Schnittstellen zwischen den einzelnen CDMB definiert werden, um einen effizienten Austausch der Informationen zwischen den verschiedenen CMDB zu erhalten.
Sie erhalten den Auftrag in einem Unternehmen eine neue CMDB aufzubauen. Das Unternehmen hat bis zum jetzigen Zeitpunkt keine zentrale CMDB verwendet und teilweise Inventarlisten in verschiedenen Excelfiles geführt, die alle aber nicht aktuell sind. Wie gehen Sie vor, um in diesem Unternehmen eine CMDB einzuführen?
Die folgende Vorgehensweise hat sich für den Aufbau einer CMDB etabliert:
1. Definition Datenmodell (CI inklusive Attribute und Beziehungen)
2. Definition und Auswahl der Datenquellen
3. Einrichtung Auto Discovery Prozess im Netzwerk
4. Manuelle Erfassung von Zusatzinformationen pro CI
5. Validierung der Datenqualität mit vorhanden Excel – Eventuell müssen einzelne Parameter vom Excel File mit einem Script in die CMDB übernommen werden. Zur Identifikation der einzelnen Datensätze kann als Primary Key der Devicename oder die SN des Devices benutzt werden.
6. Implementierung weiterer ITIL-Disziplinen
Was verstehen Sie unter dem Begriff Configuration Management? Erklären Sie bitte kurz, wie Ihnen das Configuration Management helfen kann die Qualität Ihrer IT zu verbessern.
Die meisten IT-Ausfällen entstehen durch Config Changes. Fehlerhafte Configs machen heute ca. 2/3 der IT-Ausfälle aus. Durch ein zentrales Config Management werden alle Config Changes zentral verwaltet. Dadurch wird es möglich, durchgeführte Änderungen sichtbar zu machen. Führt ein Change nicht zum Erfolg, so kann relativ einfach die letzte funktionierende Config wieder hergestellt werden. Standardarisierte Configs helfen zudem die Qualität der IT zu verbessern. Dadurch können Fehler (vergessene Configs) vermieden und die Aufwände für den Unterhalt reduziert werden.
Wie wird das Performance Monitoring in der Industrie definiert?
Das Performance Monitoring hat das Ziel die Verfügbarkeit und Antwortzeit eines IT-Services oder einer einzelnen Applikation zu messen, validieren und zu überwachen. Die meisten Unternehmen implementieren heute für die wichtigsten Applikation ein End-toEnd Service Monitoring. Dabei wird die Performance (Antwortzeit) einer Applikation aus Sicht des Benutzer überwacht.
Welche Vorteile bringt ein proaktives Performance Management einem Unternehmen? Zählen Sie mindestens 5 verschiedene Vorteile auf
Performance Probleme (lange Antwortzeiten) besitzen die Eigenschaft, dass diese mit den herkömmlichen Monitoring Tools nicht oder nur teilweise reproduziert werden und nachvollzogen werden können.
Durch die Implementierung eines proaktiven Performance Monitoring Tools werden zu einem IT-Services alle wesentlichen technischen Performanceindikatoren aufgezeichnet und analysiert. Anhand von Schwellwerten kann die Baseline dieser Messwerte definiert werden. Verändern sich die aufgezeichneten Messwerte, so kann ein proaktiver Alarm ausgelöst werden. Aus Performance Sicht sollten die folgenden Messwerte proaktiv aufgezeichnet und überwacht werden:
System
- CPU-, Memory-, Disk- und Network Auslastung
- Kritische Log Einträge
Applikation
- End-to-End Antwortzeitmessungen aus Sicht des Benutzer (kompletter Application Stack)
- Error und Exception (Log)
Welche technischen Werte von einer virtuellen Serverumgebung müssen für die Implementierung eines proaktiven Capacity Managements beachtet werden?
- CPU-Auslastung
- Memory-Auslastung
- Swapping und Balloning
- I/O Aktivität und Responszeit
- Netzwerkbandbreite (In / Out), Packet Errors
Welche Vorteile bringt die Nutzung eines N+1 redundanten Systems im Vergleich zu einem active / passiv implementieren System?
Das System ist so konzipiert, dass ein Element (Server, Disk, usw.) ausfallen kann. Das restliche System (Cluster) besitzt anschliessend genügend freie Ressourcen (Kapazität & Performance) um den Betrieb der Applikationen und Services sicherzustellen.
Die meisten Clustering Systeme besitzt heute Self-Healing Funktionen. Das heisst, dass ein Ausfall ohne Service Impact verkraftet werden kann. Das System versucht anschliessend mit den verbleibenden Ressourcen im Cluster die Redundanz wiederherzustellen. Kann dieser Self-Healing Mechanismus erfolgreich durchgeführt werden, kann wieder ein Element im Cluster ausfallen. Dieser Vorgang kann solange wiederholt werden bis im Cluster zu wenig Ressourcen (Performance und / oder Kapazität) vorhanden ist
Welche Punkte müssen bei der Implementierung eines Availability und Performance Managements in Bezug auf Cloud Services besonders beachtet werden? Zählen Sie mindestens vier verschiedene Punkte auf
Abhängig vom gewählten Cloud Service muss überlegt werden, wie dieser Service überwacht werden kann. Die meisten Cloud Provider bieten eine API an, um das Monitoring zu implementieren. Abhängig vom gewählten Servicemodell IaaS, PaaS und SaaS unterscheidet sich auch die zu implementierende Monitoring-Strategie.
Zählen Sie vier verschiedene Virtualisierungsarten in der IT auf?
- Container (App)
- Virtuelle Maschine (VM)
- Prozess Virtualisierung
- Hardware Virtualisierung
Können Sie ein System mit einer Verfügbarkeit von 100% implementieren? Begründen Sie bitte kurz ihre Antwort
Nein. Durch den Einsatz von redundanten und ausfallsicheren Systemen kann die Verfügbarkeit gesteigert werden. Mathematisch gesehen, gibt es nie ein System mit einer Verfügbarkeit von 100%. Zusätzlich muss beachtet werden, dass zur Steigerung der Verfügbarkeit zusätzliche Redundanzen implementiert werden. Dies führt zu höheren Kosten, was das Preisleistungsverhältnis negativ beeinflusst.
Welche unterschiedliche Ansatzpunkte für Application Performance Management Tools gibt es?
Synthetische Monitoring Tools: Ein Roboter bedient mit Hilfe von einem Makro die Applikation. Diese Monitoring Tools sind in der Lage ein komplexes Benutzerverhalten abzubilden. Durch das Simulieren von Klicks können Eingaben in die Applikation simuliert werden. Anschliessend kann pro Schritt geprüft werden, wie lange es dauert bis die Applikation (End-to-End) diese Transaktion verarbeitet hat. Die Robotermessungen können periodisch ausgeführt werden. Sie zeigen zum Messzeitpunkt das Antwortzeitverhalten einer Applikation aus Sicht des Benutzers. Das gewählte Messintervall ist massgebend wie gut die Aussagekraft betreffend Performance ist. Zudem sind die Messwerkzeuge in der Lage Fehlermeldungen aufzuzeichnen und fehlerhafte Transaktionen zu analysieren.
Realtime Monitoring: Diese Monitoring Tools analysieren das Antwortzeitverhalten einer Applikation basierend auf Transaktionen. Dabei wird auf Ebene Sourcecode ein Monitor implementiert, der das Antwortzeitverhalten und Exceptions direkt im Sourcecode aufzeichnen kann. Diese Art von Monitoring Tools sind in der Lage in Echtzeit alle Transaktionen aufzuzeichnen und zu analysieren. Bekannte Vertreter dieser Monitoring Tools sind Dynatrace, AppDynamics, New Relic, usw.
Welche Kernaufgaben übernimmt das IT System Management in einem Unternehmen? Zählen Sie vier unterschiedliche Aufgaben auf.
