16 KiB
1
Welche inhaltlichen Themen werden in dem vom TÜV angebotenem Seminar Information Security Officer – ISO (TÜV) geschult?
Lösung
- Informationssicherheit (IS)
- Informationssicherheitsmanagement
- IS-Management-System nach ISO 27001
- IS-Management-System nach BSI IT-Grundschutz
- Aktuelle Themenbereiche und Konzepte der Informationssicherheit
- Sicherheitsmaßnahmen/Konzepte im Hinblick auf Organisation, Infrastruktur, Netzwerksicherheit, Systemsicherheit und Anwendungssicherheit
- Präsentation von Tools für das IS-Management
Vgl. 1)
Quelle: TÜV NORD (2022), Seminar-Nr.: 10201101, Information Security Officer – ISO (TÜV), IT-Sicherheitsbeauftragter gemäß ISO 27001 und IT-Grundschutz, in: https://www.tuev-nord.de/de/weiterbildung/seminare/information-security-officer-iso-tuev-a/?gclid=CjwKCAjw8sCRBhA6EiwA6_IF4Wkkya0iANbmI-emZD1LZkKtw5L_7y1wKilEFk-_vtKU67QyhAOJeBoCd2YQAvD_BwE, abgerufen am 14.03.2022.
2
Erklären Sie was hinter dem Zeichen „Blauer Engel“ steckt.
!
Lösung
Der Blaue Engel ist seit über 40 Jahren das Umweltzeichen der Bundesregierung und steht für eine transparente, ambitionierte und unabhängige Kennzeichnung für mehr als 20.000 Produkte und über 1.600 Unternehmen. Er kennzeichnet umweltschonende Produkte und Dienstleistungen. Das Umweltzeichen dient dazu Verbraucher*innen eine zuverlässige Orientierung beim ökologischen Einkauf zu geben und basiert auf der internationalen Norm DIN EN ISO 14024 „Umweltkennzeichnungen und -deklarationen - Umweltkennzeichnung Typ I - Grundsätze und Verfahren (ISO 14024:2018)“.
Vgl. 1) Abbildung u. Text
Quelle: Blauer Engel (2022), Blauer Engel – Gut für mich. Gut für die Umwelt., in: https://www.blauer-engel.de/de/blauer-engel/unser-zeichen-fuer-die-umwelt, abgerufen am 14.03.2022.
3
Wie ist der grundlegende Aufbau einer iSCSI-Verbindung?
Lösung
Eine Internet Small Computer Systems Interface (iSCSI) Verbindung wird meist zur Überbrückung großer Distanzen eingesetzt. Im iSCSI-Konzept werden zwei Hosts (vergleichbar Client/Server) durch einen SCSI initiator (vergleichbar Client) und einen SCSI target (vergleichbar Server) benötigen, um eine Datenspeicher-Verbindung mittels eines Namenformates herzustellen. Die drei Namenformate sind:
- Qualifizierter iSCSI-Name (IQN)
- Network Address Authority (NAA)
- Extended Unique Identifier (EUI)
Am häufigsten wird IQN eingesetzt, dass folgenden Aufbau aufweist:
iqn.yyyy-mm.naming-authority:unique name
iqn = iSCSI Qualified Name
yyyy-mm = Datum aus Jahr und Monat
unique name = Eindeutiger Name
naming-authority = umgekehrter registrierter Domain name
Beispiele: iqn.2021-11.de.vmware.storage:hostname oder iqn.2020-04.com.microsoft.customer: hostname.11
Vgl. 1) S. 145ff
Quelle:
- Alloway, Andrew (2015): VMware Horizon View High Availability - Design, develop and deploy a highly available vSphere environment for VMware Horizon View, Vereinigtes Königreich: Packt Publishing.
4
Welche Regeln sollte Sie im telefonischen Kundensupport einhalten?
