Test_3_T3
Test_3_T3
Test_3_T3
Fichier Détails
Cartes-fiches | 30 |
---|---|
Langue | Deutsch |
Catégorie | Devinettes |
Niveau | Collège |
Crée / Actualisé | 01.05.2018 / 12.03.2023 |
Lien de web |
https://card2brain.ch/box/20180501_test3t3
|
Intégrer |
<iframe src="https://card2brain.ch/box/20180501_test3t3/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was ist aus der Sicht eines Unternehmens ein Vorteil der Datensicherung in der Cloud?
In einem Unternehmen soll ein umfangreiches, komplexes und strategisch wichtiges Projekt mit neuer
Technologie abgewickelt werden. Welche Projektorganisationsform eignet sich für dieses Projekt am besten?
Welches Anwendungsprotokoll wird für die Überwachung von Netzwerkkomponenten in IP-basierten
Netzwerken eingesetzt?
Ein Unternehmen prüft die Umsetzung von „Bring Your Own Device“ (BYOD) bei mobilen Endgeräten.
Welche Aussagen treffen für BYOD im Vergleich zu einer Lösung mit unternehmenseigenen Geräten zu?
Die geforderten Leistungen an ein neues System sollen ermittelt werden.
Welche Aussagen beschreiben einen Vorteil eines mündlichen Interviews im Vergleich mit einer schriftlichen
Umfrage?
Welches Organ ist in der Schweiz im Bereich Datenschutz für die Aufsicht über Bundesorgane und Privatpersonen verantwortlich?
In einem Unternehmen soll ein Reglement für die private Nutzung des Internet am Arbeitsplatz erarbeitet
werden.
Welche Aspekte müssen in einem solchen Nutzungs- und Überwachungsreglement für Mitarbeitende deklariert
und geklärt werden?
Der jährliche Stromverbrauch eines Rechenzentrums beträgt 1 MWh. Die IT-Infrastruktur verbraucht davon total
400 kWh und der Rest wird für Kühlung, USV und Licht benötigt.
Wie gross ist der Wert für die sogenannte Power Usage Effectiveness (PUE) im Rechenzentrum?
Was wird im Zusammenhang mit der Internettelefonie mit dem sogenannten MOS-Wert ausgedrückt?
Was ist ein Hauptgrund, weshalb sich Virtualisierung wirtschaftlich lohnen kann?
Welche Aussagen treffen auf eine differenzielle Datensicherung im Vergleich zu einem inkrementellen Backup
zu?
Ein Projekt mit einer geplanten Dauer von 22 Monaten erreicht in Kürze die Hälfte seiner Laufzeit.
Welche Methode wählen Sie für die monetäre Beurteilung des Fertigstellungsgrades gemäss Projektfortschritt?
Hinsichtlich welcher beiden Dimensionen werden Projektrisiken in einer Risikomatrix bewertet und grafisch
dargestellt?
Eine neue Applikation zur Verwaltung von Produkten soll spezifiziert werden.
Welche Aspekte müssen bei der Auswahl der Techniken zur Erhebung der Anforderungen berücksichtigt
werden?
Was wird im Zusammenhang mit dem Business Continuity Management mit der Abkürzung RTO (Recovery
Time Objective) ausgedrückt?
Welche Bedrohung wird gemäss den BSI-Gefährdungskatalogen nicht als „Höhere Gewalt“ eingestuft?
In einem Unternehmen wurde vor einigen Monaten die Möglichkeit der Client-basierten Verschlüsselung von
E-Mails mit digitaler Signatur eingeführt. Nun soll die Wirksamkeit der Massnahme überprüft werden.
Welche Aktionen eignen sich für eine solche Überprüfung?
Mit welchem Standard kann bei der Datenübermittlung eine anwendungsunabhängige Authentifizierung und
Verschlüsselung der Daten auf der Transportschicht (Layer 4) sichergestellt werden?
Welche Aussagen treffen in Bezug auf Projektorganisationsformen zu?
Das „magische Dreieck“ betrachtet die 3 Dimensionen Kosten, Zeit und Leistung als Faktoren für die
Projektfortschrittskontrolle.
Welche Aussage trifft für das „Teufelsquadrat“ als Erweiterung des „magischen Dreiecks“ zu?
Ein Unternehmen setzt für die Verwaltung der mobilen Endgeräte eine Software für das Mobile Device
Management (MDM) ein.
Was wird in diesem Zusammenhang unter dem Begriff „Corporate Wipe“ verstanden?
In einem Unternehmen mit einer Multi-WAN-Anbindung wird ein dezidierter WAN-Port mit 40 Mbit/s Download
und 10 Mbit/s Upload für die Internettelefonie verwendet. Als Codec wird G711 mit 64 Kbit/s eingesetzt.
Wie viele Gespräche ins WAN sind theoretisch gleichzeitig und ohne Qualitätseinbusse möglich, wenn für den
Protokoll-Overhead zusätzliche 30% Bandbreite kalkuliert werden?
Unified Threat Management Appliances (UTMA) vereinen verschiedene Sicherheitsaufgaben in einem
Netzwerkgerät.
Welche Angriffsform kann eine UTM-Appliance nicht erkennen?
Was wird im Rahmen des Business Continuity Managements mit einer Business Impact Analyse (BIA)
identifiziert?
In einem Industrieunternehmen soll ein neues Produktionsplanungssystem (PPS) eingeführt werden. Für dieses
geschäftskritische System gelten eine maximale Ausfallzeit von 30 Minuten und eine Wiederherstellungszeit bei
Datenverlust von maximal einer Stunde. Innerhalb der nächsten 2 Jahre wird ein Gesamtvolumen von 10 TB
Daten erwartet.
Welcher Ansatz ist für die Datensicherung mit den Anforderungen am besten geeignet?
Sie suchen alternative Switches für ein Netzwerk mit Tagged VLANs, in welchem die Datenpakete mittels
Serviceklassen priorisiert werden.
Welchen Standard müssen solche Switches unterstützen, damit sie VLAN-Tags korrekt verarbeiten?
Welche Aussagen über Belastungsmessungen treffen im Vergleich zu Auslastungsmessungen in Netzwerken
zu?
Welche Massnahme eignet sich zum Schutz vor Bedrohungen durch „Social Engineering“ am besten?
Ein Unternehmen prüft die Nutzung von Cloud-Diensten bei einem Provider.
Welches sind Gründe, sich bei der Evaluation des Providers nach den geografischen Standorten der Server zu
erkundigen?