Detail:
1. Def. MUS und beschreibe 4 Arten
2. Intratnet definieren
3. 5 Vorteile Datenbanken beschreiben
4. DWH definieren
5. groupware und cscw definieren und abgrenzen
Komplex:
1. 5 Sicherheitsziele beschreiben
2. Workflow definieren, abgrenzen zu Geschäftsprozess, was sind systematischen elemente vom Workflow
3. was is verschlüsselung, beschreibung symmetrisch und assymmetrisch, und wofür kann es angewendet werden
4. balance score card definieren und 4 prinzipien detailieren
5. Vergleich operativ vs data warehouse
bin mir nicht bei allen fragen sicher ob das so korrekt wiedergegeben ist. die zweite komplex ging über datamart und olap und co... war was mit starschema aus daten aufbauen... geht das auch mit snowflake.... sowas.
war meiner Ansicht gut machbar und Zeit war ausreichend.
ANS08 02.03.2013
-
- Forums-Profi
- Beiträge: 116
- Registriert: 14.10.08 11:29
- Wohnort: friedrichsthal
- Kontaktdaten:
Hallo Jürgen,
danke zunächst einmal für´s posten der Klausurfragen.
Bei den Komplex hätte ich ne Frage:
was genau war/ist da mit den "5 Sicherheitszielen" gemeint?
Wäre Dir sehr dankbar wenn Du antworten könntest.
Gruß
Klaus
danke zunächst einmal für´s posten der Klausurfragen.
Bei den Komplex hätte ich ne Frage:
was genau war/ist da mit den "5 Sicherheitszielen" gemeint?
Wäre Dir sehr dankbar wenn Du antworten könntest.
Gruß
Klaus
-
- Mitglied
- Beiträge: 25
- Registriert: 23.06.11 10:33
uff schon lange her...
aber da:
Autorisierung – ist der Kunde zur Transaktion berechtigt?
Vertraulichkeit – werden die Daten nur von den Berechtigten verarbeitet?
Integrität – erreicht die Nachricht den Empfänger unverändert?
Authentisierung – ist der Kommunikationspartner derjenige, der er vorgibt zu sein?
Nichtabstreitbarkeit – ist das Absenden bzw. Empfangen der Nachricht eindeutig beweisbar?
das war bezogen auf den proff der das seminar gehalten hat.
aber da:
Autorisierung – ist der Kunde zur Transaktion berechtigt?
Vertraulichkeit – werden die Daten nur von den Berechtigten verarbeitet?
Integrität – erreicht die Nachricht den Empfänger unverändert?
Authentisierung – ist der Kommunikationspartner derjenige, der er vorgibt zu sein?
Nichtabstreitbarkeit – ist das Absenden bzw. Empfangen der Nachricht eindeutig beweisbar?
das war bezogen auf den proff der das seminar gehalten hat.
-
- Forums-Profi
- Beiträge: 116
- Registriert: 14.10.08 11:29
- Wohnort: friedrichsthal
- Kontaktdaten:
hallo reiner,
vielen dank für deine antwort.
viel erfolg und gute zeit weiterhin
gruß
klaus
vielen dank für deine antwort.
viel erfolg und gute zeit weiterhin
gruß
klaus