343 lines
16 KiB
Markdown
343 lines
16 KiB
Markdown
# 1
|
||
**Welche inhaltlichen Themen werden in dem vom TÜV angebotenem Seminar _Information Security Officer – ISO (TÜV)_ geschult?**
|
||
|
||
## Lösung
|
||
- Informationssicherheit (IS)
|
||
- Informationssicherheitsmanagement
|
||
- IS-Management-System nach ISO 27001
|
||
- IS-Management-System nach BSI IT-Grundschutz
|
||
- Aktuelle Themenbereiche und Konzepte der Informationssicherheit
|
||
- Sicherheitsmaßnahmen/Konzepte im Hinblick auf Organisation, Infrastruktur, Netzwerksicherheit, Systemsicherheit und Anwendungssicherheit
|
||
- Präsentation von Tools für das IS-Management
|
||
|
||
Vgl. 1)
|
||
|
||
Quelle: TÜV NORD (2022), Seminar-Nr.: 10201101, Information Security Officer – ISO (TÜV), IT-Sicherheitsbeauftragter gemäß ISO 27001 und IT-Grundschutz, in: https://www.tuev-nord.de/de/weiterbildung/seminare/information-security-officer-iso-tuev-a/?gclid=CjwKCAjw8sCRBhA6EiwA6_IF4Wkkya0iANbmI-emZD1LZkKtw5L_7y1wKilEFk-_vtKU67QyhAOJeBoCd2YQAvD_BwE, abgerufen am 14.03.2022.
|
||
|
||
# 2
|
||
**Erklären Sie was hinter dem Zeichen „Blauer Engel“ steckt.**
|
||
![[Element1.png]]
|
||
|
||
## Lösung
|
||
Der **Blaue Engel** ist seit über 40 Jahren das Umweltzeichen der Bundesregierung und steht für eine transparente, ambitionierte und unabhängige Kennzeichnung für mehr als 20.000 Produkte und über 1.600 Unternehmen. Er kennzeichnet umweltschonende Produkte und Dienstleistungen. Das Umweltzeichen dient dazu Verbraucher*innen eine zuverlässige Orientierung beim ökologischen Einkauf zu geben und basiert auf der internationalen Norm DIN EN ISO 14024 „Umweltkennzeichnungen und -deklarationen - Umweltkennzeichnung Typ I - Grundsätze und Verfahren (ISO 14024:2018)“.
|
||
|
||
Vgl. 1) Abbildung u. Text
|
||
|
||
Quelle: Blauer Engel (2022), Blauer Engel – Gut für mich. Gut für die Umwelt., in: https://www.blauer-engel.de/de/blauer-engel/unser-zeichen-fuer-die-umwelt, abgerufen am 14.03.2022.
|
||
|
||
# 3
|
||
**Wie ist der grundlegende Aufbau einer iSCSI-Verbindung?**
|
||
|
||
## Lösung
|
||
Eine Internet Small Computer Systems Interface (iSCSI) Verbindung wird meist zur Überbrückung großer Distanzen eingesetzt. Im iSCSI-Konzept werden zwei Hosts (vergleichbar Client/Server) durch einen SCSI initiator (vergleichbar Client) und einen SCSI target (vergleichbar Server) benötigen, um eine Datenspeicher-Verbindung mittels eines Namenformates herzustellen. Die drei Namenformate sind:
|
||
|
||
- Qualifizierter iSCSI-Name (IQN)
|
||
- Network Address Authority (NAA)
|
||
- Extended Unique Identifier (EUI)
|
||
|
||
Am häufigsten wird IQN eingesetzt, dass folgenden Aufbau aufweist:
|
||
|
||
iqn.yyyy-mm.naming-authority:unique name
|
||
|
||
iqn = iSCSI Qualified Name
|
||
|
||
yyyy-mm = Datum aus Jahr und Monat
|
||
|
||
unique name = Eindeutiger Name
|
||
|
||
naming-authority = umgekehrter registrierter Domain name
|
||
|
||
Beispiele: iqn.2021-11.de.vmware.storage:hostname oder iqn.2020-04.com.microsoft.customer: hostname.11
|
||
|
||
Vgl. 1) S. 145ff
|
||
|
||
---
|
||
|
||
_Quelle:_
|
||
|
||
1) Alloway, Andrew (2015): VMware Horizon View High Availability - Design, develop and deploy a highly available vSphere environment for VMware Horizon View, Vereinigtes Königreich: Packt Publishing.
