26 SAP Fragen und Antworten zum Sicherheitsinterview (2025)
Entdecken Sie SAP Fragen und Antworten zum Thema Sicherheit im Vorstellungsgespräch für Berufseinsteiger und erfahrene Bewerber, um ihren Traumjob zu bekommen.
SAP Fragen zum Thema Sicherheit im Vorstellungsgespräch für Berufsanfänger
1) Erklären Sie, was ist SAP Sicherheit?
SAP Sicherheit bedeutet, Geschäftsbenutzern entsprechend ihrer Befugnisse oder Verantwortung den richtigen Zugriff zu gewähren und ihnen entsprechend ihrer Rollen Berechtigungen zu erteilen.
2) Erklären Sie, was „Rollen“ sind in SAP Sicherheit?
„Rollen“ bezeichnet eine Gruppe von T-Codes, die zur Ausführung bestimmter Geschäftsaufgaben zugewiesen sind. Jede Rolle in SAP erfordert bestimmte Berechtigungen zur Ausführung einer Funktion in SAP das nennt man AUTORISIERUNGEN.
👉Kostenloser PDF-Download: SAP Fragen und Antworten zum Sicherheitsinterview
3) Erklären Sie, wie Sie alle Benutzer gleichzeitig sperren können in SAP?
Durch Ausführen des T-Codes EWZ5 in SAPkönnen alle Benutzer gleichzeitig gesperrt werden in SAP.
4) Erwähnen Sie, welche Voraussetzungen erfüllt sein sollten, bevor Sap_all einem Benutzer zugewiesen wird, selbst wenn eine Genehmigung von Autorisierungsverantwortlichen vorliegt.
Voraussetzungen folgen wie folgt
- Aktivieren des Audit-Protokolls – mit sm 19 tcode
- Abrufen des Audit-Protokolls – mit sm 20 tcode
5) Erklären Sie, was ein Autorisierungsobjekt und eine Autorisierungsobjektklasse ist.
- Berechtigungsobjekt: Berechtigungsobjekte sind Gruppen von Berechtigungsfeldern, die bestimmte Aktivitäten regeln. Die Autorisierung bezieht sich auf eine bestimmte Aktion, während sich das Autorisierungsfeld darauf bezieht, dass Sicherheitsadministratoren bestimmte Werte in dieser bestimmten Aktion konfigurieren.
- Berechtigungsobjektklasse: Berechtigungsobjekte fallen unter Berechtigungsobjektklassen und sind nach Funktionsbereichen wie HR, Finanzen, gruppiert. Buchhaltung, usw.
6) Erklären Sie, wie Sie mehrere Rollen aus dem QA-, DEV- und Produktionssystem löschen können.
Um mehrere Rollen zu löschen QA, DEV und Produktionssystem, müssen Sie die folgenden Schritte befolgen
- Platzieren Sie die zu löschenden Rollen in einem Transport (in dev)
- Löschen Sie die Rollen
- Führen Sie den Transport bis zur Qualitätssicherung und Produktion durch
Dadurch werden alle Rollen gelöscht
7) Erklären Sie, welche Dinge Sie beachten müssen, bevor Sie Run System Trace ausführen.
Wenn Sie eine Batch-Benutzer-ID oder CPIC verfolgen, müssen Sie vor der Ausführung von Run System Trace sicherstellen, dass die ID zugewiesen wurde an SAP_ALL und SAP_NEU. Ermöglicht dem Benutzer, den Job auszuführen, ohne dass bei der Autorisierungsprüfung ein Fehler auftritt.
8) Erwähnen Sie, was der Unterschied zwischen USOBT_C und USOBX_C ist?
- USOBT_C: Diese Tabelle besteht aus den Autorisierungsvorschlagsdaten, die die für eine Transaktion relevanten Autorisierungsdaten enthalten
- USOBX_C: Es gibt an, welche Berechtigungsprüfungen innerhalb einer Transaktion durchgeführt werden sollen und welche nicht
9) Erwähnen Sie die maximale Anzahl an Profilen in einer Rolle und die maximale Anzahl an Objekten in einer Rolle.
Die maximale Anzahl von Profilen in einer Rolle beträgt 312 und die maximale Anzahl von Objekten in einer Rolle beträgt 170.
10) Welcher T-Code wird verwendet, um die Ausführung der Transaktion zu sperren?
Zum Sperren der Transaktion wird der Transaktionscode SM01 verwendet.
SAP Sicherheits-Interviewfragen für erfahrene
11) Erwähnen Sie, was der Hauptunterschied zwischen der abgeleiteten Rolle und einer einzelnen Rolle ist?
Für die einzelne Rolle können wir T-Codes hinzufügen oder löschen, während dies für eine abgeleitete Rolle nicht möglich ist.
12) Erklären Sie, was SOD ist in SAP Sicherheit?
SOD bedeutet Aufgabentrennung Es wird umgesetzt in SAP um Fehler oder Betrug während der Geschäftstransaktion zu erkennen und zu verhindern. Wenn ein Benutzer oder Mitarbeiter beispielsweise das Recht hat, auf Bankkontodetails und Zahlungsläufe zuzugreifen, ist es möglich, dass er Lieferantenzahlungen auf sein eigenes Konto umleiten kann.
13) Geben Sie an, welche T-Codes verwendet werden, um die Zusammenfassung der Autorisierungsobjekt- und Profildetails anzuzeigen?
- SU03: Es gibt einen Überblick über ein Berechtigungsobjekt
- SU02: Es gibt einen Überblick über die Profildetails
14) Erklären Sie, was Benutzer ist Buffer?
Ein Benutzerpuffer besteht aus allen Berechtigungen eines Benutzers. Der Benutzerpuffer kann mit dem T-Code SU56 ausgeführt werden und jeder Benutzer hat seinen eigenen Benutzerpuffer. Wenn der Benutzer nicht über die erforderliche Berechtigung verfügt oder sein Benutzerpuffer zu viele Einträge enthält, schlägt die Berechtigungsprüfung fehl.
15) Durch welchen Parameter wird die Anzahl der Einträge im Benutzerpuffer gesteuert?
Im Benutzerpuffer wird die Anzahl der Einträge durch den Profilparameter gesteuert
"Auth/auth_number_in_userbuffer".
16) Wie viele Transaktionscodes können einer Rolle zugeordnet werden?
Einer Rolle können maximal 14000 Transaktionscodes zugeordnet werden.
17) Erwähnen Sie, welche Tabelle zum Speichern illegaler Passwörter verwendet wird?
Zum Speichern illegaler Passwörter wird die Tabelle USR40 verwendet. Sie dient zum Speichern von Wortmustern, die nicht als Passwort verwendet werden können.
18) Erklären Sie, was PFCG_Time_Dependency ist.
PFCG_TIME_DEPENDENCY ist ein Bericht, der für den Benutzerstammvergleich verwendet wird. Außerdem werden die abgelaufenen Profile aus dem Benutzerstammsatz gelöscht. Um diesen Bericht direkt auszuführen, kann auch der Transaktionscode PFUD verwendet werden.
19) Erklären Sie, was USER COMPARE macht in SAP Sicherheit?
In SAP SicherheitdienstMit der Option USER COMPARE wird der Benutzerstammsatz verglichen, sodass das erstellte Berechtigungsprofil in den Benutzerstammsatz übernommen werden kann.
20) Erwähnen Sie die verschiedenen in PFCG verfügbaren Registerkarten?
Zu den wichtigen in PFCG verfügbaren Registerkarten gehören:
- Beschreibung: Auf der Registerkarte werden die vorgenommenen Änderungen beschrieben, beispielsweise Details zur Rolle, zum Hinzufügen oder Entfernen von T-Codes, zum Autorisierungsobjekt usw.
- Menü: Es wird zum Entwerfen von Benutzermenüs wie zum Hinzufügen von Transaktionscodes verwendet
- Zulassung: Wird zur Pflege von Berechtigungsdaten und Berechtigungsprofilen verwendet
- Benutzer: Es dient der Anpassung von Benutzerstammsätzen und der Zuordnung von Benutzern zur Rolle
21) Mit welchem Transaktionscode können alte Sicherheitsüberwachungsprotokolle gelöscht werden?
Der T-Code SM-18 wird zum Löschen der alten Sicherheitsüberwachungsprotokolle verwendet.
22) Erklären Sie, welche Berichte oder Programme zur Regeneration verwendet werden können SAP_ALL-Profil?
Regenerieren SAP_ALL Profil, Bericht AGR_REGENERATE_SAP_ALL
kann verwendet werden.
23) Mit welcher Tabelle kann der Transaktionscodetext angezeigt werden?
Die Tabelle TSTCT kann zur Anzeige von Transaktionscodetexten verwendet werden.
24) Welcher Transaktionscode wird zur Anzeige des Benutzerpuffers verwendet?
Benutzerpuffer können mit dem Transaktionscode SU56 angezeigt werden.
25) Erwähnen Sie, was SAP Tabelle kann hilfreich sein, um die einzelne Rolle zu bestimmen, die einer bestimmten zusammengesetzten Rolle zugewiesen ist?
Tisch AGR_AGRS
wird bei der Bestimmung der einzelnen Rolle hilfreich sein, die einer bestimmten zusammengesetzten Rolle zugewiesen ist.
26) Welcher Parameter im Security Audit Log (SM19) bestimmt die Anzahl der Filter?
Parameter rsau/no_of_filters
werden verwendet, um die Anzahl der Filter zu bestimmen.
Diese Interviewfragen helfen auch bei Ihrer mündlichen Prüfung