Was versteht man unter System-Monitoring? A. Die kontinuierliche Überwachung von IT-Systemen, Netzwerken, Anwendungen oder anderen technischen Systemen B. Das sporadische Überprüfen von System-Updates C. Die manuelle Konfiguration von Monitoring-Software D. Den Betrieb von Monitoring-Software ANSWER: A Welche Arten von Telemetriedaten werden typischerweise beim Monitoring erfasst? A. CPU-Auslastung, Speicher- und Festplattenverbrauch, Netzwerkverkehr B. Benutzerzufriedenheit und Verkaufszahlen C. Softwarelizenzierung und Urheberrechtsverletzungen D. Marketingstrategien und Wettbewerbsanalysen ANSWER: A Was ist der Hauptunterschied zwischen Black-Box- und White-Box-Monitoring? A. Black-Box-Monitoring erfordert keine Kenntnisse der internen Funktionsweise des Systems, während White-Box-Monitoring auf einem Verständnis der internen Funktionsweise basiert. B. White-Box-Monitoring erfordert keine Kenntnisse der internen Funktionsweise des Systems, während Black-Box-Monitoring auf einem Verständnis der internen Funktionsweise basiert. C. Black-Box-Monitoring überwacht ausschließlich die Hardware, während White-Box-Monitoring nur die Software überwacht. D. Es gibt keinen Unterschied zwischen Black-Box- und White-Box-Monitoring. ANSWER: A Was ermöglicht das Distributed Tracing? A. Einblick in den gesamten Lebenszyklus von Requests entlang von Systemkomponenten B. Die Installation von Sicherheitsupdates in verteilten Systemen C. Die Verwaltung von Benutzerdaten in unterschiedlichen Systemen D. Die Optimierung von Marketingkampagnen bei unterschiedlichen Anbietern ANSWER: A Welche Funktion erfüllt ein Alertmanager in einer Monitoring-Lösung? A. Er versendet Benachrichtigungen bei einer Schwellwertüberschreitung. B. Er installiert automatisch Systemupdates bei Security-Meldungen. C. Er optimiert den Netzwerkverkehr bei Systemausfällen. D. Er überwacht ungewöhnliche Zugriffsaktivitäten von Mitarbeitern. ANSWER: A Was ist eine Eigenschaft des Black-Box-Monitoring? A. Es erfasst nur externe Einflüsse wie Netzwerkverkehr und Systemleistung. B. Es basiert auf einem detaillierten Verständnis des Quellcodes. C. Es erfordert die Instrumentierung des Systems. D. Es überwacht die internen Metriken eines Systems. ANSWER: A Welche der folgenden Aussagen trifft auf White-Box-Monitoring zu? A. Es betrachtet das System als undurchsichtige Einheit und überwacht nur Ein- und Ausgaben. B. Es liefert tiefere fachliche Erkenntnisse durch die Überwachung interner Systemmetriken. C. Es ist auf die Überwachung von Hardwaremetriken wie CPU und Speicher beschränkt. D. Es erfordert keine Kenntnis über die Funktionsweise des Systems. ANSWER: B Was ist ein Vorteil des White-Box-Monitoring gegenüber dem Black-Box-Monitoring? A. White-Box-Monitoring ermöglicht eine detaillierte Analyse der internen Funktionsweise eines Systems. B. White-Box-Monitoring ist einfacher zu implementieren als Black-Box-Monitoring. C. White-Box-Monitoring erfasst ausschließlich externe Systemmetriken. D. White-Box-Monitoring benötigt keine Instrumentierung des Systems. ANSWER: A In welchem Szenario würde Black-Box-Monitoring typischerweise eingesetzt werden? A. Überwachung der internen Logik einer Anwendung. B. Analyse des Quellcodes einer Software. C. Überwachung des Netzwerkverkehrs und der CPU-Auslastung. D. Detaillierte Überwachung und Protokollierung von Anwendungsereignissen. ANSWER: C Welche Art von Monitoring erfordert eine Instrumentierung des Systems? A. Black-Box-Monitoring B. White-Box-Monitoring C. Beide, Black-Box- und White-Box-Monitoring D. Weder Black-Box- noch White-Box-Monitoring ANSWER: B Was ist das Hauptziel von Logging? A. Quantitative Informationen zu Prozessen im System zu liefern. B. Qualitativen Einblick in anwendungsspezifische Ereignisse zu gewinnen. C. Den gesamten Lebenszyklus von Requests entlang von Systemkomponenten zu verfolgen. D. Netzwerkverkehr und Systemleistung zu überwachen. ANSWER: B Welche Art von Telemetriedaten liefert Monitoring? A. Qualitative Informationen zu Prozessen B. Quantitative Informationen zu Prozessen C. Detailinformationen zu Benutzerinteraktionen D. Informationen über den Codefluss ANSWER: B Was ermöglicht Tracing in verteilten Systemen? A. Das Verfolgen von Netzwerkanfragen B. Das Erfassen von Systemmetriken wie CPU und Speicher C. Den Einblick in den gesamten Lebenszyklus von Requests entlang von Systemkomponenten D. Das Speichern von Protokolldaten in einer zentralen Datenbank ANSWER: C Wofür wird Logging typischerweise genutzt? A. Zur Überwachung der CPU-Auslastung B. Zur Verfolgung von Netzwerkanfragen C. Zur Erfassung und Analyse von anwendungsspezifischen Ereignissen D. Zur Erkennung von Anomalien im Netzwerkverkehr ANSWER: C Welche Art von Daten wird durch Monitoring hauptsächlich gesammelt? A. Benutzerinteraktionsdaten B. Anwendungsspezifische Ereignisdaten C. Quantitative Systemleistungsdaten D. Lebenszyklusdaten von Requests ANSWER: C Was ist ein typischer Anwendungsfall für Distributed Tracing? A. Analyse des gesamten Lebenszyklus eines Requests durch mehrere Services B. Überwachung der CPU- und Speicherauslastung eines Systems C. Protokollierung von Benutzerinteraktionen mit einer Anwendung D. Erkennung und Meldung von Sicherheitsvorfällen ANSWER: A Welches der folgenden Tools wird häufig für Monitoring eingesetzt? A. Git B. Docker C. Prometheus D. Kubernetes ANSWER: C Welche Aussage trifft auf Logging zu? A. Es wird ausschließlich für die Überwachung der Systemleistung verwendet. B. Es dient dazu, qualitative Einblicke in Ereignisse und Fehler in Anwendungen zu gewinnen. C. Es erfordert keine Speicherung von Daten. D. Es wird hauptsächlich für die Analyse von Benutzeraktivitäten verwendet. ANSWER: B Welche Funktion hat ein Alertmanager in einem Monitoring-System? A. Er überwacht kontinuierlich die Systemleistung. B. Er sendet Benachrichtigungen bei Überschreitung definierter Schwellwerte. C. Er protokolliert anwendungsspezifische Ereignisse. D. Er verfolgt den Lebenszyklus von Requests. ANSWER: B Warum ist Tracing besonders wichtig in Microservice-Architekturen? A. Es hilft, die CPU-Auslastung zu überwachen. B. Es ermöglicht die Analyse des Datenflusses zwischen verschiedenen Services. C. Es dient zur Protokollierung von Systemfehlern. D. Es überwacht den Netzwerkverkehr. ANSWER: B Welche Komponenten sind typischerweise Teil einer Monitoring-Lösung zur Telemetriedaten-Konsolidierung? A. Forwarder, Datenbank-Management-Systeme und Firewalls B. Forwarder, Zeitreihendatenbank, Alertmanager und Nutzeroberfläche C. Alertmanager, Forwarder und E-Mail-Server D. Zeitreihendatenbank, Content-Management-Systeme und CRM-Software ANSWER: B Was ist die Hauptfunktion eines Forwarders in einer Monitoring-Lösung? A. Das Erstellen von Dashboards auf Basis von Systemvorfällen B. Das Exportieren lokaler Host- und Service-Metriken an einen Zentralspeicher C. Das Versenden von Security-Patches D. Das Installieren von Software-Updates ANSWER: B Wofür wird eine Zeitreihendatenbank in der Telemetriedaten-Konsolidierung verwendet? A. Zum Speichern und Analysieren von zeitbasierten Metriken B. Zur Verwaltung von Logging-Systemen C. Zur zeitlichen Überwachen von Netzwerkzugriffen D. Zum Speichern von Timestamps von nicht autorisierten Netzwerkanfragen ANSWER: A Welche Aufgabe hat ein Alertmanager in einer Monitoring-Lösung? A. Das Exportieren von Metriken die Schwellwerte überschritten haben (Alerting) B. Das Versenden von Benachrichtigungen bei Schwellwertüberschreitungen C. Die Protokollierung von Systemereignissen (Alerting) D. Die Verwaltung von Benutzerrechten ANSWER: B Wie trägt die Telemetriedaten-Konsolidierung zur Systemstabilität bei? A. Durch die Installation neuer Softwareversionen B. Durch die zentrale Erfassung und Analyse von Metriken, um frühzeitig Probleme zu erkennen und zu beheben C. Durch die Entwicklung neuer Hardwarekomponenten D. Durch die Durchführung von Penetrationstests ANSWER: B Was ist ein Vorteil der automatischen Service-Discovery in Monitoring-Lösungen? A. Es ermöglicht die automatische Ermittlung und Überwachung neuer Ressourcen als Datenquellen. B. Es vereinfacht die Installation neuer Software. C. Es reduziert die Anzahl der benötigten Netzwerkkomponenten. D. Es verbessert die Benutzerfreundlichkeit von E-Mail-Clients. ANSWER: A Welche Rolle spielt die Nutzeroberfläche (UI) in einer Monitoring-Lösung? A. Sie ermöglicht die grafische Darstellung und Analyse von gesammelten Telemetriedaten. B. Sie überwacht die Netzwerksicherheit. C. Sie konfiguriert die Hardwarekomponenten. D. Sie erstellt Sicherungskopien von Datenbanken. ANSWER: A Welche Funktion hat ein Querying-System in der Telemetriedaten-Konsolidierung? A. Es ermöglicht das Erstellen von Dashboards und Warnungen. B. Es fragt Systemereignisse in Echtzeit ab. C. Es verwaltet die Benutzerzugriffe auf das Netzwerk. D. Es optimiert die Systemleistung durch geschickte Performance-Abfragen. ANSWER: A Warum ist die Konsolidierung von Telemetriedaten wichtig für die Kapazitätsplanung? A. Sie ermöglicht die Analyse von Leistungstrends und die Vorhersage zukünftiger Anforderungen. B. Sie reduziert die Notwendigkeit von Software-Lizenzen. C. Sie verbessert die grafische Benutzeroberfläche. D. Sie eliminiert die Notwendigkeit von Netzwerk-Sicherheitsprotokollen. ANSWER: A