|
||
|
||
# 4
|
||
**Welche Regeln sollte Sie im telefonischen Kundensupport einhalten?**
|
||
|
||
## Lösung
|
||
Folgende Normen sind beim telefonischen Support allgemein einzuhalten:
|
||
|
||
- Hören Sie ihrem Gegenüber aktiv zu
|
||
- Vermeiden Sie Worte und Ausdrücke, die den Kunden reizen könnten
|
||
- Hinterfragen Sie ihren Kunden mit den W-Fragen (wann, wie, wo, warum ...)
|
||
- Lassen Sie ihren Kunden immer ausreden und unterbrechen Sie ihn nicht
|
||
|
||
Quelle: Lernkarte
|
||
|
||
# 5
|
||
**Wie muss die SQL Abfrage lauten, wenn alle Werte eines Datensatzes mit der Postleitzahl zwischen 1000 und 2999 der Tabelle Personen angezeigt werden sollen?**
|
||
|
||
## Lösung
|
||
```SQL
|
||
SELECT * FROM Personen WHERE PLZ BETWEEN 1000 AND 2999;
|
||
```
|
||
|
||
Ausgabe:
|
||
|
||
Tabelle Personen
|
||
|
||
# 6
|
||
**Welches Befehlszeilenkommando wurde hier ausgeführt?**
|
||
|
||
## Lösung
|
||
Es handelt sich um den Befehl nslookup.
|
||
|
||
_Quelle:_
|
||
https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/nslookup
|
||
|
||
# 7
|
||
**Die Installation eines Windows-Betriebssystems auf einem Intel-PC erfordert mehrere logische Schritte. Bitte führen Sie die folgenden Schritte in der richtigen Reihenfolge durch.**
|
||
|
||
1. Bootreihenfolge für Installationsmedium festlegen
|
||
2. O.S.T.
|
||
3. Benutzer + Passwort anlegen
|
||
4. EULA lesen und akzeptieren
|
||
5. Filesystem formatieren
|
||
6. Filesystem anlegen
|
||
7. Benutzerprofile für das 1. Login erzeugen
|
||
8. Installationsmedium einlegen
|
||
|
||
## Lösung
|
||
Die richtige Reihenfolge lautet:
|
||
|
||
1. b) P.O.S.T.
|
||
2. a) Bootreihenfolge für das Installationsmedium festlegen
|
||
3. h) Installationsmedium einlegen
|
||
4. d) EULA lesen und akzeptieren
|
||
5. f) Filesystem anlegen
|
||
6. e) Filesystem formatieren
|
||
7. c) Benutzer + Passwort anlegen
|
||
8. g) Benutzerprofile für das 1. Login erzeugen
|
||
|
||
# 8
|
||
**Erläutern Sie den Begriff „Nachhaltigkeit“ in der IT-Branche.**
|
||
|
||
## Lösung
|
||
Mit Nachhaltigkeit ist ein verantwortungsvolles und bewusstes Handeln gemeint, welches die vorhandenen Ressourcen unserer Umwelt schont.
|
||
|
||
Dazu gehören folgende Punkte:
|
||
|
||
- Reduzierung des Verbrauchs von Papier, Kunststoff, Druckerfarbe usw.
|
||
- Free Cooling (Nutzung von Kaltluft und kaltem Wasser aus der Umwelt)
|
||
- Erhöhung der Energieeffizienz durch Nutzung von StandbyTechnologien
|
||
- Einsatz von Virtualisierungstechnologien
|
||
- Nutzung regenerativer Energien zum Betreiben von Rechenzentren
|
||
|
||
Vgl. 1) S. 8 ff.
