test


Set of flashcards Details

Flashcards 59
Language Italiano
Category Riddles and Jokes
Level Other
Created / Updated 16.03.2018 / 07.06.2018
Weblink
https://card2brain.ch/box/20180316_testchrigu2
Embed
<iframe src="https://card2brain.ch/box/20180316_testchrigu2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

In  Ihrem Projekt wurde ein Systemdiagramm erstellt. Was wird durch  die  Systemgrenze abgegrenzt?

Sie sind aktuell mit  der  Einführung eines neuen Kommunikationsdienstes beauftragt und werten  den  Fortschritt
Ihres Projektes mit einer Meilensteintrendanalyse aus. Sie haben  die  folgenden Werte ermittelt: 

 

Beurteilen Sie für jeden Meilenstein, ob dieser eine Verzögerung erfahren hat.

Sie  sind  mit  einem Projekt beauftragt worden, bei dem das bestehende Webportal erweitert werden soll.  Sie 
arbeiten nach  der  Methode  von SCRUM. 
Was trifft  in  diesem Fall auf diese Methode zu?

Sie sind mit  der  Initialisierung  des  Projektes  „New  Generation  Desktop"  beauftragt worden. Das Projekt soll nach
dem Wasserfallmodell  die  Einführung  von  neuen Desktopsystemen umsetzen.
Was gehört  in  diese Initialisierungsphase?

Im Rahmen  des  Budgetprozesses erheben  Sie  die  Lohnkosten eines Callcenters für das kommende Jahr.  Es 
wird gerechnet, dass im Durchschnitt  pro Call 8  Minuten benötigt werden.  Es  werden  4600 Calls pro  Monat
erwartet. Ein/e Mitarbeiter/Mitarbeiterin arbeitet rund  150  Stunden  pro  Monat produktiv  und  wird  mit  CHF 
125000  jährliche Lohnkosten berechnet.
Wie gross muss  der  budgetierte Posten für Löhne  sein?  (auf ganze Franken runden)

Sie unterstützen  den  Verkauf mit  der  Erstellung  von  Offerten für Ihre Unternehmung. Als
Berechnungsgrundlagen sind  die  folgenden Angaben vorhanden:
• Selbstkosten CHF  110 pro  Stunde
• zusätzlich  5%  Koordinationszuschlag
• zusätzlich darauf  10%  Managementfee
• Schlussendlich  10%  Gewinn

Sie sind verantwortlich für  die  Budgetkontrolle  in  Ihrer Abteilung. Hierzu erhalten Sie einen Auszug aus  der 
Buchhaltung.
Beurteilen Sie für jede  der  Positionen, ob sie sich noch innerhalb  des Budgets  befindet. 

Sie  unterstützen  die IT-Sicherheitsorganisation bei  der  Durchführung  von  Sicherheitsaudits. Dabei soll  der 
aktuelle Internetshop (Standardprodukt) einem technischen  Audit  unterzogen werden. Dieser steht  in  einer  DMZ 
und  bietet verschlüsselte Verbindungen  über  https  an. 
Was eignet sich um diese Überprüfung durchzuführen?

Sie müssen  in  Ihrer Unternehmung einen Sicherheitsaudit vorbereiten. Dazu müssen Sie sich auch mit gängigen
Gesetzen, wie dem Datenschutzgesetz auseinander setzen. Sie haben daher  die  Verordnung  des 
Datenschutzes studiert.
Welche  der  folgenden Aussage trifft nicht  auf das Datenschutzgesetz zu?

Sie  unterstützen  in  Ihrer Unternehmung  die IT-Sicherheitsorganisation bei  der  Durchführung  von 
Sicherheitsaudits. Dabei muss ein Prozess untersucht werden,  der  vollständig  in  das Sicherheitskonzept
aufgenommen wird. 
Welche  ist  die  richtige Zuordnung  der  Bezeichnungen für  die  nachfolgende Prozessabbildung? 

Sie  unterstützen  die IT-Sicherheitsorganisation  in  Ihrer Unternehmung  und  bereiten dabei  den  nächsten
Sicherheitsaudit  mit  den  relevanten Prüfschritten vor. 
Welche  Prüfung erfolgt nicht im Rahmen eines Sicherheitsaudits?

