ICT- System und Netzwerktechnik - MC Fragen Teil 2

Generelle Multiple Choice Fragen für Prüfung ICT- System und Netzwerktechnik

Generelle Multiple Choice Fragen für Prüfung ICT- System und Netzwerktechnik


Set of flashcards Details

Flashcards 58
Language Deutsch
Category Computer Science
Level Other
Created / Updated 05.03.2021 / 05.10.2024
Weblink
https://card2brain.ch/box/20210305_ict_system_und_netzwerktechnik_mc_fragen_teil_2
Embed
<iframe src="https://card2brain.ch/box/20210305_ict_system_und_netzwerktechnik_mc_fragen_teil_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Sie sind für die Evaluation einer neuen Softwarelösung zuständig. Die Geschäftsleitung verlangt als Grundlage für Ihre Entscheidung einen objektiven und nachvollziehbaren Vergleich mehrerer Varianten. Welches Werkzeug eignet sich dazu am besten?

Die Identität der autorisierten Benutzer soll bei einem IT-System mit einer Zwei-Faktor-Authentifizierung (2FA) überprüft werden. Welche der folgenden Kombinationen erfüllt diese Anforderung?

Als Basis für eine Offerte müssen die Personalkosten der Mitarbeitenden kalkuliert werden. Für die Kalkulation gelten folgende Rahmenbedingungen:

 

  • Bruttolohnkosten: CHF 110 pro Stunde
  • Lohnnebenkosten: 20% auf Bruttolohn
  • Margenkalkulation: 10% Gewinn auf Lohnkosten
  • Zusätzliche 3% Management-Fee für die Muttergesellschaft (Holding)

 

Welcher gerundete Stundenansatz kann offeriert werden?

Welche Aussagen treffen auf Bewertungskriterien für die Evaluation von Informatikmitteln zu?

Die Interaktion eines IT-Systems mit den externen Komponenten in der Systemumwelt soll grafisch dargestellt werden. Welche Darstellungsform eignet sich dazu am besten?

Im Rahmen der Fortschrittskontrolle wurde für ein laufendes Projekt ein Kostenentwicklungs-index CPI (Cost Performance Index) von 0,87 berechnet. Welche Aussagen treffen für diesen Fall zu?

Bei einem Kunden soll das bestehende System zur Arbeitszeiterfassung abgelöst und den veränderten Bedürfnissen angepasst werden. Welche Techniken eignen sich für die Erhebung der kundenspezifischen Anforderungen an das neue System?

Welche Aussagen treffen auf ein Information Security Management System (ISMS) zu?

Sie sind in einem Unternehmen für das Release- und Konfigurationsmanagement einer proprietären Applikation zuständig, die durch einen externen Hersteller entwickelt wird. Welche Aufgaben gehören in dieser Funktion zu Ihrem Aufgabenbereich?

Für eine neue Bankenapplikation wurden Anforderungen spezifiziert. Welche Anforderungen sind nicht-funktionale Anforderungen?

Welche Aufgaben gehören zum Release-Management (RM)?

Welche der folgenden Aktivitäten eines Evaluationsprozess von Informatikmitteln erfolgt in der zeitlichen Planung zuletzt?

Die Beschaffung einer neuen ICT-Lösung soll öffentlich ausgeschrieben werden. Welches Element ist nicht Bestandteil des Pflichtenhefts für die Ausschreibung?

Welche Aussage trifft für die Versionsnummer 3.9.7-0012 einer Software zu?

Welche Schutzziele der Informationssicherheit betreffen bei der elektronischen Datenkommunikation die beteiligten Kommunikationspartner und nicht die effektiven Daten?

Welche Bedrohungen sind gemäss den BSI-Gefährdungskatalogen als „Organisatorische Mängel“ klassifiziert?

In einem Unternehmen mit einer Multi-WAN-Anbindung wird ein dezidierter WAN-Port mit 100 Mbit/s Download und 40 Mbit/s Upload für die Internettelefonie verwendet. Als Codec wird G722 mit 64 Kbit/s eingesetzt. Wie viele Gespräche ins WAN sind theoretisch gleichzeitig und ohne Qualitätseinbusse möglich, wenn mit zusätzlichen 35% Bandbreite für den Protokoll-Overhead kalkuliert wird?

Hochverfügbare virtualisierte Infrastrukturen werden auch als HA-Lösungen bezeichnet (HA, High-Availability). Welche Aussagen treffen auf HA-Lösungen zu?

 

Welche Protokolle werden für die Übertragung von verschlüsselten Datenströmen bei der IP-Telefonie beim Transport der Datenpakete eingesetzt?

Ein Unternehmen prüft die Umsetzung von „Bring Your Own Device“ (BYOD) bei mobilen End-geräten. Welche Aussagen treffen für BYOD im Vergleich zu einer Lösung mit unternehmens-eigenen Geräten zu?

Welche Standards stellen die Verschlüsselung von Daten auf der Transportschicht (Layer 4) sicher?