|
||
|
||
Quelle: Microsoft (2021), E-Book: Digitalisierung für eine nachhaltige Zukunft, Entdecken Sie Beispiele für erfolgreiche Digitalisierungs- und Nachhaltigkeitsinitiativen bei Microsoft, Kunden und Partnern – und informieren Sie sich, wie Sie selbst aktiv werden können!, in: https://info.microsoft.com/DE-SUSTN-CNTNT-FY22-09Sep-02-Digitalisierung-fur-eine-nachhaltige-Zukunft-SRGCM4957_LP01-Registration---Form-in-Body.html, abgerufen am: 15.03.2022.
|
||
|
||
# 9
|
||
**In der DSGVO ist der Datenschutz auf europäischer Ebene definiert. Erläutern Sie, welche Rechte eine Person betreffend ihrer personenbezogenen Daten hat.**
|
||
|
||
## Lösung
|
||
In der DSGVO Kapitel 3 sind folgende Vorschriften enthalten:
|
||
|
||
- Informationspflicht bei Erhebung von personenbezogenen Daten:
|
||
- Informationspflicht bei Erhebung von personenbezogenen Daten bei der betroffenen Person (Art. 13 DSGVO)
|
||
- Informationspflicht, wenn die personenbezogenen Daten nicht bei der betroffenen Person erhoben wurden (Art. 14 DSGVO)
|
||
- Auskunftsrecht der betroffenen Person (Art. 15 DSGVO)
|
||
|
||
- Recht auf Berichtigung und Löschung
|
||
- Recht auf Berichtigung (Art. 16 DSGVO)
|
||
- Recht auf Löschung („Recht auf Vergessenwerden“) (Art. 17 DSGVO)
|
||
- Recht auf Einschränkung der Verarbeitung (Art. 18 DSGVO)
|
||
- Mitteilungspflicht im Zusammenhang mit der Berichtigung oder Löschung personenbezogener Daten oder der Einschränkung der Verarbeitung (Art. 19 DSGVO)
|
||
- Recht auf Datenübertragbarkeit (Art. 20 DSGVO)
|
||
|
||
- Widerspruchsrecht und automatisierte Entscheidungsfindung im Einzelfall (Art. 21 DSGVO)
|
||
|
||
Vgl. 1)
|
||
|
||
Quelle: VERORDNUNGEN (2016), VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), in: https://dsgvo-gesetz.de/, abgerufen am 14.03.2022.
|
||
|
||
|
||
|
||
# 10
|
||
**Welche Vorgehensmodelle (besonders in der Anwendungsentwicklung) sollten Sie im Projektmanagement kennen?**
|
||
|
||
## Lösung
|
||
Agile Modelle:
|
||
- Scrum
|
||
- Kanban
|
||
- XP (Extreme Programming)
|
||
- Inkrementelles Vorgehensmodell
|
||
|
||
Klassische Modelle:
|
||
- V-Modell
|
||
- Wasserfallmodell
|
||
- Spiralmodell
|
||
|
||
Vgl. 1) S. 7ff und Vgl. 2) S. 374ff
|
||
|
||
---
|
||
|
||
_Quelle:_
|
||
|
||
1) Meyer, Albin (2018): Softwareentwicklung : Ein Kompass für die Praxis, Berlin: Walter De Gruyter GmbH.
|
||
|
||
2) Grechenig, Thomas (2010): Softwaretechnik: Mit Fallbeispielen aus realen Entwicklungsprojekten, München: Pearson Deutschland GmbH.
