Files
obsidian/IHK/Selbsttest/Selbsttest Teil 2.md

16 KiB
Raw Blame History

1

Welche inhaltlichen Themen werden in dem vom TÜV angebotenem Seminar Information Security Officer ISO (TÜV) geschult?

Lösung

  • Informationssicherheit (IS)
  • Informationssicherheitsmanagement
  • IS-Management-System nach ISO 27001
  • IS-Management-System nach BSI IT-Grundschutz
  • Aktuelle Themenbereiche und Konzepte der Informationssicherheit
  • Sicherheitsmaßnahmen/Konzepte im Hinblick auf Organisation, Infrastruktur, Netzwerksicherheit, Systemsicherheit und Anwendungssicherheit
  • Präsentation von Tools für das IS-Management

Vgl. 1)

Quelle: TÜV NORD (2022), Seminar-Nr.: 10201101, Information Security Officer ISO (TÜV), IT-Sicherheitsbeauftragter gemäß ISO 27001 und IT-Grundschutz, in: https://www.tuev-nord.de/de/weiterbildung/seminare/information-security-officer-iso-tuev-a/?gclid=CjwKCAjw8sCRBhA6EiwA6_IF4Wkkya0iANbmI-emZD1LZkKtw5L_7y1wKilEFk-_vtKU67QyhAOJeBoCd2YQAvD_BwE, abgerufen am 14.03.2022.

2

Erklären Sie was hinter dem Zeichen „Blauer Engel“ steckt. !Element1.png

Lösung

Der Blaue Engel ist seit über 40 Jahren das Umweltzeichen der Bundesregierung und steht für eine transparente, ambitionierte und unabhängige Kennzeichnung für mehr als 20.000 Produkte und über 1.600 Unternehmen. Er kennzeichnet umweltschonende Produkte und Dienstleistungen. Das Umweltzeichen dient dazu Verbraucher*innen eine zuverlässige Orientierung beim ökologischen Einkauf zu geben und basiert auf der internationalen Norm DIN EN ISO 14024 „Umweltkennzeichnungen und -deklarationen - Umweltkennzeichnung Typ I - Grundsätze und Verfahren (ISO 14024:2018)“.

Vgl. 1) Abbildung u. Text

Quelle: Blauer Engel (2022), Blauer Engel Gut für mich. Gut für die Umwelt., in: https://www.blauer-engel.de/de/blauer-engel/unser-zeichen-fuer-die-umwelt, abgerufen am 14.03.2022.

3

Wie ist der grundlegende Aufbau einer iSCSI-Verbindung?

Lösung

Eine Internet Small Computer Systems Interface (iSCSI) Verbindung wird meist zur Überbrückung großer Distanzen eingesetzt. Im iSCSI-Konzept werden zwei Hosts (vergleichbar Client/Server) durch einen SCSI initiator (vergleichbar Client) und einen SCSI target (vergleichbar Server) benötigen, um eine Datenspeicher-Verbindung mittels eines Namenformates herzustellen. Die drei Namenformate sind: 

  • Qualifizierter iSCSI-Name (IQN) 
  • Network Address Authority (NAA)
  • Extended Unique Identifier (EUI)

Am häufigsten wird IQN eingesetzt, dass folgenden Aufbau aufweist:

iqn.yyyy-mm.naming-authority:unique name

iqn = iSCSI Qualified Name

yyyy-mm = Datum aus Jahr und Monat 

unique name = Eindeutiger Name 

naming-authority = umgekehrter registrierter Domain name 

Beispiele: iqn.2021-11.de.vmware.storage:hostname oder iqn.2020-04.com.microsoft.customer: hostname.11

Vgl. 1) S. 145ff


Quelle:

  1. Alloway, Andrew (2015): VMware Horizon View High Availability - Design, develop and deploy a highly available vSphere environment for VMware Horizon View, Vereinigtes Königreich: Packt Publishing.

4

Welche Regeln sollte Sie im telefonischen Kundensupport einhalten?

Lösung

Folgende Normen sind beim telefonischen Support allgemein einzuhalten: 

  • Hören Sie ihrem Gegenüber aktiv zu
  • Vermeiden Sie Worte und Ausdrücke, die den Kunden reizen könnten
  • Hinterfragen Sie ihren Kunden mit den W-Fragen (wann, wie, wo, warum ...)
  • Lassen Sie ihren Kunden immer ausreden und unterbrechen Sie ihn nicht

Quelle: Lernkarte

5

Wie muss die SQL Abfrage lauten, wenn alle Werte eines Datensatzes mit der Postleitzahl zwischen 1000 und 2999 der Tabelle Personen angezeigt werden sollen?

Lösung

SELECT * FROM Personen WHERE PLZ BETWEEN 1000 AND 2999;

Ausgabe:

Tabelle Personen

6

Welches Befehlszeilenkommando wurde hier ausgeführt?

Lösung

Es handelt sich um den Befehl nslookup.

Quelle:  https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/nslookup

7

Die Installation eines Windows-Betriebssystems auf einem Intel-PC erfordert mehrere logische Schritte. Bitte führen Sie die folgenden Schritte in der richtigen Reihenfolge durch.

  1. Bootreihenfolge für Installationsmedium festlegen
  2. O.S.T.
  3. Benutzer + Passwort anlegen
  4. EULA lesen und akzeptieren
  5. Filesystem formatieren
  6. Filesystem anlegen
  7. Benutzerprofile für das 1. Login erzeugen
  8. Installationsmedium einlegen

Lösung

Die richtige Reihenfolge lautet:

  1. b) P.O.S.T.
  2. a) Bootreihenfolge für das Installationsmedium festlegen
  3. h) Installationsmedium einlegen
  4. d) EULA lesen und akzeptieren
  5. f) Filesystem anlegen
  6. e) Filesystem formatieren
  7. c) Benutzer + Passwort anlegen
  8. g) Benutzerprofile für das 1. Login erzeugen

8

Erläutern Sie den Begriff „Nachhaltigkeit“ in der IT-Branche.

Lösung

Mit Nachhaltigkeit ist ein verantwortungsvolles und bewusstes Handeln gemeint, welches die vorhandenen Ressourcen unserer Umwelt schont.

Dazu gehören folgende Punkte:

  • Reduzierung des Verbrauchs von Papier, Kunststoff, Druckerfarbe usw.
  • Free Cooling (Nutzung von Kaltluft und kaltem Wasser aus der Umwelt)
  • Erhöhung der Energieeffizienz durch Nutzung von Standby­Technologien
  • Einsatz von Virtualisierungstechnologien
  • Nutzung regenerativer Energien zum Betreiben von Rechenzentren

Vgl. 1) S. 8 ff.

Quelle: Microsoft (2021), E-Book: Digitalisierung für eine nachhaltige Zukunft, Entdecken Sie Beispiele für erfolgreiche Digitalisierungs- und Nachhaltigkeitsinitiativen bei Microsoft, Kunden und Partnern und informieren Sie sich, wie Sie selbst aktiv werden können!, in: https://info.microsoft.com/DE-SUSTN-CNTNT-FY22-09Sep-02-Digitalisierung-fur-eine-nachhaltige-Zukunft-SRGCM4957_LP01-Registration---Form-in-Body.html, abgerufen am: 15.03.2022.

9

In der DSGVO ist der Datenschutz auf europäischer Ebene definiert. Erläutern Sie, welche Rechte eine Person betreffend ihrer personenbezogenen Daten hat.

