ITSM EN1

Prüfungsvorbereitung für das Modul ITSM an der FHNW

Prüfungsvorbereitung für das Modul ITSM an der FHNW


Set of flashcards Details

Flashcards 54
Language Deutsch
Category Computer Science
Level University
Created / Updated 31.10.2021 / 01.11.2021
Weblink
https://card2brain.ch/box/20211031_itsm_en1
Embed
<iframe src="https://card2brain.ch/box/20211031_itsm_en1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welche Aufgaben und Rollen müssen im Business Continuity Management definiert werden? Zählen Sie bitte mindesten 6 verschiedene Aufgaben auf.

- Definition von möglichen Szenarien
- Definition eines Krisenstabs
- Einbezug aller nötigen Stellen
- Regelmässige Übung der Krisensituation
- Auswertung der Übungsresultate und Anpassung der Massnahmen
- Definition interne und externe Kommunikation

Welche Punkte und Regeln sollten Sie bei einer Krisenkommunikation beachten? 

- Transparenz und Fakten basiert
- Keine Schuldzuweisung und keine Schuldeingestehung
- Keine Versprechungen machen, die nicht eingehalten werden
- Nicht beschönigen oder herunterspielen
- Signalisieren, dass man Lage im Griff hat und an einer Problemlösung arbeitet

Was wird in der IT alles Asset definiert? Zählen Sie mindestens 5 verschiedene Assets mit deren Eigenschaften (Attribute) auf?

Alle Elemente einer IT-Organisation werden als Asset bezeichnet. Dazu gehören

- Hardware (PC, Server, Storage, Drucker, Router, Switch, Firewall, usw.)
- Software (Betriebssysteme, ERP und CRM)
- Lizenzen (ELA, usw.)
- Verträge (Wartungsverträge, Providerverträge)
- Rollen und Rechte (Benutzer und deren Zugehörigkeit zu einer Organisation) 

Erklären Sie bitte kurz den Begriff Federated CMDB? Wo sehen Sie die Vorteile beim Einsatz einer Federated CMDB in einem Unternehmen? 

Der Zusammenschluss mehrer CMDB’s zu einer Gesamtlösung. Diese Lösung wird heute oft verwendet, da es unmöglich ist in einer grossen IT-Organisation alle Assets in einer zentralen CMDB effizient zu verwalten. Oft wird das folgende Konstrukt verwendet:
- CMDB für Netzwerkkomponenten
- CMDB für Server, Storage und virtuelle Systeme
- CMDB für alle Verträge (oft SAP)
- CMDB für alle Clients und Drucker inklusive Peripheriegeräte

Das Datenmodell spielt für die Einführung einer CMDB eine zentrale Rolle. Zusätzlich müssen Schnittstellen zwischen den einzelnen CDMB definiert werden, um einen effizienten Austausch der Informationen zwischen den verschiedenen CMDB zu erhalten.

Sie erhalten den Auftrag in einem Unternehmen eine neue CMDB aufzubauen. Das Unternehmen hat bis zum jetzigen Zeitpunkt keine zentrale CMDB verwendet und teilweise Inventarlisten in verschiedenen Excelfiles geführt, die alle aber nicht aktuell sind. Wie gehen Sie vor, um in diesem Unternehmen eine CMDB einzuführen?

Die folgende Vorgehensweise hat sich für den Aufbau einer CMDB etabliert:

1. Definition Datenmodell (CI inklusive Attribute und Beziehungen)
2. Definition und Auswahl der Datenquellen
3. Einrichtung Auto Discovery Prozess im Netzwerk
4. Manuelle Erfassung von Zusatzinformationen pro CI
5. Validierung der Datenqualität mit vorhanden Excel – Eventuell müssen einzelne Parameter vom Excel File mit einem Script in die CMDB übernommen werden. Zur Identifikation der einzelnen Datensätze kann als Primary Key der Devicename oder die SN des Devices benutzt werden.
6. Implementierung weiterer ITIL-Disziplinen

Was verstehen Sie unter dem Begriff Configuration Management? Erklären Sie bitte kurz, wie Ihnen das Configuration Management helfen kann die Qualität Ihrer IT zu verbessern.

Die meisten IT-Ausfällen entstehen durch Config Changes. Fehlerhafte Configs machen heute ca. 2/3 der IT-Ausfälle aus. Durch ein zentrales Config Management werden alle Config Changes zentral verwaltet. Dadurch wird es möglich, durchgeführte Änderungen sichtbar zu machen. Führt ein Change nicht zum Erfolg, so kann relativ einfach die letzte funktionierende Config wieder hergestellt werden. Standardarisierte Configs helfen zudem die Qualität der IT zu verbessern. Dadurch können Fehler (vergessene Configs) vermieden und die Aufwände für den Unterhalt reduziert werden.

Wie wird das Performance Monitoring in der Industrie definiert?

Das Performance Monitoring hat das Ziel die Verfügbarkeit und Antwortzeit eines IT-Services oder einer einzelnen Applikation zu messen, validieren und zu überwachen. Die meisten Unternehmen implementieren heute für die wichtigsten Applikation ein End-toEnd Service Monitoring. Dabei wird die Performance (Antwortzeit) einer Applikation aus Sicht des Benutzer überwacht.

Welche Vorteile bringt ein proaktives Performance Management einem Unternehmen? Zählen Sie mindestens 5 verschiedene Vorteile auf

Performance Probleme (lange Antwortzeiten) besitzen die Eigenschaft, dass diese mit den herkömmlichen Monitoring Tools nicht oder nur teilweise reproduziert werden und nachvollzogen werden können.

Durch die Implementierung eines proaktiven Performance Monitoring Tools werden zu einem IT-Services alle wesentlichen technischen Performanceindikatoren aufgezeichnet und analysiert. Anhand von Schwellwerten kann die Baseline dieser Messwerte definiert werden. Verändern sich die aufgezeichneten Messwerte, so kann ein proaktiver Alarm ausgelöst werden. Aus Performance Sicht sollten die folgenden Messwerte proaktiv aufgezeichnet und überwacht werden:

System
- CPU-, Memory-, Disk- und Network Auslastung
- Kritische Log Einträge

Applikation
- End-to-End Antwortzeitmessungen aus Sicht des Benutzer (kompletter Application Stack)
- Error und Exception (Log)

Welche technischen Werte von einer virtuellen Serverumgebung müssen für die Implementierung eines proaktiven Capacity Managements beachtet werden?

- CPU-Auslastung
- Memory-Auslastung
- Swapping und Balloning
- I/O Aktivität und Responszeit
- Netzwerkbandbreite (In / Out), Packet Errors

Welche Vorteile bringt die Nutzung eines N+1 redundanten Systems im Vergleich zu einem active / passiv implementieren System?

Das System ist so konzipiert, dass ein Element (Server, Disk, usw.) ausfallen kann. Das restliche System (Cluster) besitzt anschliessend genügend freie Ressourcen (Kapazität & Performance) um den Betrieb der Applikationen und Services sicherzustellen.

Die meisten Clustering Systeme besitzt heute Self-Healing Funktionen. Das heisst, dass ein Ausfall ohne Service Impact verkraftet werden kann. Das System versucht anschliessend mit den verbleibenden Ressourcen im Cluster die Redundanz wiederherzustellen. Kann dieser Self-Healing Mechanismus erfolgreich durchgeführt werden, kann wieder ein Element im Cluster ausfallen. Dieser Vorgang kann solange wiederholt werden bis im Cluster zu wenig Ressourcen (Performance und / oder Kapazität) vorhanden ist

Welche Punkte müssen bei der Implementierung eines Availability und Performance Managements in Bezug auf Cloud Services besonders beachtet werden? Zählen Sie mindestens vier verschiedene Punkte auf

Abhängig vom gewählten Cloud Service muss überlegt werden, wie dieser Service überwacht werden kann. Die meisten Cloud Provider bieten eine API an, um das Monitoring zu implementieren. Abhängig vom gewählten Servicemodell IaaS, PaaS und SaaS unterscheidet sich auch die zu implementierende Monitoring-Strategie.

Zählen Sie vier verschiedene Virtualisierungsarten in der IT auf?

- Container (App)
- Virtuelle Maschine (VM)
- Prozess Virtualisierung
- Hardware Virtualisierung

Können Sie ein System mit einer Verfügbarkeit von 100% implementieren? Begründen Sie bitte kurz ihre Antwort

Nein. Durch den Einsatz von redundanten und ausfallsicheren Systemen kann die Verfügbarkeit gesteigert werden. Mathematisch gesehen, gibt es nie ein System mit einer Verfügbarkeit von 100%. Zusätzlich muss beachtet werden, dass zur Steigerung der Verfügbarkeit zusätzliche Redundanzen implementiert werden. Dies führt zu höheren Kosten, was das Preisleistungsverhältnis negativ beeinflusst. 

Welche unterschiedliche Ansatzpunkte für Application Performance Management Tools gibt es?

Synthetische Monitoring Tools: Ein Roboter bedient mit Hilfe von einem Makro die Applikation. Diese Monitoring Tools sind in der Lage ein komplexes Benutzerverhalten abzubilden. Durch das Simulieren von Klicks können Eingaben in die Applikation simuliert werden. Anschliessend kann pro Schritt geprüft werden, wie lange es dauert bis die Applikation (End-to-End) diese Transaktion verarbeitet hat. Die Robotermessungen können periodisch ausgeführt werden. Sie zeigen zum Messzeitpunkt das Antwortzeitverhalten einer Applikation aus Sicht des Benutzers. Das gewählte Messintervall ist massgebend wie gut die Aussagekraft betreffend Performance ist. Zudem sind die Messwerkzeuge in der Lage Fehlermeldungen aufzuzeichnen und fehlerhafte Transaktionen zu analysieren.

Realtime Monitoring: Diese Monitoring Tools analysieren das Antwortzeitverhalten einer Applikation basierend auf Transaktionen. Dabei wird auf Ebene Sourcecode ein Monitor implementiert, der das Antwortzeitverhalten und Exceptions direkt im Sourcecode aufzeichnen kann. Diese Art von Monitoring Tools sind in der Lage in Echtzeit alle Transaktionen aufzuzeichnen und zu analysieren. Bekannte Vertreter dieser Monitoring Tools sind Dynatrace, AppDynamics, New Relic, usw.