TK Informatik eidg. 2015
Lernstoff
Lernstoff
Set of flashcards Details
Flashcards | 45 |
---|---|
Students | 10 |
Language | Deutsch |
Category | Computer Science |
Level | Other |
Created / Updated | 17.01.2015 / 26.02.2018 |
Weblink |
https://card2brain.ch/box/tk_informatik_eidg_2015
|
Embed |
<iframe src="https://card2brain.ch/box/tk_informatik_eidg_2015/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Nennen Sie die 8 Hauptkapitel eines Notfallplans
- 1. Einleitung
- 2. Ablauf der Notfallbehandlung
- 3. Notfallmeldung
- 4. Sofortmassnahmen
- 5. Wiederanlaufpläne
- 6. Analyse und Dokumentation
- 7. Schulung und Notfallübungen
- 8. Anlagen
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 0
Situationsanalyse
- Applikationslandschaft
- Netzwerkdiagramm
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 1
Ermittlung der Schutzbedürftigkeit ( Vertraulichkeit, Verfügbarkeit, Integrität )
- Bei GL Schutzbedarf erfragen, bezogen auf Situationsanalyse
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 2
Bedrohungsanalyse
- Erdbeben
- Stromausfall
- Hacker
- Brand
- etc
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 3
Risikoanalyse
- Eintrittswahrschinlichkeit, Folgen
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 4
Erstellung des Sicherheitskonzeptes ( Massnahmenplan )
- Bei GL vorlegen, anpassen und ergänzen
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 5
Realisierung
Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.
Stufe 6
Kontrolle
Nennen sie übergreifend die Sicherheitskonzeption nach dem BSI-Verfahren:
Stufe 0 Situationsanalyse
Stufe 1 Ermittlung der Schutzbedürftigkeit
Stufe 2 Bedrohungsanalyse
Stufe 3 Risikoanalyse
Stufe 4 Erstellung des Sicherheitskonzepts ( Massnahmenplan )
Stufe 5 Realisierung
Stufe 6 Kontorolle
Nennen Sie besonders Schützenswerte Personendaten.
- Gesundheitsdaten
- Rassenzugehörigkeit
- Religion
- Politische oder Gewerkschaftliche Ansichten oder Tätigkeiten
- Massnahmen der sozialen Hilfe
- administrative oder strafechtliche Verfolgungen und Sanktionen
- Grundsätzlich können, je nach Kontext, alle Daten besonders Schützenswert sein
Nennen Sie nicht funktionale Anforderungen an eine ERP-Software
WIE das System die Anforderungen erfüllen muss.
- Usability
- gerüstet für die nächsten 10 Jahren
- keine neue Hardware notwendig
- Sicherheit ist gewährleistet, kein Eingriff in das System von unerlaubten Stellen
- Updates am laufenden System
Nennen Sie funktionale Anforderungen an eine ERP-Software
WAS für Anforderungen an das System gestellt werden.
- vorhandene Datenbanken müssen integriert werden können
- vorhandene Schnittstellen müssen weiter genutzt werden ( zwischen Abteilungen/Filialen und Drittsoftware )
- Sozialleistungen werden durch die Software selbst errechnet
- ersichtlich welches Material/Werkzeug jeder Mitarbeiter hat ( Inventar )
- Skill jedes Mitarbeiters sichtbar
- Export in Excel möglich
Erklären Sie die Begriffe RFI / RFP
Request for Information
Informationen von Anbieten abholen infolge Wissensmangel
Request for Proposal
Nachfrage nach eine Offerte, als folge eines Pflichtenhefts
Sie haben einen Software-Anbieter beauftragt.
Welche Schritte erwarten Sie vom Anbieter auf der Stufe Realisierung?
- Software programmieren aufgrund des Pflichtenheftes
- Beschaffung der Systemkomponenten
- Installation des Systems
- Anpassung der Prozesse
- Customizing ( Kundenwünsche erfüllen )
- Migration / Integration
- Tests
- Ausbildungs und Betriebskonzept
- Wartungskonzept
- Supportorganisation aufbauen
- Notfallszenarien konzipieren
Als Resultat erhalten Sie ein lauffähiges System
Sie haben einen Software-Anbieter beauftragt.
Welche Schritte erwarten Sie vom Anbieter auf der Stufe Einführung?
- Durchführung der Schulung
- Neues System einführen
- Notfallszenarien erproben
Als Resultat erhalten Sie das installierte und betriebsbereite System
Was ist in in einer Migrationsstrategie zu beachten?
- Wie wird gearbeitet? - Arbeitszeiten
- Risikoabschätzung; was passiert wenn das System abstürzt
- Evt. unterbruchlosen Betrieb für verbleibende MA durchführen
- Sicherstelleung zentraler Systeme
- Ermittlund der Datenmenge ( Dauer Stunden o. Tage ? )
Was für typische Probleme können während oder vor der Migration auftauchen?