- Strategische und operative Planung der IT-Systeme
- Systembetrieb planen und sicherstellen
- System-Monitoring
- Koordinations- und Entscheidungsaufgaben
- Systemdokumentation (Entwicklung, Nutzung)
- Systemrisiko-Management
- Supportaufgaben
- Finanzplanung, Abrechnung und Controlling
Alternative Formulierungen (aus einer Musterlösung):
- Service Management (Service Portfolio)
- Asset Management (Führen eines Inventars)
- Availability Management (SLA & OLA Monitoring)
- Incident / Change Management
Definieren Sie kurz den Begriff eines IT-Systems. Aus welchen Komponenten besteht ein IT-System?
- Hardware
- Software
- Peripheriegeräte
- Betriebssystem
- Middleware / Schnittstellen / Frameworks
- Daten / Datenbanken / Datenbankverbunde
- Applikationen / Frameworks
- Entwicklungs / Testumgebungen
- Management-Umgebungen
- Benutzer / Rollen / Rechte
- Schwach / Stark vevrnetzte / integrierte Systeme
Ein Unternehmen, das Roboter für die Herstellung von Autos herstelt, steht vor der Herausforderung ihre komplette IT-Umgebung (PC's, Drucker, Netzwerk, Server) neu zu beschaffen. Im Rahmen dieser Beschaffung wird auch diskutiert, Teile oder die komplette IT an einen Service Provider zu vergeben (Outsourcing). Sie als Berater erhalten den Auftrag die Geschäftsleitung bei diesem schwierigen Entscheid zu unterstützen. Wie sieht ihre Meinung dazu aus? Geben Sie bitte eine schlüssige Argumentation ab.
- Beschaffung einer komplett internen Infrastruktur ist initial sehr teuer.
- Bei einer Internen Infrastrutur trägt die eigene Firma das Risiko eines Hardwareausfalls.
- Migration sehr schwierig bei einem kompletten Outsourcing
- Gute wahl einer SLA ist sehr wichtig.
- Provider Lock-in passiert sehr schnell.
- Outsourcing erlaubt Konzentration auf Kerngeschäft
Teil-Outsourcing ist eine gute Lösung. Basis-Services können intern Sinn machen während spezielle Applikationen outsourced mehr Sinn machen.
Unternehmen stehen heute zunehmend vor der Herausforderung, die Sicherstellung ihres IT-Betriebs zu gewährleisten. Geben Sie pro Herausforderung an, mit welcher Massnahme Sie diese Herausforderung meistern können
- Weniger IT-Budget: Mit den Abteilungen Budgetplan erstelölen, Anforderungs-Mangement betreiben
- Fachkräftemangtel: Interne IT-Mitarbeiter kontinuierlich schulen
- Heterogene IT-Umgebung: Automatisiertes Asset-Management
- Mangelhafter Support (unorganisiert): Einführung Incident, Problem und Change Management
Sie arbeiten bei einem Service Provider in der Schweiz. Dieser Service Provider betreibt einen E-Mailservice für diverse Kunden in unterschiedlichen Branchen. Um der Konkurrenz abzugrenzen erhalten Sie den Auftrag, für diesen Service Key Performance Indikatoren zu definieren. Definieren Sie fünf unterschiedliche KPIs inklusive Schwellwerte mit deren Hilfe Sie sich auf derm Markt von Ihrer Konkurrenz abgrenzen möchten
- Verfügbarkeit: Mailserver sollen zu 99.95% verfügbar sein
- Spam Filter: Es sollen 99% aller Spam-Mails abgefangen werden
- Performance: Eine E-Mail soll innert 5s verschickt sein
- Support Reaktionszeit: Der Support reagiert innert 2 Stunden auf einen Vorfall
- Zugriff: Archivierte Mails sollen innert 10s zur Verfügung stehen
Erklären Sie den Unterschied zwischen OLA und SLA. In welcher Situation werden SLAs definiert?
SLA
- Wird zwischen einem Provider und einem Kunden abgeschlossen
- Definiert welche Services in welcher Qualität und Quantität durch den Provider bereitgestellt werden.
- Enthält oft auch Pönalen, die durch den Serviceprovider beim Nichteinhalten der im Vertrag definierten KPI’s fällig werden.
OLA
- Interne Leistungsvereinbarung
- Definiert die Leistungen der IT-Abteilung gegenüber dem Business
- Ziel: Business versteht welche Leistungen in welcher Qualität und Quantität erbracht werden.