Lösung

In der DSGVO Kapitel 3 sind folgende Vorschriften enthalten:

  • Informationspflicht bei Erhebung von personenbezogenen Daten:

  • Informationspflicht bei Erhebung von personenbezogenen Daten bei der betroffenen Person (Art. 13 DSGVO)

    • Informationspflicht, wenn die personenbezogenen Daten nicht bei der betroffenen Person erhoben wurden (Art. 14 DSGVO)
    • Auskunftsrecht der betroffenen Person (Art. 15 DSGVO)
  • Recht auf Berichtigung und Löschung

    • Recht auf Berichtigung (Art. 16 DSGVO)
    • Recht auf Löschung („Recht auf Vergessenwerden“) (Art. 17 DSGVO)
    • Recht auf Einschränkung der Verarbeitung (Art. 18 DSGVO)
    • Mitteilungspflicht im Zusammenhang mit der Berichtigung oder Löschung personenbezogener Daten oder der Einschränkung der Verarbeitung (Art. 19 DSGVO)
    • Recht auf Datenübertragbarkeit (Art. 20 DSGVO)
  • Widerspruchsrecht und automatisierte Entscheidungsfindung im Einzelfall (Art. 21 DSGVO)

Vgl. 1)

Quelle: VERORDNUNGEN (2016), VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), in: https://dsgvo-gesetz.de/, abgerufen am 14.03.2022.

10

Welche Vorgehensmodelle (besonders in der Anwendungsentwicklung) sollten Sie im Projektmanagement kennen?

Lösung

Agile Modelle:

  • Scrum
  • Kanban
  • XP (Extreme Programming)
  • Inkrementelles Vorgehensmodell

Klassische Modelle:

  • V-Modell
  • Wasserfallmodell 
  • Spiralmodell

 Vgl. 1) S. 7ff und Vgl. 2) S. 374ff


Quelle:

  1. Meyer, Albin (2018): Softwareentwicklung : Ein Kompass für die Praxis, Berlin: Walter De Gruyter GmbH.

  2. Grechenig, Thomas (2010): Softwaretechnik: Mit Fallbeispielen aus realen Entwicklungsprojekten, München: Pearson Deutschland GmbH.

11

Nennen Sie die Bestandteile eines Kaufvertrags.

Lösung

Im BGB Abschnitt 8. §§ 433 bis 453 BGB (Allgemeine Vorschriften zum Kaufvertrag) sind folgende vertragstypische Pflichten definiert:

  • Vertragstypische Pflichten beim Kaufvertrag, z. B. Eigentumsübertragung, Zahlung des Kaufpreises
  • Rechte des Käufers bei Sachmängeln, z. B. Minderung
  • Garantie, z.B. Garantiedauer
  • Haftungsausschluss, z. B. bei arglistiger Täuschung

Vgl. 1) S. 113 ff.

Quelle: Bürgerliches Gesetzbuch (2021), 88. Auflage, München: dtv Verlagsgesellschaft.

12

Was ist der kritische Pfad im Netzplan?

Lösung

Der kritische Pfad (engl. critical path) ist min. einmal pro Netzplan vorhanden. Dieser weist den Verlauf vom Anfang bis zum Ende aller Vorgänge mit keinen Pufferzeiten auf (Puffer = 0). Damit bildet der kritische Pfad die minimale Gesamtdauer des Projektes ab. 

Im Rahmen der Pufferzeit innerhalb des Projektes können einzelne Tätigkeiten verlängert oder verschoben werden, ohne die Gesamtdauer des Projektes in Frage zu stellen. Vgl. 1) und Vgl. 2) S.80ff


Quelle:

  1. DIN 69900:2009-01; Projektmanagement - Netzplantechnik; Beschreibungen und Begriffe.

  2. Bohinc, Tomas (2019): Whitebooks Grundlagen des Projektmanagements Methoden, Techniken und Tools für Projektleiter, 7. Überarbeitete und erweiterte Auflage, Offenbach: GABAL-Verlag GmbH.

13

Definieren Sie die Bedeutung folgender Abkürzungen bei Unterschriften: i.V., i.A. sowie ppa.

