Kommunikations und Informationstechniken Flashcards

1
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definieren Sie den Begriff Datenerfassung

A

Die Datenerfassung ist die automatische oder manuelle Aufnahme von Daten mithilfe von elektronischen Geräten. Informationen werden in ein Digitales Format umgewandelt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definieren Sie den Begriff Datenverarbeitung

A

Da­ten­ver­ar­bei­tung ist die sys­te­ma­ti­sche und ziel­ge­rich­te­te Ver­ar­bei­tung von Daten mit­hil­fe elek­tro­ni­scher Geräte und auf der Grund­la­ge vor­ge­ge­be­ner Ver­fah­ren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definieren Sie den Begriff Datenspeicherung

A

Da­ten­spei­che­rung ist die per­ma­nen­te phy­si­sche Spei­che­rung von Daten auf ge­eig­ne­ten Da­ten­trä­gern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definieren Sie den Begriff Datensicherung

A

Da­ten­si­che­rung ist das plan­mä­ßi­ge und sys­te­ma­ti­sche Anlegen von Kopien der Ori­gi­nal­da­ten auf einem dafür ge­eig­ne­ten System. Im Fall von Da­ten­ver­lus­ten oder Ver­let­zun­gen der Da­ten­in­te­gri­tät müssen die ur­sprüng­li­chen Daten exakt wie­der­her­stell­bar sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definieren Sie den Begriff Datensicherheit

A

Da­ten­si­cher­heit wird durch prä­ven­ti­ve und re­ak­ti­ve Maß­nah­men zur Ab­si­che­rung der Ver­füg­bar­keit, In­te­gri­tät, Ver­trau­lich­keit und Au­then­ti­zi­tät der Daten ge­währ­leis­tet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definieren Sie den Begriff Datenschutz

A

Da­ten­schutz umfasst alle recht­li­chen Re­ge­lun­gen und alle Maß­nah­men zum Schutz der per­so­nen­be­zo­ge­nen Daten. Ziel des Da­ten­schut­zes im Un­ter­neh­men ist es, die per­so­nen­be­zo­ge­nen Daten der Mit­ar­bei­ter und Kunden vor Miss­brauch zu schüt­zen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Definieren Sie den Begriff Computersabotage

A

Computersabotage ist das Stören der Funktion eines IT Systems durch Zerstörung, Beschädigung oder Überlastung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Erläutern Sie die Kategorien des Schutzbedarfs

A

Normaler Schutzbedarf:
besteht wenn Aufgaben auch mit anderen mitteln erfüllt werden können.
Hoher Schutzbedarf:
Wenn Aufgaben nur mit deutlichen Mehraufwand mit anderen Mitteln erfüllt werden können.
Sehr hoher Schutzbedarf:
besteht wenn Aufgaben ohne das IT-System überhaupt nicht mehr erfüllt werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nennen Sie den Regelkreis des Risikomanagements

A

Identifizierung
Analyse
Kommunikation
Überwachung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Bennen Sie jeweils 2 sicherheitstechnische, rechtliche und wirtschaftliche Risiken für das Verwenden einer Cloud

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definieren Sie den Begriff Firewall

A

Sicherungssystem, das ein Netzwerk oder einen einzelnen Computer vor unerwünschtem Zugriff über Datenleitungen von außen, besonders über das Internet, schützt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Definieren Sie den Begriff Proxyserver

A

In einem Computernetzwerk ist der Proxy ein Vermittler zwischen Client und Server. Anstatt sich direkt mit einem Server zu verbinden, wird die Anfrage vom Client über den Proxy geleitet, der sie filtern und verändern kann, bevor der sie an den tatsächlichen Server weiterleitet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Erläutern Sie den Begriff Virtual Private Network

A

Virtual Private Network bezeichnet eine Netzwerkverbindung, die von Unbeteiligten nicht einsehbar ist, und hat zwei unterschiedliche Bedeutungen: Das konventionelle VPN bezeichnet ein virtuelles privates Kommunikationsnetz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nennen Sie in Ihrem Betrieb 3 Anwendungsbereiche in denen Datenverschlüsselung notwendig ist

A
  1. Datensicherung
  2. Datenspeicherung
  3. Datenübertragung
  4. Datenarchivierung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Benennen Sie die Kriterien für die Auswahl einen Backup Systems