Welche Aussagen treffen bei der IP-Telefonie auf Codecs zu?

Ein Kunde will Cloud Services bei einem Provider beziehen. Welche Kennzahlen (KPI) eignen sich zur Überprüfung der Verfügbarkeit der Services in einem Service Level Agreement (SLA) zwischen dem Kunden und dem Provider?

Welche Aussagen treffen auf die Konfiguration zweier Festplatten mit RAID 0 zu?

Welches sind Vorteile einer Darstellung der Arbeitspakete in einem Projekt mittels Netzplan (PERT-Diagramm) im Vergleich zur Darstellung als Gantt-Diagramm?

Welche Aussagen über aktive Messungen in Netzwerken treffen im Vergleich zu passiven Messungen zu?

Welche Aussagen treffen auf eine inkrementelle Datensicherung im Vergleich zu einem differentiellen Backup zu?

Das Budget ist in einem Projekt nach 70% der Projektlaufzeit schon fast ausgeschöpft und das Produkt ist erwartungsgemäss noch nicht fertiggestellt. Welche Aussage trifft im Zusammen-hang mit dem magischen Dreieck im Projektmanagement auf diese Situation zu?

Mit welchem Mobilfunkstandard wird die grösste Übertragungsrate erreicht?

Bei welchen Speichertechnologien erfolgt der Zugriff auf die Daten datei- und nicht block-basiert?

Welche Angriffsarten nutzen Sicherheitslücken in Webapplikationen, um sich ohne Zugangsdaten Zugriff auf die Daten der Applikation zu verschaffen?

 

Welche Aussagen treffen auf den Einsatz von SNMP V3 bei der Überwachung von Komponenten in einem Netzwerk zu?

Nach zweimonatigem Ausschreibungszeitraum hat das Evaluationsteam die Grobfilterung der Angebote vorgenommen. Sie leiten das Beschaffungsprojekt und möchten zusammen mit dem Team, mit Hilfe der Nutzwertanalyse, die Angebote der engeren Auswahl vergleichen.

Was sind Voraussetzungen für die Anwendung dieser Nutzwertanalyse?

Herr Heinrich der Firma „ClassicIT“ hat Zugriff zu Ihrer Projektablage, wo Sie alle Angebote potentieller Lieferanten für das zu ersetzende Auftragsabwicklungssystem abgelegt haben. Er möchte mit dem Ausschuss eine schnelle Entscheidung herbeiführen und hat die Grobevaluation schon vorgenommen. Er bittet Sie um die Detailevaluation der favorisierten Angebote.

Welche der folgenden Methoden stehen Ihnen bei der Bewertung der Angebote zur Auswahl?

Sie arbeiten in der Abteilung “Business Analyse“ und sollen mit dem Projektleiter ein Kick-Off Meeting mit dem Kunden durchführen, um gemeinsam die Ziele und Anforderungen des Projektes zu formulieren.

 

Erläutern Sie den Teilnehmern des Meetings, was Ziele beschreiben.

 

Die Leitung der Corporate Social Responsibility Abteilung ist im Projektausschuss des Beschaffungsprojektes für die Lagerbewirtschaftung vertreten. Ihre Anforderung ist, dass bei der Auswahl der Anbieter deren Nachhaltigkeitsarbeit aussagekräftig ist.

 

Was für Informationsquellen wählen Sie, um ein objektives Bild der potentiellen Anbieter zu erhalten?

Sie leiten das Evaluationsteam der Firma „SecureU“ und werten Angebote für ein Service Monitoring Tool aus. Ausfälle im Service Monitoring sind riskant, weswegen Sie das Risikoprofil der Lösungsvarianten aufzeigen müssen.

Mit dem Risikoprofil nach Schreiber können Sie auf einfache Art und Weise aufzeigen,...

Die Geschäftsleitung der Firma „Go Global“ hat Sie beauftragt, das Beschaffungsprojekt für ein neues Verrechnungssystem zu leiten. In der Zwischenzeit haben Sie mit Ihrem Evaluationsteam alle Angebote ausgewertet und legen der Geschäftsleitung den Antrag für das „beste“ Angebot vor.

 

Womit untermauern Sie Ihre Entscheidung, damit auch das Gremium sich für dieses Angebot entscheidet?

Die PC (Personal Computer) der Finanzabteilung der Firma „ IT-4U“ müssen durch ein Nachfolgeprodukt abgelöst werden, weil sich der durchschnittliche Produkt-Lebenszyklus für diese Arbeitsplatzsysteme dem Ende nähert.

 

Ihr Arbeitsauftrag besteht darin, zuerst die Grobevaluation der eingegangenen Offerten vorzunehmen.

 

Was bildet die Grundlage für diese Grobevaluation?

Die Firma „Phil Robin“ sucht nach einer neuen Informatiklösung für Ihren Bestellabwicklungsprozess. Sie sind beauftragt worden das Beschaffungsprojekt von Anfang an zu leiten.

 

Wie lautet die korrekte Vorgehensweise?