gm1
meine lücken
meine lücken
Kartei Details
Karten | 48 |
---|---|
Sprache | Deutsch |
Kategorie | Allgemeinbildung |
Stufe | Berufslehre |
Erstellt / Aktualisiert | 20.03.2021 / 28.12.2021 |
Weblink |
https://card2brain.ch/box/20210320_gm1
|
Einbinden |
<iframe src="https://card2brain.ch/box/20210320_gm1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Die Lernenden in einer Firma verfügen durch ihren häufigen Abteilungswechsel Rechte auf IT-Systeme und Daten, die sie nicht mehr haben sollten. Geben Sie für die folgenden Massnahmen an, ob diese zur Lösung dieses Problems adäquat geeignet sind
Sie haben die Planung Ihres Migrationsprojektes in Microsoft Project abgebildet und gehen den „kritischen Pfad“ durch.
Was ist der „kritischer Pfad“?
Bei einem Datenablagesystem sollen die beiden Schutzziele «Vertraulichkeit» und «Verfügbarkeit» verbessert werden. Welche der nachfolgend genannten Massnahmen eigenen sich für die Erfüllung von mindestens einem der genannten Schutzziele?
In einem Grossunternehmen wird ein digitaler Signaturdienst eingeführt. Zu Beginn dieses Produktentwicklungsprojektes soll eine Aufwandsschätzung über das gesamte Projekt, basierend auf den Erfahrungen vergleichbarer Projekte, vorgenommen werden.
Welche Top-Down Schätzmethoden stehen hierfür nutzbringend zur Auswahl?
Aufgrund einer Änderung des Kundenwunsches (Change) während der Realisierungsphase eines Projektes, muss für das nächste Wartungsfenster der Change dokumentiert werden.
In welchen der nachfolgenden Fälle ist eine Change-Dokumentation in einem Projekt notwendig?
Periodisch erstatten Sie Bericht über den Stand Ihres Migrationsprojektes. Was gehört aus nachfolgender Aufzählung in einen Projektstatusbericht?
Um die IT-Sicherheit eines Unternehmens erhöhen zu können, wird für die Serverräume ein Zugangsregelungssystem mit mehreren Identitätsverwaltungsfaktoren (Mehr-Faktor-Authentifizierung) gesucht.
Welche der folgenden Lösungsvarianten erfüllt diese Auflage?
Wo respektive wozu, aus nachfolgender Liste, werden Unified Modeling Language (UML) Klassendiagramme eingesetzt?
Welche der folgenden Anforderungen sind funktionale Anforderungen im Rahmen eines Anforderungsmanagement?
Die Zerlegung Ihres Projekts in Arbeitspakete soll den Projektbeteiligten die Kosten- und Aufwandsschätzung erleichtern.
Was muss bei der Bildung von Arbeitspaketen nicht berücksichtigt werden?
Sind die nachstehenden Aussagen zur Bewertung einer Offerte vollständig korrekt?
Welche der nachfolgend aufgeführten Elemente haben Einfluss auf die Erstellung des Graphical User Interface (GUI) einer Webapplikation?
Was muss in einem Audit eines Backupsystems geprüft werden, um sicherzustellen, dass die Daten in einem möglichst aktuellen Stand wiederhergestellt werden können?
Die einzelnen Software-Änderungen wurden vor einem anstehenden Release-Wechsel zu einem Packet/Release zusammengestellt.
Welche der nachfolgenden Reihenfolgen des nun anstehenden Software-Paket/Release ist für den Release-Wechsel korrekt?
Sicherheitsabteilungen empfehlen, e-Mails immer kryptographisch zu signieren. Geben Sie für die 4 folgenden Schutzziele jeweils an, ob diese durch eine kryptografische Signatur erfüllt werden.
Welche Personen aus folgender Aufzählung müssen für die Überprüfung der Erfüllung der verlangten Anforderungen nach der technischen Umsetzung eines neuen Releases prioritär beigezogen werden?
Welche der folgenden Eigenschaften trifft für einen Anforderungskatalog im Rahmen einer Evaluation von Informatikmittel zu?
Welcher der nachfolgenden Punkte beschreibt keinen Bestandteil eines Pflichtenheftes für die Evaluation von Informatikmittel:
Welches Anwendungsprotokoll wird für die Überwachung von Netzwerkkomponenten in IP-basierten Netzwerken eingesetzt?
Ein Unternehmen prüft die Umsetzung von „Bring Your Own Device“ (BYOD) bei mobilen Endgeräten.
Welche Aussagen treffen für BYOD im Vergleich zu einer Lösung mit unternehmenseigenen Geräten zu?
Die geforderten Leistungen an ein neues System sollen ermittelt werden.
Welche Aussagen beschreiben einen Vorteil eines mündlichen Interviews im Vergleich mit einer schriftlichen Umfrage?
Was ist ein Hauptgrund, weshalb sich Virtualisierung wirtschaftlich lohnen kann?
Welche Aussagen treffen auf eine differenzielle Datensicherung im Vergleich zu einem inkrementellen Backup zu?
Eine neue Applikation zur Verwaltung von Produkten soll spezifiziert werden.
Welche Aspekte müssen bei der Auswahl der Techniken zur Erhebung der Anforderungen berücksichtigt werden?
In einem Unternehmen wurde vor einigen Monaten die Möglichkeit der Client-basierten Verschlüsselung von E-Mails mit digitaler Signatur eingeführt. Nun soll die Wirksamkeit der Massnahme überprüft werden.
Welche Aktionen eignen sich für eine solche Überprüfung?
Welche Aussagen treffen in Bezug auf Projektorganisationsformen zu?
Welche Aussagen über Belastungsmessungen treffen im Vergleich zu Auslastungsmessungen in Netzwerken zu?
Ein Unternehmen prüft die Nutzung von Cloud-Diensten bei einem Provider.
Welches sind Gründe, sich bei der Evaluation des Providers nach den geografischen Standorten der Server zu erkundigen?
In einem Unternehmen soll ein umfangreiches, komplexes und strategisch wichtiges Projekt mit neuer Technologie abgewickelt werden. Welche Projektorganisationsform eignet sich für dieses Projekt am besten?
In einem Unternehmen soll ein Reglement für die private Nutzung des Internet am Arbeitsplatz erarbeitet werden.
Welche Aspekte müssen in einem solchen Nutzungs- und Überwachungsreglement für Mitarbeitende deklariert und geklärt werden?
Mit welchem Standard kann bei der Datenübermittlung eine anwendungsunabhängige Authentifizierung und Verschlüsselung der Daten auf der Transportschicht (Layer 4) sichergestellt werden?
Sie suchen alternative Switches für ein Netzwerk mit Tagged VLANs, in welchem die Datenpakete mittels Serviceklassen priorisiert werden.
Welchen Standard müssen solche Switches unterstützen, damit sie VLAN-Tags korrekt verarbeiten?
Sie sind in einem Unternehmen für das Problemmanagement zuständig. Sie sind der Meinung, dass Ihr Team personell unterbesetzt ist und wollen bei der Geschäftsleitung eine zusätzliche Stelle beantragen.
Welcher Indikator (KPI) eignet sich für die Begründung dieses Antrags am besten?
Welche Aussagen treffen bei Virtualisierungslösungen auf einen nativen Typ-1-Hypervisor zu?
In einem Unternehmen soll eine Backuplösung mit Bändern (Tapes) durch eine Virtuell Tape Library (VTL) abgelöst werden.
Welche Aussagen bezüglich einer Ablösung auf eine VTL ist falsch?
In einem Unternehmen ist die Anzahl der VoIP-Anwender stark angestiegen. Wegen erhöhtem Bandbreitenbedarf kommt es in Spitzenzeiten immer häufiger zu Problemen mit der Qualität bei der Telefonie.
Welche Massnahmen wirken sich positiv auf den Bandbreitenbedarf aus, ohne dabei Anpassungen an der Netzwerkinfrastruktur vornehmen zu müssen?
Bei welcher praktischen Anwendung wird ein symmetrisches Verschlüsselungsverfahren eingesetzt?
In einer kleinen Marketingagentur werden die geschäftlichen Daten auf den Laptops der drei Mitarbeitenden verwaltet und mit einer Software periodisch auf einen NAS-Server im Büro der Agentur synchronisiert.
Welche Aussagen treffen in Bezug auf die 3-2-1-Backup Regel für diese Situation zu?
Welches sind Leistungsmerkmale (KPI) eines Contact Centers, welche die Kundenzufriedenheit direkt beeinflussen?
Welchem Zweck dient der Einsatz des Spanning Tree Protokolls (STP) in geswitchten LANs?