Advertisement
Guest User

Untitled

a guest
Aug 23rd, 2017
116
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 23.87 KB | None | 0 0
  1. ### Erläutern Sie den Begriff des Netzwerkmanagements. Stellen Sie mind. 3 Merkmale dar.
  2. - Bezieht sich auf Operation, Administration und Management von IT-Komponenten
  3. - Alle Handlungen, Vorgehensweisen und Modelle, die zum Betrieb, der Verwaltung und der Überwachung von Systemen notwendig sind
  4. - Kann technischer und administrativer Natur sein
  5.  
  6. ### Nennen Sie vier Ziele des Netzwerkmanagements!
  7. - Aufrechterhaltung des Regelbetriebs
  8. - Im Zusammenhang damit die Sicherung der Qualität
  9. - Einhaltung von Bestimmungen und Ordnungen
  10. - Überwachung und Beeinflussung von internen und externen Faktoren
  11. - Havarievorbeugung und -behandlung sowie das Abwenden von Schäden
  12. - Systemplanung und Dokumentation
  13.  
  14. ### Erläutern Sie die zunehmende Bedeutung des Netzwerkmanagements
  15. - Steigende Anzahl von IT-Komponenten verlangt effiziente Art der Verwaltung
  16. - Ausfall von Systemen ist oftmals existenzbedrohend
  17.  
  18. ### Welche Merkmale weist der Prozess des Netz- und Systemmanagements auf?
  19. - Verlangt nach flexibler, ganzheitlicher Betrachtung der Gegebenheiten
  20. - Keine Einmalige Aktion, sondern fortlaufender Prozess
  21. - Layerübergreifend - findet auf mehreren Abstraktionsebenen statt
  22. - Gutes Management wird oftmals erst im Fehlerfall bemerkt
  23. - Qualitativ hochwertige Managementleistungen sind Grundlage eines gesunden IT-Systems
  24. - Wird oftmals selbst zum Produkt -> Win-Win-Situation
  25.  
  26. ### Was ist unter "Aufrechterhaltung des Regelbetriebs" zu verstehen?
  27. - Regelbetrieb = klar definierter Zustand des normalen Betriebsfalls
  28. - Handlungen der Systemüberwachung und -steuerung zum Erhalt dieses Zustands
  29.  
  30. ### Erklären Sie im Zusammenhang mit der Managementthematik den Qualitätsbegriff. Nennen Sie mind. 5 Qualitätsparameter!
  31. - Güte eines Systems im Hinblick auf verschiedenste Merkmale:
  32. - Erreichbarkeit (möglichst durchgängig)
  33. - Durchsatz (möglichst groß)
  34. - Kapazität (möglichst hoch)
  35. - Fehlerrate (möglichst gering)
  36. - Verzögerung (möglichst gering)
  37. - Response Time (möglichst gering)
  38.  
  39. ### Was ist unter "Einhaltung von Bestimmungen und Ordnungen" zu verstehen?
  40. - Beachtung gesetzlicher Vorgaben (TKG)
  41. - Vorgaben durch Service Level Agreements
  42. - Software- & Hardwarenutzungsverträge (Lizenzrecht)
  43. - Security Policies
  44.  
  45.  
  46. ### Charakterisieren Sie interne und externe Faktoren und deren Wechselwirkungen
  47. - Interen Faktoren = Alles Systeminhärente, das dem (technischen) System entspringt:
  48. - Fehlerrate
  49. - Speicherkapazität
  50. - Prozessorauslastung
  51. - Externe Faktoren = Alles, was von außen auf das System einwirkt:
  52. - Wetter + Naturkatastrophen
  53. - Personal
  54. - Angebot und Nachfrage
  55. - Standortgegebenheiten, Politische Veränderungen
  56.  
  57. ### Welche Kernfaktoren sind hinsichtlich der Thematik "Havariebehandlung" maßgeblich? Nenne Sie 3 Beispiele!
  58. - Angemessene Prävention (Abschätzen von Kosten und Nutzen)
  59. - Kontrolliertes Testen des Havariefalls
  60. - Planmäßige und methodische Behandlung im Fehlerfall
  61. - Ein gewisses Restrisiko *muss* akzeptiert werden
  62. - Beispiele:
  63. - Redundanzen
  64. - Out-of-band Management
  65. - Datensicherung
  66.  