|
||
|
||
|
||
|
||
# 11
|
||
**Nennen Sie die Bestandteile eines Kaufvertrags.**
|
||
|
||
## Lösung
|
||
Im BGB Abschnitt 8. §§ 433 bis 453 BGB (Allgemeine Vorschriften zum Kaufvertrag) sind folgende vertragstypische Pflichten definiert:
|
||
|
||
- Vertragstypische Pflichten beim Kaufvertrag, z. B. Eigentumsübertragung, Zahlung des Kaufpreises
|
||
- Rechte des Käufers bei Sachmängeln, z. B. Minderung
|
||
- Garantie, z.B. Garantiedauer
|
||
- Haftungsausschluss, z. B. bei arglistiger Täuschung
|
||
|
||
Vgl. 1) S. 113 ff.
|
||
|
||
Quelle: Bürgerliches Gesetzbuch (2021), 88. Auflage, München: dtv Verlagsgesellschaft.
|
||
|
||
# 12
|
||
**Was ist der kritische Pfad im Netzplan?**
|
||
|
||
## Lösung
|
||
Der kritische Pfad (engl. critical path) ist min. einmal pro Netzplan vorhanden. Dieser weist den Verlauf vom Anfang bis zum Ende aller Vorgänge mit keinen Pufferzeiten auf (Puffer = 0). Damit bildet der kritische Pfad die minimale Gesamtdauer des Projektes ab.
|
||
|
||
Im Rahmen der Pufferzeit innerhalb des Projektes können einzelne Tätigkeiten verlängert oder verschoben werden, ohne die Gesamtdauer des Projektes in Frage zu stellen. Vgl. 1) und Vgl. 2) S.80ff
|
||
|
||
---
|
||
|
||
_Quelle:_
|
||
|
||
1) DIN 69900:2009-01; Projektmanagement - Netzplantechnik; Beschreibungen und Begriffe.
|
||
|
||
2) Bohinc, Tomas (2019): Whitebooks Grundlagen des Projektmanagements Methoden, Techniken und Tools für Projektleiter, 7. Überarbeitete und erweiterte Auflage, Offenbach: GABAL-Verlag GmbH.
|
||
|
||
# 13
|
||
**Definieren Sie die Bedeutung folgender Abkürzungen bei Unterschriften: i.V., i.A. sowie ppa.**
|
||
|
||
## Lösung
|
||
- **i.V.** - in Vollmacht. Vormacht nach BGB bzw. Handlungsvollmacht nach HGB; benötigt wird hier vom Arbeitgeber/Inhaber eine Bevollmächtigung
|
||
- **i.A.** - im Auftrag. Vollmacht nach BGB bzw. Handlungsvollmacht nach HGB
|
||
- **ppa.** - per procura autoritate. Gemäß § 49 Abs. 1 HGB ermächtigt die Prokura „zu allen Arten von gerichtlichen und außergerichtlichen Geschäften und Rechtshandlungen, die der Betrieb eines Handelsgewerbes mit sich bringt". Die Prokura muss mittels ausdrücklicher Erklärung erteilt werden (vgl. § 48 Abs. 1 HGB) und muss ins Handelsregister eingetragen werden (vgl. § 53, Abs. 1 HGB).
|
||
- HGB - Handelsgesetzbuch
|
||
- BGB - Bürgerliches Gesetzbuch
|
||
|
||
|
||
|
||
# 14
|
||
**Erläutern Sie den Begriff Käufermarkt.**
|
||
|
||
## Lösung
|
||
Der Käufermarkt beschreibt eine Marktsituation, in der sich die Abnehmerseite (Käufer) in einer besseren Position gegenüber der Angebotsseite (Verkäufer) befindet. Exemplarisch hierfür ist das Überangebot an Ware. Wenn das Angebot die Nachfrage ersichtlich übersteigt, entsteht das Überangebot (Angebotsüberschuss). Ein Beispiel: wenn im Sommer zu viele frisch geerntete Kirschen angeboten werden, entsteht ein Überangebot an Kirschen (Nachfragelücke). Es gibt mehr Kirschen am Markt, als abgenommen werden können. Die Folge ist ein sinkender Preis für Kirschen, was für die Angebotsseite zu reduzierten Umsätzen führt.