SLA werden definiert wenn Hardware beschafft wird oder ein Cloudprodukt gekauft wird
Welche Gesetze definieren in der Schweiz für ein Unternehmen verbindliche Anforderungen an den Datenschutz und die Aufbewahrung von Geschäftsdaten? Begründen Sie kurz ihre Antwwort.
Datenschutzgesetz: Regelt die Handhabung von Personenbezogenen Daten
OR: Regelt wie und wie lang Daten aufbewahrt werden müssen
Verordnung zur Aufbewahrung von Geschäftsdaten: Regelt die Aufbewahrung der Geschäftsdaten und der Verfügbarkeit (Bilanz/Buchungen)
Sie arbeiten in einem Archiv. Zu ihren Aufgaben gehört die Archivierung und Autbewahrung von Zeitungsartikeln mit dem Ziel für zukünftige Generationen das aktuelie Zeitgeschehen festzuhalten. Zählen Sie mindestens vier Herausforderungen inkIusive einer kurzen Beschreibung auf, die Sie beim Aufbau eines solchen Archivs berücksichtigen müssen.
- Modellierung: Wie muss das Archiv modelliert werden
- Speicherung: Welches Speichermedium ist zukunftssicher
- Backup / Restore: Wie werden die Daten für einen Krisenfall gesichert
- Verfügbarkeit: Wie werden die Daten verfügbar gemacht
- Entsorgung: Wie kann eine Entsorgung der Daten aussehen
Sie erhalten die Aufgabe in einem Unternehmen eine CMDB-Datenbank aufzubauen. Zählen Sie kurz die einzelnen Schritte auf, die für die erfolgreiche Umsetzung eines solchen Projektes umgesetzt werden müssen.
- Modellierung (Datenmodell, Attribute)
- Datenquelle (Wo kommen die Daten her)
- Automatisierte Datenerfassung (WMI / Syslog / SNMT)
- Manuelle Datenerfassung
- Datenvalidierung
- Datenaktualisierung (Automatisch)
Die ganze Welt spricht heute von Infrastructure as Code (laC). Wie kann Ihnen dieser Ansatz helfen ihre CMDB Datenbank auf dem aktuellsten Stand zu halten? Geben Sie bitte eine kurze Erklärung ab.
IaC bietet die Möglichkeit anhand eines Template komplette Infrastrukturen bereitzustellen. Moderne IaC-Lösungen sind in der Lage Compute-, Storage- und Netzwerkressourcen automatisiert zu provisionieren.
In der Regel wird dazu ein Provisioning Workflow erstellt. Der User kann über ein WebGUI die einzelnen Ressourcen auswählen und anschliessend provisionieren. Im ersten Schritt werden die zu konfigurierenden Ressourcen in der CMDB inventarisiert. Anschliessend wird des Template benutzt, um die Konfiguration der Elemente durchzuführen.
Grundsätzlich kann gesagt werden, dass in der CMDB die SOLL-Informationen gespeichert sind. Dadurch wird es möglich ungewünschte Konfigurationsänderungen in der Infrastruktur (IST) zu detektieren und ein automatisiertes «Config Enforcement» durchzusetzen. Im Markt gibt es entsprechende Lösungen, die das bereits heute unterstützen. Dazu zählen zum Beispiel Puppet, Chef oder Ansible
Welche Mehrwerte entstehen für das Availability- und Performance Management durch den Einsatz einer zentralen CMDB? Zählen Sie vier unterschiedliche Vorteile auf?
Durch das zentrale Halten der Assetdaten könenn auch zentral die Ausfälle erfasst werden und daraus Schlüsse über die Verfügbarkeit und Performance angegeben werden.
Die KPI können zentral erfasst und überprüft werden.
Die SBB steht vor der Herausforderungen die neuen Doppelstockzüge fristgerecht in abzunehmen. Bei der Inbetriebnahme der Züge stellen SBB-Mitarbeiter fest, dass die Quaitat der gelieferten Züge mangelhaft ist und nicht den Vorgaben im Pflichtenheft entsprechen. Die Zuge müssen umfassend durch den Hersteller Bombardier saniert und aufgearbeitet werden, bevor diese Abgenommen und im Fahrplanbetrieb eingesetzt werden können. Nachbesserungen verzögern die vollständige Ablieferung der 120 bestellten Züge um Jahre und gefahrdet Ihre Geschäftsziele. Gemäss Angaben des Herstellers wird mit einem Zusatzaufwand von 2 Jahren gerechnet. interne Schätzung gehen aber von 3 bis 4 Jahren aus.
Vor zwei Jahren haben Sie als Kommunikationsverantwortlicher der Politik und der Bahnkunden versprochen, dass die Züge pünktlich zum Fahrplanwechsel im Dezember 2019 einsatzbereit sind und der Komfort beim Zugfahren massiv gesteigert werden kann. Nun geraten Sie in die Schusslinie von Politikern und den Bahnkunden. We sieht ihre Kommunikationsstrategie in dieser Situation aus? Verfassen Sie ein kurzes Statement für die Presse, wo Sie die aktuelle Sicht schildern und einen Ausblick über das weiter Vorgehen geben.
Beispiel:
Vor zwei Jahren wurde geplant, dass die neuen Züge der Firma Bombardier auf den Fahrplanwechsel in Einsatz kommen. Zu diesem Zeitpunkt können aber, nach heutigem Stand, nicht die ganze Flotte in Betrieb genommen werden. Dies hat den Grung, dass wir bei unseren umfassenden Qualitäts- und Sicherheitskontrollen zu unserem Bedauern feststellen mussten, dass die Züge nicht den Ansprüchen der SBB gerecht werden. Wir arbeiten sehr eng mit dem Hersteller Bombadier zusammen, damit die Züge ins SBB-Netz aufgenommen werden können. Die Züge sollen alle innerhalb von 3-4 Jahren integriert sein.
Nennen Sie 4 verschiedene Herausforderungen des IT System Managements
- Höhere Anforderungen an die IT-Abteilungen durch Fachabteilungen und Unternehmensführung (bei Wunsch nach hoher Effizienz und Effektivität)
- Historisch gewachsene IT-Landschaften, steigende Komplexität der eingesetzten IT-Technologien
- Steigende Benutzerzahlen, die IT-Support benötigen
- Modularisierung der Software und Nutzung von Standards (umfangreiches Angebot an Standardsoftware)
- Extrem hohe Fluktuation bei den im IT-Bereich Beschäftigten
- Zunehmende Anzahl kritischer IT-Anwendungen (immer mehr „mission- critical“-Applikationen)
- Zahlreiche Einflussfaktoren und Vorgaben für Rahmenbedingungen der IT-Nutzung (Gesetze, Verordnungen etc.)
- Sinkende oder gleichbleibende IT-Budgets/Budgetdruck der Kunden
Nennen Sie 4 Erfolgsfaktoren des IT System Managements
- Risiko- und Compliance-Management, IT Security
- Kundenorientierung und Beziehungsmanagement (SLA etc)
- Systemmanagementaufgaben vereinbaren
- Verantwortlichkeiten für Systeme zuordnen
- Richtlinien der IT-Systemnutzung
- Monitoring der IT-Systemleistungen
- Systemerwaltung (IT Asset Management)
- Strategische IT-Systemplanung (Beobachtung der Architekturvorgaben)
- Prozessorientierung (Identifikation, Prozesssteuerung)
Nennen Sie 4 Grundlegende Konzepte des ICT System Management
- Das System muss klar abgegrenzt und beschrieben sein
- Es muss einen internen oder externen "Kunden" geben
- Die Anforderungen bezüglich Funktionalität, erfügbarkeit, Sicherheit etc müssen definiert sein
- Es muss einen Verantwortlichen und klar dokumentierte Abläufe (Prozesse) geben
- Die bemnötigten Fähigkeiten müssen vorhanden und erhalten bleiben
- Das Systemverhalten muss überwacht und zyklisch ausgewertet werden
- Veränderungen am System müssen koordiniert und dokumentiert werden
-
- 1 / 54
-