INF

KOMP.

KOMP.


Kartei Details

Karten 222
Sprache Deutsch
Kategorie Psychologie
Stufe Grundschule
Erstellt / Aktualisiert 13.05.2016 / 14.05.2016
Weblink
https://card2brain.ch/box/inf2
Einbinden
<iframe src="https://card2brain.ch/box/inf2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Schutzziel Verfügbarkeit

Welche fünf Stufen gibt es bei der redundanten Auslegung kritischer Systemkomponenenten?

  1. Cold Site: minimales Vorsorgesystem, das mt den wichtigsten Systemkomponenten ausgestattet ist.
  2. Warm Site: Reservesystem, das mit allen Systemkomponenten ausgestattet ist und gewartet wird.
  3. Hot Site: Reservesystem, das mit allen Systemkomponenten ausgestattet und rund um die Uhr betriebsbereiet ist.
  4. Mobile Site: bewegliche, flexible IT-Infrastruktur, die von einem Provider zugemietet wird.
  5. Mirrored Site: Maximales Vorsorgesystem mit gespiegelten Daten, das jederzeit sofort betriebsbereit ist.

Schutzziel Verfügbarkeit

Was weisst du über ausfallsichere Festplatten?

Um die Verfügbarkeit zu erhöhen, werden Daten auf mehreren Festplatten gespeichert (Hardware-Redundanz oder Redundant Array of Independent Disks = RAID)

  • RAID 0
    • Keine Massnahme zur Erhöhung der Datenverfügbarkeit
    • 2 oder mehrere Festplatten werden zusammengeschaltet, was den Zugriff erhöht
  • RAID 1
    • Identische Datensicherung auf zwei Festplatten
  • RAID 5
    • Mindestens 3 Festplatten
    • Aus zwei Datenblöcken wird ein Paritätsblock gebildet, der abwechselnd auf je einer Festplatte abgespeichert wird.

Schutzziel Verfügbarkeit

Für was braucht man eine unterbrechungsfreie Stromversogung (USV) und welche zwei Varianten gibt es?

Um Datenverlust als Folge von Spannungsspitzen, Störspitzen, Spannungseinbrüchen zu verhindern.

  1. Offline-USV: Der Strom wird direkt vom Netz bezogen. Fällt die Stromversorgung aus, übernimmt nach einer kurzen Umschaltzeit eine Batterie mit Wechselrichter die Stromversorgung.
  2. Online-USV: Die Anlage bezieht den Strom direkt vom Akku, der vom Netz her unter Ladung gehalten wird.

Schutzziel Verfügbarkeit

Welche drei Arten von Backups kommen zum Einsatz?

  • Vollständige Datensicherung: Speicherung der kompletten Daten.
  • Differenzielle Datensicherung: Speicherung von Daten die seit der letzten vollständigen Sicherung verändert wurden.
  • Inkrementelle Datensicherung: Speicherung von Daten die seit der letzten Sicherung hinzugekommen sind.

Um das Schutzziel Verfügbarkeit zu gewährleisten, sollt ein Datensicherungsplan erstellt werden. Welches sind wesentliche Inhalte darin?

  1. Zu sichernde Daten
  2. Aufbewahrungsort
  3. Zeitpunkt
  4. Backup- und Recovery-Varianten
  5. Verantwortliche Person

Welche Schutzziele müssen erfüllt sein, damit die Informationssicherheit gegeben ist?

  • Verfügbarkeit: man hat stets Zugriff auf Daten und Informationen.
  • Integrität (Unversehrtheit): Daten können durch Unbefugte, technische Probleme oder Unachtsamkeit nicht verändert werden.
  • Vertraulichkeit: Unbefugte haben keinen Einblick in die Informationen
  • Authentizität: Echtheit, Glaubwürdigkeit. Das Dok. ist auch von derjenigen Person verfasst worden, die angegeben ist.
  • Verbindlichkeit: unmittelbare Folge von Authentizität. Damit können el. Geschäftsvorgänge rechtsverbindlich nachgewiesen werden.

VIVA

Nenne 5 mögliche Ereignisse, die einen Schaden anrichten.

.

Wie kann das Schadensausmass bzw. die Kosten für die Gegenmassnahmen errechnet werden?

Beispiel:

Ein Unternehmen wird alle fünf Jahre Opfer eines Diebstahls mit einem Schaden von 5000.-

  • Eintrittswahrscheinlichkeit: 20% pro Jahr
  • Schadenssumme: 5000.-

0.2/Jahr*5000= CHF 1000.-/ Jahr

Wie lautet die Formel um ein Risiko zu ermitteln?

  • Bedrohung: mögliche Ereignisse, die einen Schaden anrichten können.
  • Verletzbarkeit: Vorhandensein von Sicherheitslücken.
  • Risiko: mögliches Ereignis, das ein bestimmtes Objekt betrifft.

In welche Kategorie unterteilet das Bundesamt für Statistik in der Informatik (BSI) die Gefahren die auf ein IT-System einwirken?

  • Höhere Gewalt
  • Organisatorische Mängel
  • Menschliche Fehlhandlungen
  • Vorsätzliche Handlungen
  • Technisches Versagen

Was ist Total Cost of Ownership (TCO)?