|
||
|
||
Vgl. 1) S. 13 ff.
|
||
|
||
Quelle: Wünsche, Manfred (2014): Prüfungsvorbereitung für IT-Berufe, Die wirklich wichtigen Prüfungsinhalte, nach Lernfeldern sortiert – Übungsaufgaben mit kommentierten Lösungen, 6. und aktualisierte Auflage, Wiesbaden: Springer Vieweg.
|
||
|
||
|
||
|
||
# 15
|
||
**IT-Infrastrukturen werden heute 365 Tage im Jahr betrieben. Nennen Sie die Aufgaben einer USV in diesem Zusammenhang.**
|
||
|
||
## Lösung
|
||
Unterbrechungsfreie Stromversorgung (USV) ist ein Stromversorgungssystem mit einem Energiespeicher, der bei Unterversorgung oder Fehler IT-Komponenten schützt. Vgl. 2). Des Weiteren schützt eine USV, je nach Klassifizierung, die an geschlossenen Komponenten.
|
||
- IT-Betrieb wirkungsvoll absichern Vgl. 1)
|
||
- Netzausfall
|
||
- Über- oder Unterspannung
|
||
- Spannungseinbrüche, Spannungsspitzen
|
||
- Störspannungen
|
||
- Frequenzänderungen und harmonische Oberschwingungen Vgl. 2)
|
||
|
||
|
||
_Quelle_:
|
||
|
||
1) Augen auf bei der USV-Wahl PDF: 2044399-v0.pdf
|
||
2) Specovius J. (2009) Stromversorgungen. In: Grundkurs Leistungselektronik. Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-9995-8_19
|
||
|
||
|
||
|
||
# 16
|
||
**Beschreibe typische Merkmale des Client-Server-Modells.**
|
||
|
||
## Lösung
|
||
In einem Client-Server-Netzwerk werden typischerweise zwei Arten von beteiligten Computern unterschieden: Ein Server (Service Provider) ist ein Computer, der Ressourcen und Funktionen für zentral angeordnete Arbeitsstationen bereitstellt; Clients (Clients) nutzen diese Dienste. Die von Servern bereitgestellten Dienste sind sehr vielfältig: von einfachen Dateiservern, um Dateien in einem Netzwerk zu verteilen oder Festplattenspeicher für andere freizugeben, über Druckserver, Mail- und andere Kommunikationsserver bis hin zu sehr spezialisierten Diensten wie Datenbank- oder Anwendungsservern.
|
||
|
||
Quelle:
|
||
|
||
- Rheinwerk (Verlag), IT-Handbuch für Fachinformatiker*innen - Seite 233
|
||
|
||
# 17
|
||
**Nennen Sie die allgemeinen Kriterien, die eine Software erfüllen sollte.**
|
||
|
||
## Lösung
|
||
Die Kriterien für eine Software werden bspw. in der Norm ISO 9126 definiert. Die Qualitätssicherung (QS) dient der Sicherstellung, dass die Software den Anforderungen entspricht.
|
||
|
||
Die allgemeinen Kriterien, die eine Software nach Norm ISO 9126 erfüllen sollte:
|
||
|
||
- Benutzbarkeit
|
||
- Effizienz
|
||
- Funktionalität
|
||
- Portabilität
|
||
- Wartbarkeit
|
||
- Zuverlässigkeit
|
||
|
||
Vgl. 1) S. 18 ff.
|
||
|
||
Quelle: Frühauf, Karol (2002): Software-Projektmanagement und Qualitätssicherung, 4., durchgesehene Auflage 2002, Zürich: vdf Hochschulverlag.
