certificatR

Frage 1 von 30

Verbleibende Zeit: 75:00

Wozu sind Sicherheitsperimeter?

Welche Personen sind am IT Security Prozess beteiligt?

Welche Aussagen sind in Bezug auf Veränderungen an Systemen zu machen?

Was sollte Mitarbeitern einer Organisation nach ISO 27001 bewusst sein? Sie sollten...

Welche Aussage/n zum Umgang mit technischen Schwachstellen der in der Organisation eingesetzten Software ist/sind wichtig?

Welche Voraussetzungen sind zur Behandlung von Informationssicherheitsvorfällen wichtig?

Welche Haftung hat ein IT Security Beauftragter in der Praxis?

Was bedeutet der Begriff Zutritt?

Wie soll sich ein Mitarbeiter verhalten, wenn es auf seinem System zu einem Sicherheitsvorfall kommt?

Was ist in Bezug auf Zugänge in einer Organisation zu beachten?

Welche Tätigkeiten sind beim Risikomanagement nach ISO 27001 zwingend zu machen?

Wie wird der Begriff Vertraulichkeit am besten beschrieben?

In welchen Schritten gliedert sich die Sicherheitskonzeption des BSI-Standards 200-2 in der Standartabsicherung?

Wo werden die Awareness-Maßnahmen für die Informationssicherheit geregelt?

Welche „Normen“ beschäftigen sich mit dem Risikomanagement?

Um ein Ad-hoc-Drahtlosnetzwerk einzurichten, müssen drei Elemente zwischen den Teilnehmern vereinbart werden. Dies sind:

Was beinhaltet eine Informationssicherheitsrichtlinie?

Wen umfasst das BSI-Gesetz zu den kritischen Infrastrukturen?

Welche Aussagen können Sie zum Cybercrime machen?

Was gehört in eine strategische Sicherheitsleitlinie?

Welche Kabelart (Kupferbasis) ist am besten abgesichert/abgeschirmt?

Welcher Natur sind Sicherheitslücken?

Welches ist im Folgenden keine logische Methode der Zugangskontrolle?

Welche möglichen Konsequenzen sollten Sie bedenken, bevor Sie sich ein Profil in einem sozialen Netzwerk einrichten?

Sie haben ein IDS-System, das nur auf einem Computer in Ihrem Netzwerk ausgeführt wird. Um welche Art von IDS-System handelt es sich?

Welche Rollen gehören zur Notfallvorsorge?

Es gibt drei Elemente der Mehr-Faktor-Authentifizierung. Welche sind das?

Welche Aussagen zum Umgang mit technischen Schwachstellen der in der Organisation eingesetzten Software sind wichtig?

Was soll zum Thema Ereignisprotokollierung umgesetzt sein?

Was müssen Sie tun, wenn eine Festplatte aus dem Rechner herausgenommen wird und den Standort verlässt?