26 SAP Preguntas y respuestas de la entrevista de seguridad (2025)

Aquí están SAP Preguntas y respuestas de la entrevista de seguridad para candidatos nuevos y experimentados para conseguir el trabajo de sus sueños.

 

SAP Preguntas de la entrevista de seguridad para principiantes

1) Explique qué es SAP ¿seguridad?

SAP La seguridad es brindar acceso correcto a los usuarios comerciales con respecto a su autoridad o responsabilidad y otorgar permisos de acuerdo con sus roles.


2) Explique qué son los “roles” en SAP ¿seguridad?

"Roles" se refiere a un grupo de códigos T, que se asignan para ejecutar una tarea comercial particular. Cada rol en SAP requiere privilegios particulares para ejecutar una función en SAP eso se llama AUTORIZACIONES.

👉 Descarga gratuita de PDF: SAP Preguntas y respuestas de la entrevista de seguridad


3) Explique cómo puede bloquear a todos los usuarios a la vez en SAP?

Al ejecutar el código t EWZ5 en SAP, todos los usuarios pueden ser bloqueados al mismo tiempo en SAP.


4) Mencione cuáles son los requisitos previos que se deben seguir antes de asignar Sap_all a un usuario, incluso si existe la aprobación de los controladores de autorización.

Los requisitos previos son los siguientes:

  • Habilitación del registro de auditoría: utilizando sm 19 tcode
  • Recuperando el registro de auditoría usando sm 20 tcode

5) Explique qué es el objeto de autorización y la clase de objeto de autorización.

  • Objeto de autorización: Los objetos de autorización son grupos de campos de autorización que regulan una actividad particular. La autorización se relaciona con una acción particular, mientras que el campo Autorización se relaciona con que los administradores de seguridad configuren valores específicos en esa acción particular.
  • Clase de objeto de autorización: Los objetos de autorización se incluyen en clases de objetos de autorización y se agrupan por área funcional como recursos humanos, finanzas, contabilidad, etc.
SAP Preguntas de la entrevista de seguridad
SAP Preguntas de la entrevista de seguridad

6) Explique cómo se pueden eliminar múltiples roles de control de calidad, desarrollo y sistema de producción.

Para eliminar múltiples roles de QA, DEV y sistema de producción, debe seguir los pasos a continuación

  • Colocar los roles a eliminar en un transporte (en dev)
  • Eliminar los roles
  • Impulsar el transporte hasta el control de calidad y la producción.

Esto eliminará todos los roles.


7) Explique qué cosas debe tener en cuenta antes de ejecutar Run System Trace.

Si está rastreando el ID de usuario por lotes o CPIC, antes de ejecutar Run System Trace, debe asegurarse de que el ID debería haberse asignado a SAP_TODOS y SAP_NUEVO. Permite al usuario ejecutar el trabajo sin ningún error en la verificación de autorización.


8) Mencione cuál es la diferencia entre USOBT_C y USOBX_C.

  • USOBT_C: Esta tabla consta de los datos de la propuesta de autorización que contienen los datos de autorización que son relevantes para una transacción.
  • USOBX_C: Indica qué comprobaciones de autorización se deben ejecutar dentro de una transacción y cuáles no.

9) Mencione cuál es la cantidad máxima de perfiles en una función y la cantidad máxima de objetos en una función.

La cantidad máxima de perfiles en una función es 312 y la cantidad máxima de objetos en una función es 170.


10) ¿Cuál es el código T utilizado para bloquear la ejecución de la transacción?

Para bloquear la transacción desde la ejecución se utiliza el código t SM01.


SAP Preguntas de la entrevista de seguridad para experimentados

11) Mencione ¿cuál es la principal diferencia entre el rol derivado y el rol único?

Para el rol único, podemos agregar o eliminar los códigos T, mientras que para un rol derivado no puede hacerlo.


12) Explica en qué consiste la SOD SAP ¿Seguridad?

SOD significa Segregación de deberes se implementa en SAP Para detectar y prevenir errores o fraudes durante las transacciones comerciales. Por ejemplo, si un usuario o empleado tiene el privilegio de acceder a los detalles de la cuenta bancaria y a la ejecución de los pagos, es posible que pueda desviar los pagos a proveedores a su propia cuenta.


13) Mencione qué códigos t se utilizan para ver el resumen del objeto de autorización y los detalles del perfil.

  • SU03: Ofrece una descripción general de un objeto de autorización.
  • SU02:Ofrece una descripción general de los detalles del perfil.

14) Explica qué es Usuario Buffer?

Un búfer de usuario consta de todas las autorizaciones de un usuario. El búfer de usuario puede ejecutarse mediante el código de transacción SU56 y el usuario tiene su propio búfer de usuario. Cuando el usuario no tiene la autorización necesaria o contiene demasiadas entradas en su búfer de usuario, la comprobación de autorización falla.


15) ¿Mediante qué parámetro se controla el número de entradas en el buffer del usuario?

En el búfer de usuario, el número de entradas está controlado por el parámetro de perfil

"Auth/auth_number_in_userbuffer".


16) ¿Cuántos códigos de transacción se pueden asignar a un rol?

A un rol se le pueden asignar un máximo de 14000 códigos de transacción.


17) Mencione qué tabla se utiliza para almacenar contraseñas ilegales.

Para almacenar contraseñas ilegales, se utiliza la tabla USR40, que se utiliza para almacenar patrones de palabras que no se pueden utilizar como contraseña.


18) Explique qué es PFCG_Time_Dependency.

PFCG_TIME_DEPENDENCY es un informe que se utiliza para la comparación maestra de usuarios. También borra los perfiles caducados del registro maestro de usuario. Para ejecutar directamente este informe, también se puede utilizar el código de transacción PFUD.


19) Explique qué hace USER COMPARE en SAP ¿seguridad?

In SAP seguridad, La opción COMPARACIÓN DE USUARIO comparará el registro maestro de usuario para que el perfil de autorización producido pueda ingresarse en el registro maestro de usuario.


20) ¿Menciona diferentes pestañas disponibles en PFCG?

Algunas de las pestañas importantes disponibles en PFCG incluyen

  • Descripción: La pestaña se utiliza para describir los cambios realizados, como detalles relacionados con el rol, la adición o eliminación de códigos t, el objeto de autorización, etc.
  • menú: Se utiliza para diseñar menús de usuario como la adición de códigos T.
  • Autorización: Se utiliza para mantener los datos de autorización y el perfil de autorización.
  • Usuario: Se utiliza para ajustar los registros maestros de usuarios y para asignar usuarios al rol.

21) ¿Qué código T se puede utilizar para eliminar registros de auditoría de seguridad antiguos?

El código t SM-18 se utiliza para eliminar los registros de auditoría de seguridad antiguos.


22) Explique qué informes o programas se pueden utilizar para regenerar SAP_¿TODO el perfil?

para regenerarse SAP_TODOS los perfiles, reportar AGR_REGENERATE_SAP_ALL puede ser usado.


23) ¿Utilizando qué tabla se puede mostrar el texto del código de transacción?

La tabla TSTCT se puede utilizar para mostrar el texto del código de transacción.


24) ¿Qué código de transacción se utiliza para mostrar el buffer del usuario?

El buffer de usuario se puede visualizar utilizando el código de transacción SU56


25) Menciona qué SAP ¿La tabla puede ser útil para determinar el rol único que se asigna a un rol compuesto determinado?

Tabla AGR_AGRS será útil para determinar el rol único que se asigna a un rol compuesto determinado.


26) ¿Cuál es el parámetro en el Registro de auditoría de seguridad (SM19) que decide la cantidad de filtros?

Parámetro rsau/no_of_filters Se utilizan para decidir el número de filtros.

Estas preguntas de la entrevista también te ayudarán en tu viva(orals)