Lösung
Folgende Normen sind beim telefonischen Support allgemein einzuhalten:
- Hören Sie ihrem Gegenüber aktiv zu
- Vermeiden Sie Worte und Ausdrücke, die den Kunden reizen könnten
- Hinterfragen Sie ihren Kunden mit den W-Fragen (wann, wie, wo, warum ...)
- Lassen Sie ihren Kunden immer ausreden und unterbrechen Sie ihn nicht
Quelle: Lernkarte
5
Wie muss die SQL Abfrage lauten, wenn alle Werte eines Datensatzes mit der Postleitzahl zwischen 1000 und 2999 der Tabelle Personen angezeigt werden sollen?
Lösung
SELECT * FROM Personen WHERE PLZ BETWEEN 1000 AND 2999;
Ausgabe:
Tabelle Personen
6
Welches Befehlszeilenkommando wurde hier ausgeführt?
Lösung
Es handelt sich um den Befehl nslookup.
Quelle: https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/nslookup
7
Die Installation eines Windows-Betriebssystems auf einem Intel-PC erfordert mehrere logische Schritte. Bitte führen Sie die folgenden Schritte in der richtigen Reihenfolge durch.
- Bootreihenfolge für Installationsmedium festlegen
- O.S.T.
- Benutzer + Passwort anlegen
- EULA lesen und akzeptieren
- Filesystem formatieren
- Filesystem anlegen
- Benutzerprofile für das 1. Login erzeugen
- Installationsmedium einlegen
Lösung
Die richtige Reihenfolge lautet:
- b) P.O.S.T.
- a) Bootreihenfolge für das Installationsmedium festlegen
- h) Installationsmedium einlegen
- d) EULA lesen und akzeptieren
- f) Filesystem anlegen
- e) Filesystem formatieren
- c) Benutzer + Passwort anlegen
- g) Benutzerprofile für das 1. Login erzeugen
8
Erläutern Sie den Begriff „Nachhaltigkeit“ in der IT-Branche.
Lösung
Mit Nachhaltigkeit ist ein verantwortungsvolles und bewusstes Handeln gemeint, welches die vorhandenen Ressourcen unserer Umwelt schont.
Dazu gehören folgende Punkte:
- Reduzierung des Verbrauchs von Papier, Kunststoff, Druckerfarbe usw.
- Free Cooling (Nutzung von Kaltluft und kaltem Wasser aus der Umwelt)
- Erhöhung der Energieeffizienz durch Nutzung von StandbyTechnologien
- Einsatz von Virtualisierungstechnologien
- Nutzung regenerativer Energien zum Betreiben von Rechenzentren
Vgl. 1) S. 8 ff.
Quelle: Microsoft (2021), E-Book: Digitalisierung für eine nachhaltige Zukunft, Entdecken Sie Beispiele für erfolgreiche Digitalisierungs- und Nachhaltigkeitsinitiativen bei Microsoft, Kunden und Partnern – und informieren Sie sich, wie Sie selbst aktiv werden können!, in: https://info.microsoft.com/DE-SUSTN-CNTNT-FY22-09Sep-02-Digitalisierung-fur-eine-nachhaltige-Zukunft-SRGCM4957_LP01-Registration---Form-in-Body.html, abgerufen am: 15.03.2022.
9
In der DSGVO ist der Datenschutz auf europäischer Ebene definiert. Erläutern Sie, welche Rechte eine Person betreffend ihrer personenbezogenen Daten hat.
