Hilfe zur Klausuraufgabe Klausur WS 2015/16 (Mrz 2016)

Ort
Barcelona
Hochschulabschluss
Diplom-Kaufmann
Studiengang
M.Sc. Wirtschaftsinformatik
Hallo zusammen, zur Klausurvorbereitung gehe ich gerade die alten Klausuren durch und möchte meine Ergebnisse mit euch teilen.
Ich mache mal den Anfang und aktualisiere meinen Beitrag, bis er vollständig ist.
Was habt ihr denn für Ergebnisse?

Klausur WS 2015/2016:
Aufgabe 1.
A
B
A
A

Aufgabe 4.
a) f
b) f
c) f
d) r
e) f
f) f
g) f
h) r
i) f
j) r
 
Zuletzt bearbeitet:
Aufgabe 1: Welche Option ist richtig?
a: A KE2, S. 12(22 im .pdf)
b: B KE2, S. 15(25)
c: A KE4, S. 41(51)
d: A KE4, S. 19(29)

Aufgabe 4: Richtig oder falsch?
a: F KE4, S.6(16) Widerspruch: Analyse und Planung <=> kann nicht operative, sondern nur strategische Aufgabe sein.
b: R KE2, S.83(93) Abb. 28
c: F KE2, S.110(120) ÜBUNGSAUFGABE!
d: R KE1, S.29(39) Abb. 12
e: F KE4, S.21(31) unten, Widerspruch: Stabstelle ungleich Linienabteilung
f: F? Logikwiderspruch in der Aussagedezentrale Bestellung führt zu kleineren, nicht konsolidierten Bestellmengen
g: F KE4, S. 61(71) Abb. 17 richtig wäre die Bedarfsanalyse an erster Stelle
h: R KE3, S. 95(107) ÜBUNGSAUFGABE!
i: F KE3, S. 91(103) ÜBUNGSAUFGABE! sowohl als auch
j: R KE3, S. 91(103) 5. ÜBUNGSAUFGABE! Abs. 2

Aufgabe 2: Risikomanagement und IT-Risikomanagement

a) Aufgabenstellung: 10 P

# Begriffsdefinitionen abgrenzen: "Risiko" von "Unsicherheit" abgrenzen. KE 2, S.54(64)
# Nennen von 2 Klassen in die man Risiken unterscheiden kann? KE 2, S.54+55(64+65) unten interne und externe Risiken
# Diese 2 Klassen erklären, beschreiben und je ein Beispiel nennen.

b) Aufgabenstellung: 15 P

# Den Aufbau des Prozeßkreislaufes des IT-Risikomanagements nach Schmitz und Wehrheim Modells/Methode beschreiben durch
Erläuterung der einzelnen Phasen und deren Zusammenhänge. Danach ist die Bedeutung zu erklären von einer dem Prozeß vorangestellten Risikoinventur.
Zeichnen? dann Phasen Erläutern und Zusammenhänge erklären. Risikoinventur erklären: Was, Wann, Warum? KE 2, S.59(69)

c) Aufgabenstellung: 10 P

# Zweck der FEMA Methode erläutern KE2, S.64(74) unten. Ziel/Zweck
# 3 genannte Beispiele für Risiken benutzen, um deren Risikoprioritätszahlen zu ermitteln (Formel) und diese in eine Rangfolge bringen. KE2, S.65(75)
# Frage beantworten: Warum muß die Bewertung der Entdeckungsw'keit umgekehrt der Bewertung der Auftretensw'keit genommen werden?


Aufgabe 3: klassische Balanced Scorecard (BSC) und IT-BSC

a) Aufgabenstellung 10 P

# In KE fixierte Def. von IT-Controlling wiedergeben. KE3, S.35(45) Kasten
# Nennen und erklären von drei Grundvarianten einer Einordnung des IT-Controlling bzgl. Hierarchie nach Gadatsch, Mayer. KE3, S.41(51)

b) Aufgabenstellung 15 P

# Gemeinsamkeiten & Unterscheide zw. klassischer und angep. generischen IT-BSC nach Böh und Meyer aufzeigen durch:
Nennung der vier klassischen BSC Perspektiven bzw. von den fünf Perspektiven der angepassten IT-BSC. Danach erläutern jeder Perspektive. KE3, S.48(58) und KE3, S.51(61) bis S. 56(66)

c) Aufgabenstellung 10 P

# Vor- und Nachteile des Einsatzes einer BSC nennen. KE3, S.59(69) Zusammenfassung: Viele mögliche Perspektiven, 6-Stufen-Verfahren zur Erlangung von Perspektiven.
 
Zurück
Oben