Sie sind verantwortlich für  den  Betrieb eines Rechnersystems für  die  Buchhaltung.  Es  sind folgende
Verfügbarkeitswerte  der  relevanten Komponenten gegeben:
Server  99.9987% 
Netzwerk  99.9988% 
Strom  99.9999% 
Welche Verfügbarkeit können Sie somit für das gesamte Buchhaltungssystem sicherstellen?

Sie sind verantwortlich für  den  Betrieb eines Rechnersystems für  die  Auftragsverwaltung.  Die  Betriebszeiten
sind  von 6:00  -  20:00 von  Montag-Samstag. Sie müssen eine Verfügbarkeit  von 99.987  erzielen.
Wie lange darf  der  Dienst  total  ausfallen, wenn mit  52  Wochen gerechnet und auf ganze Minuten gerundet wird?

Sie  sind verantwortlich für  den  Betrieb eines Rechnersystems für ein CRM  (Customer-Relationship-Management 
System). Dazu müssen  Sie  die IT-Sicherheit nach dem  IT-Grundschutz sicherstellen.  Der  relevante 
Grundschutz-Baustein schreibt vor, redundante Datenhaltung innerhalb  der  Server einzusetzen. 
Welches  Schutzziel wird dabei gesamthaft unterstützt?

Sie sind verantwortlich für  den  Betrieb eines Rechnersystems für  die  Auftragsverwaltung. Dazu müssen Sie
Server dimensionieren und  die  Notfallvorsorge sicherstellen.  Es  ist vorgesehen, dass  in  jedem Server  4 
Festplatten  ä 500  GB vorhanden sind.
Wie viel maximale Festplattenkapazität bestehen bei  der  Konfiguration nach dem sogenannten  "RAID 5" pro 
Server?

Sie sind verantwortlich für  den  Betrieb eines Rechnersystems für  die  Auftragsverwaltung. Dazu müssen Sie
Server dimensionieren und  die  Notfallvorsorge sicherstellen.  Es  ist vorgesehen, dass  in  jedem Server  4 
Festplatten  ä 500  GB vorhanden sind.
Wie viel maximale Festplattenkapazität bestehen bei  der  Konfiguration nach dem sogenannten "RAID10"  pro 
Server?

Sie müssen  in  Ihrer Unternehmung einen Sicherheitsaudit für eine HR (Human  Ressources)-Applikation
vorbereiten. Dazu müssen Sie sich auch mit relevanten Gesetzen auseinander setzen. So auch mit dem
Datenschutzgesetz und dessen Umsetzung.
Beurteilen Sie jede  der  folgenden Kontrollmassnahmen, ob diese durch das Datenschutzgesetz explizit gefordert
wird.

Sie müssen  in  Ihrer Unternehmung einen Sicherheitsaudit für  die  Buchhaltungssoftware vorbereiten. Dazu
müssen Sie sich auch mit relevanten Gesetzen auseinander setzen, so auch mit  der  Verordnung  der 
sogenannten „GebüV".
Was trifft auf diese Verordnung zu?

Sie  unterstützen  die IT-Sicherheitsorganisation  in der  Durchführung  von  Sicherheitsaudits. Dabei sollen
biometrische  Scanner (Fingerprint)  auf  die  Tauglichkeit überprüft werden, diese stehen im Netz  und  sind
geschützt  mit  Zertifikaten  und  verschlüsselt  mit  einer zentralen Einheit verbunden.  Es  geht nicht darum  den 
Prozess  des  Scannens zu überprüfen, sondern  die  Funktionsweise  der Hardware  mit  integrierter  Software 
selber.
Was eignet sich um diese Überprüfung durchzuführen?

Sie sind für  die  Datensicherheit  in  Ihrer Unternehmung zuständig und müssen einen Notfallplan für ein
Auftragsverwaltungstool erstellen,  der  nach Eintritt einer "Katastrophe" zum Tragen kommen muss.
Was gehört  in  einen solchen Notfallplan?"

Sie  betreuen  in  Ihrer Unternehmung Firewall-Systeme  und  arbeiten  die  technische Spezifikation für einen neuen
Informationsdienst aus. Dabei stossen sie auf  den  Begriff  „Remote  Frannebuffer Protocol  (RFB)". Offenbar wird
dieser durch  den  neuen Dienst benötigt.
RFB ist ein Protokoll für  die  Übertragung  von... 

Sie  stellen  den  Betrieb  von  Kommunikationsdiensten sicher. Für  die  Definition eines SLA  (Service Level
Agreement)  für einen  Wireless-Kommunikationsdienst werden verschiedene Parameter definiert.
So unter anderem auch  der  Parameter "MTTR"  (Meantime  to  repair).  Dieser Parameter beschreibt ...

Sie  evaluieren für ihre Unternehmung  die  neue Netzwerkverbindung zwischen zwei Hauptproduktionsstätten.
Dabei stossen sie auf das Angebot, eine sogenannte  "Dark Fibre"  zu mieten.
Beurteilen  Sie  für jede  der  nachfolgenden Aussagen, ob diese auf ein Angebot  der Dark Fibre  zutrifft oder nicht.

Sie  sind für  den  sicheren Betrieb  von  Netzwerkdiensten  in  Ihrer Unternehmung verantwortlich  und  müssen  die 
entsprechenden Massnahmen definieren. So auch für  den  QoS  (Quality of Service). 
Was trägt dazu bei,  den  QoS für einen einzelnen Netzwerkdienst, z.B. VolP  (Voice Over  IP),  sicherzustellen?

Bei  der  Einführung einer neuen VoIP-Lösung  (Voice Over  IP)  müssen  Sie  den  Einsatz  der  benötigten Protokolle
spezifizieren. Eines davon ist das  Real-Time  Transport Protocol  (RTP).
Was trifft auf das RTP Protokoll zu?

Sie sind  an der  Spezifikation einer neuen Netzwerkverbindung zwischen dem Hauptsitz und  den  Aussenstellen
Ihrer Unternehmung. Dabei müssen auch  die  notwendigen Leitungsdimensionen definiert werden.  Es  wird
erwartet, dass  in  jeder Aussenstelle  maximal 3  Server und  maximal 20  Benutzer und Benutzerinnen
angeschlossen sind.  Es  muss beurteilt werden, ob eine  50-  oder  100-MB-Leitung eingesetzt werden soll.
Was beeinflusst  die  notwendige Leitungskapazität  in  diesem Fall "signifikant"?

Sie müssen für  den  Einsatz einer neuen WLAN-Lösung  in  Ihrer Unternehmung ein internes Betriebskonzept
erstellen. Dazu stehen Ihnen alle Informationen aus dem entsprechenden Projekt zur Verfügung.
Was gehört zu  den  Inhalten, welche  in  ein Betriebskonzept gehören?

Sie  befassen sich  mit  dem  Design von  Kommunikationsdiensten. Dabei müssen  Sie  für  den  geplanten Einsatz
eines VolP-Dienstes  (Voice Over  IP)  Anforderungen innerhalb Ihrer Unternehmung erheben  und  einteilen.
Was ist eine klare ..ökologische"  Anforderung?

Sie  befassen sich  mit  dem  Design von  Kommunikationsdiensten. Dabei müssen  Sie  für  den  geplanten Einsatz
eines VoIP-Dienstes  (Voice Over  IP)  Anforderungen innerhalb Ihrer Unternehmung erheben  und  einteilen.
Was ist eine solche "betriebswirtschaftliche"  Anforderung?

Sie  befassen sich  mit  dem  Design von  Kommunikationsdiensten. Dabei müssen  Sie  für  den  geplanten Einsatz
eines VoIP-Dienstes  (Voice Over  IP)  Anforderungen innerhalb Ihrer Unternehmung erheben  und  einteilen.
Was ist eine solche ..organisatorische"  Anforderung?

In  Ihrer  Software-Entwicklungsfirma werden  in  Zukunft für  die  Softwaremodellierung UML Diagramme
eingesetzt. Anlässlich einer Präsentation erklären Sie  die  verschiedenen Diagrammtypen.
Welches Merkmal trifft für das UML Klassendiagramm zu?

Sie  arbeiten für eine Softwareunternehmung,  welche  Standardsoftwarelösungen für  die  Schulverwaltung
entwickelt.  Sie  sind für  die  Ausarbeitung  der Release-Planung zuständig.
Im letzten  Release  wurde  die  gesamte Benutzeroberfläche auf ein  modernes  Webdesign migriert. Nun wurde
festgestellt, dass  an  verschiedenen Orten  der  Eingabemasken unterschiedliche, gravierende Sicherheitsmängel
(z.B. „sql  injection"  wird nicht abgefangen) bestehen. Sofort wird  die  Lösung  in  Angriff genommen. 
Welche  Release-Art  ist  hier  die  Richtige?

Sie  arbeiten für eine Softwareunternehmung,  welche  Standardsoftwarelösungen für  die  Schulverwaltung
entwickelt.  Sie  sind für  die  Ausarbeitung  der Release-Planung zuständig. Im letzten  Release  wurde einige,
wichtige  Reports  nicht richtig aufgearbeitet (Beschriftungen sind konsequent verschoben).  Die  Reportdefinition
befindet sich zentral im  Report-Definition-Repository, pro Report  einzeln abgelegt.  Dies  muss so rasch wie
möglich korrigiert werden. 
Welche  Release-Art  ist  hier  die  Richtige?

Sie  arbeiten für eine Softwareunternehmung,  welche  Standardsoftwarelösungen für  die  Schulverwaltung
entwickelt.  Sie  sind für  die  Ausarbeitung  der Release-Planung zuständig.  Die  Unternehmung  plant, die  gesamte
Benutzeroberfläche  der  neuen Standardsoftware  in  einem neuen, modernen Webdesign  mit  neuer
Benutzerführung zu gestalten. 
Welche  Release-Art  muss  hier  angewandt werden?

Sie  arbeiten als  Release Manager  und  müssen für eine neue Informationslösung  den Release Management 
Prozess spezifizieren.  Sie  halten sich dabei  an den  Grundprozess. Nachfolgend sind  die  entsprechenden
Tätigkeiten aufgeführt.  Welches  ist  die  richtige Reihenfolge dieser einzelnen Prozessschritte: 
1 Release  zusammenstellen 
2 Release Management  regeln 
3 Release  Einheiten definieren 
4 Releases  testen 
5  Kommunikation  und  Schulung 
6 An den  Betrieb übergeben 
7 Releases  installieren

Sie arbeiten als  Configuration Manager  und müssen eine neu gebaute Lösung  in der  CMDB abbilden. Gegeben
ist folgendes Diagramm, welches eingepflegt werden muss. 

 

Folgende Kategorien  an «Configuration Items»  (Cl) stehen zur Verfügung:
• Systeme
• Software 
• Netzwerk

Identifizieren Sie  die CI  welche zur Kategorie „Netzwerk" gehören:

Sie beschäftigen sich  in  ihrer Unternehmung mit  der  Verwendung  von Cloud Services.  Sie möchten ein
CRM-System einsetzen, welches  in der Cloud  betrieben wird und erhalten verschiedene Angebote.
Welches ist ein Angebot, das sich klar als typische  „Software as a Service"  bezeichnen lässt?  Der  Anbieter stellt
bei...

Sie beschäftigen sich  in  ihrer Unternehmung mit  der  Verwendung  von Cloud Services.  Sie möchten 
„Infrastructure as a Service"  (laaS) nutzen.
Welche  der  folgenden Aussagen trifft für einen solchen Dienst nicht zu?

Sie sind  in  ihrer Unternehmung verantwortlich für  die  Erarbeitung  von  Konzepten zur Virtualisierung.
Welche  der  nachfolgenden Aussage über  die  sogenannte Paravirtualisierung ist nicht  korrekt?

Sie erarbeiten  in  Ihrer Unternehmung Konzepte zur Virtualisierung  von  Severlandschaften.
Welche  der  nachfolgenden Aussagen über  die  Virtualisierung  von  Servern ist nicht korrekt?