Lösung
In der DSGVO Kapitel 3 sind folgende Vorschriften enthalten:
-
Informationspflicht bei Erhebung von personenbezogenen Daten:
-
Informationspflicht bei Erhebung von personenbezogenen Daten bei der betroffenen Person (Art. 13 DSGVO)
- Informationspflicht, wenn die personenbezogenen Daten nicht bei der betroffenen Person erhoben wurden (Art. 14 DSGVO)
- Auskunftsrecht der betroffenen Person (Art. 15 DSGVO)
-
Recht auf Berichtigung und Löschung
- Recht auf Berichtigung (Art. 16 DSGVO)
- Recht auf Löschung („Recht auf Vergessenwerden“) (Art. 17 DSGVO)
- Recht auf Einschränkung der Verarbeitung (Art. 18 DSGVO)
- Mitteilungspflicht im Zusammenhang mit der Berichtigung oder Löschung personenbezogener Daten oder der Einschränkung der Verarbeitung (Art. 19 DSGVO)
- Recht auf Datenübertragbarkeit (Art. 20 DSGVO)
-
Widerspruchsrecht und automatisierte Entscheidungsfindung im Einzelfall (Art. 21 DSGVO)
Vgl. 1)
Quelle: VERORDNUNGEN (2016), VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), in: https://dsgvo-gesetz.de/, abgerufen am 14.03.2022.
10
Welche Vorgehensmodelle (besonders in der Anwendungsentwicklung) sollten Sie im Projektmanagement kennen?
Lösung
Agile Modelle:
- Scrum
- Kanban
- XP (Extreme Programming)
- Inkrementelles Vorgehensmodell
Klassische Modelle:
- V-Modell
- Wasserfallmodell
- Spiralmodell
Vgl. 1) S. 7ff und Vgl. 2) S. 374ff
Quelle:
-
Meyer, Albin (2018): Softwareentwicklung : Ein Kompass für die Praxis, Berlin: Walter De Gruyter GmbH.
-
Grechenig, Thomas (2010): Softwaretechnik: Mit Fallbeispielen aus realen Entwicklungsprojekten, München: Pearson Deutschland GmbH.
11
Nennen Sie die Bestandteile eines Kaufvertrags.
Lösung
Im BGB Abschnitt 8. §§ 433 bis 453 BGB (Allgemeine Vorschriften zum Kaufvertrag) sind folgende vertragstypische Pflichten definiert:
- Vertragstypische Pflichten beim Kaufvertrag, z. B. Eigentumsübertragung, Zahlung des Kaufpreises
- Rechte des Käufers bei Sachmängeln, z. B. Minderung
- Garantie, z.B. Garantiedauer
- Haftungsausschluss, z. B. bei arglistiger Täuschung
Vgl. 1) S. 113 ff.
Quelle: Bürgerliches Gesetzbuch (2021), 88. Auflage, München: dtv Verlagsgesellschaft.
12
Was ist der kritische Pfad im Netzplan?
Lösung
Der kritische Pfad (engl. critical path) ist min. einmal pro Netzplan vorhanden. Dieser weist den Verlauf vom Anfang bis zum Ende aller Vorgänge mit keinen Pufferzeiten auf (Puffer = 0). Damit bildet der kritische Pfad die minimale Gesamtdauer des Projektes ab.
Im Rahmen der Pufferzeit innerhalb des Projektes können einzelne Tätigkeiten verlängert oder verschoben werden, ohne die Gesamtdauer des Projektes in Frage zu stellen. Vgl. 1) und Vgl. 2) S.80ff
Quelle:
-
DIN 69900:2009-01; Projektmanagement - Netzplantechnik; Beschreibungen und Begriffe.
-
Bohinc, Tomas (2019): Whitebooks Grundlagen des Projektmanagements Methoden, Techniken und Tools für Projektleiter, 7. Überarbeitete und erweiterte Auflage, Offenbach: GABAL-Verlag GmbH.
13
Definieren Sie die Bedeutung folgender Abkürzungen bei Unterschriften: i.V., i.A. sowie ppa.
Lösung
- i.V. - in Vollmacht. Vormacht nach BGB bzw. Handlungsvollmacht nach HGB; benötigt wird hier vom Arbeitgeber/Inhaber eine Bevollmächtigung
- i.A. - im Auftrag. Vollmacht nach BGB bzw. Handlungsvollmacht nach HGB
- ppa. - per procura autoritate. Gemäß § 49 Abs. 1 HGB ermächtigt die Prokura „zu allen Arten von gerichtlichen und außergerichtlichen Geschäften und Rechtshandlungen, die der Betrieb eines Handelsgewerbes mit sich bringt". Die Prokura muss mittels ausdrücklicher Erklärung erteilt werden (vgl. § 48 Abs. 1 HGB) und muss ins Handelsregister eingetragen werden (vgl. § 53, Abs. 1 HGB).
