certificatR
Frage
1
von 30
Verbleibende Zeit:
75:00
Welche Kabelart (Kupferbasis) ist am besten abgesichert/abgeschirmt?
coaxial
S/STP Screened shielded twisted pair
UTP unshielded twisted pair
Was legt eine Informationssicherheitsleitlinie fest?
legt u.a. die Konzepte zur Umsetzung fest
legt u.a. die Strategie zur Umsetzung fest
stellt u.a. die Sicherheitsziele einer Organisation dar
Welche Voraussetzungen sind zur Behandlung von Informationssicherheitsvorfällen wichtig?
Mitarbeiter in der Lage sind, Informationssicherheitsvorfälle zu erkennen und wissen, wo sie diese melden müssen
Verfahren für den Umgang mit forensischen Beweismitteln festgelegt sind
Anlaufstellen für die Informationssicherheitsvorfälle eingerichtet und im Unternehmen bekannt sind
Prozesse für die Reaktion der Organisation definiert sind
Unter welchen Umständen kann eine Organisation Anforderungen aus dem Kapitel 4 der ISO-27001 für nicht anwendbar erklären?
Man kann über die SOA gewisse Teile ausschließen
Nur wenn du nicht 27001 konform sein willst
Unter keinen Umständen (wenn eine Organisation Konformität mit dieser internationalen Norm für sich beansprucht, darf sie keine der Anforderungen in den Abschnitten 4 bis 10 ausschließen.)
Wenn nach BSI Grundschutz zertifiziert wurde 200-2 etc.
Welche Themen zum Verstehen des externen Kontextes einer Organisation nach ISO 27001 können dazugehören?
Technische Trends und Entwicklungen, die sich auf die Zielerreichung der Organisation auswirken können
Die natürliche Umwelt
Soziale und kulturelle Themen
Was gehört im engeren Sinn zum Thema Cybercrime?
Computerzerstörung
Ausspähen von Daten
Computerbetrug
Computersabotage
Was bedeutet der Begriff Zutritt?
Die Möglichkeit einen begrenzten Bereich/Sektor/Raum zu betreten
Nur der Zutritt zum Serverraum
Was gehört zum Verstehen des inneren Kontextes einer Organisation aus der ISO 27001 dazu?
Stellenbeschreibungen
Unternehmensstruktur und Entscheidungswege
Firmenkultur
Unternehmensziele
Was beinhaltet eine Informationssicherheitsrichtlinie?
Unter anderem die Strategie
Unter anderem: Sicherheitsziele
Unter anderem: Konzepte zur Umsetzung
Wie soll sich ein Mitarbeiter verhalten, wenn es auf seinem System zu einem Sicherheitsvorfall kommt?
Vom Netz (LAN) nehmen
IT-System herunterfahren
Bildschirminfos speichern/sichern
IT-Sicherheit benachrichtigen
Welches ist im Folgenden keine logische Methode der Zugangskontrolle?
Zugangskontrollen durch Zwei-Faktor-Authentifizierung
Biometrie
Die Verkabelung des Netzwerkes muss durch einen Raum geführt werden, indem es zu starken Interferenzstörungen kommen kann. Welche der folgenden Kabeltypen bietet den größten Schutz gegen diese Strahlungen?
Abgeschirmte Kabel (S/STP) (Screened Shield-Twisted-Pair)-Kabel
UTP unshielded twisted pair
coaxial
Welche Aussagen zum Datenschutz gibt es in Bezug auf Daten?
Datenschutz beschäftigt sich ausschließlich mit personenbezogenen oder personenbeziehbaren Daten.
Der Datenschutz beschäftigt sich mit allen Daten im Unternehmen.
Wie wird der Begriff Vertraulichkeit am besten beschrieben?
Informationen sind vor der unberechtigten Offenlegung geschützt
Informationen sind nicht von Dritten änderbar
Was versteht ISO/IEC 27000 unter dem Begriff Verfügbarkeit (engl. Availability)?
Die Eigenschaft einer Information oder eines Wertes, vor Manipulation geschützt zu sein.
Die Eigenschaft einer informationsverarbeitenden Einrichtung, genügend Ressourcen für eine Aufgabe zur Verfügung zu haben.
Die Eigenschaft einer Information oder eines Wertes, vor Offenlegung geschützt zu sein.
Die Eigenschaft einer Information oder eines Wertes, für eine berechtigte Person oder Entität zugreifbar und nutzbar zu sein.
Was verpflichtet die ISO 27001 Unternehmen in Bezug auf Mitarbeiter auszuführen?
