Grundlagen der Management-Informationssysteme (MIS)

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 9,12 KB

Grundlagen der Management-Informationssysteme

1. Wie definieren Sie ein Büro?

Antwort: Ein Büro ist eine Organisation innerhalb eines größeren Gefüges, die für die Bearbeitung und Berichterstattung von Informationen gemäß den Zielen der übergeordneten Organisation zuständig ist.

2. Erklären Sie: Was ist Büroautomatisierung?

Antwort: Büroautomatisierung ist der Einsatz von Computern im Büro zur Unterstützung von Informationsmitarbeitern.

3. Erklären Sie die Integrationsebenen des Büros

Antwort:

  • Horizontale Integration (Intraniveau): Die Anwendungen müssen nicht zwingend aus einem einzigen Toolset bestehen.
  • Vertikale Integration (zwischen Ebenen): Die Werkzeuge dürfen nicht vom restlichen Computersystem des Unternehmens isoliert sein.
  • Menschliche Integration: Die Werkzeuge müssen eine Hilfe sein; sie sollten den Mitarbeiter unterstützen und nicht ersetzen.

4. Unterschiede: Texteditor, Textverarbeitung und DTP

Antwort:

  • Text-Editoren: Dienen als einfacher Ersatz für die Schreibmaschine.
  • Textverarbeitungsprogramme (Word Processors): Arbeiten in der Regel nach dem WYSIWYG-Prinzip (What You See Is What You Get).
  • Desktop Publishing (DTP): Konzentriert sich auf das Endergebnis und die professionelle Gestaltung. Im Gegensatz zu Textverarbeitungsprogrammen liegt der Fokus hier auf der Unterscheidung zwischen Form und Inhalt; das Ergebnis ist oft erst nach dem Kompilieren bzw. dem finalen Layout sichtbar.

5. Warum ist Microsoft Office WYSIWYG-Software?

Antwort: Weil wir damit Texte bearbeiten, Textverarbeitung und Desktop-Publishing-Aufgaben so durchführen können, dass das Ergebnis am Bildschirm dem späteren Ausdruck entspricht.

6. Grundfunktionen und Instrumente der Bürosoftware

a. Textverarbeitung

  • Grundfunktionen: Seiteneinstellungen, Dokumentenmanagement (Versionierung), Seriendruck.
  • Nützliche Funktionen: Makros, Querverweise (Bibliographien), Indexverwaltung.

b. Tabellenkalkulation

  • Grundfunktionen: Arbeiten mit verschiedenen Datentypen, Definition komplexer Formeln, Einbindung externer Daten.
  • Nützliche Funktionen: Darstellungsformate, umfangreiche Bibliotheken vordefinierter Funktionen, Datenexport in verschiedene Formate.

c. Präsentationsprogramme

  • Grundfunktionen: Vielseitigkeit in der Informationsdarstellung, Integration von Informationen aus verschiedenen Quellen, Diagramme und Tabellen.
  • Nützliche Funktionen: Sprachwerkzeuge, Makros, Einbinden von Videos.

7. Werkzeuge für die Bürokommunikation

Antwort: Um die menschliche Interaktion und Kommunikation zu erleichtern, stehen folgende Werkzeuge zur Verfügung:

  • Videokonferenzen
  • Anrufe (VoIP)
  • Chats

8. Was ist IT-Sicherheit?

Antwort: IT-Sicherheit ist die Disziplin, die sich mit Design-Standards, Verfahren, Methoden und Techniken befasst, um sichere und verlässliche Rahmenbedingungen für die Datenverarbeitung in EDV-Systemen zu schaffen.

9. Die drei Prinzipien der Computersicherheit

  • Vertraulichkeit: Bezieht sich auf den Schutz der gespeicherten und verarbeiteten Informationen vor unbefugtem Zugriff.
  • Integrität: Bezieht sich auf die Gültigkeit und Konsistenz der gespeicherten und verarbeiteten Informationen.
  • Verfügbarkeit: Bezieht sich auf den kontinuierlichen Zugriff auf die gespeicherten und verarbeiteten Informationen.

10. Die drei Arten von Risikofaktoren

  • Umwelt: Externe Faktoren wie Regen, Überschwemmungen, Erdbeben, Stürme, Blitzschlag, Staub, Feuchtigkeit oder Hitze.
  • Technologie: Hardware- und Softwarefehler, Ausfall der Klimaanlage oder Stromversorgung, Computerviren.
  • Menschlich: Diebstahl, Fälschung, Betrug, Sabotage, Vandalismus, Cracker, Hacker, Passwortdiebstahl und Intrusion.

11. Definition eines Computervirus

Antwort: Ein Computervirus ist ein Programmcode, der sich selbst vervielfältigt, indem er Kopien von sich selbst in andere Programme einschleust.

12. Merkmale und Ziele von Computerviren

  • Merkmale:
    • Selbstreplikation: Die Fähigkeit, sich ohne Zustimmung des Benutzers zu vervielfältigen.
    • Infektion: Die Fähigkeit, in anderen Programmen als dem ursprünglichen Träger zu verbleiben.
  • Ziele:
    • Software-Beeinträchtigung: Manipulation des Systems, Hinzufügen oder Löschen von Dateien.
    • Hardware-Auswirkungen: Manipulation physischer Komponenten durch schädliche Anweisungen.

13. Klassifizierung von Computerviren

Antwort: Dateiviren, Mutierende Viren, Rekombinierte Viren, Bounty Hunter (Kopfgeldjäger), Netzwerkviren, Bootsektor-Viren, Makroviren und Internet-Viren.

14. Was ist ein Trojanisches Pferd?

Antwort: Trojanische Pferde sind Dateien, die vorgeben, nützlich zu sein, in Wirklichkeit aber schädlich sind. Der Hauptunterschied zu echten Viren besteht darin, dass sie sich nicht selbst replizieren.

15. Was ist ein Computerwurm?

Antwort: Würmer sind Programme, die sich selbstständig von System zu System replizieren, ohne auf eine Wirtsdatei angewiesen zu sein. Darin unterscheiden sie sich von Viren, die eine infizierte Datei zur Verbreitung benötigen.

16. Hacker vs. Cracker: Wo liegt der Unterschied?

Antwort: Sowohl Hacker als auch Cracker verfügen über fortgeschrittenes EDV-Wissen und dringen in Systeme ein.

  • Hacker verfolgen meist das Ziel, ihre Fähigkeiten zu beweisen oder Sicherheitslücken aufzuzeigen.
  • Cracker handeln mit zerstörerischer Absicht oder um persönlichen (materiellen oder immateriellen) Vorteil zu erlangen.

17. Sicherheitsmechanismen und deren Klassifizierung

Antwort: Ein Sicherheitsmechanismus ist eine Technik oder ein Werkzeug zur Stärkung von Vertraulichkeit, Integrität und Verfügbarkeit. Die Klassifizierung erfolgt in: Präventiv, Detektiv und Korrektiv.

18. Beispiele für Sicherheitsmechanismen

  • Anti-Viren-Software: Übt präventive, detektive und korrektive Kontrolle aus.
  • Firewall: Dient der Prävention und Detektion ungewollter Zugriffe.
  • Transaktionssynchronisation: Kontrolliert Datenänderungen.
  • Notfallpläne (Recovery Plans): Schritte zur Wiederherstellung des Systems nach einem Ausfall.
  • Datensicherung (Backup): Kopieren von Daten zur Sicherung des Bestands.

19. Physische Sicherheit: Schutz und Umsetzung

Antwort: Geschützt wird die gesamte Hardware (CPU, Speicher, Peripherie). Dies geschieht durch:

  • Zugangsbeschränkungen zu Serverräumen und Druckern.
  • Installation von Rauchmeldern und Feuerlöschern.
  • Schutz vor Wasser (Geräte erhöht aufstellen) und Blitzschlag (Blitzschutzanlagen).

20. Sicherheitsmechanismen gegen menschliche Risiken

Antwort: Rechtliche Sanktionen, wie zum Beispiel spezielle Gesetze zur Bekämpfung der Internetkriminalität.

21. Interne Kontrolle in der Informationstechnologie

Antwort: Sie dient dazu, Abweichungen von der Managementplanung zu verhindern, Betriebsvermögen zu schützen und die Effizienz zu fördern. Informationen müssen dabei wahrheitsgetreu, zuverlässig und rechtzeitig vorliegen.

22. Kriterien für erfolgreiche Systeme

  • Zufriedenheit der Anwender mit dem System.
  • Benutzerfreundlichkeit (User-Friendliness) der Aktivitäten im Informationssystem.

23. Konzept der Systemimplementierung

Antwort: Dies umfasst alle Bemühungen um die Einführung, Verwaltung und routinemäßige Innovation eines Systems.

24. Die vier Konzepte des Enterprise-Computings

  • IT-Portfolio-Investitionen: Umfasst alle Investitionen des Unternehmens in Informationstechnologie.
  • IT-Infrastruktur: Der Kauf von Hardware, Software und die Bereitstellung menschlicher Ressourcen.
  • Business-Logik: Definiert, wie das Unternehmen Geld verdient und welche Geschäftsprozesse dafür notwendig sind.
  • Informationsarchitektur: Das Design von Anwendungen und Netzwerken zur expliziten Unterstützung der Geschäftsprozesse.

Verwandte Einträge: