EXIN Cloud Computing Foundation



Ähnliche Dokumente
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

ANYWHERE Zugriff von externen Arbeitsplätzen

Windows 8 Lizenzierung in Szenarien

Cloud-Computing. Selina Oertli KBW

Lizenzierung von System Center 2012

Herausforderungen beim Arbeiten in der Wolke

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Installation und Inbetriebnahme von SolidWorks

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Virtual Private Network

Lizenzierung von SharePoint Server 2013

Datensicherung EBV für Mehrplatz Installationen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

icloud nicht neu, aber doch irgendwie anders

Lizenzierung von SharePoint Server 2013

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Anleitung zur Nutzung des SharePort Utility

Updatehinweise für die Version forma 5.5.5

SharePoint Demonstration

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Virtual Desktop Infrasstructure - VDI

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Windows Server 2008 (R2): Anwendungsplattform

Verwendung des IDS Backup Systems unter Windows 2000

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Formular»Fragenkatalog BIM-Server«

Speicher in der Cloud

Lizenzen auschecken. Was ist zu tun?

Nutzung von GiS BasePac 8 im Netzwerk

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Cloud Security geht das?

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Identity & Access Management in der Cloud

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Professionelle Seminare im Bereich MS-Office

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Was meinen die Leute eigentlich mit: Grexit?

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Avira Server Security Produktupdates. Best Practice

Test zur Bereitschaft für die Cloud

Lizenzierung von Windows Server 2012

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

SQL Server 2008 Standard und Workgroup Edition

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Netzwerkeinstellungen unter Mac OS X

Thema: Microsoft Project online Welche Version benötigen Sie?

Nicht über uns ohne uns

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Installationsanleitung dateiagent Pro

Browserkonfiguration für Internet Explorer 6.0

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Anbindung an easybill.de

Was ist Sozial-Raum-Orientierung?

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Projektmanagement in Outlook integriert

SJ OFFICE - Update 3.0

Datensicherung. Beschreibung der Datensicherung

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Umstellung Ihrer Mailbox von POP zu IMAP

EasyWk DAS Schwimmwettkampfprogramm

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

Windows Small Business Server (SBS) 2008

Video Unlimited -Nutzungsbeschränkungen

Februar Newsletter der all4it AG

Umzug der abfallwirtschaftlichen Nummern /Kündigung

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Fragen und Antworten. Kabel Internet

Verwendung des Terminalservers der MUG

Systeme 1. Kapitel 10. Virtualisierung

Beheben von verlorenen Verknüpfungen

Das Leitbild vom Verein WIR

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

1. Installation der Hardware

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

SSZ Policy und IAM Strategie BIT

Anleitung - Archivierung

Transkript:

Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012

Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw. jegliche Form der Weitergabe durch Druck, Fotokopieren, Mikrofilm oder auf andere Art und Weise, auch auszugsweise, nur mit schriftlicher Genehmigung seitens EXIN. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 2

Inhalt Einleitung 4 Musterprüfung 5 Antwortschlüssel 11 Evaluierung, Bewertung 21 Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 3

Einleitung Dieser Satz Musterfragen enthält 20 Multiple-Choice Fragen. Die eigentliche Prüfung besteht aus 40 Multiple-Choice-Fragen. Zu jeder Multiple-Choice-Frage werden mehrere Wahlantworten angeboten, von denen jeweils nur eine richtig ist. Bei dieser Prüfung können maximal 20 Punkte erzielt werden. Für jede korrekte Antwort gibt es einen Punkt. Ab einer Punktzahl von 13 Punkten gilt die Prüfung als bestanden. Die Bearbeitungszeit beträgt 30 Minuten. Alle Rechte vorbehalten. Viel Glück! Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 4

Musterprüfung Frage 1 von 20 Wie lautet die korrekte Definition des Cloud Computing? A. Ein großer Pool an virtualisierten Ressourcen, auf die Benutzer zugreifen und die von Benutzern genutzt werden können B. Ein weltweites Netz von miteinander verbundenen Client-Rechnern C. Eine auf Thin Clients basierende Service-Architektur D. Ein von einem Service Provider angebotener Service, der nicht durch ein Service Level Agreement (SLA) beschränkt ist. Frage 2 von 20 Wo liegen die Anfänge des Internets? A. Bei einer Gruppe kooperierender Universitäten in den USA B. Bei Computerbastlern C. Beim CIA D. Beim US-Verteidigungsministerium Frage 3 von 20 Warum hat die Virtualisierung zur Verbreitung des Cloud Computing beigetragen? A. Weil ein virtueller Rechner mehr Sicherheit bietet als ein physischer Rechner. B. Weil die Virtualisierung die gleichzeitige Ressourcennutzung durch mehrere Benutzer vereinfacht und vergünstigt hat. C. Weil virtuelle Rechner eine höhere Leistungsfähigkeit bieten als physische Rechner. D. Weil die Virtualisierung die Netzwerknutzung verbessert. Frage 4 von 20 Was ist ein Beispiel für eine Single-Purpose-Umgebung? A. Jede Server-Anwendung B. Eine Schnittstelle zu einem großen Computer C. Eine Schnittstelle zu einem großen Speicher D. Ein Großrechner (Mainframe) Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 5

Frage 5 von 20 Welcher der nachfolgenden Punkte ist für Kunden in einer Multi-Tenant-Umgebung wichtig? A. Die Verfügbarkeit B. Die Netzwerkbandbreite C. Die Netzwerklatenz D. Die Sicherheit Frage 6 von 20 Was ist ein wichtiger Vorteil der Cloud? A. Ein hohes Maß an Datensicherheit B. Die Unabhängigkeit vom Internet C. Die Kostenreduktion D. Die geringe Bandbreite Frage 7 von 20 Was versteht man unter einem virtuellen privaten Netz (Virtual Private Network, VPN)? A. Eine sichere Verbindung für den Remote-Zugriff auf ein Local Area Network (LAN). B. Eine sichere private Cloud für einen Einzelbenutzer.. C. Einen virtuellen Netzwerkrechner für private Zwecke. D. Ein Betriebssystem für private Netzsysteme. Frage 8 von 20 Wie sorgt man für maximale Interoperabilität beim Cloud Computing? A. Indem man mehrere Systemintegratoren einsetzt, um eine private Cloud zu bauen. B. Indem man nur Cloud-Anbieter einsetzt, die ihren Sitz in Europa haben. C. Indem man die Hard- und Software von nur einem Anbieter nutzt. D. Indem man Standardprotokolle nutzt. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 6

Frage 9 von 20 Was ist kein Grund für einen Kunden, sich nach dem geographischen Standort der Server eines Cloud-Anbieters zu erkundigen? A. Der geographische Standort könnte etwas über die Netzwerklatenz aussagen. B. Der geographische Standort könnte etwas über die Gesetzgebung aussagen. C. Die Anzahl der Standorte sagt etwas über die Möglichkeiten der Notfallwiederherstellung aus. D. Damit der Kunde bei Ausfall eines Servers einen Techniker schicken kann, um das Problem baldmöglichst zu beheben. Frage 10 von 20 Welcher Prozess fällt nicht in den Geltungsbereich der ISO/IEC 20000? A. Configuration Management B. People Management C. Service Level Management (SLM) D. Supplier Management Frage 11 von 20 Was ist wichtig, um den Zugriff auf Anwendungen in der Cloud zu gewährleisten? A. Die Anwendung sollte mit dem Browser auf dem Computer des Benutzers kompatibel sein. B. Die Anwendung sollte die gleiche Programmsprache verwenden wie der Client. C. Der Benutzer sollte wissen, auf welchem Server sich die Anwendung befindet. D. Die Identität des Benutzers sollte der Anwendung bekannt sein. Frage 12 von 20 Welches Service-Modell ermöglicht es den Kunden, die Rechnerarchitektur um weitere Schichten zu ergänzen? A. Infrastructure-as-a-Service (IaaS) B. Platform-as-a-Service (PaaS) C. Software-as-a-Service (IaaS) D. Die Service-Modelle unterscheiden sich diesbezüglich nicht. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 7

Frage 13 von 20 Wie verändert die Cloud die Beziehung zwischen Anbieter und Kunde? A. Die Service Level Agreements (SLA) rücken stärker in den Vordergrund B. Die Einhaltung von Standards ist weniger wichtig C. Die Service Level Agreements (SLA) stehen weniger stark im Vordergrund. D. Die Schulung rückt verstärkt in den Vordergrund Frage 14 von 20 Wie kann die Vertraulichkeit von Informationen sichergestellt werden? A. Indem ausreichende Ressourcen bereitgestellt werden. B. Indem nicht autorisierte Änderungen verhindert werden. C. Indem regelmäßige Backups der gespeicherten Daten durchgeführt werden. D. Indem der Zugriff auf die gespeicherten Daten beschränkt wird. Frage 15 von 20 Welche Maßnahme eignet sich nicht zur Verringerung des Risikos des Datenverlusts? A. Audits B. Authentifizierung und Autorisierung C. Verschlüsselung D. Ein Speichernetzwerk (Storage Area network, SAN) Frage 16 von 20 Was versteht man im Identitätsmanagement unter einer Federation? A. Ein Identitätsmanagement für die Cloud, das eine Single-Sign-On-Funktionalität für mehrere Systeme ermöglicht. B. Systeme in der Cloud, die gemeinsam auf Informationen über die Identität von Benutzer zugreifen. C. Die Cloud aller Systeme auf die ein einzelner Benutzer zugreifen kann. D. Die Identität einer Gruppe von Benutzern, die auf die gleichen Cloud-Ressourcen zugreifen. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 8

Frage 17 von 20 Für was werden Standortdaten in der Cloud genutzt? A. Um den geographischen Standort des Benutzers einer Anwendung zu bestimmen B. Um die Identität des Benutzers einer Anwendung zu bestimmen C. Um festzustellen, ob der Benutzer einer Anwendung online ist D. Um festzustellen, wer auf ein in der Cloud gespeichertes Dokument zugegriffen hat Frage 18 von 20 Was sind die Vorteile von Speicherverfügbarkeit in der Cloud? A. Der zusätzliche Speicherplatz erfordert keine zusätzlichen Ausgaben für neue große Speichergeräte. B. Der Speicher in der Cloud bietet eine höhere Verfügbarkeit als Speichergeräte im Local Area Network (LAN). C. Der Speicher in der Cloud bietet kürzere Zugriffszeiten als Speichergeräte im Local Area Network (LAN). D. Der Speicher in der Cloud kann leichter gegen Angriffe von außen geschützt werden. Frage 19 von 20 Welche Vorteile bietet das Cloud Computing den Mitarbeitern einer IT-Abteilung? A. IT-Mitarbeiter, die im Cloud Computing tätig sind, werden besser bezahlt. B. Die IT-Mitarbeiter werden seltener von Benutzern, die um Support bitten, bei der Arbeit unterbrochen. C. Die IT-Mitarbeiter benötigen weniger Fachwissen, da für das Cloud Computing keine besonderen Fähigkeiten erforderlich sind. D. Die IT-Mitarbeiter haben weniger Stress, da sie sich weniger Gedanken über Routinetätigkeiten wie z.b. Backups machen müssen Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 9

Frage 20 von 20 Warum muss man eine Probezeit einrechnen, wenn man die Nutzung von Softwareas-a-Service in Betracht zieht? A. Um die erforderliche Bandbreite für die Nutzung der Cloud Services einzurichten B. Um zu bewerten, ob die Services in der Cloud sich als nützlich erweisen werden. C. Um herauszufinden, ob der Lieferant das Service Agreement erfüllt D. Um das lokale Netzwerk so einzurichten, dass die neuen Services genutzt werden können Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 10

Antwortschlüssel Frage 1 von 20 Wie lautet die korrekte Definition des Cloud Computing? A. Ein großer Pool an virtualisierten Ressourcen, auf die Benutzer zugreifen und die von Benutzern genutzt werden können B. Ein weltweites Netz von miteinander verbundenen Client-Rechnern C. Eine auf Thin Clients basierende Service-Architektur D. Ein von einem Service Provider angebotener Service, der nicht durch ein Service Level Agreement (SLA) beschränkt ist A. Richtig. So lautet die korrekte Definition des Cloud Computing. B. Falsch. Nicht jedes Netz ist eine Cloud. C. Falsch. Eine Cloud kann zwar einen Thin Client enthalten, muss es aber nicht. D. Falsch. Nicht alle von einem Service Provider angebotenen Services sind definitionsgemäß eine Cloud. Frage 2 von 20 Wo liegen die Anfänge des Internets? A. Bei einer Gruppe kooperierender Universitäten in den USA B. Bei Computerbastlern C. Beim CIA D. Beim US-Verteidigungsministerium A. Falsch. Das Internet wurde nicht von einer Gruppe kooperierender Universitäten entwickelt. B. Falsch. Das Internet wurde nicht von einer Gruppe von Computerbastlern entwickelt. C. Falsch. Das Internet wurde nicht vom CIA entwickelt. D. Richtig. Das Internet entwickelte sich aus dem Arpanet-Projekt des US- Verteidigungsministeriums. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 11

Frage 3 von 20 Warum hat die Virtualisierung zur Verbreitung des Cloud Computing beigetragen? A. Weil ein virtueller Rechner mehr Sicherheit bietet als ein physischer Rechner. B. Weil die Virtualisierung die gleichzeitige Ressourcennutzung durch mehrere Benutzer vereinfacht und vergünstigt hat. C. Weil virtuelle Rechner eine höhere Leistungsfähigkeit bieten als physische Rechner. D. Weil die Virtualisierung die Netzwerknutzung verbessert. A. Falsch. Virtuelle Rechner sind nicht sicherer als physische Rechner. B. Richtig. Die Virtualisierung erleichtert die Implementierung eines Multi-Tenant Systems. C. Falsch. Virtuelle Rechner bieten keine höhere Leistungsfähigkeit als physische Rechner. D. Falsch. Bezüglich der Netzwerknutzung gibt es keine Unterschiede zwischen virtuellen und physischen Rechnern. Frage 4 von 20 Was ist ein Beispiel für eine Single-Purpose-Umgebung? A. Jede Server-Anwendung B. Eine Schnittstelle zu einem großen Computer C. Eine Schnittstelle zu einem großen Speicher D. Ein Großrechner (Mainframe) A. Falsch. Dies ist ein Beispiel für eine Multi-Purpose-Umgebung. B. Falsch. Dies ist ein Beispiel für eine Multi-Purpose-Umgebung. C. Falsch. Dies ist ein Beispiel für eine Multi-Purpose-Umgebung. D. Richtig. Ein Großrechner (Mainframe) wurde für einen, ganz bestimmten Zweck genutzt. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 12

Frage 5 von 20 Welcher der nachfolgenden Punkte ist für Kunden in einer Multi-Tenant-Umgebung wichtig? A. Die Verfügbarkeit B. Die Netzwerkbandbreite C. Die Netzwerklatenz D. Die Sicherheit A. Falsch. Die Verfügbarkeit ist auch in einer Single-Tenant-Umgebung wichtig. B.Falsch. Die Netzwerkbandbreite ist kein spezieller Aspekt der Multi-Tenant- Umgebung. B.Falsch. Die Netzwerklatenz ist kein spezieller Aspekt der Multi-Tenant-Umgebung. D. Richtig. In einer Multi-Tenant-Umgebung werden die Daten mehrerer Kunden verwaltet, so dass die Sicherheit einen der wichtigsten Aspekte (bzw. eines der größten Risiken) von Multi-Tenant-Umgebungen darstellt. Frage 6 von 20 Was ist ein wichtiger Vorteil der Cloud? A. Ein hohes Maß an Datensicherheit B. Die Unabhängigkeit vom Internet C. Die Kostenreduktion D. Die geringe Bandbreite A. Falsch. Die Datensicherheit ist einer der kritischen Punkte. B. Falsch. Die Cloud ist in hohem Maße vom Internet abhängig. C. Richtig. Die Cloud spart in mehrerer Hinsicht Kosten. D. Falsch. Für das Cloud Computing braucht man eine hohe Bandbreite. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 13

Frage 7 von 20 Was versteht man unter einem virtuellen privaten Netz (Virtual Private Network, VPN)? A. Eine sichere Verbindung für den Remote-Zugriff auf ein Local Area Network (LAN) B. Eine sichere private Cloud für einen Einzelbenutzer C. Einen virtuellen Netzwerkrechner für private Zwecke D. Ein Betriebssystem für private Netzsysteme A. Richtig. Das VPN ermöglicht dem Benutzer den Remote-Zugriff auf ein Local Area Network (LAN) über eine sichere Verbindung. B. Falsch. Ein VPN kann von vielen Benutzern für den Zugriff auf ein Local Area Network (LAN) genutzt werden. C. Falsch. Ein VPN ist kein Rechner, sondern eine Verbindung mit einem Local Area Network und auch nicht auf private Zwecke beschränkt. D. Falsch. Ein VPN ist kein Betriebssystem, sondern eine Verbindung mit dem Local Area Network. Frage 8 von 20 Wie sorgt man für maximale Interoperabilität beim Cloud Computing? A. Indem man mehrere Systemintegratoren einsetzt, um eine private Cloud zu bauen B. Indem man nur Cloud-Anbieter mit Sitz in Europa einsetzt. C. Indem man die Hard- und Software von nur einem Anbieter nutzt. D. Indem man Standardprotokolle nutzt. A. Falsch. Die Verwendung mehrerer Systemintegratoren ist keine Gewährleistung für Interoperabilität. B.Falsch. Der geographische Standort des Anbieters spielt bei der Interoperabilität keine wichtige Rolle. C. Falsch. Arbeitet man nur mit einem Lieferanten, so führt dies zur Herstellerabhängigkeit, dem sogenannten Vendor-Lock-In. D. Richtig. Standards gewährleisten Interoperabilität. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 14

Frage 9 von 20 Was ist kein Grund für einen Kunden, sich nach dem geographischen Standort der Server eines Cloud-Anbieters zu erkundigen? A. Der geographische Standort könnte etwas über die Netzwerklatenz aussagen. B. Der geographische Standort könnte etwas über die Gesetzgebung aussagen. C. Die Anzahl der Standorte sagt etwas über die Möglichkeiten der Notfallwiederherstellung aus. D. Damit der Kunde bei Ausfall eines Servers einen Techniker schicken kann, um das Problem baldmöglichst zu beheben. A.Falsch. Dies ist ein berechtigter Grund, da der geographische Standort tatsächlich etwas über die Netzwerklatenz aussagen kann. B. Falsch. Dies ist ein berechtigter Grund, da der geographische Standort tatsächlich etwas über die Gesetzgebung aussagen kann. C. Falsch. Dies ist ein berechtigter Grund, da die Möglichkeiten zur Wiederherstellung nach einem Notfall begrenzt sind, wenn der Anbieter über nur einen Standort verfügt. D. Richtig. Der Ausfall eines Servers fällt in die Zuständigkeit des Cloud Anbieters. Frage 10 von 20 Welcher Prozess fällt nicht in den Geltungsbereich der ISO/IEC 20000? A. Configuration Management B. People Management C. Service Level Management (SLM) D. Supplier Management A.Falsch. Das Configuration Management gehört zu den Steuerungsprozessen. B. Richtig. Der Prozess People Management fällt nicht in den Geltungsbereich der ISO/IEC 20000. C. Falsch. Das Service Level Management gehört zum Prozess Service Delivery. D. Falsch. Das Supplier Management ist Teil des Prozesses Relationship. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 15

Frage 11 von 20 Was ist wichtig, um den Zugriff auf Anwendungen in der Cloud zu gewährleisten? A. Die Anwendung sollte mit dem Browser auf dem Computer des Benutzers kompatibel sein. B. Die Anwendung sollte die gleiche Programmsprache verwenden wie der Client. C. Der Benutzer sollte wissen, auf welchem Server sich die Anwendung befindet. D. Die Identität des Benutzers sollte der Anwendung bekannt sein. A. Richtig. Da die Benutzer über ihren Browser auf die Anwendung zugreifen, sollte der Browser die Funktionen der Anwendung unterstützen. B. Falsch. Anwendungen tauschen keine Programmiercodes mit Clients aus. C. Falsch. Wo sich die Anwendung befindet ist für den Benutzer in der Cloud unerheblich. D. Falsch. Dies kann zwar ein Sicherheitsproblem sein, für den Zugriff jedoch spielt es im Allgemeinen keine Rolle. Frage 12 von 20 Welches Service-Modell ermöglicht es den Kunden, die Rechnerarchitektur um weitere Schichten zu ergänzen? A. Infrastructure-as-a-Service (IaaS) B. Platform-as-a-Service (PaaS) C. Software-as-a-Service (IaaS) D. Die Service-Modelle unterscheiden sich diesbezüglich nicht. A. Richtig. Der Kunde kann weitere Schichten ergänzen. B. Falsch. Die Plattform ermöglicht lediglich die Nutzung bestimmter Programmsprachen. C. Falsch. Die Software kann nur vom Benutzer konfiguriert werden. D. Falsch. IaaS bietet dem Kunden eine größere Auswahl an Schichten. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 16

Frage 13 von 20 Wie verändert die Cloud die Beziehung zwischen Anbieter und Kunde? A. Die Service Level Agreements (SLA) rücken stärker in den Vordergrund. B. Die Einhaltung von Standards ist weniger wichtig. C. Die Service Level Agreements (SLA) stehen weniger stark im Vordergrund. D. Die Schulung rückt verstärkt in den Vordergrund. A. Richtig. Da die Provider die Geschäftsprozesse der Kunden virtuell durchführen, muss der Kunde Service Level Agreements (SLA) festlegen. B. Falsch. Beim Cloud Computing sind Standards sogar noch wichtiger. C. Falsch. Die Service Level Agreements (SLA) rücken beim Cloud-Computing sogar noch mehr in den Vordergrund. D. Falsch. Das Cloud Computing führt nicht unbedingt zu geänderten Schulungsanforderungen. Frage 14 von 20 Wie kann die Vertraulichkeit von Informationen sichergestellt werden? A. Indem ausreichende Ressourcen bereitgestellt werden. B. Indem nicht autorisierte Änderungen verhindert werden. C. Indem regelmäßige Backups der gespeicherten Daten durchgeführt werden. D. Indem der Zugriff auf die gespeicherten Daten beschränkt wird. A. Falsch. Die Bereitstellung von Ressourcen dient der Datenverfügbarkeit. B. Falsch. Die Verhinderung nicht autorisierter Änderungen gewährleistet die Datenintegrität. C. Falsch. Backups dienen zur Gewährleistung der Datenverfügbarkeit und -integrität. D. Richtig. Der Schutz der gespeicherten Daten vor nicht autorisiertem Zugriff ist das wichtigste Tool, um die Vertraulichkeit von Informationen sicherzustellen. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 17

Frage 15 von 20 Welche Maßnahme eignet sich nicht zur Verringerung des Risikos des Datenverlusts? A. Audits B. Authentifizierung und Autorisierung C. Verschlüsselung D. Speichernetzwerk (Storage Area Network, SAN) A. Falsch. Audits tragen dazu bei, Schwächen zu erkennen und zu beheben. B. Falsch. Authentifizierung und Autorisierung dienen der Vermeidung nicht autorisierter Zugriffe. C. Falsch. Die Verschlüsselung reduziert die Folgen eines Datenlecks. D. Richtig. Ein SAN dient der zentralen Datenspeicherung und verringert nicht unbedingt das Risiko des Datenverlusts. Frage 16 von 20 Was versteht man im Identitätsmanagement unter einer Federation? A. Ein Identitätsmanagement für die Cloud, das eine Single-Sign-On-Funktionalität für mehrere Systeme ermöglicht. B. Systeme in der Cloud, die gemeinsam auf Informationen über die Identität von Benutzern zugreifen. C. Die Cloud aller Systeme auf die ein einzelner Benutzer zugreifen kann. D. Die Identität einer Gruppe von Benutzern, die auf die gleichen Cloud- Ressourcen zugreifen. A. Richtig. Der Begriff Federation bezieht sich auf ein cloudbasiertes Identitätsmanagement, das eine Single Sign-On-Funktionalität ermöglicht. B. Falsch. Gemeinsame Informationen beinhalten noch nicht automatisch einen Single Sign-On wie von der Federation gefordert. C. Falsch. Eine solche Gruppe von Systemen ist keine Federation im Sinne des Identitätsmanagement. C. Falsch. Eine solche Gruppe von Benutzern ist keine Federation im Sinne des Identitätsmanagement. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 18

Frage 17 von 20 Für was werden Standortdaten in der Cloud genutzt? A. Um den geographischen Standort des Benutzers einer Anwendung zu bestimmen. B. Um die Identität des Benutzers einer Anwendung zu bestimmen. C. Um festzustellen, ob der Benutzer einer Anwendung online ist. D. Um festzustellen, wer auf ein in der Cloud gespeichertes Dokument zugegriffen hat. A. Richtig. Die Standortdaten dienen dazu, den tatsächlichen Standort des Benutzers zu bestimmen. B. Falsch. Standortdaten sind keine zuverlässigen Daten zur Benutzeridentifizierung. C. Falsch. Um festzustellen, ob ein Benutzer in eine Anwendung eingeloggt ist, braucht man keine Standortdaten. D. Falsch. Standortdaten können nicht dazu verwendet werden, das frühere Verhalten eines Benutzers festzustellen. Frage 18 von 20 Was sind die Vorteile von Speicherverfügbarkeit in der Cloud? A. Der zusätzliche Speicherplatz erfordert keine zusätzlichen Ausgaben für neue große Speichergeräte. B. Der Speicher in der Cloud bietet eine höhere Verfügbarkeit als Speichergeräte im Local Area Network (LAN). C. Der Speicher in der Cloud bietet kürzere Zugriffszeiten als Speichergeräte im Local Area Network (LAN). D. Der Speicher in der Cloud kann leichter gegen Angriffe von außen geschützt werden. A. Richtig. Bei Speicherplatz in der Cloud zahlt man nur für die benötigte Kapazität. B. Falsch. Der Speicher in der Cloud kann aufgrund von Netzwerkproblemen sogar eine geringere Verfügbarkeit aufweisen. C. Falsch. Die Zugriffszeiten auf den Speicher in der Cloud können aufgrund von Netzwerkproblemen sogar länger sein. D. Falsch. Der Speicher in der Cloud kann, falls ein Zugriff über das Internet möglich ist, sogar eine geringere Sicherheit bieten. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 19

Frage 19 von 20 Welche Vorteile bietet das Cloud Computing den Mitarbeitern einer IT-Abteilung? A. IT-Mitarbeiter, die im Cloud Computing tätig sind, werden besser bezahlt. B. Die IT-Mitarbeiter werden seltener von Benutzern, die um Support bitten, bei der Arbeit unterbrochen. C. Die IT-Mitarbeiter benötigen weniger Fachwissen, da für das Cloud Computing keine besonderen Fähigkeiten erforderlich sind. D. Die IT-Mitarbeiter haben weniger Stress, da sie sich weniger Gedanken über Routinetätigkeiten wie z.b. Backups machen müssen. A. Falsch. Die im Cloud Computing tätigen IT-Mitarbeiter bekommen normalerweise keine höheren Gehälter. B. Falsch. In der Cloud ist nicht automatisch weniger Benutzer-Support nötig. C. Falsch. Der Einsatz des Cloud Computing erfordert zwar eventuell weniger Mitarbeiter, diese müssen aber dennoch gut ausgebildete Fachleute sein. D. Richtig. Der Einsatz des Cloud Computing befreit die IT-Mitarbeiter von den in Rechenzentren üblichen Routinetätigkeiten und bedeutet daher weniger Stress. Frage 20 von 20 Warum muss man eine Probezeit einrechnen, wenn man die Nutzung von Softwareas-a-Service in Betracht zieht? A. Um die für die Nutzung der Cloud Services erforderliche Bandbreite einzurichten. B. Um zu bewerten, ob die Services in der Cloud sich als nützlich erweisen werden. C. Um herauszufinden, ob der Lieferant das Service Agreement erfüllt. D. Um das lokale Netzwerk so einzurichten, dass die neuen Services genutzt werden können. A. Falsch. Die Bandbreite während der Probezeit ist möglicherweise nicht realistisch und kann während der Nutzung der Anwendung vergrößert werden. B. Richtig. Bevor die Organisation in einen neuen Service investiert, wird sie sich vergewissern möchten, dass die gewählte Anwendung auch tatsächlich geeignet ist. C. Falsch. Die Probezeit ist zu kurz, um den mit dem Lieferanten geschlossenen SLA ausreichend zu bewerten. D. Falsch. Änderungen in der Infrastruktur müssen warten bis eine endgültige Entscheidung getroffen wurde und werden nicht während der Probezeit durchgeführt. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 20

Evaluierung, Bewertung Die nachfolgende Tabelle zeigt Ihnen die jeweils richtigen Antworten auf die in dieser Musterprüfung enthaltenen Fragen. Nummer Antwort Punkte 1 A 1 2 D 1 3 B 1 4 D 1 5 D 1 6 C 1 7 A 1 8 D 1 9 D 1 10 B 1 11 A 1 12 A 1 13 A 1 14 D 1 15 D 1 16 A 1 17 A 1 18 A 1 19 D 1 20 B 1 Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 21

Kontaktieren Sie EXIN unter: www.exin.com