Informationsmanagement: Q&A's
Diese Kartei enthält alle W/F-Fragen aus den alten EAs (Quelle: Teamplace).
Diese Kartei enthält alle W/F-Fragen aus den alten EAs (Quelle: Teamplace).
Kartei Details
Karten | 140 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 17.01.2018 / 08.03.2022 |
Weblink |
https://card2brain.ch/box/20180117_informationsmanagement_qas
|
Einbinden |
<iframe src="https://card2brain.ch/box/20180117_informationsmanagement_qas/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Das IT-Sicherheitsmanagement und das IT-Prozessmanagement gehören beide zu den Ma-nagementprozessen der Informatik.
Im Rahmen der interagierenden strategischen Zielplanung wird die Wechselwirkung zwi-schen den unterschiedlichen Informatikzielen für die Festlegung der Informatikstrategie auf-gezeigt.
Eine wichtige Aufgabe der IT-Governance ist die Festlegung von Verantwortlichkeiten für Entscheidungen und Ergebnisse im Informatik-Bereich.
Die Verankerung der Informatikstrategie in die Gesamtunternehmensstrategie kann im Rahmen eines einmaligen Abstimmungsprojekts realisiert werden.
Ein ganzheitliches IT-Sicherheitsmanagement bedeutet, dass
Im zweiten Schritt der IT-Strukturanalyse wird der im ersten Schritt erstellte Netzplan durch Komplexitätsreduktion bereinigt. Welchen Zweck bzw. welche Zwecke hat dieser Schritt?
Bei einem Denial-of-Service- (dt. etwa Dienstverweigerungs-) Angriff schickt der Angreifer eine größere Anzahl von Anfragen an ein System als dieses verarbeiten kann, mit der Ab-sicht, die Dienste des Systems außer Kraft zu setzen. Die Geschäftsprozesse welcher Unter-nehmen gefährden Denial-of-Service-Angriffe am stärksten?
Bei dem Basis-Sicherheitscheck I der IT-Grundschutzanalyse geht es darum,
Grundlegendes Ziel des taktischen IT-Sicherheitsmanagements ist es, geeignete Maßnahmen zur Eliminierung sämtlicher Informatikrisiken im Unternehmen zu entwickeln und zu imple-mentieren.
Bei der Ermittlung der Schutzbedarfe der Informatik eines Unternehmens stellen Geschäfts-applikationen die geeignetsten Ausgangspunkte für die Ermittlung dar, da deren Schutzbe-darfe auf die darunterliegenden Systemkomponenten übertragen werden können.
Beim vollständigen IT-Outsourcing (Auslagerung sämtlicher IT-Prozesse und Aufgaben an ex-terne Unternehmen) werden auch die mit der IT verbundenen Risiken ausgelagert, so dass das Unternehmen, das seinen IT-Betrieb auslagert, kein IT-Sicherheitsmanagement mehr be-nötigt.
Wegen des hohen Aufwands der Risikoanalyse empfiehlt es sich, diese nur dann durchzu-führen, wenn das Unternehmen als besonders stark gefährdet gilt, wie es z. B. bei Banken der Fall ist.
Die Durchführung von internen Sicherheitsaudits und die Steuerung der Umsetzung von IT-Sicherheitsmaßnahmen sind Aufgaben des IT-Sicherheitsmanagers.
Die Durchführung von Brandschutzübungen sowie von Übungen zur Datenrekonstruktion sind Sicherheitsmaßnahmen im Bereich Notfallvorsorge.
Die Sensibilisierung der Mitarbeitenden zum Thema IT-Sicherheit ist einer der wichtigsten Schritte zum erfolgreichen IT-Sicherheitsmanagement, da die Menschen und deren Verhal-ten zu den größten Gefahren für die Informatik zählen.
Mithilfe von Log-Dateien kann festgestellt werden, ob Nutzer versuchen, die Integrität von Daten zu verletzen.
Ergebnis der Risikoanalyse kann sein, dass die Bewältigung bestimmter Risiken die Umstruk-turierung von Geschäftsprozessen erfordert.
Das Betreiben eines Backup-Servers an einem anderen Standort kann Datenverluste, die durch Überflutung eines zentralen Rechenzentrums verursacht wurden, wesentlich minimie-ren.
In der Praxis werden häufig Referenzmodelle eingesetzt. Welche der folgenden Antwortmöglichkeiten ist keine Anforderung, die ein Referenzmodell erfüllen muss?
Ein leitender Mitarbeiter der IT-Abteilung Ihres Unternehmens wird das Unternehmen zum Jahresende verlassen. Damit mit dem Mitarbeiter nicht fach- und unternehmensspezifisches Wissen das Unternehmen verlässt, haben Sie bereits einen Mitarbeiter bestimmt, der die Po-sition des ausscheidenden Mitarbeiters übernehmen soll. Die beiden Mitarbeiter sollen bis zum Ausscheiden gemeinsam arbeiten, damit der neue Mitarbeiter die Arbeitsabläufe ken-nenlernt.
Welche Form der Wissensumwandlung wird hier angewendet?
Eine Methode besteht nach Gutzwiller aus verschiedenen Elementen. Als Rolle bezeichnet man die Festlegung,
Neben den fachlichen Anforderungen, die an eine Entscheidung im Unternehmen gestellt werden, gibt es weitere direkte und indirekte Einflussfaktoren auf eine Entscheidung. Wel-che der nachfolgend genannten Antwortmöglichkeiten gehören nicht zu den indirekten Einflüssen, sondern beeinflussen eine unternehmerische Entscheidung direkt?
Im Gegensatz zu einem materiellen Wirtschaftsgut können der Preis und Wert von Informa-tionen einfach ermittelt werden.
Die normative Entscheidungstheorie geht davon aus, dass alle möglichen Umweltzustände und Handlungsalternativen sowie die entsprechenden Konsequenzen bekannt sind.
Das situative Methoden Engineering befasst sich mit der Entwicklung projektspezifischer Methoden durch die Kombination, Anpassung und Wiederverwendung von Teilen bereits bestehender Methoden.
Eine Methode ist ein zielorientiertes Abbild von natürlichen und künstlichen Systemen.
Wohl-strukturierte Entscheidungsprobleme treten in Unternehmen regelmäßig auf („Routi-neentscheidungen“) und können deshalb auf der Basis von Erfahrungen optimiert werden.
Universalapplikationen dienen nicht ausschließlich der Unterstützung von Geschäftsprozes-sen, sondern werden zum Betrieb von Applikationen benötigt.
Die Ziele des Informationsmanagements sind die Koordination der Informationslogistik und die Unterstützung der Unternehmensziele durch eine effektive und effiziente Informatik.
Die Schnittmenge aus subjektivem und objektivem Informationsbedarf entspricht der Infor-mationsnachfrage.
Im Rahmen des Informationsprozesses sollen Informations-, Daten- und Wissenslücken ge-schlossen werden.
Methoden bestehen aus den Elementen Aktivität, Rolle Ergebnis, Technik, Werkzeug und Informationsmodell.
Die Applikationsarchitektur beinhaltet die Gesamtheit aller Applikationen in einer Organisation. Welche Ziele verfolgt die Applikationsarchitektur NICHT?
Die Kommunikationsarchitektur ist ein Bestandteil des ganzheitlichen Informationssystem-Architekturmodells nach Krcmar (s. Abbildung 1 auf S. 6). Eine wirtschaftliche Betrachtung ist bei ihr sehr schwierig, weil
Eine schlechte Integrationsfähigkeit von Applikationsarchitekturen ist zurückzuführen auf:
Eine Phase des Architekturlebenszyklus ist die Steuerung des Architekturmanagements. Die Steuerung sorgt dafür, dass, vor der Planung der Soll-Architektur,
Eine Applikation wird unmittelbar durch den Benutzer verwendet und unterstützt die Auf-gabenerfüllung.
Bei der Service Orientierten Architektur (SOA) geht es darum, alle Applikationen über eine geeignete Middleware zu verbinden.
Eine Aufgabe der Applikationsarchitektur ist es, einen Rahmen zu bieten, um bestimmte Unternehmensstrategien, wie z. B. Outsourcing, erfolgreich umsetzen zu können.
Electronic Commerce und Knowledge Management Systeme sind Universalapplikationen.