Test_3

Test_3

Test_3


Fichier Détails

Cartes-fiches 30
Langue Deutsch
Catégorie Devinettes
Niveau Collège
Crée / Actualisé 01.05.2018 / 08.05.2018
Lien de web
https://card2brain.ch/box/20180501_test3
Intégrer
<iframe src="https://card2brain.ch/box/20180501_test3/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Ein Unternehmen ist auf Börsendaten in Echtzeit angewiesen. Wie wird hierfür aus nachfolgender Liste die
höchste Verfügbarkeit der Daten sichergestellt?

Wer ist für die Erstellung des Lastenhefts in einem IT-Projekt verantwortlich?

Die Lernenden in einer Firma verfügen durch ihren häufigen Abteilungswechsel Rechte auf IT-Systeme und
Daten, die sie nicht mehr haben sollten. Geben Sie für die folgenden Massnahmen an, ob diese zur Lösung
dieses Problems adäquat geeignet sind.

Sie haben die Planung Ihres Migrationsprojektes in Microsoft Project abgebildet und gehen den „kritischen Pfad“
durch.
Was ist der „kritischer Pfad“?

Bei einem Datenablagesystem sollen die beiden Schutzziele «Vertraulichkeit» und «Verfügbarkeit» verbessert
werden. Welche der nachfolgend genannten Massnahmen eigenen sich für die Erfüllung von mindestens einem
der genannten Schutzziele?

In einem Grossunternehmen wird ein digitaler Signaturdienst eingeführt. Zu Beginn dieses
Produktentwicklungsprojektes soll eine Aufwandsschätzung über das gesamte Projekt, basierend auf den
Erfahrungen vergleichbarer Projekte, vorgenommen werden.
Welche Top-Down Schätzmethoden stehen hierfür nutzbringend zur Auswahl?

Aufgrund einer Änderung des Kundenwunsches (Change) während der Realisierungsphase eines Projektes,
muss für das nächste Wartungsfenster der Change dokumentiert werden.
In welchen der nachfolgenden Fälle ist eine Change-Dokumentation in einem Projekt notwendig?

Periodisch erstatten Sie Bericht über den Stand Ihres Migrationsprojektes. Was gehört aus nachfolgender
Aufzählung in einen Projektstatusbericht?

Sie erhalten die Aufgabe nachzuprüfen, mit welchen Anforderungen, Störungen und Problemen und in welcher
Häufigkeit sich Ihre Kunden an Ihre Firma wenden. Sie benötigen hierzu verschiedene Auswertungen mit
Informationen und Kennzahlen der vergangenen 12 Monate, die die Service Desk Mitarbeitenden
entgegengenommen und im Customer-Relationship-Management (CRM) dokumentiert haben.
Markieren Sie die Abteilung aus der nachfolgenden Liste, welche für die Umsetzung Ihrer Abklärung zuständig
ist.

In einem dynamischen Umfeld gründen Sie ein innovatives Start-Up Unternehmen und entscheiden sich für das
zurzeit flexibelste Planungs- und Steuerungskonzept.
Welche der nachfolgenden Budgetierungs-Methoden ist hierfür die passendste?

Anlässlich eines Audit einer Webapplikation werden Sicherheitslücken entdeckt, welche einem Angreifer
erlauben, einem anderen Besucher der Website Schadcode unterzuschieben (Cross Site Scripting) und die
Datenbank der Website, inklusive der Benutzerdaten aller anderen angemeldeten Besucher, auszulesen und zu
verändern (SQL-Injection).
Wodurch werden diese Schwachstellen am häufigsten verursacht?

Um die IT-Sicherheit eines Unternehmens erhöhen zu können, wird für
Zugangsregelungssystem mit mehreren Identitätsverwaltungsfaktoren
gesucht.
Welche der folgenden Lösungsvarianten erfüllt diese Auflage?

Wo respektive wozu, aus nachfolgender Liste, werden Unified Modeling Language (UML) Klassendiagramme
eingesetzt?

Welche der folgenden Anforderungen sind funktionale Anforderungen im Rahmen eines
Anforderungsmanagement?

Welche der nachfolgenden Erklärungen beziehen sich auf die Release-Art „Emergency Fix“?

Im Rahmen der Fortschrittsüberprüfung der Projektkosten wurde erkannt, dass es zu Planungsabweichungen in
Form von Mehrausgaben gekommen ist.
Welche der nachfolgenden Möglichkeiten stehen für eine Kostenoptimierung während des Projektverlaufes zur
Verfügung?

Die Zerlegung Ihres Projekts in Arbeitspakete soll den Projektbeteiligten die Kosten- und Aufwandsschätzung
erleichtern.
Was muss bei der Bildung von Arbeitspaketen nicht berücksichtigt werden?

Sind die nachstehenden Aussagen zur Bewertung einer Offerte vollständig korrekt?

Welche der nachfolgend aufgeführten Elemente haben Einfluss auf die Erstellung des Graphical User Interface
(GUI) einer Webapplikation?

Am Ende der Realisierungsphase passen Sie unter anderem die Projektrisiken an.
Welche Strategien stehen Ihnen zur Risikovorsorge bei einer Änderung der Projektrisiken seit Projektbeginn zur
Verfügung?

Was muss in einem Audit eines Backupsystems geprüft werden, um sicherzustellen, dass die Daten in einem
möglichst aktuellen Stand wiederhergestellt werden können?

Eine neue Branchensoftware für die Auftragsabwicklung soll beschafft werden.
Welche der nachfolgenden Quellen werden sinnvollerweise für die Beschaffung von Informationen für die
Evaluation konsultiert?

Die einzelnen Software-Änderungen wurden vor einem anstehenden Release-Wechsel zu einem
Packet/Release zusammengestellt.
Welche der nachfolgenden Reihenfolgen des nun anstehenden Software-Paket/Release ist für den
Release-Wechsel korrekt?

Sicherheitsabteilungen empfehlen, e-Mails immer kryptographisch zu signieren. Geben Sie für die 4 folgenden
Schutzziele jeweils an, ob diese durch eine kryptografische Signatur erfüllt werden.

In einem Spital wird ein Bauprojekt für einen externen Standort realisiert, in welchem verschiedene Bereiche des
Spitals involviert sind. Zwecks Kostenkontrolle, Abweichungsanalyse pro Kostenstelle sowie Kosten für
erbrachte Leistungen wird eine Budgetplanung erstellt.
Welche Kostenrechnungsart aus der nachfolgenden Liste ist dabei zur Untersuchung der Abweichung zwischen
den Soll- und Ist-Kosten zu empfehlen?

Welches Kriterium aus der nachfolgenden Liste stellt einen Nachteil einer Standardlösung (buy) gegenüber
einer individuellen Softwarelösung (make) dar?

Welche Personen aus folgender Aufzählung müssen für die Überprüfung der Erfüllung der verlangten Anforderungen nach der technischen Umsetzung eines neuen Releases prioritär beigezogen werden?

Welche der folgenden Eigenschaften trifft für einen Anforderungskatalog im Rahmen einer Evaluation von
Informatikmittel zu?

In einem Unternehmen soll ein Informationssicherheits-Managementsystem (ISMS) eingeführt werden. Welche
der nachfolgenden Voraussetzungen ist die wichtigste für eine erfolgreiche Einführung?

Welcher der nachfolgenden Punkte beschreibt keinen Bestandteil eines Pflichtenheftes für die Evaluation von
Informatikmittel: