Berufsprüfung Technischer Kaufmann Technische Kauffrau. Lösungsvorschlag. Prüfung 2006. Prüfungsfach Informatik



Ähnliche Dokumente
Prüfung Prüfungsfach Informatik. Zeit: 180 Minuten. Kandidaten-Nr. Name: Vorname: Berufsprüfung Technischer Kaufmann Technische Kauffrau

Anleitung zur Nutzung des SharePort Utility

SharePoint Demonstration

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

ANYWHERE Zugriff von externen Arbeitsplätzen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Formular»Fragenkatalog BIM-Server«

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Lizenzierung von System Center 2012

Datenübernahme easyjob 3.0 zu easyjob 4.0

ICS-Addin. Benutzerhandbuch. Version: 1.0

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Netzwerkeinstellungen unter Mac OS X

Updatehinweise für die Version forma 5.5.5

OP-LOG

Nutzung der VDI Umgebung

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung Aufgaben Kapitel 1


Datensicherung. Beschreibung der Datensicherung

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

SANDBOXIE konfigurieren

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Anleitung zur Nutzung des SharePort Plus

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Virtual Desktop Infrasstructure - VDI

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Lizenzen auschecken. Was ist zu tun?

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Verwendung des IDS Backup Systems unter Windows 2000

Datensicherung EBV für Mehrplatz Installationen

LPT1 Anschluss mit PCMCIA Karte

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

TeamSpeak3 Einrichten

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

SJ OFFICE - Update 3.0

Ihre Internetadresse beim Versenden und Empfangen Ihrer s verwenden.

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Verwendung des Terminalservers der MUG

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

FTP-Leitfaden RZ. Benutzerleitfaden

Root-Server für anspruchsvolle Lösungen

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Herzlich Willkommen bei der nfon GmbH

Windows Server 2008 (R2): Anwendungsplattform

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Local Control Network Technische Dokumentation

Installation SQL- Server 2012 Single Node

4 Planung von Anwendungsund

Codex Newsletter. Allgemeines. Codex Newsletter

FAQ IMAP (Internet Message Access Protocol)

Installation und Inbetriebnahme von SolidWorks

Cisco AnyConnect VPN Client - Anleitung für Windows7

Windows Server 2012 RC2 konfigurieren

Sichern der persönlichen Daten auf einem Windows Computer

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Anleitung zum Prüfen von WebDAV

Umstellung Ihrer Mailbox von POP zu IMAP

Virtual Private Network. David Greber und Michael Wäger

HISPRO ein Service-Angebot von HIS

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Nutzung von GiS BasePac 8 im Netzwerk

MSDE 2000 mit Service Pack 3a

Systemempfehlungen Sage HWP

Virtual Private Network

Installationsvoraussetzungen

AdmiCash - Datenpflege

SQL Server 2008 Standard und Workgroup Edition

Clientkonfiguration für Hosted Exchange 2010

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Intranet Moodle

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Systemanforderungen (Mai 2014)

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

backupmyfilestousb ==> Datensicherung auf USB Festplatte

Systemvoraussetzungen und Installation

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

HostProfis ISP ADSL-Installation Windows XP 1

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Anbindung des eibport an das Internet

Einrichtung Konto Microsoft Outlook 2010

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Transkript:

Berufsprüfung Technischer Kaufmann Technische Kauffrau Lösungsvorschlag Prüfung 2006 Prüfungsfach Informatik

Erster Teil: Multiple-Choice-Fragen u. Lückentete 24 Punkte Verwenden Sie zur Beantwortung der Multiple-Choice-Aufgaben ausschliesslich die Tabellen auf dieser und der folgenden Seite. Lösungstabellen 1-20: nur eine richtige Antwort. Bezeichnen Sie für jede Frage die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage Antworten Bewertung A B C D Frage 1 1/2 Punkt Frage 2 1/2 Punkt Frage 3 1/2 Punkt Frage 4 1/2 Punkt Frage 5 1 Punkt Frage 6 1 Punkt Frage 7 1 Punkt Frage 8 1 Punkt Frage 9 1 Punkt Frage 10 1 Punkt Frage 11 1 Punkt Frage 12 1 Punkt Frage 13 1 Punkt Frage 14 1 Punkt Frage 15 1 Punkt Frage 16 1 Punkt Frage 17 1 Punkt Frage 18 1 Punkt Frage 19 1 Punkt Frage 20 1 Punkt Seite 2/27

Lösungstabellen 21-32: nur eine richtige Antwort. Bezeichnen Sie für jede Frage die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage Antworten Bewertung A B C D Frage 21 1/2 Punkt Frage 22 1/2 Punkt Frage 23 1/2 Punkt Frage 24 1/2 Punkt Frage 25 1/2 Punkt Frage 26 1/2 Punkt Frage 27 1/2 Punkt Frage 28 1/2 Punkt Frage 29 1/2 Punkt Frage 30 1/2 Punkt Frage 31 1/2 Punkt Frage 32 1/2 Punkt Seite 3/27

Fragen 1-20: Es ist jeweils nur eine Antwort richtig. Mehrfachnennungen in der Lösungstabelle ergeben keinen Punkt. Beantwortung der Aufgaben ausschliesslich in der Tabelle auf Seite 2. 1. Unterschied zwischen Zugriffskontrolle und Zugangskontrolle: Zugangskontrolle soll verhindern, dass a. Unbefugte die Datenverarbeitungssysteme nutzen können b. Befugte mit Zugangskontrolle auf Daten zugreifen können, die nicht für sie bestimmt sind 2. Eine Verschlüsselung bei der beide Partner den Schlüssel kennen müssen, und mit der jeder der den Schlüssel kennt ver- und entschlüsseln kann nennt man a. Symmetrische Verschlüsselung b. Asymmetrische Verschlüsselung 3. Was sind die Unterschiede zwischen SSL/TLS und IPSec? ist Verschlüsselung auf der TCP/IP Protokollschicht 4, unterstützt kein UDP/ICMP, sitzt zwischen 2 Schichten und ist eine Ende-zu- Ende Verschlüsselung. Es benötigt ein Plugin in der jeweiligen Anwendung um zu funktionieren. a. IPSec b. SSL/TSL 4. Worum handelt es sich beim CMOS Speicher? a. Speichert grundlegende Systemeinstellungen wie zum Beispiel Datum und Uhrzeit b. Es handelt sich um einen freien Speicher einer Diskette 5. Welche Funktion hat ein eterner Speicher? a. Er nimmt während der Verarbeitung von Daten das entsprechende Anwendungsprogramm auf b. Er nimmt während der Verarbeitung Eingabedateien auf c. Er enthält Daten, die im aktuellen Programmablauf nicht benötigt werden d. Er enthält Synchronisierungsdaten die den Programmablauf steuern Seite 4/27

6. Was versteht man unter "Multitasking"? a. Verzahnte Abarbeitung mehrerer Programme auf einem Rechner b. Abarbeitung mehrerer Programme nacheinander c. Mehrfache Abarbeitung eines Programms d. Parallele Abarbeitung mehrerer Programme auf mehreren Rechnern 7. Aus wie vielen Bytes besteht ein Kilobyte? a. 768 b. 10000 c. 1024 d. 1000 8. Welcher Begriff bezeichnet keinen Schnittstellentyp eines PCs? a. SATA 2 b. NTFS c. USB d. IEEE 1394 9. Welcher Dienst vergibt automatisch IP Adressen an Clients? a. IP b. DNS c. DHCP d. WINS 10. Wie viele Schichten hat das OSI-Referenzmodell? a. 11 b. 5 c. 3 d. 7 11. Welche der folgenden IP-Adressen ist ungültig? a. 127.0.0.1 b. 167.201.166.254 c. 185.02.123.1.0 d. 192.168.0.1 12. Welches Gerät entspricht folgender Beschreibung? "Er empfängt ankommende Signale, regeneriert und verstärkt sie und stellt sie allen Ports zur Verfügung." a. Switch b. Gateway c. Router d. Repeater Seite 5/27

13. Welche der folgenden Eigenschaften beziehen sich auf Datenbank- Architekturen? 1 Vernetzt 2 Inde-Sequentiell 3 Hierarchisch 4 Relational 5 Rational a. Nur 1, 2, 5 b. Nur 1, 3, 4 c. Nur 2, 3, 4 d. Nur 3, 4, 5 14. Unter einem Backbone versteht man folgendes: a. Sicherheitskopie von wichtigen Daten b. Schnittstellen-Panel eines Personal Computers c. Redundanter Server d. Netzwerkelement, das kleinere Teilnetze miteinander verbindet 15. Eine Sammlung von Programmen ist auf einem Network Gateway Server installiert. Sie schützen die Ressourcen des privaten Netzwerks vor dem Zugriff von ausserhalb des privaten Netzwerks. Man nennt eine solche Programmfamilie a. Secure Socket Shell b. Firewall c. Virenscanner d. Secure Router Protocol 16. Was versteht man unter einem virtuellen Speicher? a. Speicher aus schnellen RAM-Bausteinen des PCs b. Speicher in den verschiedenen CPU-Registern c. Speichererweiterung durch optische Speichermedien d. Festplattenspeicher, der als Arbeitsspeicher benutzt wird 17. Wie nennt man die standardisierte, interaktive Programmiersprache, um Daten aus einer Datenbank abzufragen? a. Structured Seeking Language (SSL) b. Find Routine c. Database Transaction Retriever (DTR) d. SQL Seite 6/27

18. Was bedeutet TCP/IP? a. Transfer Control Point / Interconnection Protocol b. Transmission Control Protocol / Internet Protocol c. Transmission Control Point / Internet Police d. Transmission Control Point / Interconnection Point 19. Sicherheit: Welche der folgenden Angriffsmethoden betrifft die Verfügbarkeit? a. Trojan Horse b. Diebstahl von Benutzernamen und Passwörtern c. Virus welcher Dateien des Benutzers vernichtet d. DoS (Denial of Service) Angriff durch Senden einer grossen Anzahl von Emails 20.Die neue Version des Internet Protocol bringt in erster Linie folgende Neuerungen im Vergleich mit der Version 4 (IPv4): Unterstützung erweiterter und hierarchischer Adressierung, 128 Bit Adressen, die Ermöglichung virtueller IP Netzwerke, z.b. abhängig vom Benutzerprofil, verbesserte Sicherheit durch Unterstützung von Authentifikation und Verschlüsselung im "Paket-Header" Wie heisst diese neue Version von IP? a. IPv5 b. IPv4.1 c. IPv6 d. E-IP (für Enhanced-IPv4) Seite 7/27

Fragen 21-32, Lückentet: In dieser Aufgabe geht es darum, zu testen, ob Sie Artikel der Informatik-Fachpresse mit Fachausdrücken lesen und den Zusammenhang verstehen können. Lesen Sie den folgenden Artikel [Computerwoche / Frank Kohler] und ordnen die jeweils 4 vorgegebenen Begriffe eines Frageblockes den richtigen Lücken zu. Sie müssen die Begriffe nicht weiter erklären. Beantworten Sie die Frageblöcke jeweils in der Lösungstabelle auf Seite 3 Fragen 21-24: Ordnen Sie die 4 untenstehenden Antworten jeweils der richtigen Frage zu und markieren Sie die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte. a. Bios b. Betriebssystem(e) c. Server d. Dateien Virtual Server Der Zwang zum Sparen veranlasst immer mehr IT-Verantwortliche dazu, ihre Rechnerumgebungen physikalisch zu konsolidieren und zentral zu verwalten. Konsolidierung lässt sich durch Virtualisierung von Rechenzentren oder verteilter [Frage 21:] erreichen. Virtualisierung bedeutet, dass mehrere [Frage 22:] mit ihren Anwendungen parallel auf ein und derselben Hardware laufen. Dies wird mit einer Virtualisierungsschicht realisiert, die sich zwischen der Hardware und den verschiedenen Betriebssystemen befindet. Die Virtualisierungsschicht täuscht jedem Betriebssystem eine eigene Hardware mit eigenem [Frage 23:] vor, quasi einen eigenen Rechner. Wichtig ist dabei die Isolierung, damit sich die virtuellen Maschinen (VM) auf Programmebene nicht beeinflussen. Eine VM besteht immer aus einem Satz von [Frage 24:]. Daher lassen sich die Konfigurationen leicht auf andere Virtualisierungsumgebungen übertragen, sofern sie vom selben Hersteller stammen. Die virtuelle Hardware auf unterschiedlichen physikalischen Servern ist dabei nahezu identisch. Seite 8/27

Fragen 25-28: Ordnen Sie die 4 untenstehenden Antworten jeweils der richtigen Frage zu und markieren Sie die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Lösungstabelle auf Seite 3. a. Kernel b. CPUs c. Plug-and-Play d. 64-Bit-Versionen Für VMs gibt es zweierlei Ansätze. Typ A verwendet eine(n) kleine(n) [Frage 25:], der direkt auf der Hardware aufsetzt und die einzelnen Betriebssysteme virtualisiert. Typ B nutzt ein großes Basis-Betriebssystem, auf das die VM installiert wird und auf dem schliesslich die Gast-Betriebssysteme mit ihren Anwendungen laufen. Abhängig von der Hardware Beide Ansätze eignen sich zunächst für die Virtualisierung, wobei Typ B etwas mehr Ressourcen erfordert, dafür aber unabhängiger von der Hardware ist. Typ A muss die zur Verfügung stehende Hardware anerkennen, während die darüber liegenden Betriebssysteme [Frage 26:] -fähig sind. Als Hardware dienen in der Regel [Frage 27:] auf 86-Architektur, und außer en bieten die VMs bereits [Frage 28:]. Fragen 29-32: Ordnen Sie die 4 untenstehenden Antworten jeweils der richtigen Frage zu und markieren Sie die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Lösungstabelle auf Seite 3. a. Hauptspeicher b. Dual-Core-System(e) c. Lastverteilung(en) d. Anschluss/Anschlüsse Während in kleineren Umgebungen ein übliches Ein-Prozessor-System ausreicht, sollte man bei höheren Anforderungen mit unternehmenskritischen Systemen auf eine Plattform mit mindestens zwei bis acht CPUs zurückgreifen. Auf einem System laufen dann üblicherweise je nach der genutzten Anwendung bis zu 30 virtuelle Server. Seite 9/27

Ein wesentlicher Vorteil der Virtualisierung besteht in der Möglichkeit, Betriebssysteme zwischen einzelnen VMs und auch Hardwaregeräten relativ einfach zu verschieben, da keine Bindung an den physikalischen Rahmen mehr besteht. Auf diese Weise lassen sich während der Spitzenzeiten zusätzliche Server für eine(n) bessere(n) [Frage 29:] hinzunehmen. Auch Wartungs- oder Reparaturarbeiten können so ohne Verlust der Verfügbarkeit für den Anwender erledigt werden. Das Verschieben funktioniert während des laufenden Betriebs und innerhalb weniger Sekunden, wozu das VMware-Produkt den gesamte(n) zugehörige(n) [Frage 30:] spiegelt. Das Produkt verwaltet zudem bis zu 1000 virtuelle Server von einer zentralen Stelle aus. Da die üblichen Anwendungen ihre Dienste per TCP/IP, also einem fehlertoleranten Protokoll, bereitstellen, gibt es keinerlei Probleme mit der Verzögerung. Mögliche Fallstricke Beim Aufbau einer virtuellen Infrastruktur sind einige wichtige Aspekte zu beachten: Alle Dateien einer VM müssen genau wie ein physikalischer Server geschützt werden. Aus Performance-Gründen empfiehlt Microsoft, für virtuelle Server die Hyperthreading-Funktion generell zu deaktivieren und besser mit einem/einer [Frage 31:] zu arbeiten. Wichtig bei der Dimensionierung der Hardware sind der Arbeitsspeicher und die Festplatten. Das Host-System kann an seine Gastsysteme nur so viel Arbeitsspeicher verteilen, wie physikalisch tatsächlich vorhanden ist. Der ES-Server bietet die Möglichkeit des RAM-Sharing und kann den Anwendungen virtuell mehr Hauptspeicher zur Verfügung stellen (Memoryover-Commitment). Eine ausreichende Anzahl von Festplattenspindeln verhindert Engpässe bei I/O-intensiven Anwendungen. In einer virtuellen Umgebung sind physikalische [Frage 32:] immer schneller als virtuelle. Der Prozessor selbst ist bei der Dimensionierung das unkritischste Bauteil. Nicht jede Anwendung lässt sich virtualisieren. Ungeeignet sind zum Beispiel Programme, die einen Hardware-Dongle erfordern. Unternehmen sollten im Vorfeld klären, ob eine Virtualisierung ihrer Systeme funktionieren kann. Seite 10/27

Zweiter Teil: Fallstudien Fall 1: Informatik Sicherheit 76 Punkte 12.5 Punkte Aufgabe 1 3 Punke Die wichtigsten Hauptmerkmale von Datensicherheit und Datenschutz sind wie folgt beschrieben: Datensicherheit 0. Verbindlichkeit: Urheber von Veränderungen müssen erkennbar sein und dürfen Veränderung nicht abstreiten können. 1. Funktionalität: 2. Integrität: 3. Authentizität: Datenschutz 4. Vertraulichkeit: 5. Übertragungssicherheit: 6. Privatsphäre: Vervollständigen Sie die Definitionen der Hauptmerkmale 1-6 von Datensicherheit und Datenschutz, indem Sie in der linken Spalte der untenstehenden Tabelle die Nummer des zugehörigen Hauptmerkmals eintragen. Hauptmerkmal 3 4 2 6 1 5 Definition Echtheit und Glaubwürdigkeit einer Person oder einer Anwendung müssen überprüfbar sein. Dateien dürfen nur von autorisierten Benutzern gelesen/bearbeitet werden. Software und Daten dürfen nicht unbemerkt verändert werden. Persönlichkeitsdaten und Anonymität müssen gewahrt bleiben. Hard- und Software sollen erwartungsgemäss funktionieren. Die Datenübertragung zwischen Rechnern und technischen Geräten anderer Art kann nicht ausgespäht werden. Seite 11/27

Aufgabe 2 2 Punkte Folgende Probleme beschreiben eine Verletzung des Datenschutzes und/oder der Datensicherheit. Zählen Sie je eine Massnahme auf, welche die Probleme vermieden resp. gelöst hätte. Problem Eine kleine Unternehmung verkaufte Festplatten ihrer ausrangierten PCs über ebay.ch. Der Käufer konnte mit einer speziellen Software viele der gelöschten Dokumente wiederherstellen und bekam Einsicht in private Dateien der Firma. Ein Mitarbeiter einer Telekommunikationsfirma, der Zugriff auf die zentrale Applikationsplattform hatte, gewährte Kunden aus seinem Bekanntenkreis grosse Rabatte. Der unerlaubte Eingriff in die Datenbank blieb lange unentdeckt und konnte keinem Mitarbeiter angelastet werden. Massnahme / Lösung Spezielle Software zum Shreddern (definitivem Löschen) der Daten auf dem Datenträger verwenden (Datensicherheit-Verbindlichkeit) Alle Zugriffe auf die Datenbank und alle Datenmanipulationen aufzeichnen jede Änderung muss einem Mitarbeiter (Account) zugewiesen werden können Aufgabe 3 7.5 Punkte Sie arbeiten in der IT-Abteilung einer Biotech Firma und sind für die Informatik- Sicherheit verantwortlich. Die Firma hat bereits Erfindungen patentiert und einige Forschungsarbeiten sind soweit fortgeschritten, dass die Patentanmeldung erfolgen kann. Als leidenschaftlicher Surfer haben Sie neulich im Internet mittels google.ru geheime Forschungsarbeiten entdeckt, die zweifelsfrei aus ihrem Unternehmen stammen. Diese Entdeckung war der Grund, weshalb Sie die Logdateien des Internet Routers überprüften. Es stellte sich heraus, dass die Fileserver über Nacht mit fremden Rechnern im asiatischen Raum kommunizieren. Neulich erschien ein wütender Forscher in Ihrem Büro und beschwerte sich über veränderte Daten. Die beschriebene Situation geht auf generelle Probleme der Datensicherheit- und zum Datenschutz ein. Seite 12/27

