Abschlussprüfung Winter 2008/09

Ähnliche Dokumente
Abschlussprüfung Winter 2008/09

Abs hlussprüfung Sommer 2008

How-to: Webserver NAT. Securepoint Security System Version 2007nx

-EED. AbschlussprüfungSommer Anwendungsentwicklung Fachinformatiker/Fachinformatikerin. GanzheitlicheAufgabe I Fachqualifikationen

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Konfigurationsbeispiel USG

Musteraufgaben Abschlussprüfung

1. Handlungsschritt (20 Punkte) aa) 2 Punkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B.

Virtual Private Network

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Dynamisches VPN mit FW V3.64

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Anbindung des eibport an das Internet

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

OP-LOG

Lizenzen auschecken. Was ist zu tun?

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Information über das Virtual Private Networks (VPNs)

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Einrichtung von VPN-Verbindungen unter Windows NT

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Dynamisches VPN mit FW V3.64

VPN/WLAN an der Universität Freiburg

Kommunikations-Parameter

Machen Sie Ihr Zuhause fit für die

WinVetpro im Betriebsmodus Laptop

P793H PPP/ACT LAN 4 PRESTIGE P793H

Abschlussprüfung Sommer 2010

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Konfiguration von PPTP unter Mac OS X

DynDNS Router Betrieb

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

Anleitung zur Anmeldung mittels VPN

Installationsanleitung DSL Business Standleitung unter Windows 7

Erstellen eines Formulars

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Übung 4. Musterlösungen

Netzwerkeinstellungen unter Mac OS X

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Einrichtung eines VPN-Zugangs

Technical Note ewon über DSL & VPN mit einander verbinden

Lizenzierung von System Center 2012

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Root-Server für anspruchsvolle Lösungen

Anleitung öffentlicher Zugang einrichten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

ICS-Addin. Benutzerhandbuch. Version: 1.0

Konfiguration eines DNS-Servers

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: Erstellt: M. Döring Seite 1

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul Business/IT-Alignment , 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Bundeseinheitliche Weiterbildungsprüfung

Musterprüfung. geboren am: Der ganze Aufgabensatz ist zusammen mit den anderen Unterlagen im Einlegeumschlag abzugeben.

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

1 Lizenzkey Wo finde ich den Lizenzkey? Lizenzkey hochladen Nameserver einrichten Domains einrichten 7

xdsl Privat unter Mac OS X

Anleitung Konfiguration SyCash mobile

HSR git und subversion HowTo

Swisscom TV Medien Assistent

Anwendungsbeispiele Buchhaltung

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

1 BEDIENUNGSANLEITUNG

Azure Site2Site-VPN einrichten mit der Fritzbox 3390

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Verbindung zu WRDS über SAS auf dem Terminalserver

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Anbinden der Visualisierung GILLES TOUCH (VNC)

CMS.R. Bedienungsanleitung. Modul Cron. Copyright CMS.R Revision 1

WLAN Konfiguration. Michael Bukreus Seite 1

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

Anleitung zur Nutzung des SharePort Utility

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

Schnellstart. MX510 mit public.ip via OpenVPN

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Einrichtungsanleitung Router MX200

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Transkript:

Diese Kopfleiste bitte unbedingt ausfüllen! Familtenname. Vorname (bitte durcn eine Leerspalte trennen, 11 = ae eie.) ~ fach Berufsnummer 5 Termin: Mittwoch, 26. November 2008 Abschlussprüfung Winter 2008/09 IT-System-Kaufmann IT-System-Kauffrau 6440 Ganzheitliche Aufgabe 11 Kernq ua Iifi kationen 6 Handlungsschritte 90 Minuten Prüfungszeit 100 Punkte Bearbeitungshinweise 1. Der vorliegende Aufgabensatz besteht aus insgesamt 6 Handlungsschritten zu je 20 Punkten. In der PrÜfung zu bearbeiten sind 5 Handlungsschrine. die vom Prüfungsteilnehmer frei gewählt werden können. Der nicht bearbeitete Handlungsschritt ist durch Streichung des Aufgabentextes im Aufgabensatz und unten mit dem Vermerk" Nicht bearbeiteter Handlungsschritt: Nr.... " an Stelle einer Lösungsniederschrift deutlich zu kennzeichnen. Erfolgt eine solche Kennzeichnung nicht oder nicht eindeutig. gilt der 6. Handlungsschritt als nicht bearbeitet. 2. Füllen Sie zuerst die Kopfzeile aus. Tragen Sie Ihren Familiennamen, Ihren Vornamen und Ihre Prüflings-Nr. in die oben stehenden Felder ein. 3. Lesen Sie bitte den Text der Aufgaben ganz durch. bevor Sie mit der Bearbeitung beginnen. 4. Halten Sie sich bei der Bearbeitung der Aufgaben genau an die Vorgaben der AufgabensteIlung zum Umfang der Lösung. Wenn z. B. vier Angaben gefordert werden und Sie sechs Angaben anführen, werden nur die ersten vier Angaben bewertet. 5. Tragen Sie die frei zu formulierenden Antworten dieser offenen AufgabensteIlungen in die dafür It. Aufgabensteilung vorgesehenen Bereiche (Lösungszeilen. Formulare. Tabellen u a) des Arbeitsbogens elll. 6. Sofern nicht ausdrücklich ein Brief oder eine Formulierung in ganzen Sätzen gefordert werden, ist eine stichwortartige Beantwortung zulässig 7. Schreiben Sie deutlich und gut lesbar. Ein nicht eindeutig zuzuordnendes oder unleserliches Ergebnis wird als falsch gewertet. 8. Zur Lösung der Rechenaufgaben darf ein nicht programmierter, netzunabhängiger Taschenrechner ohne Kommunikationsmöglichkeit mit Dritten verwendet werden. 9. Wenn Sie ein gerundetes Ergebnis ellltragen und damit weiterrechnen müssen. rechnen Sie (auch im Taschenrechner) nur mit diesem gerundeten Ergebnis weiter. 10. Ein Tabellenbuch oder ein IT-Handbuch oder eine Fonnelsammlung Ist als Hilfsmittel zugelassen. 11. Für Nebenrechnungen/Hilfsaufzeichnungen können Sie das im Aufgabensatz enthaltene Konzeptpapier verwenden Dieses muss vor Bearbeitung der Aufgabe herausgetrennt werden. Bewertet werden jedoch nur Ihre Eintragungen im Aufgabensatz. Wird vom Korrektor ausgefüllt! Nicht bearbeiteter Handlungsschrin ist Nr. Bewertung Für die Bewertung gilt die Vorgabe der Punkte in den lösungshinweisen. Für den abgewählten Handlungsschritt ist anstatt der Punktzahl die Buchstabenkombination "AA" in die Kästchen einzutragen. Priifungson. Datum Unterschrift Gemeinsame Prüfungsaufgaben der Industrie- und Handelskammern Dieser,l\ufgabensatz wurde von einem überregionalen A.usschuss, der ntsprechend 40 Berufsbildungsgesetz zusammengesetzt Ist, beschlossen. Die Vervielfältigung, verbreitung nd öffentliche Wieder abe der pr fungsaufgaben Lind Lösungen ist nicht gestattet Zuwiderhand lungen IN rden zivtl- und strafrechtlich ( 97 ff, 106 ff. UrhG) verfolgt - ZPA Nord-West 2003 - Alle Rechte vorbehalten!

Die Handlungsschritte 1 bis 6 beziehen sich auf folgende Ausgangssituation: Korrekturrand Sie sind Mitarbeiter/-in der VNET GmbH. Die VNET GmbH bietet IT-Dienstleistungen an. Sie wurde von der Tierparadies AG mit der Erweiterung und Reorganisation ihres IT-Systems beauftragt. Im Rahmen dieses Auftrags sollen Sie - ein VPN einrichten. - eine Dokumentation der VPN-Client-Software übersetzen und Subnetze einrichten. - den Netzwerkbetrieb gegenüber Angriffen absichern. - Fehler im Entwurf eines Kundenkontos berichtigen und den Zahlungsvorgang in einer EPK darstellen. - einen Datenbankentwurf überarbeiten. - Maßnahmen für einen sicheren Betrieb eines Rechenzentrums erläutern. 1. Handlungsschritt (20 Punkte) Die VNET GmbH soll die Zentrale und die Filialen der Tierparadies AG mit einem Virtuellen Privaten Netzwerk (VPN) verbinden. a) Als VPN-Protokoll solilpsec verwendet werden. aal Nennen Sie zwei Merkmale, die die Qualität einer VPN-Verbindung bestimmen. (2 Pun~te) ab) Bei der Einrichtung eines VPNs sind folgende Konfigurationen möglich: - end to end - site to site - end to site Ordnen Sie den nachstehenden Abbildungen A, Bund C die jeweilige Konfiguration zu. (3 Punkte) Abbildung A Bezeichnung der Konfiguration: Abbildung B Bezeichnung der Konfiguration: Abbildung C Bezeichnung der Konfiguration: ZPA IT Ganz 11 2

ac)grobkunden der Tierparadies AG, z. B. Tierheime, werden von AuBendienstmitarbeitern betreut. Erläutern Sie, welche der unter ab) genannten VPN-Konfigurationen dazu vorzugsweise zum Einsatz kommen sollte. (4 Punkte) Korrekturrand b) Es soll ein Sollkonzept für das VPN erstellt vverden, über das die Filialen und die AuBendienstmitarbeiter an die Zentrale der Tierparadies AG angebunden werden. Einer der bei der Planung zu berücksichtigenden Gesichtspunkte ist die Anzahl der mit der Zentrale zu verbindenen Filialen. Nennen Sie fünf weitere Gesichtspunkte, die in einen Sollkonzept für ein VPN hinsichtlich Hardware, Software und Sicherheit berücksichtigt werden müssen. (5 Punkte) c) Der Remote-Zugriff auf das LAN der Zentrale erfolgt dient-initiiert. Ergänzen Sie die folgende Skizze mit den möglichen Komponenten und Verbindungen. (4 Punkte) Außendienstmitarbeiter -----------------------------, I LAN Zentrale I I I I I ISP J d) Zur Sicherheit ist eine Authentisierung für den Zugriff auf das LAN der Zentrale erforderlich. Nennen Sie zvvei Möglichkeiten zur Authentisierung. ZPA IT Ganz 11 3

2. Handlungsschritt (20 Punkte) Korrekturrand Die VNET GmbH bereitet die Einrichtung des VPNs und eine Reorganisation des LANs der Tierparadies AG vor. a) Die VNET GmbH hat bereits eine VPN Client Software ausgewählt, zu der eine englischsprachige Dokumentation vorliegt. Beantworten Sie mithilfe des folgenden Auszuges der englischen Dokumentation nachfolgende Fragen auf Deutsch. VPN Configuration Configuration Wizard Three step Con1iguration Wizard The IPSec VPN Client provides a Configuration Wizard that allows the creation of VPN configuratioo in three easy steps. This Configuration Wizard is designed for remote computers that need to get connected to a corporate LAN through a VPN gate way. Remernber that Peer to Peer mode is also available. Let's take the following example: - The remote computer has a dynamically provided public IP address. - It tries to connect the Corporate LAN behind a VPN gateway that has a DNS address. - The Corporate LAN address is 192.168.1.xxx. e. g. the remote computer wants to reach a server with the IP address: 192.168.1.100. Step 1 of 2: Choice 01 remote equipment You must specify the type of the equipment at the end of the tunnel: VPN gateway. Step 2 01 2: VPN tunnel parameters You must specify the following information: - The public (network side) address of the remote gateway - The preshared key you will use for this tunnel (this preshared key must be the same in the gateway) - The IP address of your company LAN (e g. specify 192.168.1.0) aal Wobei unterstützt Sie der Konfigurationsassistenti (5 Punkte) ab) Was wird im Schritt 1 spezifiziert! ac) VVelche Parameter können im Schritt 2 festgelegt werden? (3 Punkte) ZPA IT Ganz 11 4

Korrekturrand b) Im LAN der Tierparadies AG sollen vier Subnetze mit maximaler Anzahl von Hosts eingerichtet werden (IP-Adressbereich: 192.168.1.0 bis 192.168.1,255), Hinweis: Nach RFC 1812 sind alle Subnetze gültig, Nennen Sie ba) die IP-Adressbereiche der vier Subnetze (einschlieblich Netz- und Broadcast-AdressenL bb) die Subnet-Maske. (8 Punkte)

3. Handlungsschritt (20 Punkte) Korrekturrand a) Die VNET GmbH plant für die Zentrale der Tierparadies AG den Einsatz eines VPN-Multichannel DSL-Routers. Das LAN der Tierparadies AG soll gegen DoS/DDoS-Angriffe geschützt werden. aal Erläutern Sie DoS und DDoS. (4 Punkte) ab) Über welche zwei Funktionen muss ein Router zur Erkennung und zum Schutz vor DoS/DDos-Angriffen verfügen? b) Der Router kann als Dynamic Host Control Protocol-(DHCP) Server fungieren und unterstützt Quality of Service (QoS). Erläutern Sie ba) die Funktion eines DHCP-Servers, bb) QoS. ZPA IT Ganz 11 6

Korrekturrand c) Der ausgewählte VPN-Router unterstützt u, a, die Netzwerkprotokolle IPsec, IP, UDP, TCP, L2TP und SNMP, Ordnen Sie die Protokolle in der folgenden Tabelle den Schichten des ISO/OSI-7-Schichtenmodells zu, (6 Punkte) Schichten (ISO/OS I-7) Protokolle 7-5 4 3 2 1 d) Das SicherheitsprotokolllPsec schützt die Kommunikation in IP-Netzen, Erläutern Sie in dem Zusammenhang da) Vertraulichkeit. db) Integrität. ZPA IT G,mz I1 7

4. Handlungsschritt (20 Punkte) Korrekturrand a) Die Tierparadies AG bietet ihren Kunden neben der Barzahlung den Kauf der Artikel per Rechnung an, wenn sie sich per Kundenkarte legitimieren können. Von Kunden, die beim Kauf eine Kundenkarte vorgelegt haben, werden die Daten des Kaufs in einem Kundenkonto gespeichert. Folgende unvollständige EPK für den Geschäftsprozess Rechnungserstellung im Ladengeschäft liegt vor. Ergänzen Sie die folgende EPK mit den Beschriftungen der Ereignisse (Kürzel verwenden), den Konnektoren und den Verbindungslinien. Ereignisse: - BK: Barkauf gewünscht KR: Kauf auf Rechnung gewünscht QD: Quittung Barverkauf gedruckt QD: Quittung Barverkauf gedruckt RA: Rechnung in Ablage RU: Rechnung vom Kunden unterschrieben RZ: Rechnung zweifach ausgedruckt (12 Punkte) Vorlage Kundenkarte Keine Kundenkarte Barverkauf ohne Umsatzübermittlung Abfrage Verkauf bar/ auf Rechnung Barverkauf mit Datenübermittlung o o Verkauf auf Rechnung mit Datenübermittlung 000 ZPA IT Ganz 11 8

b) Die VNET GmbH erstellt für die Tierparadies AG eine neue Software zur Verkaufsabwicklung. Für die neue Software wurde Korrekturrand bereits das Modul Kundenkonto erstellt. Wie Sie in der Abbildung erkennen können, erhalten die Kunden am Quartalsende einen Bonus auf den Nettoumsatz. Das Modul Kundenkonto wird nun mit Beispieldaten getestet. Dazu liegt die folgende Datenausgabe vor: Rabatt I1Iffel NeUo-Umsatz bis 1000,00 bls2000,oo bis3000,oo über 3000 PO % 0,50% 1 PO% 1,50% 2PO% Kredilverk auf Oatull Ileleglllt Beleg-Nr. Nettooetrag Ust ( Ree IIlrngSbetrag f 16.072008 Rechnung 3201-844,20-160,40-1004,60 S 31.07.2005 Lastschrift 3587 844.20 160,40 1004,60 H 23.082008 Rechnung 5234-1.010,17-191,93-1202,10 S 3108 2008 Lastschl1ft 5298 1.010,17 191,93 1202.10 H 27092008 RechnunQ 5499-694,12-13158 -826,00 S 30092008 Lastschrift 5580 694,12 131 SB 826,00 H 30.09.2008 Gutschrift 5591 39,76 7,55 47,31 H Kontostand' 39,76 7,55 47,31 H Ree IIlrngsbetrag ( 51,21 70,10 121,31 Die Überprüfung ergab in dem markierten Bereich drei sachliche Fehler. Ermitteln Sie die richtigen Werte und tragen Sie diese in folgende Tabelle ein. Euro Barzahlungen: Rechnungen: Nettoumsa tz: Bonus: (8 Punkte) ZPA IT Ganz 11 9

5. andlungsschritt (20 Punkte) Korrekturrand Die VNET GmbH soll für die Tierparadies AG eine Datenbank erstellen. Dazu liegen bereits folgende Tabellen vor. Die Tabelle Rechnungspositionen, die die im folgenden Rechnungsausschnitt dargestell ten Positionen abbilden soll, wurde noch nicht erstellt. Ausschnitt aus einer Rechnung Artikelnummer preis 4713 Artikelbezeichnung Menge Einzelpreis Gesamt Katzen-EPO 5 2,50 1'2,50 Tabellen Gutschriften GNr KNr Datum Betrag Text Kunden KNr Name Vorname Straße PLZ Ort Telefon Email Kartenstatus p Artikel ANr Bezeichnung Bestand Verkaufspreis_Vorschlag Datum Änderung Verkaufspreis Lastschriften Rechnungen Rechnungspositionen LNr KNr RNr Datum Betrag Text RNr KNr AuftragsNr Datum Betrag Mahnstatus Mahngebühr a) Vervollständigen Sie den Datenbankentwurf, indem Sie - die Tabelle Rechnungspositionen mit den notwendigen Attributen ergänzen. - die Primärschlüssel in den Tabellen mit" p" (wie in Tabelle Kunden) kennzeichnen. - die Beziehungen zwischen den Tabellen einschließlich der Kardinalitäten einzeichnen. (Hinweis: Eine Lastschrift wird für jeweils eine Rechnung erstellt.) (16 Punkte) ZPA IT Ganz 1110

b) (4 Punkte) Korrekturrand Erläutern Sie ba) Redundanz. bb) referentielle Integrität. ZPA IT Ganz 11 11

6. Handlungsschritt (20 Punkte) Korrekturrand Die VNET GmbH soll für die Tierparadies AG einen Webshop einrichten. Die VNET GmbH übernimmt dabei die Funktion eines Service Providers. a) Das Service Level Agreement zum Webshop enthält folgende Angaben: - Verfügbarkeit: mindestens 99 % - Planmäßige Wartungszeit: täglich von 01 :00 Uhr bis 03:00 Uhr - Mitwirkungspflicht der Tierparadies AG bei der Behebung von Problemen vvährend des Betriebs aal Ermitteln Sie die Zeit (Stunden und Minuten), die der Webshop 11. Service Level Agreement einschließlich IJVartungszeiten je Monat (30 Tage) maximal nicht erreichbar sein darf. (3 Punkte) ab) Nennen Sie zwei Mitwirkungshandlungen, mit denen die Tierparadies AG der VNET GmbH bei der Behebung von Problemen helfen kann. b) Die VNET GmbH muss einen Service-Desk-Arbeitsplatz einrichten (siehe Englischtext in der perforierten Anlage zum 6. Handlungsschritt). ba) Nennen Sie drei Aufgaben, die für einen Service-Desk-Arbeitsplatz typisch sind. (3 Punkte) ZPA IT Ganz 11 12

bb) Nennen Sie zwei Aspekte, warum es sinnvoll ist, einen Service Desk als Single Point of Contact einzurichten., Korrekturrand bc) Am Service-Desk-Arbeitsplatz soll für Jede Serviceanforderung eines Kunden ein Trouble Ticket ausgestellt werden. Beschreiben Sie stichwortartig den Arbeitsprozess mit einem Trouble Ticket (3 Punkte) c) Die Tierparadies AG hat Fragen zur Datensicherheit und zum Datenschutz. Erläutern Sie Gemeinsamkeiten und Unterschiede von Datensicherheit und Datenschutz. (4 Punkte) d) Nennen Sie drei Maßnahmen zur Gewährleistung des Datenschutzes gemäß der Anlage zum 9 des Bundesdatenschutzgesetzes. (3 Punkte) PRÜFUNGSZEIT - NICHT BESTANDTEIL DER PRÜFUNG! Wie beurteilen Sie nach der Bearbeitung der Aufgaben die zur Verfügung stehende Prüfungszeit? OJ Sie hätte kürzer sein können. [2J Sie war angemessen. D W Sie hätte länger sein müssen. ZPA IT Ganz 11 13

Dieses Blatt kann an der Perforation aus dem Aufgabensatz herausgetrennt werden. Anlage zum 6. Handlungsschritt The Service Desk is a function, not a process. Its function is it to be the single point of contact between users and IT Service Management. Its tasks include handling incidents and requests, and providing an interface for other IT Service Mangement processes. 1. Single Point of Contact (SPOC), there is a single point of entry and exit 2. Easier for Customers 3. Data Integrity, Communication channel is streamlined The primary functions of the Service Desk are: 1. Streamlined communication with the customers to know the problems (but not to solve them) 2. Incident controllife cycle management of all Service Requests, handle the Trouble Tickets 3. Information: keeping the customer informed of progress and advising on workarounds