Ein Verfahren für die Leistungs- und Kostenverrechnung. Es besteht aus

  • Einstandspreis
  • Vortransaktionskosten (Analysen)
  • Transaktionskosten (Bestellung)
  • Nachtransaktionskosten (Reparatur, Wartung, Produktionsausfall)

Wie kann die Leistungs und Kostenverrechnung organisiert werden?

  • Dienstleistungsstelle
    • IT als kostenlose Infrastruktur
    • Gefahr überzogenenr Ansptüche
  • Cost Center
    • Umlage sämtlicher IT-Kosten
  • Profit Center
    • Leistung mit festen Einheitspreisen
    • Konkurrenz durch externe Dienstleister

Was ist ein Sevice Desk?

Es ist der Single Point of Contact (SPOC) mit dem der Benutzer zuerst und ausschlisslich in Kontakt kommt.

  • Lokaler Service Desk: jeder Standort für optimale Kundennähe
  • Zentraler Service Deskt: einen einzigen füt die einfache Handhabung der Prozesse
  • Virtuelle Service-Desk-Organisation: Mischform der oben genannten

Wie kann eine Service- und Supportorganisation gegliedert werden?

  1. First-Level-Suport: Störbearbeitung und -behebung durch telefonische Unterstützung
  2. Second-Level-Support: Problembearbeitung durch Spezialisten der Supportorganisation
  3. Third-Level-Support: Problembearbeitung durch Spezialisten des Herstellers

Beschreibe die dezentrale Organisation und gib ein paar Vor- und Nachteile.

Hier gibt es in den einzelnen Geschäftsbereichen jeweils eine eigenständige IT-Organisation, die einer zentralen Koordination untersteht.

  • Vorteil:
    • Kundennähe
    • Lokaler Benutzerservice
    • Schnellere Entscheidungsfindung
  • Nachteil:
    • Spezialressourcen nur nach Abschprache verfügbar
    • Mehrfachbelegung gleicher Funktionen
    • Verlust von Synergieeffekten
    • Koordinatiosaufwand
    • Einhaltung von Standards nicht kontrollierbar

Beschreibe die zentrale Organisation und gib ein paar Vor- und Nachteile.

Die IT-Services werden von einer zentralen Stelle erbracht.

  • Vorteil:
    • Hohe Effizenz durch Spezialisierungvorteile
    • Vermeidung von Überkapazitäten
    • Konzentration von Know-how, Wissenstransfer
    • Leitere Durchsetzung von IT-Strategie und Standards
  • Nachteil:
    • Geringe Flexibilität
    • Verpflichtung IT-Dienstleistung interne zu beziehen
    • Wartezeiten durch Ressourcenengpässe
    • Support vor Ort durch Fachabteilung

Service Level Management (SLM)

.

Was ist mit ITIL gemeint?

Modell wie ein IT-Serviceprozess aufgebaut werden kann.

Was verstehst du unter incident Management im Zusammenhang mit IT-Systemen?

Ungewöhnliche Ereignisse oder störende Vorfälle die bearbeitet und möglichst rasch behoben werden. (Störbehebung)

Beim Problem Management versucht man das Problem nachhaltig zu lösen.

Welche Bestandteile müssen in einem SLA vorhanden sein?

  1. Servicebeschreibung
  2. Serviceparameter: z.B. Verfügbarkeit, Reaktionszeit
  3. Servicegrenzen: Elemente, Aktivitäten die enthalten sind
  4. Service Pricing: Kosten?
  5. Mitwirkungspflicht: Kundenleistung
  6. Contracting: Zeitraum
  7. Serviceziel
  8. Mess- Reportingverfahren: messen, kommunizieren
  9. Review- und Eskalationsverfahren: Massnahmen für wiederholtes verfehlen der Serviceziele

Zähle die drei Arten von IT-Prozessen nach CobiT auf.

  • IT-Systemprozess: Betrieb, Administration, Überwachung der Systeme und IT-Netzwerke
    • Fehlfunktionen entdecken und beheben
    • Netzwerk dokumentieren und konfigurieren
    • User verwalten und Kosten verteilen
    • Leistungsfähigkeit erreichen und sicherstellen
    • Sicherheit aufbauen und überwachen
  • IT-Serviceprozess
    • Stellt den IT-Servic im Betrieb sicher
    • Service Level Agreement (SLA) Vereinbarung mit Kunden
  • IT-Sicherheitsprozess

Was verstehst du unter CobiT-Framework und in welche vier Kontrollbereiche wird es gegliedert?

Rahmen für zuverlässig funktionierende IT-Prozesse der ICT.

  1. Design: Planung und Organisation
  2. Build: Beschaffung und Implementierung
  3. Run: Lieferung und Unterstützung
  4. Monitor: Überwachung und Evaluation

Was verstehst du unte IT-Sevice (Defninition)?

Ein IT-Service besteht aus einem oder mehreren Elementen, die einen Geschäftspozess unterstützen.

Welche Aufgaben und Tätigkeiten hat die IT-Organisation?