Bitte beurteilen Sie folgende Behauptungen: Behauptung richtig falsch Datenintegrität bedeutet sichere Speicherung, effiziente Verarbeitung und Weitergabe schutzwürdiger Daten. Datensicherheit umfasst Massnahmen in einem Rechensystem, die dafür sorgen, dass Daten während der Verarbeitung nicht beschädigt werden können. Datenschutz umfasst organisatorische und technische Massnahmen gegen Beschädigung, Verfälschung, Verlust und Diebstahl von Daten in Computern und Netzwerken sowie von Datenträgern. Die Datenschutzvorschriften des Bundes sollen die Persönlichkeit und die Grundrechte von Personen, über die Daten bearbeitet werden, schützen. Der einzelne Mitarbeiter definiert die Schutzstufe (Klassifikation) seiner Daten selbständig und sichert diese entsprechend. Organisatorische Massnahmen zur Handhabung schutzwürdiger Daten. Bitte beurteilen Sie folgende Behauptungen. Behauptung richtig falsch Wichtige Firmendaten sollen physisch getrennt von anderen Daten aufbewahrt werden. Geheime Forschungsdaten können auf lokalen Rechnern gespeichert bleiben, solange diese passwortgeschützt sind. Archivierte Daten müssen nach festgelegten Verarbeitungsregeln auf aktuelle Backupmedien übertragen werden. Datensicherungspläne regeln wann, welche Daten auf welche Backupmedien zu sichern sind. Passwortregeln sind verständlich zu formulieren, den Angestellten zu kommunizieren und geeignete Massnahmen festzulegen um gesperrte Rechner zu öffnen. Seite 13/27

Technische Schutzmassnahmen: Bitte beurteilen Sie folgende Behauptungen. Behauptung richtig falsch Rechner, auf denen geheime Firmendaten bearbeitet oder gespeichert werden, sollen nicht mit dem Internet verbunden sein. Viren können sowohl via Internet oder durch lokale Rechner in ein Firmennetz gelangen, deshalb kann es sinnvoll sein fallweise auf lokalen Rechnern Wechselmedien abzuschliessen. Der Einsatz von Remotediensten (RAS) ist fallweise zu prüfen, vorgabengerecht zu konfigurieren und dessen Betrieb dauernd zu überwachen. Die Kommunikation von lokalen Rechnern via Internet zu anderen Rechnersystemen erfolgt sicherheitshalber über Proyserver. Wenn die Rechner in ihrem Netzwerk mit Spam-Mails überflutet werden wird kurzerhand die IP-Adresse gewechselt. Seite 14/27

Fall 2: IT-Projektmanagement 26 Punkte Die Firma EasyTech AG ist ein Zulieferbetrieb von Werkzeugmaschinen für die Automobilindustrie. Die Aktiengesellschaft hat an der Generalversammlung von 2005 beschlossen, den Sitz von Zürich nach Zug zu verlegen, um Steuern zu sparen und gleichzeitig die Produktion am neuen Standort auszubauen. Bevor die neuen Räumlichkeiten bezogen werden können, muss die IT Infrastruktur den Bedürfnissen der EasyTech AG angepasst werden. Die Geschäftsleitung hat nun Sie als ausgebildete/n Technischer Kaufmann/Technische Kauffrau damit beauftragt, dieses IT-Projekt anhand des untenstehenden Phasenmodells zu planen und einen Lösungsvorschlag auszuarbeiten. Darin soll die Wachstumsstrategie der Unternehmung berücksichtigt werden. Aufgabe 1 9 Punkte Um Ihnen diese Aufgabe zu erleichtern, hat ein Geschäftsleitungsmitglied einen Anforderungskatalog zusammenstellen lassen, der nach obigem Phasenmodell geordnet ist. Allerdings haben sich darin ein paar Fehler eingeschlichen, die Sie nun korrigieren sollen. Kreuzen Sie jeweils an, ob die Aufgabe / Tätigkeit der richtigen oder falschen Projektphase zugeordnet ist. Bei einer falschen Projektphase schreiben Sie zusätzlich in der Spalte ganz rechts die korrekte Phasen-Nummer hinzu. Projektphase Aufgaben / Tätigkeit Richtig Falsch Korrekte Phase a) Die Projektausgangslage klären 1. Vorstudie b) Einweisung des Backupverantwortlichen über das neue Sicherungs-Konzept 5 c) Wachstumspotentiale abschätzen (einfache und günstige Erweiterbarkeit) a) Auswahl der Netzwerktopologie 2. Anforderungen und Ziele b) Bestehende Infrastruktur analysieren c) Ausarbeitung der besten Lösungs- Variante 1 3 3. Planung a) Schulung durchführen über die Änderungen im neuen Software Release b) Das Was und Wie detailliert gestalten 5 Seite 15/27

c) Meilensteine definieren, um eine Fortschrittskontrolle zu ermöglichen d) Bestellen der Komponenten und Anlagen 4 e) Erstellen eines IT Grob- Pflichtenhefts 2 a) Arbeitsstationen verkabeln, erster Funktionstest des Servers 4. Realisierung b) Fragebogen für die Mitarbeiterzufriedenheit des neuen Systems erstellen und durchführen. 6 c) Die neuen Benutzerkonten werden eingerichtet, die Passwörter werden noch nicht bekannt gegeben 5. Einführung a) Einbeziehen von ergonomischen Aspekten (Bildschirmgrösse usw.) b) Installation der neuen Software und der Firewall 3 4 6. Kontrolle a) Bilanz über den Projektverlauf ziehen und mit der Geschäftsleitung besprechen b) Nutzwertanalyse für alle gefundenen Varianten erstellen 2 Aufgabe 2 12 Punkte Sie befinden sich in der Phase 2 im Phasenmodell (Anforderungen und Ziele) und entscheiden sich für eine Netzwerktopologie. Der Geschäftsleitung sind die Aspekte (Ausfall-)Sicherheit, Kosten und Erweiterbarkeit wichtig. Sie rechnen mit rund hundert Geräten, die miteinander vernetzt werden müssen. a) Zeichnen Sie Ihren Lösungsvorschlag zur Netzwerktopologie (aus Effizienzgründen mit nur 8 Geräten). Welche ist in diesem Fall die optimale Möglichkeit? Seite 16/27