A
  • Investitionssumme
  • laufende Kosten
  • Personalaufwand
  • Automatisierbarkeit
  • Datenmenge
  • Änderungsfrequenz der Daten
  • Datendurchsatz beim Sichern
  • Dauer der Wiederherstellung von Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Benennen Sie die Aufgabenkomplexe zur IT Sicherheit und für den Datenschutz

A
  • Anforderungen analysieren
  • Risiken analysieren
  • Maßnahmen konzipieren
  • Maßnahmen umsetzen
  • Umsetzung kontrollieren
  • Erfahrungen dokumentieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Beschreiben Sie wie in der Praxis ein Authentifizierungssystem und ein Autorisierungssystem umgesetzt werden können

A

Authentifizierung:
Nachweis der Identität durch Sicherheitsfragen wie Passwort, Biometrische Verfahren und Keycard Systeme

Autorisierung:
Zuweisung von Rechten an einen authentifizierten Benutzer in der Nutzungsbreite

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Entwerfen Sie je 3 Anforderungen zur Nutzung und Gestaltung von Sichereren Kennwörtern

A
  • Kennwort muss alle 3 Monate vom Benutzer geändert werden
  • Kennworteingabe muss verdeckt erfolgen
  • Kennwort muss mindestens aus 8 Zeichen bestehen
20
Q

Benennen Sie zwei technische Verfahren die anstatt eines Benutzerverfahrens verwendet werden können

A

Keycard login -> Jeder Benutzer besitzt persönliche Smart Card deren Chip ein Schlüssel enthält.
Fingerprint Sensor -> Jeder Benutzer hat entweder in der Tastatur integriert oder einen externen Fingerprint Sensor mit diesem er sich einloggen muss

21
Q

Beschreiben Sie 2 Sicherheitsmaßnahmen für mobile Endgeräte

A

Verschlüsselung durch Datensicherungssoftware
Sensibilisierung von Mitarbeitern im Umgang mit mobilen Systemen

22
Q

Beschreiben Sie unter Angabe der Rechtsquelle die Rechtsnorm und die Anforderungen an einen Datenschutzbeauftragten

A

Es darf nur zum Datenschutzbeauftragten bestellt werden, wer die erforderliche Fachkunde und Zuverlässigkeit besitzt. Rechtsquelle §4f (2) Bundesdatenschutzgesetz

23
Q

Bennen sie jeweils 2 technische, rechtliche und wirtschaftliche Schwachstellen bei der Auswahl eines IT Systems.

24
Q

Nennen Sie jeweils ein Kosten und ein Nutzungstechnischen Gesichtspunkt für eine Open Source und closed source Software

A

Open Source Software:
Kosten: Open Source Software ist in der Regel kostenlos oder kostengünstig, was sie zu einer attraktiven Option für Unternehmen und Einzelpersonen macht, die Geld sparen möchten.
Nutzen: Open Source Software bietet oft mehr Flexibilität und Anpassungsmöglichkeiten, da der Quellcode frei verfügbar ist und von jedem angepasst und weiterentwickelt werden kann.

closed Source Software:
Kosten: Closed Source Software erfordert häufig den Kauf von Lizenzen, was zu höheren Kosten führen kann. Zudem können Wartungs- und Supportgebühren anfallen.
Nutzen: Closed Source Software bietet normalerweise professionellen Support und regelmäßige Updates vom Hersteller, was die Zuverlässigkeit und Sicherheit der Software erhöhen kann.

25
Q

Erläutern Sie was ein Workflow Management System ist und benennen Sie 2 Ziele davon

A

Ein Work­flow-Ma­nage­ment-Sys­tem ist ein kom­ple­xes Soft­ware­sys­tem, das die Ge­schäfts­pro­zes­se und -ab­läu­fe in einem Un­ter­neh­men op­ti­mie­ren soll. Der Kern des Work­flow-Ma­nage­ment-Sys­tems ist die Über­wa­chung, Kon­trol­le und Steue­rung von Ge­schäfts­pro­zes­sen bzw. -vor­gän­gen.
Das un­ter­neh­me­ri­sche Ziel ist z.B. eine Pro­duk­ti­vi­täts­stei­ge­rung und die Senkung von Kosten.