  67. ### Erläutern Sie die Relevanz von Systemplanung und Systemdokumentation
  68. - Steigende Komplexität durch immer mehr, sich verändernde IT-Komponenten -> Unübersichtlichkeit nimmt stetig zu
  69. - Dokumentation soll Wissen über das System zentral erreichbar machen
  70. - Hilft dabei Ziele während der Systemplanung im Auge zu behalten
  71.  
  72. ### Nennen Sie je drei Netz- und Systemdienste, die dem Management unterliegen können!
  73. - Netzdienste:
  74. - aktive Systemkomponenten (Router, Switch, Balancer)
  75. - passive Systemkomponenten (Patchfelder, Kabel, Schränke)
  76. - Netz(hilfs)dienste (DNS, LDAP, ICMP)
  77.  
  78. - Systemdienste:
  79. - Speicherdienste (NAS, NFS, Bandroboter)
  80. - Sicherheitsdienste (Scanner, ID(/P)S, RADIUS)
  81. - Verarbeitungsdienste (Drucken, Skripte, Logging)
  82. - Sonstige (Dokumentation, Nutzerverwaltung, Lizenzmanagement)
  83.  
  84. ### Was ist Inhalt von Managementstandards?
  85. - Zu managenden Objekte in gewisser Weise gruppieren und sie hinsichtlich ihrer Merkmale sortieren
  86. - Definieren das Zusammenwirken dieser Komponenten
  87. - Objekte können anschließend anhand bestimmter Kriterien und Merkmale verwaltet werden.
  88. - Stellen ein Grundgerüst bzw. Rahmenwerk dar, auf das im konkreten Fall aufgebaut werden kann (und sollte)
  89. - Beispiele:
  90. - OSI
  91. - SNMP
  92. - TMN
  93.  
  94. ### In welcher ITU-Reihe ist das ISO-Management definiert?
  95. - ITU X.700
  96.  
  97. ### Was beschreibt der ISO-Managementstandard und welche vier Sichtweisen sind wichtig?
  98. - Eigenschaften der Managementumgebung
  99. - Anforderungen und Bedürfnisse der Nutzer
  100. - Gesamtheit aller zu managenden Objekte (MIB)
  101. - Beziehungen der Systeme untereinander
  102.  
  103. ### Erläutern Sie das Modell des OSI-Managements!
  104. - Gliedert sich in 4 Teilmodelle:
  105. 1. Informationsmodell
  106. 2. Funktionsmodell
  107. 3. Kommunikationsmodell
  108. 4. Organisationsmodell
  109.  
  110. ### Erläutern Sie das Funktionsmodell des OSI-Managements!
  111. - Laut OSI-Mgmt gegliedert in **FCAPS**:
  112. - Faultmanagement
  113. - Configurationmanagement
  114. - Accounting
  115. - Performancemanagement
  116. - Securitymanagement
  117. - Beschreibt die auf die Elemente anwendbaren Funktionen
  118. - Kombinationsmöglichkeiten der Funktionen
  119.  
  120.  
  121. ### Erläutern Sie das Informationsmodell des OSI-Managements!
  122. - Beschreibt Art und Ausprägung der zu managenden Objekte
  123. - Informationen zu deren Bezieheungen zueinander
  124. - Tritt auf allen Ebenen des OSI-Modells auf
  125. - Objektorientierte Struktur, die über Vererbung und Polymorphie Aufschluss gibt
  126.  
  127. ### Erläutern Sie das Kommunikationsmodell des OSI-Managements!
  128. - Agent-Manager-Konzept
  129. - Abläufe und Anforderungen um die Informationen zwischen verschiedenen Instanzen übertragen und auswerten zu können
  130. - Informationsaustausch erfolgt mit standardisierten Protokollen
  131. - Anforderungen:
  132. 1. Übertragung der Daten
  133. 2. Sicherung auf den Zugriff der Daten und Verhindern des aktiven Verhaltens des Agents außerhalb des Managementsystems
  134.  
  135. ### Erläutern Sie das Organisationsmodell des OSI-Managements!
  136. - Wichtige Festlegungen im Zusammenhang mit dem verteilten Charakter der Systems
  137. - Logische Strukturierung (Domains) und vorgegebene Richtlinien (Policies) helfen dabei Zuständigkeiten zu definieren
  138. - Zuständigkeiten für Abfrage und Auswertung von Infomationen sowie den sich daraus ergebenden Handlungsbedarf
  139. - Grundlage für das Rollen- und Zuständigkeitsmanagement
  140.  
  141. ### Was versteht man unter dem OID-Tree nach ITU-T X.669? Erläutern Sie Aufbau und Funktion!
  142. - Verbindliche Vorgabe zur eindeutigen Identifikation von Managementobjekten
  143. - ISO, CCITT und joint-iso-ccitt als Hauptadern
  144. - Aufbau ist klar strukturiert und skalierbar
  145.  
  146. ### Wodurch unterscheiden sich Managementumgebungen nach TMN vom OSI-Modell?
  147. - TMN hat OSI-Standards übernommen und erweitert
  148. - Konzeptionelle Trennung in Inband- und Outband-Managemant
  149. - Mehrere Managemantarchitekturen mit unterschiedlichem Detailierungsgrad
  150. - Geschichtetes Verantwortlichkeitsmodell:
  151. 1. **BML** - Business Management Layer
  152. 2. **SML** - Service Management Layer
  153. 3. **NML** - Network Management Layer
  154. 4. **EML** - Element Management Layer
  155. 5. **NEL** - Network Element Layer
  156.  
  157. ### Nennen Sie 5 Kriterien des Zugriffs auf Managementkomponenten!
  158. - Inband/Outband
  159. - Mandantenfähigkeit
  160. - Offen/Gesichert
  161. - Standardisiert/Proprietär
  162. - Automatisch/Manuell
  163. - Im Verbund/Einzeln
  164.  
  165. ### Nennen Sie hinsichtlich des Verwendungszweck Kategorien von Managementwerkzeugen!
  166. - Test (nmap, ping)
  167. - Messung (Nagios)
  168. - Fehlersuche (Wireshark, Syslogs)
  169. - Konfiguration (Dokumentation jeglicher Art)
  170. - Sicherung (NetBackup, Rancid)
  171. - Automatisierung (bash)
  172. - Systembeobachtung (Open View, Nagios)
  173.  
  174. ### Differenzieren Sie hinsichtlich des Systemmanagements die Begriffe "Beobachtung", "Visualisierung", "Test" und "Messung"!
  175. - Beobachtung:
  176. - Sammeln (und Aufzeichnen) von Informationen über das IT-System
  177. - Visualisierung:
  178. - (grafisches) Aufbereiten von Informationenm, evtl. schon mit qualitativer Bewertung
  179. - Test:
  180. - Prüfung des Systems auf ein bestimmtes Merkmal mit quantitativem Ergebnis (Ja/Nein, funktioniert/funktioniert nicht)
  181. - Messung:
  182. - Prüfung des Systems auf ein bestimmtes Merkmal mit qualitativem Ergebnis (Wie? Wie viel? Wie gut?)
  183.  
  184. ### Nennen Sie wesentliche Merkmale von Werkzeugen zur Systemdatenanalyse!
  185. - Permanent und fallweise Überwachung
  186. - Generieren mehr oder weniger aufbereitete Zusammenfassung der zu überwachenden Parameter
  187. - Grenzwerte können spezielle Aktionen auslösen
  188. - Werden zur Fehlersuche und Fehlerbeseitigung eingesetzt
  189.  
  190. ### Was versteht man im Zusammenhang mit dem Management von Systemen unter "Konfigurationshilfsmitteln"?
  191. - Schriftlich fixierte Planungsunterlagen
  192. - Systemdokumentation (Nachziehen von Changes ist essenziell!)
  193. - Templates/Vorlagen können genutzt werden
  194.  
  195. ### Differenzieren Sie "Qualitätsdatenerfassung" und "Systemprotokollierung"!
  196. - Qualitätsdatenerfassung
  197. - Grundsätzlich: jede Erfassung von Daten zu und aus Systemen dient der Qualität
  198. - Gewonnene Daten müssen anhand eines gewissen Qualitätsbegriffs interpretiert werden
  199. - Bedingt Systemprotokollierung
  200.  
  201. - Systemprotokollierung
  202. - Dient der Qualitätsdatenerfassung, aber auch Fehlerfindung, Leistungsabrechnung, Unterstützung bei Sicherheitsbelangen
  203. - In kleinen Umgebungen Speichern im Hauptspeicher oder auf nicht flüchtigen Medien
  204. - Im professionellen Einsatz dedizierte Lösungen wie bspw. *syslog*
  205.  