b) Beschreiben und begründen Sie stichwortartig drei Vorteile dieser Topologie Vorteil 1 Zuverlässigkeit... Begründung Der Ausfall einer Station hat keine Auswirkung auf das Netzwerk, da jeder Computer alle Signale erhält.......... Vorteil 2 Günstig... Begründung Geringer Verkabelungsaufwand............ Vorteil 3 Einfach erweiterbar... Begründung Einfache und günstige Erweiterbarkeit gewährleistet durch kurze. Verbindungen zu zentralem Bus......... c) Beschreiben und begründen Sie einen Nachteil und seine Auswirkung auf das Netzwerk: Nachteil Engpass Bus... Begründung -Übermässige Belastung auf ein oder mehrere Geräte kann die... Geschwindigkeit im gesamten Bus reduzieren (Überlastung des Bus-Systems)... -Daten-Kollisionen... Seite 17/27

Aufgabe 3 5 Punkte Sie beschäftigen sich nun damit, ein optimales Backup System zu finden, das den technischen und organisatorischen Anforderungen gerecht sein soll. Erstellen Sie einen Katalog mit zehn relevanten Anforderungen an ein Backup System Nr. Anforderung 1 Kurze Zugriffszeit auf Daten 2 Schnelle Lese- und Schreibgeschwindigkeit 3 Hohe Kapazität des Mediums 4 Erweiterbarkeit der Kapazität 5 Einfache Austauschbarkeit des Mediums 6 Gute und sichere Transportfähigkeit des Mediums 7 Wartungsarm 8 Ausfallsicherheit / Qualität der Anlage 9 Unterbruchsfreie Strom-Versorgung (USV) berücksichtigt 10 Feuer und Wasserschutz berücksichtigt Seite 18/27

Fall 3: Software Evaluation 20 Punkte Ihr Arbeitgeber ist eine KMU mit 150 Mitarbeitern aus der Holz verarbeitenden Industrie. Um die Transaktionskosten zwischen dem Betrieb und den Lieferanten und Kunden zu verkleinern und zusätzlich die Wertschöpfungstiefe zu erhöhen, beschliesst die Geschäftsleitung, bisher zugekaufte Teile selber herzustellen und den Informationsfluss mittels EDV zu automatisieren. Das Ziel dabei ist eine papierlose Unternehmung (Workflow Management) wobei gegenwärtige Mehrfacheingaben aufgrund von verschiedenen und inkompatiblen Programmen behoben werden sollen. Momentan werden acht betriebswirtschaftliche Software-Einzellösungen verwendet. Dies sind: - Auftragsbearbeitung - Lagerverwaltung - Fakturierung - Adressverwaltung - Lohnbuchhaltung - Debitorenbuchhaltung - Kreditorenbuchhaltung - Finanzbuchhaltung Sie werden beauftragt, erste Empfehlungen für die Lösung des Geschäftfalls zu entwerfen. Zur fachlichen Unterstützung gab Ihnen der IT-Leiter den Tipp, dass Sie entweder eine Standard-Software-Lösung evaluieren sollen, oder eine Individualsoftware, die genau auf die geforderten Bedürfnisse ausgelegt ist. Sie nehmen den Tipp entgegen und planen nun Ihr weiteres Vorgehen zur Auswahl einer geeigneten Software. Aufgabe 1 5 Punkte Durch welche Quellen informieren Sie sich über die am Markt angebotenen Produkte und Dienstleistungen von bestehender Standardsoftware wie z.b. SAP oder von Individualsoftware? Nennen Sie fünf Informationsquellen und machen Sie jeweils ein Beispiel. Informationsquelle Beispiel Fachzeitschriften Technica, PC-Tipp Internet Suchmaschinen, Firmenhomepage Persönlicher Kontakt direkt Telefonieren mit relevanten Unternehmungen Berater (Indirekt, Outsourcing) SW Consultant Seite 19/27

Informationsquelle Beispiel Fachmessen Topsoft, Cebit Aufgabe 2 7 Punkte Nachdem Sie zur Erkenntnis gekommen sind, dass die Vielfalt an Softwarelösungen riesig ist, entschliessen Sie sich, nur eine Variante (Standardoder Individualsoftware) zu verfolgen und einige Offerten einzuholen. a) Damit Ihre Entscheidung für andere nachvollziehbar wird, stellen Sie die Vorteile den Nachteilen von Standardsoftware gegenüber. Finden Sie fünf Vorteile und fünf Nachteile die für respektive gegen eine Standardsoftware sprechen: Vorteile Sofort verfügbar Nachteile Anpassen der Organisation an SW (oder umgekehrt) erforderlich Günstig Schlechtes Betriebsverhalten aufgrund universeller Programmierung Branchen-Know-how (Unternehmensübergreifend) Ev. Schnittstellenprobleme zu anderen Anwendungen Bessere Qualität aufgrund von Erfahrungswerten Ev. geringe Akzeptanz besonders bei kurzfristiger Einführung Professionellere Schulung Erfüllt nicht alle individuellen Anforderungen Seite 20/27

