TK Informatik eidg. 2015
Lernstoff
Lernstoff
Set of flashcards Details
Flashcards | 45 |
---|---|
Students | 10 |
Language | Deutsch |
Category | Computer Science |
Level | Other |
Created / Updated | 17.01.2015 / 26.02.2018 |
Weblink |
https://card2brain.ch/box/tk_informatik_eidg_2015
|
Embed |
<iframe src="https://card2brain.ch/box/tk_informatik_eidg_2015/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Was ist ein Webhoster?
Er stellt den Server für die Webseite zur Verfügung.
Nenne die Projektphasen eines IT-Projektes
Vorstudie
Grob-Konzept
Feinkonzept
Design
Entwicklung
Einführung
Bestandteile eines Pflichtenhefts
Funktionalität
Schnittstellen
Angaben zum Anbieter
Dokumentation
Integrität bedeutet & Massnahme
Datenkorrektheit, sind die Daten korrekt?
Unversehrtheit
M: zielen auf Verfügbarkteit ab
Vertraulichkeit bedeutet? & Massnahmen
Nur berechtigte haben Zugriff, die weitergabe an unberechtigte Nutzer muss verhindert werden.
M: Firewall, Virenschutz, Verschlüsselung der Datenübertragung, regelmässig über Gefahren informieren, Rollen & Rechte
Verfügbarkeit bedeutet & Massnahmen
Daten/Systeme müssen den berichtigten Nutzern stets zur Verfügung stehen
M: Alarmanlagen, regelmässige & automatisierte Datensicherung, USV ( Unterbruchlose Stromversorgung )
Authentizität
Verbindlichkeit (Identität)
Stammen die empfangenen Daten auch wirklich vom Absender als der er sich ausgibt?
Welchen sind die 5 Bedrohungskategorien der BSI
- Höhere Gewalt
- Technisches Versagen
- Vorsätzliche Handlungen
- Menschliches Fehlverhalten
- Organisatorische Mängel
ICT heisst ausgesprchen
Information and Communication technology
Technische Massnahmen zur Datensicherung:
Alarmanlage
Virenschutz installieren
Verschlüsselungssoftware
Regelmässige Datensicherung
Organisatorische Massnahmen zur Datensicherung:
Berechtigungen festlegen
Festlegen der Verantwortlichkeiten
Reglement für Datenbearbeitung schreiben (Bsp. nur im Haus)
Informationen über akutelle Probleme und Gefahren verteilen
Zähle Netzwerkkomponenten und deren Funktion auf
- Switch, aktiv, verbinden NW-Teilnehmer im eigenen Netzwerk untereinander
- Router, aktiv, verbindet Netzwerke untereinander und sorgen dafür dass das die Datenpakete zum gewünschten Netzwerk gelangen
- Gateway, aktiv, verbindet Netzwerke mit verschiedenen Protokollen
- Firewall, aktiv, analysiert den ein/ausgehenden Datenverkehr nach vordefinierten Regeln
- Repeater, aktiv, verstärkt ein Signal ( W-Lan und Ethernet )
- Netzwerkdosen, passiv, sind Stecker für den Computeranschluss
- Netzwerkkabel, passiv, verbindet ein Netzwerk physikalisch
erkläre Differenz / inkrementelle Datensicherung
Differenz: Datensicherung der Differenz seit letztem Vollbackup
inkrementell: Datensicherung vom Zuwachs seit letzter inkrementellen Datensicherung
erkläre Implementieren / integration
Implementieren = Installieren
Integration = das Installierete ins System integrieren
erkläre MaaS
Mobile as a Service
- Mobile-Devices mieten fertig konfiguriert mit App's etc
- z.b. für Kongress oder Produktvorstellung
Nennen Sie die 8 Hauptkapitel eines Notfallplans
- 1. Einleitung
- 2. Ablauf der Notfallbehandlung
- 3. Notfallmeldung
- 4. Sofortmassnahmen
- 5. Wiederanlaufpläne
- 6. Analyse und Dokumentation
- 7. Schulung und Notfallübungen
- 8. Anlagen
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 0
Situationsanalyse
- Applikationslandschaft
- Netzwerkdiagramm
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 1
Ermittlung der Schutzbedürftigkeit ( Vertraulichkeit, Verfügbarkeit, Integrität )
- Bei GL Schutzbedarf erfragen, bezogen auf Situationsanalyse
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 2
Bedrohungsanalyse
- Erdbeben
- Stromausfall
- Hacker
- Brand
- etc
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 3
Risikoanalyse
- Eintrittswahrschinlichkeit, Folgen
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 4
Erstellung des Sicherheitskonzeptes ( Massnahmenplan )
- Bei GL vorlegen, anpassen und ergänzen
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 5
Realisierung
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 6
Kontrolle
Nennen sie übergreifend die Sicherheitskonzeption nach dem BSI-Verfahren:
Stufe 0 Situationsanalyse
Stufe 1 Ermittlung der Schutzbedürftigkeit
Stufe 2 Bedrohungsanalyse
Stufe 3 Risikoanalyse
Stufe 4 Erstellung des Sicherheitskonzepts ( Massnahmenplan )
Stufe 5 Realisierung
Stufe 6 Kontorolle
Nennen Sie besonders Schützenswerte Personendaten.
- Gesundheitsdaten
- Rassenzugehörigkeit
- Religion
- Politische oder Gewerkschaftliche Ansichten oder Tätigkeiten
- Massnahmen der sozialen Hilfe
- administrative oder strafechtliche Verfolgungen und Sanktionen
- Grundsätzlich können, je nach Kontext, alle Daten besonders Schützenswert sein
Nennen Sie nicht funktionale Anforderungen an eine ERP-Software
WIE das System die Anforderungen erfüllen muss.
- Usability
- gerüstet für die nächsten 10 Jahren
- keine neue Hardware notwendig
- Sicherheit ist gewährleistet, kein Eingriff in das System von unerlaubten Stellen
- Updates am laufenden System
Nennen Sie funktionale Anforderungen an eine ERP-Software
WAS für Anforderungen an das System gestellt werden.
- vorhandene Datenbanken müssen integriert werden können
- vorhandene Schnittstellen müssen weiter genutzt werden ( zwischen Abteilungen/Filialen und Drittsoftware )
- Sozialleistungen werden durch die Software selbst errechnet
- ersichtlich welches Material/Werkzeug jeder Mitarbeiter hat ( Inventar )
- Skill jedes Mitarbeiters sichtbar
- Export in Excel möglich
Erklären Sie die Begriffe RFI / RFP
Request for Information
Informationen von Anbieten abholen infolge Wissensmangel
Request for Proposal
Nachfrage nach eine Offerte, als folge eines Pflichtenhefts
Sie haben einen Software-Anbieter beauftragt.
Welche Schritte erwarten Sie vom Anbieter auf der Stufe Realisierung?
- Software programmieren aufgrund des Pflichtenheftes
- Beschaffung der Systemkomponenten
- Installation des Systems
- Anpassung der Prozesse
- Customizing ( Kundenwünsche erfüllen )
- Migration / Integration
- Tests
- Ausbildungs und Betriebskonzept
- Wartungskonzept
- Supportorganisation aufbauen
- Notfallszenarien konzipieren
Als Resultat erhalten Sie ein lauffähiges System
Sie haben einen Software-Anbieter beauftragt.
Welche Schritte erwarten Sie vom Anbieter auf der Stufe Einführung?
- Durchführung der Schulung
- Neues System einführen
- Notfallszenarien erproben
Als Resultat erhalten Sie das installierte und betriebsbereite System
-
- 1 / 45
-