TK Informatik eidg. 2015
Lernstoff
Lernstoff
Fichier Détails
Cartes-fiches | 45 |
---|---|
Utilisateurs | 10 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Autres |
Crée / Actualisé | 17.01.2015 / 26.02.2018 |
Lien de web |
https://card2brain.ch/box/tk_informatik_eidg_2015
|
Intégrer |
<iframe src="https://card2brain.ch/box/tk_informatik_eidg_2015/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Was ist ein Webhoster?
Er stellt den Server für die Webseite zur Verfügung.
Nenne die Projektphasen eines IT-Projektes
Vorstudie
Grob-Konzept
Feinkonzept
Design
Entwicklung
Einführung
Bestandteile eines Pflichtenhefts
Funktionalität
Schnittstellen
Angaben zum Anbieter
Dokumentation
Integrität bedeutet & Massnahme
Datenkorrektheit, sind die Daten korrekt?
Unversehrtheit
M: zielen auf Verfügbarkteit ab
Vertraulichkeit bedeutet? & Massnahmen
Nur berechtigte haben Zugriff, die weitergabe an unberechtigte Nutzer muss verhindert werden.
M: Firewall, Virenschutz, Verschlüsselung der Datenübertragung, regelmässig über Gefahren informieren, Rollen & Rechte
Verfügbarkeit bedeutet & Massnahmen
Daten/Systeme müssen den berichtigten Nutzern stets zur Verfügung stehen
M: Alarmanlagen, regelmässige & automatisierte Datensicherung, USV ( Unterbruchlose Stromversorgung )
Authentizität
Verbindlichkeit (Identität)
Stammen die empfangenen Daten auch wirklich vom Absender als der er sich ausgibt?
Welchen sind die 5 Bedrohungskategorien der BSI
- Höhere Gewalt
- Technisches Versagen
- Vorsätzliche Handlungen
- Menschliches Fehlverhalten
- Organisatorische Mängel
ICT heisst ausgesprchen
Information and Communication technology
Technische Massnahmen zur Datensicherung:
Alarmanlage
Virenschutz installieren
Verschlüsselungssoftware
Regelmässige Datensicherung
Organisatorische Massnahmen zur Datensicherung:
Berechtigungen festlegen
Festlegen der Verantwortlichkeiten
Reglement für Datenbearbeitung schreiben (Bsp. nur im Haus)
Informationen über akutelle Probleme und Gefahren verteilen
Zähle Netzwerkkomponenten und deren Funktion auf
- Switch, aktiv, verbinden NW-Teilnehmer im eigenen Netzwerk untereinander
- Router, aktiv, verbindet Netzwerke untereinander und sorgen dafür dass das die Datenpakete zum gewünschten Netzwerk gelangen
- Gateway, aktiv, verbindet Netzwerke mit verschiedenen Protokollen
- Firewall, aktiv, analysiert den ein/ausgehenden Datenverkehr nach vordefinierten Regeln
- Repeater, aktiv, verstärkt ein Signal ( W-Lan und Ethernet )
- Netzwerkdosen, passiv, sind Stecker für den Computeranschluss
- Netzwerkkabel, passiv, verbindet ein Netzwerk physikalisch
erkläre Differenz / inkrementelle Datensicherung
Differenz: Datensicherung der Differenz seit letztem Vollbackup
inkrementell: Datensicherung vom Zuwachs seit letzter inkrementellen Datensicherung
erkläre Implementieren / integration
Implementieren = Installieren
Integration = das Installierete ins System integrieren
erkläre MaaS
Mobile as a Service
- Mobile-Devices mieten fertig konfiguriert mit App's etc
- z.b. für Kongress oder Produktvorstellung
Nennen Sie die 8 Hauptkapitel eines Notfallplans
- 1. Einleitung
- 2. Ablauf der Notfallbehandlung
- 3. Notfallmeldung
- 4. Sofortmassnahmen
- 5. Wiederanlaufpläne
- 6. Analyse und Dokumentation
- 7. Schulung und Notfallübungen
- 8. Anlagen
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 0
Situationsanalyse
- Applikationslandschaft
- Netzwerkdiagramm
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 1
Ermittlung der Schutzbedürftigkeit ( Vertraulichkeit, Verfügbarkeit, Integrität )
- Bei GL Schutzbedarf erfragen, bezogen auf Situationsanalyse
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 2
Bedrohungsanalyse
- Erdbeben
- Stromausfall
- Hacker
- Brand
- etc
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 3
Risikoanalyse
- Eintrittswahrschinlichkeit, Folgen
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 4
Erstellung des Sicherheitskonzeptes ( Massnahmenplan )
- Bei GL vorlegen, anpassen und ergänzen
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 5
Realisierung
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 6
Kontrolle
Nennen sie übergreifend die Sicherheitskonzeption nach dem BSI-Verfahren:
Stufe 0 Situationsanalyse
Stufe 1 Ermittlung der Schutzbedürftigkeit
Stufe 2 Bedrohungsanalyse
Stufe 3 Risikoanalyse
Stufe 4 Erstellung des Sicherheitskonzepts ( Massnahmenplan )
Stufe 5 Realisierung
Stufe 6 Kontorolle
Nennen Sie besonders Schützenswerte Personendaten.
- Gesundheitsdaten
- Rassenzugehörigkeit
- Religion
- Politische oder Gewerkschaftliche Ansichten oder Tätigkeiten
- Massnahmen der sozialen Hilfe
- administrative oder strafechtliche Verfolgungen und Sanktionen
- Grundsätzlich können, je nach Kontext, alle Daten besonders Schützenswert sein
Nennen Sie nicht funktionale Anforderungen an eine ERP-Software
WIE das System die Anforderungen erfüllen muss.
- Usability
- gerüstet für die nächsten 10 Jahren
- keine neue Hardware notwendig
- Sicherheit ist gewährleistet, kein Eingriff in das System von unerlaubten Stellen
- Updates am laufenden System
Nennen Sie funktionale Anforderungen an eine ERP-Software
WAS für Anforderungen an das System gestellt werden.
- vorhandene Datenbanken müssen integriert werden können
- vorhandene Schnittstellen müssen weiter genutzt werden ( zwischen Abteilungen/Filialen und Drittsoftware )
- Sozialleistungen werden durch die Software selbst errechnet
- ersichtlich welches Material/Werkzeug jeder Mitarbeiter hat ( Inventar )
- Skill jedes Mitarbeiters sichtbar
- Export in Excel möglich
Erklären Sie die Begriffe RFI / RFP
Request for Information
Informationen von Anbieten abholen infolge Wissensmangel
Request for Proposal
Nachfrage nach eine Offerte, als folge eines Pflichtenhefts
Sie haben einen Software-Anbieter beauftragt.
Welche Schritte erwarten Sie vom Anbieter auf der Stufe Realisierung?
- Software programmieren aufgrund des Pflichtenheftes
- Beschaffung der Systemkomponenten
- Installation des Systems
- Anpassung der Prozesse
- Customizing ( Kundenwünsche erfüllen )
- Migration / Integration
- Tests
- Ausbildungs und Betriebskonzept
- Wartungskonzept
- Supportorganisation aufbauen
- Notfallszenarien konzipieren
Als Resultat erhalten Sie ein lauffähiges System
Sie haben einen Software-Anbieter beauftragt.
Welche Schritte erwarten Sie vom Anbieter auf der Stufe Einführung?
- Durchführung der Schulung
- Neues System einführen
- Notfallszenarien erproben
Als Resultat erhalten Sie das installierte und betriebsbereite System
-
- 1 / 45
-