  206. ### Nennen Sie mind. 3 wesentliche Merkmale der Softwarepflege!
  207. - Test und Fehlerbeseitigung
  208. - Reaktion auf Sicherheitsschwachstellen
  209. - Leistungsoptimierung
  210.  
  211. ### Wie ist ein vernünftiges Datensicherungssystem aufgebaut?
  212. - Regemäßige und automatische Sicherung
  213. - Sinnvolle Standortplanung
  214. - Sichere, zugriffsgesicherte Aufbewarung
  215. - Angemessene Aufbewahrungszeiten, sichere Löschung nach Ablauf dieser
  216.  
  217. ### Welche generellen Aufgaben bestehen bei der Zugriffssteuerung auf Managementsysteme und wie können sie bewältigt werden?
  218. - Rollenkonzept
  219. - "Need to Know"-Prinzip
  220. - Passwortanforderungen
  221. - Two-Factor-Auth
  222. - Vier-Augen-Prinzip
  223. - Verschlüsselte Kommunikation
  224.  
  225. ### Beschreiben Sie den Begriff des "Rolloutmanagements"!
  226. - Spezielles Gebiet des Systemmanagements in größeren Umgebungen
  227. - Zentrale, standardisierte Vorbereitung und Prüfung der betreffenden Komponenten
  228. - Logistische Vereinfachung der Bereitstellung von Einzelteilen
  229. - Dient der Zeit und Arbeitsersparnis
  230.  
  231. ### Wozu lassen sich allgemein Skript- und Programmautomaten verwenden?
  232. - Permanente, automatische Prüfung von Diensten unterschiedlichster Art
  233. - Evtl. Integration von Alarmfunktionalität
  234.  
  235. ### Beschreiben Sie den Zusammenhang zwischen OSI-Management Ansatz und SNMP!
  236. - Agent-Manager Modell
  237. - Beide definieren ein Informationsmodell und Kommunikationsmodell
  238. - SNMP: kein Organisationsmodell, Funktionsmodell
  239. - Hierarchische Managementstrukturen möglich
  240.  
  241. ### Klären Sie im Kontext von SNMP die Begriffe "MOC", "MO", "ASN.1", "BER"!
  242.  
  243. - Managed Object Class (MOC):
  244. - Verbund von Managed Objects mit den selben Attributen, Operationen, Ereignisse, die sie auslösen und Beziehungen zu anderes MOs
  245. - Aus ihr können Managed Object Instanzen abgeleitet werden
  246. - Bestandteile der MIBs
  247.  
  248. - Managed Objects (MO):
  249. - Zu managende Objekte, welche die Basis des MIB-Moduls bilden
  250. - Lassen sich in MOCs kategorisieren
  251. - Schichtenübergreifend hinsichtlich des OSI-Referenzmodells
  252.  
  253. - Abstract Syntax Notation 1 (ASN.1):
  254. - Definition von Datentypen unabhängig von der tatsächlichen (Nutz-)Datenkodierung
  255. - Beschreibt des Weiteren Encoding Rules für verschiedere Einsatzgebiete (BER, CER, ...)
  256.  
  257. - Basic Encoding Rules (BER):
  258. - Type, Length, Value Notation
  259. - Rekursive Datentypen möglich: (Type Length (Type Length Value))
  260.  
  261. ### Bennenen Sie mind. 5 Funktionen der Content Management Interoperability Services!
  262.  
  263. - `MCREATE`: Erstellt eine Instanz einer MOC
  264. - `M-Delete`: Löschen einer Instanz eines MO
  265. - `MSET`: Setzen eines Attributs eines MO
  266. - `MGET`: Abfragen eines Attributs eines MO
  267. - `M-CANCEL-GET`: Abbruch einer GET-Anfrage
  268. - `M-Report`: Informationsübertragungsdienst für Meldungen eines MO
  269. - `M-Action`: Auslösen einer Aktion auf ein Managed Object
  270.  
  271. ### TODO Erläutern Sie das Zusammenwirken der Funktionen und Interface im TMN!
  272.  
  273. ### Skizzieren Sie den Aufbau von Managementobjekten in SNMP als PDU!
  274. - PDU Type - 4 Byte INT
  275. - Request ID - 4 Byte INT
  276. - Error Status - 4 Byte INT
  277. - Error Index - 4 Byte INT
  278. - PDU Variable Bindings (Object Value) - Name/Value Pairs
  279.  
  280. ### Vergleichen SNMPv2 SNMPv3 nach ihren Eigenschaften
  281.  
  282. SNMPv2 | SNMP v3
  283. ----------------|------------------
  284. Object-Type-Macro | Erhöht Sicherheit durch verbesserte Zugriffskontrolle
  285. Neue Datentypen | Besser strukturiertes Framework
  286. Tabellenzeilen anlegen/löschen | Modulare Architektur
  287. Operationen vom Manager an die MIB erweitert | Verschlüsselte Kommunikation (DPE)
  288. Operationen zwischen Managern (z.B. *inform*) |
  289. Fehlercodes erweitert |
  290. Fehlerverhalten bei Abfrage optimiert |
  291. Trap-Struktur und PDU optimiert |
  292.  
  293. ### Erläutern Sie den SNMPv2 Nachrichtenaufbau!
  294. - Version Number
  295. - Community String
  296. - PDU Control Fields
  297. - PDU Variable Bindings
  298.  
  299. ### Nennen Sie die Funktionseinheiten von SNMPv3
  300. - SNMP Application
  301. - MIB
  302. - Proxy Forwarder
  303. - Agent:
  304. - Notification Originator
  305. - Command Responder
  306. - Manager:
  307. - Notification Receiver
  308. - Command Generator
  309.  
  310. - SNMP Engine
  311. - Dispatcher
  312. - Transport Mapping
  313. - Message Dispatcher
  314. - PDU Dispatcher
  315. - Msg. processing Subsystem
  316. - für SMPv1/v2/v3 und evtl. andere
  317. - Security Subsystem
  318. - Community String
  319. - User Based Model (USM)
  320. - Access Control Subsystem
  321. - View based
  322. - other
  323.  
  324. ### Welche Funktionen und Eigenschaften besitzt RMON?
  325. - RMON ist eine MIB
  326. - RMONv1 arbeitet auf Schicht 1 und 2, RMONv2 auf allen Schichten des OSI-Referenzmodells
  327. - RMON-Probes sind SNMP-Agents, welche die RMON-MIB unterstützen
  328. - RMON-Probes können intern implementiert werden oder eigenständige Geräte darstellen
  329. - RMON Designrichtlinien:
  330. 1. Offline Operation
  331. 2. Multiple Managers
  332. 3. Value Added Data
  333. 4. Proactive Monitpring
  334. 5. Problem Detection
  335.  
  336. ### Welche Verwaltungsinstitutionen "vergeben" 1. DNS-Domainnamen, 2. IP-Adressen/Bereiche, a) international b) für Deutschland?
  337.  
  338. 1. IANA/ICANN
  339. 2. a) ICANN
  340. b) DeNIC
  341.  
  342. ### Charakterisieren Sie die optimale Managementumgebung!
  343. - Vollständig dokumentiert
  344. - Angemessen Gesichert
  345. - Stets aktuell geschultes Personal
  346. - Redundante Infrastruktur und Datenhaltung
  347. - Ökonimisches Design
  348. - Hochautomatisiert
  349. - Möglichst hoher Grad der Standardisierung
  350.  
  351. ### Welche Ordnungsansätze (Terminologie) für Managementanwendungen haben Sie kennengelernt?
  352. Einteilung nach **MT. FAP**:
  353. - Managementaufgaben
  354. - Technische Reichweite
  355. - Funktionsweise
  356. - Administrativem Horizont
  357. - Physischer Ausdehnung, Skalierbarkeit und Stabilität
  358.  
  359. ### Charakterisieren Sie inwieweit die An-/Verwendung bzw. das zu Grunde liegende Geschäftskonzept Einfluss auf das Management der technischen Anlagen ausübt.
  360. - Kosten, Qualität, Zeit (Magisches Dreieck)
  361. - Je nachdem, welchem der drei Faktoren am meisten Bedeutung beigemessen wird, muss das Netzmanagement daraufhin angepasst werden
  362.  
  363. ### Welche Bedeutung und Reichweite besitzt die dem Management zugrundeliegende Datenbasis?
  364. - Essenziell für das Fällen richtiger Managemententscheidungen
  365. - Diese sogenannte *Middleware* ist in einer Vielzahl Managementprozessen verwurzelt
  366.  
  367. ### Charakterisieren Sie ITIL!
  368. - Strukturiertes Framework mit Best Practices
  369. - Dient als Unterstützung für das Netzwerk- & Systemmanagement
  370. - Spezialisiert auf IT-Systeme
  371. - Flexibel und wird ständig weiterentwickelt
  372. - Berücksichtigt in besonderem Maße das zugrundeliegende Geschäftskonzept
  373. - Zertifizierbar
  374.  
  375. ### Bennen Sie die Struktur und Ebenen des ITIL Frameworks!
  376.  
  377. 1. Service Support Set (SS)
  378. - Incident-Management
  379. - Problem-...
  380. - Configuration-...
  381. - Change-...
  382. - Release-...
  383.  
  384. 2. Service Delivery Set (SD)
  385. - Service Level
  386. - Capacity
  387. - Availability
  388. - Service Continouity
  389. - Financial
  390.  
  391. 3. Security Management
  392. 4. IT-Infrastrcuture Management
  393. 5. Application Management
  394. 6. Business Perspective
  395.  
  396. ### Wie ist das ITIL Funktionsprinzip bzw. das Ineinandergreifen der ITIL-Komponenten?
  397. - Bauen aufeinander auf
  398. - Beeinflussen sich gegenseitig
  399. - ITIL macht das Ganze beherrschbar
  400.  
  401. ### Warum bezeichnet man ITIL auch als Leitfaden?
  402. - Designentwurf, kein Strickmuster
  403. - Bietet genügend Freiheiten, sich an eine Vielzahl von Systemen anzupassen
  404. - Angemessener Abstraktionsgrad
  405. - Berücksichtigt in besonderem Maße das zugrundeliegende Geschäftsmodell
  406. - Strukturiert die Managementabläufe
  407.  
  408. ### Welche Motivation besteht für Anwender in der Arbeit nach ITIL?
  409. - s.o.
  410.  
  411. ### Charakterisieren Sie die Notwendigkeit der Betrachtung verschiedener Sichtweisen be der Ausübung von Managementprozessen!
  412. - Unterschiedliche Sichtweisen auf das IT-System (Zulieferer, Betreiber, Kunde)
  413. - Vertraglich fixierte, klar definierte Pflichten (z.B. Wartungszeiten) sind essenziell bei Eintritt des Fehlerfalls
  414. - Risiken sind von allen Seiten beleuchten und abwägen
  415.  
  416. ### Erläutern Sie die verschiedenen Suportlevel nach ITIL!
  417.  
  418. 1. First Level Support
  419. - Entgegennahme und Kanalisieren der Supportanfragen innerhalb der Managementarchitektur
  420. - Einfache Hilfestellung
  421. - Einstellen eines Tickets zur Nachverfolgung des Problems
  422.  
  423. 2. Second Level Support
  424. - Umfangreiche und tiefgreifende Kenntnisse durch den Supporter
  425. - Nehmen die Tickets entgegen und sollten diesen in den meisten Fällen auch schließen können
  426.  
  427. 3. Third Level Support
  428. - Einzelne Spezialisten, evtl. sogar extern
  429. - Nur in Ausnahmefällen zu konsultieren
  430.  
  431. ### Bennen Sie Motivation, Inhalt und Anliegen von SLAs!
  432. - Vertraglich bindende Vereinbarung über die Erbringung einer Diestleistung
  433. - Rechtliche Absicherung im Fehlerfall
  434. - Definiert klare Verantwortlichkeiten innerhalb eines Anbieter-Kunde-Verhältnisse
  435. - Inhalt:
  436. - Vetrags-ID, Kopfdaten
  437. - Ansprechpartner
  438. - Service-Zeiten, Reaktionszeit, Wiederherstellungszeit
  439. - Preise, Strafzahlungen
  440.  
  441. ### Charakterisieren Sie die entscheidenden Anliegen eines soliden Sicherheitsmanagements!
  442. - Funktionssicherheit (-> Zuverlässigkeit)
  443. - Datensicherheit (-> Valide, authentische Daten)
  444. - Zugriffssicherheit (-> Authentifizierter, autorisierter Zugriff)
  445. - Schutz vor Verlust (-> Hochverfügbarkeit, Datensicherung)
  446.  
  447. ### Wozu dienen BSI Grundschutzkataloge? Erläutern Sie grob deren Struktur!
  448. - Fundierte Grundlage bei Aufbau und Verwaltung eines (möglichst) sicheren IT-Systems
  449. - Gliederung:
  450. 1. Schichtenkonzept und Modellierung
  451. 2. Bausteine (von IT-Systemen)
  452. 3. Gefährungskataloge
  453. 4. Maßnahmenkataloge
  454. 5. Hilfsmittel
  455.  
  456. ### Beschreiben Sie in Zusammenhang mit dem BSI-GSK die Begriffe und deren Inhalte von "Sicherheitskonzept" und "Sicherheitsrichtlinie"!
  457.  
  458. Sicherheitsrichtlinie:
  459. >In einer Sicherheitsrichtlinie werden Schutzziele und allgemeine Sicherheitsmaßnahmen im
  460. Sinne offizieller Vorgaben eines Unternehmens oder einer Behörde formuliert. Detaillierte
  461. Sicherheitsmaßnahmen sind in einem umfangreicheren Sicherheitskonzept enthalten.
  462.  
  463. Sicherheitskonzept:
  464. >..dient zur Umsetzung der Sicherheitsstrategie und beschreibt die
  465. geplante Vorgehensweise, um die gesetzten Sicherheitsziele einer Institution zu erreichen. Das
  466. Sicherheitskonzept ist das zentrale Dokument im Sicherheitsprozess eines Unternehmens bzw. einer
  467. Behörde. Jede konkrete Sicherheitsmaßnahme muss sich letztlich darauf zurückführen lassen.
  468.  
  469. ### Beschreiben Sie den Charakter des Neuartigen an Cloud-Systemen!
  470. - Benutzer wird zum Administrator (und somit Teil des Managements)
  471. - Daher Bedarf nach einfachen, idiotensicheren Oberflächen zur Kontrolle des Systems
  472.  
  473. ### Beschreiben Sie die von NIST vorgesehenen Servicemodelle für Cloud-Systeme!
  474. - Infracstructure as a Service (Bare Metal)
  475. - Platform as a Service (Consumer Created Applications)
  476. - Application as s Service (Provider Applications)
  477.  
  478. ### Welche Konsequenzen fordern die nicht-technischen Veränderungen bei der Anwendung von Cloudlösungen?
  479. - Rechtemanagement
  480. - Sicherheitsanforderungen
  481. - Intuitive Bedienbarkeit
  482. - Bedarfsabschätzung je Kunde ist schwierig
  483. - Ausnivellierung von Angebot und Nachfrage über Standardmodule
  484. - Verschiebung des geschäftskritischen Charakters auf 1:N (selbes gilt für Fehlerfall)
  485.  
  486. ### Welche wichtigen Merkmale/Eigenschaften legt das NIST für Cloudsysteme fest?
  487. - Broad Network Access
  488. - On-Demand Self-Service
  489. - Measured Services
  490. - Resource Pooling
  491. - Rapid Elasticity
  492.  
  493. ### Welche besonderen Anforderungen im Bezug auf das Management/Systembetreuung ergeben sich beim Betrieb von Cloud-Systemen?
  494.  
  495. ### Welche Bereitstellungsmittel sind nach NIST bekannt?
  496. - Private Cloud: exklusiv für eine Nutzerkreis
  497. - Community Cloud: für Interessensgruppe zur eigenen Verwendung
  498. - Public Cloud: öffentliches System nach Vorgaben des Anbieters
  499. - Hybrid Cloud: Kombination
  500.  
  501. (! Können alle von Drittanbietern kommen !)
  502.  
  503. ### Welche Grundkomponenten sind für Cloudsysteme erforderlich und wie werden diese für den Nutzer sichtbar?
  504. - Sichtbar:
  505. - Speicher
  506. - Netzwerk
  507. - CPU
  508. - Software
  509. - Zugang
  510. - Abrechnung
  511.  
  512. - Für Nutzer intransparent:
  513. - Klimatechnik
  514. - Energieversorgung
  515. - Housing
  516. - Schutzsysteme
  517. - Systemmanagement
  518.  
  519. ### Welche besonderen Betrachtung hinsichtlich markanter Sicherheitsbetrachtungen sind im Zusammenhang mit Cloud-Lösungen sinnvoll?