Lösung

  • i.V. - in Vollmacht. Vormacht nach BGB bzw. Handlungsvollmacht nach HGB; benötigt wird hier vom Arbeitgeber/Inhaber eine Bevollmächtigung
  • i.A. - im Auftrag. Vollmacht nach BGB bzw. Handlungsvollmacht nach HGB
  • ppa. - per procura autoritate. Gemäß § 49 Abs. 1 HGB ermächtigt die Prokura „zu allen Arten von gerichtlichen und außergerichtlichen Geschäften und Rechtshandlungen, die der Betrieb eines Handelsgewerbes mit sich bringt". Die Prokura muss mittels ausdrücklicher Erklärung erteilt werden (vgl. § 48 Abs. 1 HGB) und muss ins Handelsregister eingetragen werden (vgl. § 53, Abs. 1 HGB).
  • HGB -    Handelsgesetzbuch
  • BGB -    Bürgerliches Gesetzbuch

14

Erläutern Sie den Begriff Käufermarkt.

Lösung

Der Käufermarkt beschreibt eine Marktsituation, in der sich die Abnehmerseite (Käufer) in einer besseren Position gegenüber der Angebotsseite (Verkäufer) befindet. Exemplarisch hierfür ist das Überangebot an Ware. Wenn das Angebot die Nachfrage ersichtlich übersteigt, entsteht das Überangebot (Angebotsüberschuss). Ein Beispiel: wenn im Sommer zu viele frisch geerntete Kirschen angeboten werden, entsteht ein Überangebot an Kirschen (Nachfragelücke). Es gibt mehr Kirschen am Markt, als abgenommen werden können. Die Folge ist ein sinkender Preis für Kirschen, was für die Angebotsseite zu reduzierten Umsätzen führt.

Vgl. 1) S. 13 ff.

Quelle: Wünsche, Manfred (2014): Prüfungsvorbereitung für IT-Berufe, Die wirklich wichtigen Prüfungsinhalte, nach Lernfeldern sortiert Übungsaufgaben mit kommentierten Lösungen, 6. und aktualisierte Auflage, Wiesbaden: Springer Vieweg.

15

IT-Infrastrukturen werden heute 365 Tage im Jahr betrieben. Nennen Sie die Aufgaben einer USV in diesem Zusammenhang.

Lösung

Unterbrechungsfreie Stromversorgung (USV) ist ein Stromversorgungssystem mit einem Energiespeicher, der bei Unterversorgung oder Fehler IT-Komponenten schützt. Vgl. 2). Des Weiteren schützt eine USV, je nach Klassifizierung, die an geschlossenen Komponenten.

  • IT-Betrieb wirkungsvoll absichern Vgl. 1)
  • Netzausfall
  • Über- oder Unterspannung
  • Spannungseinbrüche, Spannungsspitzen
  • Störspannungen
  • Frequenzänderungen und harmonische Oberschwingungen Vgl. 2)

Quelle:

  1. Augen auf bei der USV-Wahl PDF: 2044399-v0.pdf
  2. Specovius J. (2009) Stromversorgungen. In: Grundkurs Leistungselektronik. Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-9995-8_19

16

Beschreibe typische Merkmale des Client-Server-Modells.

Lösung

In einem Client-Server-Netzwerk werden typischerweise zwei Arten von beteiligten Computern unterschieden: Ein Server (Service Provider) ist ein Computer, der Ressourcen und Funktionen für zentral angeordnete Arbeitsstationen bereitstellt; Clients (Clients) nutzen diese Dienste. Die von Servern bereitgestellten Dienste sind sehr vielfältig: von einfachen Dateiservern, um Dateien in einem Netzwerk zu verteilen oder Festplattenspeicher für andere freizugeben, über Druckserver, Mail- und andere Kommunikationsserver bis hin zu sehr spezialisierten Diensten wie Datenbank- oder Anwendungsservern.

Quelle:

  • Rheinwerk (Verlag), IT-Handbuch für Fachinformatiker*innen - Seite 233

17

Nennen Sie die allgemeinen Kriterien, die eine Software erfüllen sollte.

Lösung

Die Kriterien für eine Software werden bspw. in der Norm ISO 9126 definiert. Die Qualitätssicherung (QS) dient der Sicherstellung, dass die Software den Anforderungen entspricht.

Die allgemeinen Kriterien, die eine Software nach Norm ISO 9126 erfüllen sollte:

  • Benutzbarkeit
  • Effizienz
  • Funktionalität
  • Portabilität
  • Wartbarkeit
  • Zuverlässigkeit

Vgl. 1) S. 18 ff.