Auf für Personen, die keine Mitarbeiter der Organisation sind, aber unter der Aufsicht der Organisation arbeiten und durch Ihre Tätigkeiten die Leistung des ISMS beeinflussen können, die erforderlichen Kompetenzen zu bestimmen
Maßnahmen zu ergreifen, damit die Mitarbeiter den bestimmten Kompetenzlevel in Bezug auf Informationssicherheit erreichen
Die erforderlichen Kompetenzen der Mitarbeiter zu bestimmen, die durch ihre Tätigkeit die Leistung des ISMS beeinflussen können
Was ist nach BSI-Standard 100-4 eine Krise?
Eine Krise ist ein verschärfter Notfall in dem die Existenz des Unternehmens oder Leben und Gesundheit von Personen gefährdet sind
Eine Krise ist eine ungeplante Abweichung vom Normalbetrieb, die mit dem normalen Aufbau und Ablauforganisation nicht bewältigt werden kann
Eine Krise ist die Vorstufe einer Katastrophe
Zu welchem Zweck wurde die Normenreihe ISO/IEC 15408 (Common Criteria) entwickelt?
Die Normenreihe ISO/IEC 15408 wurde entwickelt zur Bewertung der Netzsicherheit und enthält eine dafür geeignete Sammlung von Evaluationskriterien.
ISO/IEC 15408 definiert ein formales Verfahren zur Bewertung von Sicherheitseigenschaften von IT-Produkten.
Die Common Criteria enthalten Kriterien, die es bei der Speicherung von Logdaten zu berücksichtigen gilt.
ISO/IEC 15408 definiert ein international anerkanntes Format für die Beschreibung von sicherheitsrelevanten Ereignissen.
Welche Möglichkeiten bieten sich Unternehmen bei der Nutzung von „Cloud-Computing“ über das Internet?
Firewall-Dienste nutzen
Rechenleistung nutzen
Speicherkapazität beziehen
Software beziehen bzw. nutzen
Ein Code oder Stück Software gewährt Zugriff auf ein System. Wie nennt man das?
Logic Bomb
Betriebssystem
Social Engineering
Backdoor
Was sollten dokumentierte Bedienabläufe enthalten?
Die Dokumentation sollte Informationen zur Durchführung von Systemneustarts enthalten
Dokumentation der ISO 27001
Dokumentation des gesamten ISMS
Die Dokumentation sollte Informationen zur Durchführung von Backups enthalten
Was sollten sich die Mitarbeiter einer Organisation nach ISO 27001 bewusst sein?
Mögliche Sanktionen bei Nichterfüllung
Ihres Beitrags zum ISMS
Der Informationssicherheitspolitik
Der Folgen einer Nichterfüllung der Anforderungen des ISMS
Was umfasst bzw. grenzt die IT-Sicherheit von der Informationssicherheit ab?
Informationssicherheit umfasst die IT-Security
IT-Security betrachtet technische Aspekte der Informationssicherheit
Informationssicherheit und IT-Sicherheit sind im Wesentlichen identisch
Welche Aussage kann man über die Vereinbarkeit von ISO-27001 und BSI Grundschutz machen?
Ein grundschutzkonformes ISMS ist auch ISO-27001 konform
Dazu gibt es Vergleiche
Dazu hat sich keiner Gedanken gemacht
Sie sind nicht miteinander vereinbar
Wie kann eine Risikobehandlung durchgeführt werden?
Risiko reduzieren
Risiko transferieren
Risiko akzeptieren
Risiko minimieren
Was stellt ein Audit dar?
Der Vergleich zwischen einem IST-Zustand und einem SOLL-Zustand
Eine lückenlose Prüfung aller möglichen Notfallszenarien
Eine Vorschrift im ISO 27001
Was ist die Notfallvorsorge von ihrem Grundsatz her?
Vorausschauend
Proaktiv
Reaktiv
Was heißt ISMS?
Informations-Sicherheits-Management-System
International-Security-Management-System
Welche Rollen gehören zur Notfallbewältigung?
Notfallkoordinatoren
Krisenstab
Krisenentscheidungsgremium
Notfallvorsorgeteam
Notfallbeauftragter
Notfallteam
Mit welchem Effekt bzw. Prinzip wird das Risiko bei redundanten Systemen reduziert?
Subtraktionseffekt
Kumulativer Effekt
Maximum Prinzip
Verteilungseffekt
⬅️ Vorherige Frage
👁️ Antwort anzeigen
Nächste Frage ➡️
📊 Ergebnisse anzeigen
🏠 Quiz beenden