- Kompatibilitätsprobleme
- Zugriffsverweigerung
- Datenverluste vom Tagesgeschäft
- Hardware funktioniert nicht mehr
- Peripheriegeräte funktionieren nicht mehr
- Files können nicht mehr betrachtet oder geladen werden
Erkläre Schlagartige Migration
VT / NT
Ein System wird fix auf Tag X resp Zeit X migriert.
VT:
- Nur ein System vorhanden / in Betrieb
- Das System muss nicht updatet werden
NT:
- Bei Problemen kann nicht mehr gearbeitet werden, das alte System ist nicht mehr vorhanden
Erkläre sanfte Migration
VT / NT
Sanfte Migration beschreibt den Vorgang parallel auszuführen, man hat also noch Zugriff auf das vorhandene System.
VT:
- 2 Systeme in Betrieb, ist relativ sicher für den Betrieb
NT:
- Tagesfortschritte müssen vom alten System ins neue System transferiert werden
Erkläre den Begriff SLA
Kundenanforderungen an einen Dienstleister werden in sogenannten SLA ( Service- Level- Agreement ) festgehalten.
Nenne Bestandteile eines SLA
- Servicebeschreibung; Arbeitsschritte, Verantwortlichkeiten, Schnittstellen
- Serviceparameter; Reaktionszeiten, geographische Rahmen
- Servicegrenzen; Volumenbegrenzung ( Tickets )
- Preisgestaltung; Fixpreise, Schätzwerte, Regie
- Mitwirkungspflichten; Welche Leistungen muss der Kunde erbringen
- Gültigkeitszeitraum
- Gerichtsstand
Trojaner
Ein Scheinbar nützliches Programm hat ein anderes sozusagen im Bauch.
Passwörter und andere heikle Daten werden ausgespäht, verändert, gelöscht oder versendet.
Würmer
Stehlen Netzwerk und Rechenleistung.
Ausnützung von Sicherheitslücken, selbstständige Verbreitung in Netzwerken
Virus
Selbsständige verbreitung, richten überall Schäden an duplizieren sich
Geschädigt werden: Dateine, Programme, OS
Zeigen Sie vier Risiken auf, die beim Outsourcing von IT-Services resultieren können.
- Abhängigkeit von einem IT-Dienstleister
- Risiken während des Geschäftskontaktes mit dem Dienstleister durch Konkurs/Übernahme
- Know-How Verlust innerhalb der Unternehmung
- Komplexe rechtliche Aspekte ( Service Level Agreements )
Nenne wichte einer Datensicherungsstrategie
Verantworlichkeit
Aufbewahrungsort
Welche Daten werden wann gesicher
SLA
Aufbewahungszeit
Speichermedium
Volldatensicherung heisst?
Alle Daten werden Komplett übernommen
(Um verlorene Daten wieder herzustellen, wird ein Vollbackumedium benötigt)
Volldatensicherungen werden Wöchentlich gemacht
Inkrementelle Datensicherung heisst?
Es werden nur die NEUEN Daten gespeichert.
Ist die Blu-ray Disc für Unternehmen geeignet?
Nein, ist zu klein
Werden Raid zur Datensicherung oder Archivierung genutzt?
Datensicherung
Was ist ein Webhoster?
Er stellt den Server für die Webseite zur Verfügung.
Nenne die Projektphasen eines IT-Projektes
Vorstudie
Grob-Konzept
Feinkonzept
Design
Entwicklung
Einführung
Bestandteile eines Pflichtenhefts
Funktionalität
Schnittstellen
Angaben zum Anbieter
Dokumentation
Integrität bedeutet & Massnahme
Datenkorrektheit, sind die Daten korrekt?
Unversehrtheit
M: zielen auf Verfügbarkteit ab
Vertraulichkeit bedeutet? & Massnahmen
Nur berechtigte haben Zugriff, die weitergabe an unberechtigte Nutzer muss verhindert werden.
M: Firewall, Virenschutz, Verschlüsselung der Datenübertragung, regelmässig über Gefahren informieren, Rollen & Rechte
Verfügbarkeit bedeutet & Massnahmen
Daten/Systeme müssen den berichtigten Nutzern stets zur Verfügung stehen
M: Alarmanlagen, regelmässige & automatisierte Datensicherung, USV ( Unterbruchlose Stromversorgung )
Authentizität
Verbindlichkeit (Identität)
Stammen die empfangenen Daten auch wirklich vom Absender als der er sich ausgibt?
Welchen sind die 5 Bedrohungskategorien der BSI
- Höhere Gewalt
- Technisches Versagen
- Vorsätzliche Handlungen
- Menschliches Fehlverhalten
- Organisatorische Mängel
ICT heisst ausgesprchen
Information and Communication technology
Technische Massnahmen zur Datensicherung:
Alarmanlage
Virenschutz installieren
Verschlüsselungssoftware
Regelmässige Datensicherung