  • Betrieb und Betreuung der Systeme: 
  • Projektdienste: Projekte durchführen
  • Netzdienst: Sicherstellen der Kommunikation und der Systeme
  • Benutzerserice: Beratung, ausführen von Aufträgen
  • Schulung: Ausbilung

Was ist mit IT-Business-Alignment gemeint (Konzeption der ICT)?

Harmonisierung der IT-bezogenen Rahmenbedingungen mit den geschäftsbezogenen Bedürfnisse des Unternehmens durch das IT-Management.

Harmonisierung der IT-Anwendungen, IT-Infrastruktur auf die Anforderung der Geschäftsprozesse.

Für was ist das IT-Management zuständig?

Für das organisieren des Zusammenspiels zwischen IT-Strategie, IT-Architektur, eingesetzten Technologien und Mensch

Über welche Ressourcen verfügt eine IT-Organisation?

  • IT-Fachleute
  • IT-Komponenten (Hardware, Software)
  • IT-Service (interne, externe DL)
  • IT-Wissen

Welche drei Punkte gehören zur IT-Architektur?

  • Applikationsarchitektur: Gesamtheit der Applikationssoftware
  • Systemarchitektur: Technologien die konkret eingesetzt werden z.B Computer und Betriebssystem
  • Netzwerkarchitektur: Firmennetzwerk, Verbindung mit Internet

In welche Teilstrategien kann eine IT-Strategie aufgeteilt werden?

  • IT-Infrastrukturstrategie: Hardware, Netzwerke, Betriebssysteme
  • Applikationsstrategie: Einsatz von Software (Office, ERP)
  • IT-Ressourcenstrategie: Welche Leistungen werden selbst erbracht und welche Leistungen / Ressourcen eingekauft werden.

Welche Aspekte sollten in einer IT-Strategie gemäss CobiT enthalten sein?

  • Strategic Alignment (Ausrichtung): ICT auf Unternehmensbedürfnisse ausrichten
  • Value Delivery: Kundennutzen regenerieren
  • Resource Management: IT-Prozesse effektiv und IT-Ressourcen effizient nutzen
  • Risk Management und Diasaster Recovery: Sicherheitsrisiken beherrschen, auf Systemausfälle vorbereiten
  • Performance Measurement: IT-Leistung messen, Wissen aufbauen

Welche Finanzierungs- und Nutzungsmodelle gibt es für IT-Infrastruktur?

  • Kauf
  • Leasing
  • Sourcing und Outsourcing

Zwischen welchen Bereitstellungsgraden wird beim Cloud Computing unterschieden?

  • Public Cloud: öffentlicher Dienst der von allen beansprucht werden kann.
  • Private Cloud: Service der das Unternehmen selber und nur für sich anbietet.
  • Hybrid Cloud: Mischform aus Public und Private Cloud.

Welche Arten von Hosting kennst du?

  • Webhosting: Provider betreibt den Webserver des Unternehmens
  • Anwendungshosting: Eine Applikation läuft auf dem Server des Providers
  • Application Service Providing (ASP): Standartanwendungen die durch den Provider betrieben werden.

Welche drei Varianten stehen einem Unternehmen zur Verfügung um seine IT-Infrastruktur aufzubauen und zu betreiben?

  • Server intern betreiben (Inhouse-Betrieb)
  • Server extern Betreiben (Housing): Server werden beim Dienstleister plaziert und durch diesen betrieben.
  • Anwendungen extern betreiben (Hosting): Anwendungen werden auf dem Serversystem des Providers in seiner Verantwortung betrieben.

Abb. Hosting

Welches sind die wichtigsten zwei Anforderungen an das Internet?

  1. Übertragungskapazität
  2. Verfügbarkeit

Welche Anforderungen bestehen an ein LAN?

  1. Funktion (z.B. Geschäftsprozesse, E-Mail, Intranet)
  2. Übertragungskapazität: Für kleine Firmen genügt 1Gbit/s (Kupferkabel)
  3. Übertragungsdistanz: Kupferkabel max. 100m
  4. Vertraulichkeit: z.B. Physisch getrennte Neztwerke, Firewall, Router konfigurieren

Welche drei Arten von Service können beim Cloud Computing beansprucht werden?

  • Software as a Service (SaaS): Applikation, ausführen von Software 
  • Platform as a Service (PaaS): Betriebssystem über Internet zur Verfügung stellen
  • Infrastructure as a Service (IaaS): Nutzung der Hardware

Was ist Cloud Computing?

über ein Netz kann man auf konfigurierbare Rechnerressourcen zugreifen (Server, Speicher, Anwendung, Dienste).

Was ist VoIP?

Internettelefonie, bei der digitale Daten in Form von Datenpaketen verschickt werden.

E-Mail: was ist der Unterschied zwischen POP und IMAP?

  • POP: Post Office Protocol, E-Mails werden vom Mailserver auf den Arbeitsplatz verschoben und beim Mailserver gelöscht.
  • IMAP: Internet Message Access Protocol, E-Mail-Porgramm dient der Darstellung und Übermittlung von Befehlen. Die Mails bleiben auf dem Server erhalten und können von verschiedenen Orten verwaltet werden.