26 SAP Pytania i odpowiedzi dotyczące rozmowy kwalifikacyjnej dotyczącej bezpieczeństwa (2025)

Oto SAP Pytania i odpowiedzi podczas rozmów kwalifikacyjnych dla świeżych i doświadczonych kandydatów, aby zdobyć wymarzoną pracę.

 

SAP Pytania do rozmowy kwalifikacyjnej zabezpieczającej dla nowicjuszy

1) Wyjaśnij, co to jest SAP bezpieczeństwo?

SAP bezpieczeństwo polega na zapewnianiu prawidłowego dostępu użytkownikom biznesowym w odniesieniu do ich uprawnień lub odpowiedzialności oraz udzielaniu zezwoleń zgodnie z ich rolami.


2) Wyjaśnij, na czym polegają „role”. SAP bezpieczeństwo?

„Role” oznaczają grupę t-kodów, które są przypisane do wykonania określonego zadania biznesowego. Każda rola w SAP wymaga określonych uprawnień, aby wykonać funkcję w SAP to się nazywa AUTORYZACJE.

👉 Bezpłatne pobieranie plików PDF: SAP Pytania i odpowiedzi dotyczące rozmowy kwalifikacyjnej w zakresie bezpieczeństwa


3) Wyjaśnij, w jaki sposób można zablokować wszystkich użytkowników jednocześnie SAP?

Wykonując kod t EWZ5 w SAP, wszyscy użytkownicy mogą być zablokowani w tym samym czasie SAP.


4) Wspomnij, jakie warunki wstępne należy spełnić przed przypisaniem Sap_all do użytkownika, nawet jeśli istnieje zgoda kontrolerów autoryzacji?

Wymagania wstępne są następujące

  • Włączenie dziennika audytu - przy użyciu kodu sm 19
  • Pobieranie dziennika audytu - przy użyciu kodu sm 20

5) Wyjaśnij, czym jest obiekt autoryzacji i klasa obiektu autoryzacji?

  • Obiekt autoryzacji: Obiekty autoryzacyjne to grupy pól autoryzacyjnych regulujące daną czynność. Autoryzacja odnosi się do konkretnej akcji, natomiast pole Autoryzacji dotyczy administratorów bezpieczeństwa, którzy mogą skonfigurować określone wartości w tej konkretnej akcji.
  • Klasa obiektu autoryzacyjnego: Obiekt autoryzacyjny należy do klas obiektów autoryzacyjnych i jest pogrupowany według obszarów funkcjonalnych, takich jak HR, finanse, rachunkowość, itp.
SAP Pytania do rozmowy kwalifikacyjnej dotyczącej bezpieczeństwa
SAP Pytania do rozmowy kwalifikacyjnej dotyczącej bezpieczeństwa

6) Wyjaśnij, jak usunąć wiele ról z systemu kontroli jakości, DEV i systemu produkcyjnego?

Aby usunąć wiele ról z QA, DEV i System produkcyjny, musisz wykonać poniższe kroki

  • Umieść role do usunięcia w transporcie (w wersji deweloperskiej)
  • Usuń role
  • Przeprowadź transport do kontroli jakości i produkcji

Spowoduje to usunięcie wszystkich ról


7) Wyjaśnij, o co należy zadbać przed uruchomieniem funkcji Uruchom śledzenie systemu?

Jeśli śledzisz identyfikator użytkownika wsadowego lub CPIC, to przed wykonaniem Uruchom śledzenie systemu musisz upewnić się, że identyfikator powinien zostać przypisany do SAP_WSZYSTKIE i SAP_NOWY. Umożliwia użytkownikowi wykonanie zadania bez niepowodzenia sprawdzania autoryzacji.


8) Wspomnij, jaka jest różnica między USOBT_C i USOBX_C?

  • USOBT_C: Ta tabela zawiera dane propozycji autoryzacji, które zawierają dane autoryzacyjne istotne dla transakcji
  • USOBX_C: Informuje, które kontrole autoryzacyjne mają zostać wykonane w ramach transakcji, a które nie

9) Wspomnij, jaka jest maksymalna liczba profili w roli i maksymalna liczba obiektów w roli?

Maksymalna liczba profili w roli to 312, a maksymalna liczba obiektów w roli to 170.


10) Jaki jest kod t używany do blokowania transakcji przed wykonaniem?

Do zablokowania transakcji przed wykonaniem używany jest kod t SM01.


SAP Pytania do rozmowy kwalifikacyjnej dotyczącej bezpieczeństwa dla doświadczonych

11) Wspomnij, jaka jest główna różnica między rolą pochodną a rolą pojedynczą?

W przypadku pojedynczej roli możemy dodawać lub usuwać kody t, natomiast w przypadku roli pochodnej nie jest to możliwe.


12) Wyjaśnij, na czym polega SOD SAP Bezpieczeństwo?

SOD oznacza Podział obowiązków jest realizowany w SAP w celu wykrycia i zapobiegania błędom lub oszustwom podczas transakcji biznesowej. Na przykład, jeśli użytkownik lub pracownik ma uprawnienia dostępu do szczegółów konta bankowego i przebiegu płatności, może być możliwe, że będzie mógł przekierować płatności dostawcy na jego własne konto.


13) Podaj, które kody T służą do wyświetlania podsumowania szczegółów obiektu autoryzacji i profilu.

  • SU03: Daje przegląd obiektu autoryzacji
  • SU02:Daje przegląd szczegółów profilu

14) Wyjaśnij, czym jest Użytkownik Buffer?

Bufor użytkownika składa się ze wszystkich autoryzacji użytkownika. Bufor użytkownika może być wykonywany przez kod t SU56, a użytkownik ma swój własny bufor użytkownika. Gdy użytkownik nie ma wymaganej autoryzacji lub zawiera zbyt wiele wpisów w swoim buforze użytkownika, kontrola autoryzacji kończy się niepowodzeniem.


15) Który parametr kontroluje liczbę wpisów w buforze użytkownika?

W buforze użytkownika liczba wpisów jest kontrolowana przez parametr profilu

"Auth/auth_number_in_userbuffer".


16) Ile kodów transakcji można przypisać do roli?

Do roli można przypisać maksymalnie 14000 kodów transakcji.


17) Wspomnij, która tabela służy do przechowywania nielegalnych haseł?

Do przechowywania nielegalnych haseł wykorzystywana jest tabela USR40, w której zapisywane są wzorce słów, których nie można użyć jako hasła.


18) Wyjaśnij, co to jest PFCG_Time_Dependency?

PFCG_TIME_DEPENDENCY to raport używany do porównywania wzorców użytkowników. Usuwa również wygasłe profile z głównego rekordu użytkownika. Aby bezpośrednio wykonać ten raport, można również użyć kodu transakcji PFUD.


19) Wyjaśnij, do czego służy USER COMPARE SAP bezpieczeństwo?

In SAP bezpieczeństwo, opcja USER COMPARE porówna główny rekord użytkownika, tak aby utworzony profil autoryzacji mógł zostać wprowadzony do głównego rekordu użytkownika.


20) Czy wspomniałeś o różnych zakładkach dostępnych w PFCG?

Niektóre z ważnych zakładek dostępnych w PFCG obejmują

  • Descriptjon: Karta ta służy do opisywania wprowadzonych zmian, takich jak szczegóły dotyczące roli, dodawania lub usuwania kodów T, obiektu autoryzacji itp.
  • Menu: Służy do projektowania menu użytkownika, np. dodawania t-kodów
  • Upoważnienie: Służy do przechowywania danych autoryzacyjnych i profilu autoryzacyjnego
  • Użytkownik: Służy do dostosowywania rekordów głównych użytkowników i przypisywania użytkowników do roli

21) Którego kodu t można użyć do usunięcia starych dzienników audytu bezpieczeństwa?

Kod t SM-18 służy do usuwania starych dzienników audytu bezpieczeństwa.


22) Wyjaśnij, jakich raportów lub programów można użyć do regeneracji SAP_ALL profil?

Aby się zregenerować SAP_ALL profil, raport AGR_REGENERATE_SAP_ALL może być użyty.


23) Za pomocą której tabeli można wyświetlić tekst kodu transakcji?

Tabela TSTCT może zostać wykorzystana do wyświetlenia tekstu kodu transakcji.


24) Który kod transakcji służy do wyświetlania bufora użytkownika?

Bufor użytkownika można wyświetlić, używając kodu transakcji SU56


25) Wspomnij co SAP tabela może być pomocna w określeniu pojedynczej roli przypisanej do danej roli złożonej?

Stół AGR_AGRS będzie pomocne w określeniu pojedynczej roli, która jest przypisana do danej roli złożonej.


26) Jaki parametr w dzienniku audytu bezpieczeństwa (SM19) decyduje o liczbie filtrów?

Parametr rsau/no_of_filters służą do określenia liczby filtrów.

Te pytania podczas rozmowy kwalifikacyjnej pomogą również w Twoim życiu (ustach)