Quelle: Frühauf, Karol (2002): Software-Projektmanagement und Qualitätssicherung, 4., durchgesehene Auflage 2002, Zürich: vdf Hochschulverlag.

18

Datenschutz spielt eine immer größer werdende Rolle. Erläutern Sie, welchen Zweck das Managementsystem für Informationstechnik (ISMS) hat?

Lösung

Sicherheitstechnik verwendet heute jede Institution, um sich vor Gefahren oder Bedrohungen aus dem Netz zu schützen. Ein Managementsystem für Informationstechnik (ISMS) sorgt dafür, dass alle Maßnahmen überwacht und zielgerichtet gesteuert werden.  Das ISMS sorgt für eine angemessene Informationssicherheit und besteht aus folgenden Komponenten:

  • Sicherheitsprozess
  • Ressourcen
  • Mitarbeiter
  • Managementprinzip

Vgl. 1)

Quelle: Bundesamt für Sicherheit in der Informationstechnik (2022), Lektion 2: Sicherheitsmanagement, in:https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_2_Sicherheitsmanagement/Lektion_2_node.html, abgerufen am 13.03.2022.

19

Ihr Ausbildungsunternehmen ist zertifiziert mit ISO 9001. Was bedeutet diese Norm für Ihr Ausbildungsunternehmen?

Lösung

Die ISO 9001 Zertifizierung ist die am weltweit weitesten verbreitete Norm für Qualitätsmanagementsysteme. Ziel ist die Qualitätssicherung durch stetige Optimierung der Prozesse.

Die ISO 9001 Norm orientiert sich unter anderem an diesen Prinzipien:

  • stetige Verbesserung
  • Kundenorientierung
  • Risikomanagement
  • Prozessorientierung

Vgl. 1) S. 2

Quelle: Lurk, Tobias (2021): Broschuere-iso-9001, TÜV SÜD Management Service GmbH

20

Erläutern Sie die Machbarkeitsanalyse.

Lösung

Die Machbarkeitsanalyse, auch Projektstudie (Feasability Study) genannt, ist eine Überprüfung der Machbarkeit unter Aufwandsgesichtspunkten (Arbeits-, Zeit-, und Ressourcenplanung). Neben wissenschaftlich-technischen Analysen werden auch Simulationen oder Tests gemacht, sowie Expertenmeinungen eingeholt. Die Machbarkeitsanalyse wird bei Entwicklungs- und Forschungsprojekten mit hohem Innovationsgrad besonders gerne eingesetzt.

Quelle: Vgl. 1)  DIN 69901: Projektmanagement Projektmanagementsysteme (2009); Teil 1: Grundlagen; Teil 2:

Prozesse, Prozessmodell; Teil 3: Methoden; Teil 4: Daten, Datenmodell; Teil 5: Begriffe.

21

Erläutern Sie den Begriff Monopol.

Lösung

Der Begriff Monopol stammt aus der Marktwirtschaft und beschreibt eine Marktform. Aus dem Griechischen übersetzt bedeutet Mono „einer“, Oligo „wenige“ und Poly „viele“.  Es gibt das Nachfragemonopol,  bei der nur ein Nachfrager vielen Anbietern gegenübersteht. Das Angebotsmonopol hingegen besagt, dass nur ein Anbieter vielen Nachfragern gegenübersteht. Der Monopolist kann das Angebot und den Preis am Markt definieren und hat somit eine marktbeherrschende Stellung. Das zweiseitige Monopol beschreibt eine Sonderform, bei der es exakt einen Anbieter und exakt einen Nachfrager gibt.

Vgl. 1) S. 29  (Text u. Tabelle)

Quelle: Wünsche, Manfred (2014): Prüfungsvorbereitung für IT-Berufe, Die wirklich wichtigen Prüfungsinhalte, nach Lernfeldern sortiert Übungsaufgaben mit kommentierten Lösungen, 6. und aktualisierte Auflage, Wiesbaden: Springer Vieweg.