26
Q

Beschreiben Sie die Funktionsweise eines Workflow Managements und ein mögliches Einsatzgebiet in ihrem Unternehmen

A

Die Funk­ti­ons­wei­se bzw. der Ablauf eines Work­flow-Ma­nage­ment-Sys­tems sieht so aus, dass ein Mit­ar­bei­ter einen Vorgang/Ge­schäfts­pro­zess mit dem Work­flow-Ma­nage­ment-Sys­tem be­ar­bei­tet und nach der Be­ar­bei­tung die In­for­ma­ti­on im System hin­ter­legt. Das Work­flow-Ma­nage­ment-Sys­tem er­mit­telt die oder den nächs­ten Mit­ar­bei­ter und stellt die In­for­ma­ti­on und die be­nö­tig­ten Pro­gram­me mit Be­rück­sich­ti­gung der Ter­mi­nie­rung zur wei­te­ren Be­ar­bei­tung zur Ver­fü­gung. Somit ist je­der­zeit der Ge­schäfts­pro­zess nach­voll­zieh­bar und trans­pa­rent für die Füh­rungs­kräf­te und Mit­ar­bei­ter hin­ter­legt. Als Ein­satz­ge­biet wäre z.B. das Be­schwer­de­ma­nage­ment eines Un­ter­neh­mens möglich.

27
Q

Beschreiben Sie 4 mögliche Vorteile die ein Workflow Management System mitbringen kann

A
  • Anfallende Routinearbeiten werden vereinfach
  • Es wird eine größere Transparenz in der Bearbeitung von Geschäftsprozessen erreicht.
  • Das Problem einer Mehrfacherfassung der selben Geschäftsprozesse wird vermieden
  • Die Durchlaufzeiten werden verkürzt
28
Q

Beschreiben die die grundsätzliche Aufgabenstellung eines Produktionsplanungs- und Steuerungssystems und erläutern Sie 3 Ziele

A

Ein Produktionsplanungs- und Steuerungssystem ist für die Planung und Ausführung von Aufträgen in der Fertigung bzw. Produktion zuständig. Es unterstütz den Prozess von der Bearbeitung des Angebotes, der Beschaffung, der Lagerverwaltung und der Materialressourcenplanung bis zur Auslieferung des Produktes

Ziele:
Bessere Termineinhaltung
Verkürzung der Durchlaufzeiten
höhere Kapazitätsauslastung in der Produktion

29
Q

Erläutern Sie 4 Vorteile eines firmen internen Wikis

A
  • Das Wiki Prinzip besteht primär aus einem offenen System, in das jeder, der sich registriert, Beiträge zu jederzeit einstellen kann. Die Beiträge können von weiteren Personen ergänzt bzw. berichtigt werden. Das Know how aus allen Prozessschritten wird dokumentiert
  • Im Wiki besteht die Möglichkeit, dass Mitarbeiter abteilungsübergreifend Artikel erstellen und optimieren können
  • Die Historie ist jederzeit nachvollziehbar
  • Wenn viel Wissen und Erfahrung in vielen Themenfeldern und Abteilungen existiert ist ein Wiki zur kostengünstigen und zeitlich absehbaren Sammlung des know hows des Unternehmens ideal geeignet
30
Q

Nennen Sie 4 Funktionen die ein ein Wiki Content Management System enthalten sollte

A
  • Bereitstellung unterschiedlicher Vorlagen für verschiedene Typen von Einzelseiten oder Webseiten
  • Redaktionelle Systemhirarchie wie Autoren, Editoren, Webmaster, und Lektoren die Inhalte erzeugen, genehmigen, korrigieren oder freischalten können
  • ausführliches Versionsmanagement um die Entwicklung und Änderungen von Beiträgen zu verfolgen
  • Pblisching Prozess Unterstützung mit mehreren Personen, die verschiedene Aufgaben zu bewältigen haben
31
Q

Beschreiben Sie 3 Beispiele, wie das Wissensmanagementsystem zukünftig verstärkt eingesetzt werden soll

A
  • systematisches Erfassen des im Unternehmen vorhandenen Wissens
  • dem Verlust des Wissens entgegenwirken
  • Den Umgang mit Wissen steuern
  • Wissen gezielt dem Mitarbeiter und Vorgesetzten zur Verfügung stellen
32
Q

Erläutern Sie was ein Lastenheft ist

A

Das Lastenheft ist die Gesamtheit der Forderungen des Auftraggebers an die Lieferungen und Leistungen eines Auftragnehmers

33
Q

Erläutern Sie was ein Pflichtenheft ist

A

Das Pflichtenheft ist das vom Auftragnehmer erarbeitete Realisierungsvorhaben aufgrund der Umsetzung des Lastenhefts

34
Q

Nennen Sie die Bestandteile eines Lastenhefts

A
  • Anforderungen: Anforderungen müssen verständlich erläutert sein und Kriterien müssen festgelegt werden
  • Einsatz: Anwendungsbereich und Zielgruppe ist festzulegen
  • Funktionen: notwendige Funktionen der Software müssen dargestellt werden
  • Ergonomie: Benutzeroberfläche des Programms soll nach entsprechenden ergonomischen Punkten programmiert werden
  • Lieferumfang: Art der übergebenen Programme und ob der Auftragnehmer den Quelltext mitliefern muss soll festgelegt werden
  • Vertraulichkeit: Anforderungen an den Daten und Geheimnisschutz müssen festgelegt werden
  • Termine: Zeitrahmen und Meilensteine sollen festgelegt werden aber noch keine konkreten Termine
35
Q

Nennen Sie 4 Anforderungen an die Softwareergonomie

A
  • Sie muss kontextbezogene Onlinehilfe enthalten
  • Sie ist betriebssystemkonform bedienbar
  • Der Bildschirm zeigt nur aufgabenrelevante Inhalte an
  • Gibt dem Nutzer aussagekräftige und eindeutige Fehlermeldungen
36
Q

Benennen Sie die 5 Inhalte des einfachen Wasserfallmodells

A
  • Anforderungen
  • Entwurf
  • Implementierung
  • Verifizierung
  • Einsatz und Wartung
37
Q

Beschreiben Sie 2 Ermittlungsverfahren, die sie für eine Anforderungsanalyse anwenden können

A
  • Interview
  • Beobachtung
  • Fragebogen
38
Q

Erläutern Sie 4 Anforderungen an eine Abrechnungssoftware

A
  • kompatibel zum Betriebssystem
  • Datensicherheit und Datensicherung muss gewährleistet sein
  • geforderter Funktionsumfang muss gewährleistet sein
  • intuitive Bedienbarkeit
39
Q

Beschreiben Sie was unter einer Branchen Software zu verstehen ist

A

Eine Branchensoftware ist auf den Einsatz in einem speziellen Anwendungsbereich ausgerichtet

40
Q

Erläutern Sie 3 Vorteile einer Branchensoftware im Vergleich zu einer Individualsoftware

A
  • Die Branchensoftware ist nach Kauf schneller einsetzbar
  • Branchensoftware ist getestet und daher weitestgehend fehlerfrei
  • regelmäßige Updates sind gewährleistet
41
Q

Erläutern Sie was unter Cloud Computing zu verstehen ist

A

Das Cloud Computing beschreibt den Ansatz IT Infrastrukturen flexibel und bedarfsgerecht über ein Netzwerk bereitzustellen

42
Q

Erläutern Sie anhand eines Beispiels drei unterschiedliche Modelle des Cloud Computing

A

Software as a Service (SaaS):
Dem Nutzer wird die benötigte Software zentral in der Cloud zur Verfügung gestellt. (Bsp. E- Mail)
Platform as a Service (PaaS):
Der Cloud Dienst bezieht sich auf Dienstleistungen die einem Entwicklerteam als Deploymentplattform zu Verfügung gestellt werden. (Bsp. Web Datenbanken)
Infrastructure as a Service (IaaS):
Die IT Infrastruktur wird ganz oder teilweise durch den Cloud Anbieter zur Verfügung gestellt (Bsp. virtuelle Telefonanlagen)

43
Q

Nennen Sie 3 betriebswirtschaftliche Vorteile die sich bei der Nutzung von Cloud Computing ergeben

A
  • Senkung der Personalkosten durch Abbau Personal
  • Verschiedene regionale Standorte können kostengünstig an die Unternehmensressourcen angebunden werden
  • Einsparung von Investitionen für Dienste, die in der Cloud einfach nur angemietet werden -> Liquiditätsvorteil
44
Q

Erläutern Sie 3 Risiken die beim Einsatz von Cloud Computing berücksichtigt werden müssen

A
  • Datensicherheit
  • Verlust von IT Kompetenzen
  • Abhängigkeit vom Anbieter
  • unzureichende Brandbreite am Standort für die Internetanbindung