b) Sie entschliessen sich nach langer Abwägung der einzelnen Argumente für eine Individualsoftware. Warum ist es wichtig, dass Sie im Pflichtenheft darauf bestehen, dass der Softwarelieferant eine ausführliche Dokumentation der Funktionalitäten und der Programmarchitektur (inklusive Programmiersprache, Struktur usw.) erstellt? Weiterentwicklung und Systemerweiterung unabhängig des Herstellers möglich.. (Inhaus / Ausserhaus)... Know-how Sicherung, falls der Hersteller Konkurs geht.... Aufgabe 3 8 Punkte Ihre Argumentation für eine Individualsoftware überzeugte ihren Vorgesetzten, der Ihnen eine alte Nutzwertanalyse als Muster für die Evaluation verschiedener Software Hersteller zur Verfügung stellt. a) Finden Sie acht relevante Kriterien, anhand derer Sie die Hersteller (Service / Leistung) von Individualsoftware beurteilen und vergleichen können. Schreiben Sie jeweils ein Kriterium pro freie Zeile in untenstehende Tabelle. Kriterien Entwicklungsdauer SW Kosten (Erstellung, Betrieb) Gewichtung [in %] Funktionalität / Funktionsumfang Beratung / Support Referenzen / Image der Firma Änderbarkeit / Upgrades Hersteller I Hersteller II Hersteller III Punkte Nutzen Punkte Nutzen Punkte Nutzen [1-6] [G*P] [1-6] [G*P] [1-6] [G*P] 10 5 50 4 40 2 20 10 4 40 3 30 3 30 20 5 100 5 100 4 80 10 2 20 3 30 5 50 10 2 20 6 60 4 40 20 5 100 5 100 6 120 Portabilität 10 5 50 6 60 3 30 Zuverlässigkeit / Wartbarkeit 10 3 30 2 20 2 20 Total 100 31 410 34 440 29 390 Seite 21/27

b) Beurteilen Sie die Gewichtung obiger Nutzwertanalyse (Schraffierte Spalte). Mit der Gewichtung wurden ungenügende Schwerpunkte gesetzt, da 6 von 8 Kriterien gleich gewichtet sind.......... c) Was sind Vor- und Nachteile von Nutzwertanalysen? Schreiben Sie jeweils ein Argument für und gegen dieses Arbeitsinstrument. Vorteil Berücksichtigt verschiedene Optimierungskriterien. Mit der Gewichtung können Prioritäten gesetzt werden.... Beinhalten meistens technische und betriebswirtschaftliche Kriterien...... Nachteil Subtile Beeinflussung des Ergebnisses durch nachträgliche Veränderung der Kriterien möglich, dadurch manipulierbar....... Seite 22/27

Fall 4: IT-Infrastrukturen 17.5 Punkte Die Firma M. Blum Gartenbau GmbH vertreibt Werkzeuge für den Gartenbau. Seit einigen Jahren wurde nicht mehr in die IT-Infrastruktur investiert. Die Firma mit 16 Mitarbeitern verzeichnete in den letzen Jahren ein stetiges Wachstum. Die alte Informatik-Infrastruktur wird den zunehmenden Anforderungen nicht mehr gerecht. Die Geschäftsleitung hat beschlossen, neue Hard- und Software anzuschaffen, um die Arbeitsprozesse zu vereinfachen und zu beschleunigen. Organigramm Ma Blum CEO Franz Baumann Warenannahme Thommas Kranz Lager Hildegard Pfenninger Buchhaltung Margrit Meyer Sekretariat Ist-Zustand der IT-Infrastruktur Abteilung Geräte / Software CEO Notebook mit Windows 98 Sekretariat 1 PC mit Windows 98, Internetzugriff und Mailzugriff über 56K Analog-Modem, Microsoft Office 97, alle Daten lokal auf den PCs gespeichert Lager 1 PC mit Windows NT 4.0, veraltete Lagerverwaltungssoftware QuickWare 1.0 mit lokaler Datenbank Warenein-/Ausgang kein PC, Buchungen werden erst in der Lagerverwaltung verbucht Buchhaltung PC mit Windows 98, Streamer-Tape und Buchhaltungssoftware Abakus 1.0, alle Daten auf den lokalen PCs gesichert Bemerkungen: Die Rechner sind nicht vernetzt! Soll-Zustand der IT-Infrastruktur: Die Computer werden an das neue Netzwerk angeschlossen und alle Daten zentral auf einem Server gespeichert (Benutzerkonti). Alle Benutzer haben Internet/Mail-Zugriff. Als Standardprodukt soll Microsoft Office 2003 eingesetzt werden. Die Buchhaltungssoftware wird ersetzt, und kann wie die neue Lagerverwaltungssoftware ProductControl 9.0 auf die zentrale Datenbank auf dem Server zugreifen. Abteilung Geräte / Software CEO Notebook, mit Windows P und Office 2003 Sekretariat 1 PC mit Windows P, Office 2003 Lager 1 PC mit Windows P, Office 2003, ProductControl 9.0 Warenannahme 1 PC mit Windows P, Office 2003, ProductControl 9.0 Buchhaltung 1 PC mit Windows P, Office 2003, CashControl 5.5 (alle) Internetzugriff / alle Mitarbeiter mit eigener internen E-Mailadresse Server mit Backup-Tape Datenspeicherung nur noch zentral auf dem Server (alte Daten werden übernommen) Datenbank auf Server enthält Aufträge, Bestellungen, Warenbestände Seite 23/27

Aufgabe 1 5 Punkte Für die neuen PCs sollen Offerten eingeholt werden. Anhand eines Kriterien- Katalogs sollen die Angebote verglichen werden. Zählen Sie 5 Vergleichskriterien für Computer-Systeme im Office-Bereich auf. Ergänzen Sie jedes Kriterium mit einem sinnvollen zugehörigen (Minimal-) Leistungsparameter. Kriterium / Technisches Merkmal Prozessor Sinnvolle zeitgemässe Grösse (Leistung/Grösse) um die 2 GHz Festplatte ab ca. 80 Gigabyte Anschlüsse Netzwerk (!), USB 2.0, VGA... Arbeitsspeicher ab 256 MB RAM (Optisches)-Laufwerk DVD Laufwerk Aufgabe 2 3 Punkte Worauf muss bei der Umstellung der IT-Infrastruktur besonders geachtet werden? Nennen Sie jeweils pro Bereich eine wichtige Massnahme/Tätigkeit! (vergleichen Sie die Ist-Situation mit dem Soll Zustand) Lager: Datenmigration (alte Daten in neue Datenbank)... Lokale Daten auf Server speichern Benutzerkonti... Neue Buchhaltungsund Lagerverwaltungs- Software: Schnittstellen in der neuen Software (Datenimport)... aus alter Software... Sekretariat: Benutzerkonto/Verzeichnis für Sekretariat auf Server. Datenmigration... Allgemein: Benutzerschulung Seite 24/27

Aufgabe 3 4 Punkte Im Anhang finden Sie den Netzplan der neuen IT-Infrastruktur. Benennen Sie die Geräte (Punkt 1-4) und geben Sie deren Funktion an. Punkt Gerät 1 ADSL-Router oder Cable-Modem Funktion Verbindet das Netzwerk mit dem Internet über normales Telefon-Kupferkabel 2 Server Stellt zentrale Dienste zur Verfügung Speichert Daten Verwaltet Benutzer/Benutzerkonten 3 Firewall Blockt unerlaubte Zugriffe aus dem Internet ins Firmennetzwerk 4 Hub oder Switch Verbindet mehrere miteinander (Hub) Datenpakete werden an alle Rechner gesandt (Switch) Datenpakete werden vom Sender- Aufgabe 4 1.5 Punkte Im Lager wird für die Datenerfassung ein Notebook verwendet. Thomas Kranz möchte an verschiedenen Standorten innerhalb des Gebäudes die Daten erfassen können und auch auf das Firmennetzwerk Zugriff haben. Die Standorte sind variabel, da die Lagerware nicht immer am gleichen Ort steht. a) Welche Verbindungsmöglichkeit wäre hier sinnvoll? Wireless LAN, drahtlose Netzwerkverbindung... b) Welches Gerät wird für die Verbindung mit dem Firmennetzwerk benötigt? Access Point... c) Die Abteilungsleiter möchten auch von zu Hause auf den Firmen-Server zugreifen können. Welche Technologie schlagen Sie hierfür vor? VPN, jegliche andere Art einer VERSCHLÜSSELTEN Verbindung... Seite 25/27

Aufgabe 5 1 Punkt Im Lager soll zusätzlich noch ein schon vorhandener Laserdrucker mit paralleler Schnittstelle (Punkt 5 im Netzplan) ans Netzwerk angeschlossen werden. Mit welcher Zusatzkomponente kann dies realisiert werden? Printserver... Aufgabe 6 1 Punkt Der Server mit den unternehmenswichtigen Daten soll mit zusätzlicher Hardware gegen Ausfall und Datenverlust geschützt werden. Was für ein Zusatzgerät wird benötigt? Notstromversorgung, USV, UPS... Aufgabe 7 2 Punkte Die Mitarbeiter in den verschiedenen Dienststellen sollen Emails schreiben, Termine und Meetings verwalten können. Mit welcher Standard-Software kann dies gelöst werden? Es sollten auch alle Mitarbeiter das gleiche Tool benutzen, damit die Schulung einfacher ist. a) Nennen Sie ein solches Tool und begründen Sie Ihren Vorschlag. Microsoft Outlook, da es schon im Office enthalten und... leicht zu bedienen ist... b) Damit jeder Mitarbeiter über sein Benutzerkonto per Email erreichbar ist, müssen ausser einem Email-Programm auch noch welche wichtigen Voraussetzungen erfüllt sein (z.b. auf dem Server)? Nennen Sie eine. Jeder Mitarbeiter benötigt eine eigene Mail-Adresse... Mailserver, Benutzerkonten-Verwaltung... Seite 26/27

Informatik Anhang Schema Firmennetzwerk M.Blum Gartenbau GmbH Internet 1 3 100BaseT 100BaseT Notebook CEO 100BaseT 2 1000BaseT 4 100BaseT Computer Sekretariat 100BaseT Buchhaltung 100BaseT Computer 5 100BaseT Computer Warenannahme Laserdrucker Lager LPT 100BaseT Notebook Lager Seite 27/27