- HGB - Handelsgesetzbuch
- BGB - Bürgerliches Gesetzbuch
14
Erläutern Sie den Begriff Käufermarkt.
Lösung
Der Käufermarkt beschreibt eine Marktsituation, in der sich die Abnehmerseite (Käufer) in einer besseren Position gegenüber der Angebotsseite (Verkäufer) befindet. Exemplarisch hierfür ist das Überangebot an Ware. Wenn das Angebot die Nachfrage ersichtlich übersteigt, entsteht das Überangebot (Angebotsüberschuss). Ein Beispiel: wenn im Sommer zu viele frisch geerntete Kirschen angeboten werden, entsteht ein Überangebot an Kirschen (Nachfragelücke). Es gibt mehr Kirschen am Markt, als abgenommen werden können. Die Folge ist ein sinkender Preis für Kirschen, was für die Angebotsseite zu reduzierten Umsätzen führt.
Vgl. 1) S. 13 ff.
Quelle: Wünsche, Manfred (2014): Prüfungsvorbereitung für IT-Berufe, Die wirklich wichtigen Prüfungsinhalte, nach Lernfeldern sortiert – Übungsaufgaben mit kommentierten Lösungen, 6. und aktualisierte Auflage, Wiesbaden: Springer Vieweg.
15
IT-Infrastrukturen werden heute 365 Tage im Jahr betrieben. Nennen Sie die Aufgaben einer USV in diesem Zusammenhang.
Lösung
Unterbrechungsfreie Stromversorgung (USV) ist ein Stromversorgungssystem mit einem Energiespeicher, der bei Unterversorgung oder Fehler IT-Komponenten schützt. Vgl. 2). Des Weiteren schützt eine USV, je nach Klassifizierung, die an geschlossenen Komponenten.
- IT-Betrieb wirkungsvoll absichern Vgl. 1)
- Netzausfall
- Über- oder Unterspannung
- Spannungseinbrüche, Spannungsspitzen
- Störspannungen
- Frequenzänderungen und harmonische Oberschwingungen Vgl. 2)
Quelle:
- Augen auf bei der USV-Wahl PDF: 2044399-v0.pdf
- Specovius J. (2009) Stromversorgungen. In: Grundkurs Leistungselektronik. Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-9995-8_19
16
Beschreibe typische Merkmale des Client-Server-Modells.
Lösung
In einem Client-Server-Netzwerk werden typischerweise zwei Arten von beteiligten Computern unterschieden: Ein Server (Service Provider) ist ein Computer, der Ressourcen und Funktionen für zentral angeordnete Arbeitsstationen bereitstellt; Clients (Clients) nutzen diese Dienste. Die von Servern bereitgestellten Dienste sind sehr vielfältig: von einfachen Dateiservern, um Dateien in einem Netzwerk zu verteilen oder Festplattenspeicher für andere freizugeben, über Druckserver, Mail- und andere Kommunikationsserver bis hin zu sehr spezialisierten Diensten wie Datenbank- oder Anwendungsservern.
Quelle:
- Rheinwerk (Verlag), IT-Handbuch für Fachinformatiker*innen - Seite 233
17
Nennen Sie die allgemeinen Kriterien, die eine Software erfüllen sollte.
Lösung
Die Kriterien für eine Software werden bspw. in der Norm ISO 9126 definiert. Die Qualitätssicherung (QS) dient der Sicherstellung, dass die Software den Anforderungen entspricht.
Die allgemeinen Kriterien, die eine Software nach Norm ISO 9126 erfüllen sollte:
- Benutzbarkeit
- Effizienz
- Funktionalität
- Portabilität
- Wartbarkeit
- Zuverlässigkeit
Vgl. 1) S. 18 ff.
Quelle: Frühauf, Karol (2002): Software-Projektmanagement und Qualitätssicherung, 4., durchgesehene Auflage 2002, Zürich: vdf Hochschulverlag.
18
Datenschutz spielt eine immer größer werdende Rolle. Erläutern Sie, welchen Zweck das Managementsystem für Informationstechnik (ISMS) hat?
Lösung
Sicherheitstechnik verwendet heute jede Institution, um sich vor Gefahren oder Bedrohungen aus dem Netz zu schützen. Ein Managementsystem für Informationstechnik (ISMS) sorgt dafür, dass alle Maßnahmen überwacht und zielgerichtet gesteuert werden. Das ISMS sorgt für eine angemessene Informationssicherheit und besteht aus folgenden Komponenten:
- Sicherheitsprozess
- Ressourcen
- Mitarbeiter
- Managementprinzip
Vgl. 1)
Quelle: Bundesamt für Sicherheit in der Informationstechnik (2022), Lektion 2: Sicherheitsmanagement, in:https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_2_Sicherheitsmanagement/Lektion_2_node.html, abgerufen am 13.03.2022.
19
Ihr Ausbildungsunternehmen ist zertifiziert mit ISO 9001. Was bedeutet diese Norm für Ihr Ausbildungsunternehmen?
Lösung
Die ISO 9001 Zertifizierung ist die am weltweit weitesten verbreitete Norm für Qualitätsmanagementsysteme. Ziel ist die Qualitätssicherung durch stetige Optimierung der Prozesse.
Die ISO 9001 Norm orientiert sich unter anderem an diesen Prinzipien:
- stetige Verbesserung
- Kundenorientierung
- Risikomanagement
- Prozessorientierung
Vgl. 1) S. 2
Quelle: Lurk, Tobias (2021): Broschuere-iso-9001, TÜV SÜD Management Service GmbH
20
Erläutern Sie die Machbarkeitsanalyse.
Lösung
Die Machbarkeitsanalyse, auch Projektstudie (Feasability Study) genannt, ist eine Überprüfung der Machbarkeit unter Aufwandsgesichtspunkten (Arbeits-, Zeit-, und Ressourcenplanung). Neben wissenschaftlich-technischen Analysen werden auch Simulationen oder Tests gemacht, sowie Expertenmeinungen eingeholt. Die Machbarkeitsanalyse wird bei Entwicklungs- und Forschungsprojekten mit hohem Innovationsgrad besonders gerne eingesetzt.
Quelle: Vgl. 1) DIN 69901: Projektmanagement – Projektmanagementsysteme (2009); Teil 1: Grundlagen; Teil 2:
Prozesse, Prozessmodell; Teil 3: Methoden; Teil 4: Daten, Datenmodell; Teil 5: Begriffe.
21
Erläutern Sie den Begriff Monopol.
Lösung
Der Begriff Monopol stammt aus der Marktwirtschaft und beschreibt eine Marktform. Aus dem Griechischen übersetzt bedeutet Mono „einer“, Oligo „wenige“ und Poly „viele“. Es gibt das Nachfragemonopol, bei der nur ein Nachfrager vielen Anbietern gegenübersteht. Das Angebotsmonopol hingegen besagt, dass nur ein Anbieter vielen Nachfragern gegenübersteht. Der Monopolist kann das Angebot und den Preis am Markt definieren und hat somit eine marktbeherrschende Stellung. Das zweiseitige Monopol beschreibt eine Sonderform, bei der es exakt einen Anbieter und exakt einen Nachfrager gibt.
Vgl. 1) S. 29 (Text u. Tabelle)
Quelle: Wünsche, Manfred (2014): Prüfungsvorbereitung für IT-Berufe, Die wirklich wichtigen Prüfungsinhalte, nach Lernfeldern sortiert – Übungsaufgaben mit kommentierten Lösungen, 6. und aktualisierte Auflage, Wiesbaden: Springer Vieweg.