  520. - Wer hat meine Daten?
  521. - Wer kann darauf wie zugreifen?
  522. - Werden meine Daten gut geschützt?
  523. - Bemerke ich wenn meine Daten gestohlen wurden?
  524. - Unterliegen meine Daten sowie mein Dienstanbieter besonderen gesetzlichen Bestimmungen?
  525. - Kann ich mit den Risiken leben?
  526. - Ist die kontinuierliche Verfügbarkeit gesichert?
  527. - Welchen wirklichen Mehrwert habe ich gegenüber Do-it-yourself?
  528. - Mache ich mich abhängig?
  529. - Falle ich mit dem Fall eines Dienstleisters?
  530.  
  531. ### Welchen Anwenderkreisen empfehlen Sie welche Cloud-Lösung?
  532.  
  533. - Private Cloud: große Unternehmen mit ggf. sensiblen Daten oder internen Informationen
  534. - Community Cloud: Open Source Communities, Vereine
  535. - Public Cloud: Nichtausgebildete Benutzer, für den Alltagsgebrauch mit unkritischen Daten (Urlaubsfotos, etc.)
  536.  
  537. ## Netzmanagement TT 11.01.16
  538.  
  539. ### Aufbau Klausur
  540. - Skriptorientiert
  541. - Verständnis und Erläuterungen
  542. - Hauptschwerpunkte
  543. - Systemmanagement allgemein
  544. - Technische Hintergründe
  545. - Juristische Hintergründe
  546. - OSI Management (FCAPS)
  547. - TMN Standard
  548. - Einschätzung Güte eines Systems
  549. - SNMP (MIB erklären, RMON, ASN1, BER, SNMP PDU (Trap))
  550. - Standards, Vergabeorganisationen IP (IANA; ICANN; DENIC)
  551. - ITIL (Was, Welche Ebenen, Warum)
  552. - BSI (Sicherheitsrichtlinien, Sicherheitskonzept)
  553. - Cloudsysteme (Def nach NIST, Wann ist es eine Cloud, verschiedene Cloud-Systeme)
  554. - Systemdokumentation (Was, Warum, Arten von Dokumentation, Wann Welche, Methoden, Hilfsmittel)
  555. - Nagios, OpenStack (Hintergründe)
  556. - SDN (Grundlagen)
  557.  
  558. ### Wie ist ein vernünftiges Datensicherungssystem aufgebaut?
  559. - Verhältnismäßigkeit zu den Daten !
  560. - Zugriffsschutz etc
  561.  
  562. ### Zusammenhang SNMP und OSI-Management
  563. - OSI-Mgmt und SNMP getrennt entstanden
  564. - OSI ist über Standards klar definiert ITU-T X700
  565. - SNMP über RFC standardisiert
  566. - aber eigentlich total verschieden >_>
  567.  
  568. ### Geschäftskonzept Einfluss auf das Mgmt der tech. Anlagen charakterisieren
  569. - Business Case hat Einfluss auf meine Netzmanagement-Umgebung
  570. - Ausfall von IT-Komponenten hat negativen Einfluss auf das Geschäft
  571. - Geschäftsmodell abhängig von der Hochverfügbarkeit der Geräte, Anbindung, usw... (z.B. WebShops)
  572. - Je nach Geschäftsmodell muss das Mmgt der tech. Anlagen angepasst werden (Korrektheit, Hochverfügbarkeit, ... )
  573.  
  574. ### Bedeutung und Reichweite Datenbasis
  575. - EINE Datenbasis
  576. - Konsistenz und Einheitlichkeit
  577. - Alle Ebenen arbeiten mit gleicher Datenbasis
  578. - Need-to-Know-Prinzip (Reichweite)
  579.  
  580. - Public
  581. - Dropbox, TOI Mediencenter
  582. - Private
  583. - Firmenintern (Verwaltungsgesteuert)
  584. - Community Cloud
  585. - Mischung aus Public und Private
  586. - z.B. Foren (Existenz von restriktiven Bereiche, nicht für alle zugänglich)
  587. - Hybrid Cloud (hab ich nicht richtig mitbekommen, sry)
  588.  
  589. ### Unterschied TMN <-> OSI
  590. - TMN Outband (seperat definierte Schnittstelle)
  591. - OSI Inband
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement