26 vragen en antwoorden over SAP-beveiligingsinterviews (2024)

Hier vindt u sollicitatievragen en antwoorden voor SAP Security voor zowel nieuwere als ervaren kandidaten om hun droombaan te krijgen.

 

Sollicitatievragen voor SAP-beveiliging voor eerstejaarsstudenten

1) Leg uit wat SAP-beveiliging is?

SAP-beveiliging is het bieden van correcte toegang aan zakelijke gebruikers met betrekking tot hun autoriteit of verantwoordelijkheid en het geven van toestemming op basis van hun rol.


2) Leg uit wat “rollen” zijn in SAP-beveiliging?

Met ‘rollen’ wordt verwezen naar een groep t-codes die zijn toegewezen om een ​​bepaalde zakelijke taak uit te voeren. Elke rol in SAP vereist bepaalde bevoegdheden om een ​​functie in SAP uit te voeren die AUTHORISATIES wordt genoemd.

👉 Gratis pdf-download: vragen en antwoorden over SAP-beveiligingsinterviews


3) Leg uit hoe u alle gebruikers tegelijk in SAP kunt vergrendelen?

Door de EWZ5-t-code in SAP uit te voeren, kunnen alle gebruikers tegelijkertijd worden vergrendeld SAP.


4) Vermeld wat de vereisten zijn die moeten worden genomen voordat Sap_all aan een gebruiker wordt toegewezen, zelfs als er goedkeuring is van autorisatiecontrollers?

Vereisten volgen als

  • Het auditlogboek inschakelen met behulp van sm 19 tcode
  • Het auditlogboek ophalen met behulp van sm 20 tcode

5) Leg uit wat autorisatieobject en autorisatieobjectklasse zijn?

  • Autorisatieobject: Autorisatieobjecten zijn groepen autorisatievelden die bepaalde activiteiten reguleren. Autorisatie heeft betrekking op een bepaalde actie, terwijl het veld Autorisatie betrekking heeft op beveiligingsbeheerders om specifieke waarden in die specifieke actie te configureren.
  • Autorisatie objectklasse: Autorisatieobjecten vallen onder autorisatieobjectklassen en zijn gegroepeerd op functiegebied, zoals HR, financiën, boekhoudkundige, Etc.
Sollicitatievragen voor SAP-beveiliging
Sollicitatievragen voor SAP-beveiliging

6) Leg uit hoe u meerdere rollen uit QA, DEV en Productiesysteem kunt verwijderen?

Om meerdere rollen te verwijderen uit QA, DEV en Productiesysteem, moet u de onderstaande stappen volgen

  • Plaats de te verwijderen rollen in een transport (in dev)
  • Verwijder de rollen
  • Duw het transport door naar QA en productie

Hiermee worden alle rollen verwijderd


7) Leg uit waar u op moet letten voordat u Run System Trace uitvoert?

Als u een batchgebruikers-ID of CPIC traceert, moet u voordat u de Run System Trace uitvoert, ervoor zorgen dat de id moet zijn toegewezen aan SAP_ALL en SAP_NEW. Hiermee kan de gebruiker de taak uitvoeren zonder dat er een autorisatiecontrole mislukt.


8) Vermeld wat het verschil is tussen USOBT_C en USOBX_C?

  • USOBT_C: Deze tabel bestaat uit de autorisatievoorstelgegevens waarin de autorisatiegegevens staan ​​die relevant zijn voor een transactie
  • USOBX_C: Het geeft aan welke autorisatiecontrole binnen een transactie moet worden uitgevoerd en welke niet

9) Vermeld wat het maximale aantal profielen in een rol en het maximale aantal objecten in een rol is?

Het maximale aantal profielen in een rol is 312 en het maximale aantal objecten in een rol is 170.


10) Wat is de t-code die wordt gebruikt om de uitvoering van de transactie te blokkeren?

Om de transactie te vergrendelen tegen uitvoering wordt t-code SM01 gebruikt.


Sollicitatievragen voor SAP-beveiliging voor ervaren

11) Noem wat het belangrijkste verschil is tussen de afgeleide rol en een enkele rol?

Voor de enkele rol kunnen we de t-codes toevoegen of verwijderen, terwijl dat voor een afgeleide rol niet mogelijk is.


12) Leg uit wat SOD is in SAP Security?

SOD betekent Scheiding van taken het is geïmplementeerd in SAP om fouten of fraude tijdens de zakelijke transactie te detecteren en te voorkomen. Als een gebruiker of medewerker bijvoorbeeld het recht heeft toegang te krijgen tot bankrekeninggegevens en betalingsruns, is het mogelijk dat leveranciersbetalingen naar zijn eigen rekening kunnen worden omgeleid.


13) Vermeld welke t-codes worden gebruikt om de samenvatting van het Autorisatieobject en Profiel de te zientails?

  • SU03: Het geeft een overzicht van een autorisatieobject
  • SU02: Het geeft een overzicht van het profiel details

14) Leg uit wat Gebruiker is Buffer?

Een gebruiker buffer bestaat uit alle autorisaties van een gebruiker. Gebruiker buffer kan worden uitgevoerd door t-code SU56 en de gebruiker heeft zijn eigen gebruiker buffer. Wanneer de gebruiker niet over de benodigde autorisatie beschikt of te veel vermeldingen in zijn gebruiker bevat buffer, autorisatiecontrole mislukt.


15) Door welk parameteraantal vermeldingen in de gebruiker wordt gecontroleerd buffer?

Bij gebruiker buffer het aantal vermeldingen wordt bepaald door de profielparameter

"Auth/auth_number_in_userbuffer".


16) Hoeveel transactiecodes kunnen aan een rol worden toegewezen?

Aan een rol kunnen maximaal 14000 transactiecodes worden toegewezen.


17) Vermeld welke tabel wordt gebruikt om illegale wachtwoorden op te slaan?

Om illegale wachtwoorden op te slaan wordt tabel USR40 gebruikt. Deze wordt gebruikt om een ​​patroon van woorden op te slaan die niet als wachtwoord kunnen worden gebruikt.


18) Leg uit wat PFCG_Time_Dependency is?

PFCG_TIME_DEPENDENCY is een rapport dat wordt gebruikt voor gebruikersmastervergelijking. Het wist ook de verlopen profielen uit het gebruikersstamrecord. Om dit rapport direct uit te voeren kan ook de PFUD-transactiecode worden gebruikt.


19) Leg uit wat USER COMPARE doet in SAP-beveiliging?

In SAP-beveiligingDe optie GEBRUIKER VERGELIJKEN vergelijkt het gebruikersstamrecord zodat het geproduceerde autorisatieprofiel in het gebruikersstamrecord kan worden ingevoerd.


20) Noem verschillende tabbladen die beschikbaar zijn in PFCG?

Enkele van de belangrijke tabbladen die beschikbaar zijn in PFCG omvatten

  • Beschrijving: Het tabblad wordt gebruikt om de aangebrachte wijzigingen te beschrijven, zoals details gerelateerd aan de rol, toevoeging of verwijdering van t-codes, het autorisatieobject, etc.
  • menu: Het wordt gebruikt voor het ontwerpen van gebruikersmenu's, zoals het toevoegen van t-codes
  • autorisatie: Wordt gebruikt voor het onderhouden van autorisatiegegevens en autorisatieprofiel
  • Gebruiker: Het wordt gebruikt voor het aanpassen van gebruikersstamrecords en voor het toewijzen van gebruikers aan de rol

21) Welke t-code kan worden gebruikt om oude beveiligingsauditlogboeken te verwijderen?

SM-18 t-code wordt gebruikt om de oude beveiligingsauditlogboeken te verwijderen.


22) Leg uit welke rapporten of programma's kunnen worden gebruikt om het SAP_ALL-profiel opnieuw te genereren?

Rapporteer om het SAP_ALL-profiel opnieuw te genereren AGR_REGENERATE_SAP_ALL kunnen worden gebruikt.


23) Met welke tabeltransactiecodetekst kan worden weergegeven?

Tabel TSTCT kan worden gebruikt om transactiecodetekst weer te geven.


24) Welke transactiecode wordt gebruikt om de gebruiker weer te geven buffer?

Gebruiker buffer kan worden weergegeven met behulp van transactiecode SU56


25) Noem welke SAP-tabel behulpzaam kan zijn bij het bepalen van de enkele rol die aan een bepaalde samengestelde rol is toegewezen?

tafel AGR_AGRS zal nuttig zijn bij het bepalen van de enkele rol die aan een bepaalde samengestelde rol wordt toegewezen.


26) Wat is de parameter in Security Audit Log (SM19) die het aantal filters bepaalt?

Parameter rsau/no_of_filters worden gebruikt om het aantal filters te bepalen.

Deze interviewvragen zullen ook helpen bij je viva (oralen)