|
||
|
||
# 18
|
||
**Datenschutz spielt eine immer größer werdende Rolle. Erläutern Sie, welchen Zweck das Managementsystem für Informationstechnik (ISMS) hat?**
|
||
|
||
## Lösung
|
||
Sicherheitstechnik verwendet heute jede Institution, um sich vor Gefahren oder Bedrohungen aus dem Netz zu schützen. Ein Managementsystem für Informationstechnik (ISMS) sorgt dafür, dass alle Maßnahmen überwacht und zielgerichtet gesteuert werden. Das ISMS sorgt für eine angemessene Informationssicherheit und besteht aus folgenden Komponenten:
|
||
|
||
- Sicherheitsprozess
|
||
- Ressourcen
|
||
- Mitarbeiter
|
||
- Managementprinzip
|
||
|
||
Vgl. 1)
|
||
|
||
Quelle: Bundesamt für Sicherheit in der Informationstechnik (2022), Lektion 2: Sicherheitsmanagement, in:https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_2_Sicherheitsmanagement/Lektion_2_node.html, abgerufen am 13.03.2022.
|
||
|
||
# 19
|
||
**Ihr Ausbildungsunternehmen ist zertifiziert mit ISO 9001. Was bedeutet diese Norm für Ihr Ausbildungsunternehmen?**
|
||
|
||
## Lösung
|
||
Die ISO 9001 Zertifizierung ist die am weltweit weitesten verbreitete Norm für Qualitätsmanagementsysteme. Ziel ist die Qualitätssicherung durch stetige Optimierung der Prozesse.
|
||
|
||
Die ISO 9001 Norm orientiert sich unter anderem an diesen Prinzipien:
|
||
|
||
- stetige Verbesserung
|
||
- Kundenorientierung
|
||
- Risikomanagement
|
||
- Prozessorientierung
|
||
|
||
Vgl. 1) S. 2
|
||
|
||
Quelle: Lurk, Tobias (2021): Broschuere-iso-9001, TÜV SÜD Management Service GmbH
|
||
|
||
# 20
|
||
**Erläutern Sie die Machbarkeitsanalyse.**
|
||
|
||
## Lösung
|
||
Die Machbarkeitsanalyse, auch Projektstudie (Feasability Study) genannt, ist eine Überprüfung der Machbarkeit unter Aufwandsgesichtspunkten (Arbeits-, Zeit-, und Ressourcenplanung). Neben wissenschaftlich-technischen Analysen werden auch Simulationen oder Tests gemacht, sowie Expertenmeinungen eingeholt. Die Machbarkeitsanalyse wird bei Entwicklungs- und Forschungsprojekten mit hohem Innovationsgrad besonders gerne eingesetzt.
|
||
|
||
Quelle: Vgl. 1) DIN 69901: Projektmanagement – Projektmanagementsysteme (2009); Teil 1: Grundlagen; Teil 2:
|
||
|
||
Prozesse, Prozessmodell; Teil 3: Methoden; Teil 4: Daten, Datenmodell; Teil 5: Begriffe.
|
||
|
||
# 21
|
||
**Erläutern Sie den Begriff Monopol.**
|
||
|
||
## Lösung
|
||
Der Begriff Monopol stammt aus der Marktwirtschaft und beschreibt eine Marktform. Aus dem Griechischen übersetzt bedeutet Mono „einer“, Oligo „wenige“ und Poly „viele“. Es gibt das Nachfragemonopol, bei der nur ein Nachfrager vielen Anbietern gegenübersteht. Das Angebotsmonopol hingegen besagt, dass nur ein Anbieter vielen Nachfragern gegenübersteht. Der Monopolist kann das Angebot und den Preis am Markt definieren und hat somit eine marktbeherrschende Stellung. Das zweiseitige Monopol beschreibt eine Sonderform, bei der es exakt einen Anbieter und exakt einen Nachfrager gibt.
|
||
|
||
Vgl. 1) S. 29 (Text u. Tabelle)
|
||
|
||
Quelle: Wünsche, Manfred (2014): Prüfungsvorbereitung für IT-Berufe, Die wirklich wichtigen Prüfungsinhalte, nach Lernfeldern sortiert – Übungsaufgaben mit kommentierten Lösungen, 6. und aktualisierte Auflage, Wiesbaden: Springer Vieweg. |