26 Fragen und Antworten zum SAP-Sicherheitsinterview (2024)

Hier finden Sie Fragen und Antworten zu SAP-Sicherheitsinterviews für neue und erfahrene Kandidaten, die ihren Traumjob bekommen möchten.

 

Fragen zum SAP-Sicherheitsinterview für Erstsemester

1) Erklären Sie, was SAP-Sicherheit ist.

SAP-Sicherheit bedeutet, Geschäftsbenutzern im Hinblick auf ihre Befugnisse oder Verantwortlichkeiten korrekten Zugriff zu gewähren und entsprechend ihren Rollen Berechtigungen zu erteilen.


2) Erklären Sie, was „Rollen“ in der SAP-Sicherheit sind.

„Rollen“ beziehen sich auf eine Gruppe von T-Codes, die zur Ausführung einer bestimmten Geschäftsaufgabe zugewiesen sind. Jede Rolle in SAP erfordert bestimmte Berechtigungen, um eine Funktion in SAP auszuführen, die AUTHORIZATIONS genannt wird.

👉Kostenloser PDF-Download: Fragen und Antworten zum SAP-Sicherheitsinterview


3) Erklären Sie, wie Sie alle Benutzer gleichzeitig in SAP sperren können.

Durch die Ausführung des EWZ5-T-Codes in SAP können alle Benutzer gleichzeitig gesperrt werden SAP.


4) Erwähnen Sie, welche Voraussetzungen erfüllt sein sollten, bevor Sap_all einem Benutzer zugewiesen wird, selbst wenn eine Genehmigung von Autorisierungsverantwortlichen vorliegt.

Voraussetzungen folgen wie folgt

  • Aktivieren des Audit-Protokolls – mit sm 19 tcode
  • Abrufen des Audit-Protokolls – mit sm 20 tcode

5) Erklären Sie, was ein Autorisierungsobjekt und eine Autorisierungsobjektklasse ist.

  • Berechtigungsobjekt: Berechtigungsobjekte sind Gruppen von Berechtigungsfeldern, die bestimmte Aktivitäten regeln. Die Autorisierung bezieht sich auf eine bestimmte Aktion, während sich das Autorisierungsfeld darauf bezieht, dass Sicherheitsadministratoren bestimmte Werte in dieser bestimmten Aktion konfigurieren.
  • Berechtigungsobjektklasse: Berechtigungsobjekte fallen unter Berechtigungsobjektklassen und sind nach Funktionsbereichen wie HR, Finanzen, gruppiert. Buchhaltung, usw.
Fragen zum SAP-Sicherheitsinterview
Fragen zum SAP-Sicherheitsinterview

6) Erklären Sie, wie Sie mehrere Rollen aus dem QA-, DEV- und Produktionssystem löschen können.

Um mehrere Rollen zu löschen QA, DEV und Produktionssystem, müssen Sie die folgenden Schritte befolgen

  • Platzieren Sie die zu löschenden Rollen in einem Transport (in dev)
  • Löschen Sie die Rollen
  • Führen Sie den Transport bis zur Qualitätssicherung und Produktion durch

Dadurch werden alle Rollen gelöscht


7) Erklären Sie, welche Dinge Sie beachten müssen, bevor Sie Run System Trace ausführen.

Wenn Sie die Batch-Benutzer-ID oder den CPIC verfolgen, müssen Sie vor der Ausführung des Run System Trace sicherstellen, dass die ID SAP_ALL und SAP_NEW zugewiesen wurde. Dadurch kann der Benutzer den Job ausführen, ohne dass die Berechtigungsprüfung fehlschlägt.


8) Erwähnen Sie, was der Unterschied zwischen USOBT_C und USOBX_C ist?

  • USOBT_C: Diese Tabelle besteht aus den Autorisierungsvorschlagsdaten, die die für eine Transaktion relevanten Autorisierungsdaten enthalten
  • USOBX_C: Es gibt an, welche Berechtigungsprüfungen innerhalb einer Transaktion durchgeführt werden sollen und welche nicht

9) Erwähnen Sie die maximale Anzahl an Profilen in einer Rolle und die maximale Anzahl an Objekten in einer Rolle.

Die maximale Anzahl von Profilen in einer Rolle beträgt 312 und die maximale Anzahl von Objekten in einer Rolle beträgt 170.


10) Welcher T-Code wird verwendet, um die Ausführung der Transaktion zu sperren?

Zum Sperren der Transaktion wird der Transaktionscode SM01 verwendet.


Fragen zum SAP-Sicherheitsinterview für Erfahrene

11) Erwähnen Sie, was der Hauptunterschied zwischen der abgeleiteten Rolle und einer einzelnen Rolle ist?

Für die einzelne Rolle können wir T-Codes hinzufügen oder löschen, während dies für eine abgeleitete Rolle nicht möglich ist.


12) Erklären Sie, was SOD in der SAP-Sicherheit ist.

SOD bedeutet Aufgabentrennung Es wird in SAP implementiert, um Fehler oder Betrug während des Geschäftsvorgangs zu erkennen und zu verhindern. Wenn beispielsweise ein Benutzer oder Mitarbeiter die Berechtigung hat, auf Bankkontodetails und Zahlungsläufe zuzugreifen, kann es sein, dass er Kreditorenzahlungen auf sein eigenes Konto umleiten kann.


13) Erwähnen Sie, welche T-Codes verwendet werden, um die Zusammenfassung des Autorisierungsobjekts und des Profils anzuzeigentails?

  • SU03: Es gibt einen Überblick über ein Berechtigungsobjekt
  • SU02: Es gibt einen Überblick über das Profil details

14) Erklären Sie, was Benutzerpuffer ist.

Ein Benutzerpuffer besteht aus allen Berechtigungen eines Benutzers. Der Benutzerpuffer kann durch T-Code SU56 ausgeführt werden und der Benutzer verfügt über einen eigenen Benutzerpuffer. Wenn der Benutzer nicht über die erforderliche Berechtigung verfügt oder zu viele Einträge in seinem Benutzerpuffer enthält, schlägt die Berechtigungsprüfung fehl.


15) Durch welchen Parameter wird die Anzahl der Einträge im Benutzerpuffer gesteuert?

Die Anzahl der Einträge im Benutzerpuffer wird durch den Profilparameter gesteuert

"Auth/auth_number_in_userbuffer".


16) Wie viele Transaktionscodes können einer Rolle zugeordnet werden?

Einer Rolle können maximal 14000 Transaktionscodes zugeordnet werden.


17) Erwähnen Sie, welche Tabelle zum Speichern illegaler Passwörter verwendet wird?

Zum Speichern illegaler Passwörter wird die Tabelle USR40 verwendet. Sie dient zum Speichern von Wortmustern, die nicht als Passwort verwendet werden können.


18) Erklären Sie, was PFCG_Time_Dependency ist.

PFCG_TIME_DEPENDENCY ist ein Bericht, der für den Benutzerstammvergleich verwendet wird. Außerdem werden die abgelaufenen Profile aus dem Benutzerstammsatz gelöscht. Um diesen Bericht direkt auszuführen, kann auch der Transaktionscode PFUD verwendet werden.


19) Erklären Sie, was USER COMPARE in Bezug auf die SAP-Sicherheit bewirkt.

In SAP-SicherheitMit der Option USER COMPARE wird der Benutzerstammsatz verglichen, sodass das erstellte Berechtigungsprofil in den Benutzerstammsatz übernommen werden kann.


20) Erwähnen Sie die verschiedenen in PFCG verfügbaren Registerkarten?

Zu den wichtigen in PFCG verfügbaren Registerkarten gehören:

  • Beschreibung: Die Registerkarte wird verwendet, um die vorgenommenen Änderungen wie de zu beschreibentails bezogen auf die Rolle, das Hinzufügen oder Entfernen von Transaktionscodes, das Berechtigungsobjekt usw.
  • Menü: Es wird zum Entwerfen von Benutzermenüs wie zum Hinzufügen von Transaktionscodes verwendet
  • Zulassung: Wird zur Pflege von Berechtigungsdaten und Berechtigungsprofilen verwendet
  • Benutzer: Es dient der Anpassung von Benutzerstammsätzen und der Zuordnung von Benutzern zur Rolle

21) Mit welchem ​​Transaktionscode können alte Sicherheitsüberwachungsprotokolle gelöscht werden?

Der T-Code SM-18 wird zum Löschen der alten Sicherheitsüberwachungsprotokolle verwendet.


22) Erklären Sie, welche Berichte oder Programme zur Neugenerierung des SAP_ALL-Profils verwendet werden können.

Um das SAP_ALL-Profil neu zu generieren, melden Sie es AGR_REGENERATE_SAP_ALL kann verwendet werden.


23) Mit welcher Tabelle kann der Text des Transaktionscodes angezeigt werden?

Die Tabelle TSTCT kann zur Anzeige von Transaktionscodetexten verwendet werden.


24) Welcher Transaktionscode wird zur Anzeige des Benutzerpuffers verwendet?

Der Benutzerpuffer kann mit dem Transaktionscode SU56 angezeigt werden


25) Erwähnen Sie, welche SAP-Tabelle bei der Bestimmung der einzelnen Rolle hilfreich sein kann, die einer bestimmten zusammengesetzten Rolle zugewiesen ist?

Tisch AGR_AGRS wird bei der Bestimmung der einzelnen Rolle hilfreich sein, die einer bestimmten zusammengesetzten Rolle zugewiesen ist.


26) Welcher Parameter im Security Audit Log (SM19) bestimmt die Anzahl der Filter?

Parameter rsau/no_of_filters werden verwendet, um die Anzahl der Filter zu bestimmen.

Diese Interviewfragen helfen auch bei Ihrer mündlichen Prüfung