Le 26 principali domande di colloquio sulla sicurezza SAP e amp; Risposte

Anonim

Scarica il pdf

1) Spiegare cos'è la sicurezza SAP?

La sicurezza SAP fornisce l'accesso corretto agli utenti aziendali rispetto alla loro autorità o responsabilità e concede l'autorizzazione in base ai loro ruoli.

2) Spiegare cosa sono i "ruoli" nella sicurezza SAP?

"Ruoli" si riferisce a un gruppo di codici T, assegnato per eseguire una particolare attività aziendale. Ogni ruolo in SAP richiede privilegi particolari per eseguire una funzione in SAP chiamata AUTORIZZAZIONI.

3) Spiega come puoi bloccare tutti gli utenti contemporaneamente in SAP?

Eseguendo il codice t EWZ5 in SAP, tutti gli utenti possono essere bloccati contemporaneamente in SAP.

4) Indicare quali sono i prerequisiti che dovrebbero essere presi prima di assegnare Sap_all a un utente anche se c'è un'approvazione da parte dei titolari dell'autorizzazione?

I prerequisiti seguono come

  • Abilitazione del registro di controllo utilizzando sm 19 tcode
  • Recupero del registro di controllo utilizzando sm 20 tcode

5) Spiegare cosa sono l'oggetto autorizzazione e la classe oggetto autorizzazione?

  • Oggetto autorizzazione: gli oggetti autorizzazione sono gruppi di campi di autorizzazione che regolano una particolare attività. L'autorizzazione si riferisce a un'azione particolare mentre il campo Autorizzazione si riferisce agli amministratori della sicurezza per configurare valori specifici in quella particolare azione.
  • Classe di oggetti di autorizzazione: gli oggetti di autorizzazione rientrano nelle classi di oggetti di autorizzazione e sono raggruppati per aree funzionali come Risorse umane, finanza, contabilità e così via.

6) Spiega come puoi eliminare più ruoli da QA, DEV e Production System?

Per eliminare più ruoli da QA, DEV e sistema di produzione, è necessario seguire i passaggi seguenti

  • Posiziona i ruoli da eliminare in un trasporto (in dev)
  • Elimina i ruoli
  • Spingi il trasporto fino al controllo qualità e alla produzione

Questo cancellerà tutti i ruoli

7) Spiega di cosa devi fare attenzione prima di eseguire Run System Trace?

Se stai tracciando l'ID utente batch o CPIC, prima di eseguire Run System Trace, devi assicurarti che l'id dovrebbe essere stato assegnato a SAP_ALL e SAP_NEW. Consente all'utente di eseguire il lavoro senza alcun errore di controllo dell'autorizzazione.

8) Indica qual è la differenza tra USOBT_C e USOBX_C?

  • USOBT_C: questa tabella è costituita dai dati della proposta di autorizzazione che contengono i dati di autorizzazione rilevanti per una transazione
  • USOBX_C: indica quali controlli di autorizzazione devono essere eseguiti all'interno di una transazione e quali no

9) Indica qual è il numero massimo di profili in un ruolo e il numero massimo di oggetti in un ruolo?

Il numero massimo di profili in un ruolo è 312 e il numero massimo di oggetti in un ruolo è 170.

10) Qual è il codice t utilizzato per bloccare la transazione dall'esecuzione?

Per bloccare la transazione dall'esecuzione viene utilizzato il codice t SM01.

11) Indicare qual è la principale differenza tra il ruolo derivato e un ruolo singolo?

Per il ruolo singolo, possiamo aggiungere o eliminare i codici T mentre per un ruolo derivato non puoi farlo.

12) Spiegare cos'è SOD in SAP Security?

SOD significa

Segregazione dei compiti ; è implementato in SAP al fine di rilevare e prevenire errori o frodi durante la transazione commerciale. Ad esempio, se un utente o un dipendente ha il privilegio di accedere ai dettagli del conto bancario e all'esecuzione del pagamento, potrebbe essere possibile deviare i pagamenti del fornitore sul proprio account.

13) Indicare quali codici T vengono utilizzati per visualizzare il riepilogo dell'oggetto di autorizzazione e i dettagli del profilo?

  • SU03 : Fornisce una panoramica di un oggetto autorizzazione

  • SU02: fornisce una panoramica dei dettagli del profilo

14) Spiegare cos'è il buffer utente?

Un buffer utente è costituito da tutte le autorizzazioni di un utente. Il buffer utente può essere eseguito dal codice t SU56 e l'utente ha il proprio buffer utente. Quando l'utente non dispone dell'autorizzazione necessaria o contiene troppe voci nel suo buffer utente, il controllo dell'autorizzazione non riesce.

15) Con quale parametro viene controllato il numero di voci nel buffer utente?

Nel buffer utente il numero di voci è controllato dal parametro del profilo

"Auth / auth_number_in_userbuffer".

16) Quanti codici transazione possono essere assegnati a un ruolo?

Ad un ruolo possono essere assegnati al massimo 14000 codici di transazione.

17) Indica quale tabella viene utilizzata per memorizzare le password illegali?

Per memorizzare password illegali, viene utilizzata la tabella USR40, utilizzata per memorizzare pattern di parole che non possono essere utilizzate come password.

18) Spiega cos'è PFCG_Time_Dependency?

PFCG_TIME_DEPENDENCY è un report utilizzato per il confronto del master utente. Cancella anche i profili scaduti dal record anagrafico dell'utente. Per eseguire direttamente questo report è possibile utilizzare anche il codice di transazione PFUD.

19) Spiegare cosa fa USER COMPARE nella sicurezza SAP?

Nella sicurezza SAP, l'opzione CONFRONTA UTENTE confronterà il record anagrafico dell'utente in modo che il profilo di autorizzazione prodotto possa essere inserito nel record anagrafico dell'utente.

20) Menzionate diverse schede disponibili in PFCG?

Alcune delle importanti schede disponibili in PFCG includono

  • Descrizione: la scheda viene utilizzata per descrivere le modifiche apportate come i dettagli relativi al ruolo, l'aggiunta o la rimozione di codici T, l'oggetto autorizzazione, ecc.
  • Menu: viene utilizzato per progettare menu utente come l'aggiunta di codici T.
  • Autorizzazione: utilizzata per mantenere i dati di autorizzazione e il profilo di autorizzazione
  • Utente: viene utilizzato per regolare i record anagrafici dell'utente e per assegnare gli utenti al ruolo

21) Quale codice t può essere utilizzato per eliminare i vecchi log di controllo della sicurezza?

Il codice t SM-18 viene utilizzato per eliminare i vecchi log di controllo della sicurezza.

22) Spiegare quali report o programmi possono essere utilizzati per rigenerare il profilo SAP_ALL?

Per rigenerare il profilo SAP_ALL, è possibile utilizzare il report AGR_REGENERATE_SAP_ALL.

23) Con quale tabella è possibile visualizzare il testo del codice di transazione?

La tabella TSTCT può essere utilizzata per visualizzare il testo del codice di transazione.

24) Quale codice transazione viene utilizzato per visualizzare il buffer utente?

Il buffer utente può essere visualizzato utilizzando il codice di transazione SU56

25) Indica quale tabella SAP può essere utile per determinare il singolo ruolo assegnato a un determinato ruolo composito?

La tabella AGR_AGRS sarà utile per determinare il singolo ruolo assegnato a un determinato ruolo composito.

26) Qual è il parametro nel registro di controllo della sicurezza (SM19) che decide il numero di filtri?

Il parametro rsau / no_of_filters viene utilizzato per decidere il numero di filtri.