certificatR
Frage
1
von 30
Verbleibende Zeit:
75:00
Wozu sind Sicherheitsperimeter?
Sie sind KPIs und dienen der Zielerreichungsmessung
Sollten festgelegt werden
Dienen dem Schutz der organisationseigenen Werte
Welche Personen sind am IT Security Prozess beteiligt?
Alle übrigen Mitarbeiter
Die übrigen Inhaber von Rollen der Informationssicherheit
nach ITIL Info-Sec Manager, Service Owner, etc.
Chef
Die Organisationsleitung
IT-Security Beauftragte/Informationssicherheitsbeauftragte
Welche Aussagen sind in Bezug auf Veränderungen an Systemen zu machen?
Es sollte sichergestellt werden, daß auch bei und nach Veränderungen alle Vorgaben der Informationssicherheit eingehalten werden
Veränderungen sind immer beim IT-Sicherheitsbeauftragten zu beantragen
Die Änderungssteuerung sollte ein formales Genehmigungsverfahren beinhalten
Es sollte Regeln und Prozesse für eine Änderungssteuerung geben (Change-Management)
Was sollte Mitarbeitern einer Organisation nach ISO 27001 bewusst sein? Sie sollten...
immer klar im Kopf bleiben, keinen Alkohol in Notfallsituation trinken
Informationssicherheitspolitik als übergeordnetes Dokument kennen
Sie sollten wissen, welchen Beitrag Sie zum ISMS leisten
wissen, welche Folgen entstehen, wenn sie die Anforderungen nicht erfüllen
Welche Aussage/n zum Umgang mit technischen Schwachstellen der in der Organisation eingesetzten Software ist/sind wichtig?
Ein Patch sollte vor der Installation getestet und beurteilt werden
Die Organisation sollte Aufgaben und Verantwortlichkeiten zum Einholen von Informationen über und zum Umgang mit technischen Schwachstellen festlegen
Informationen zu technischen Schwachstellen sollte rechtzeitig eingeholt werden
Welche Voraussetzungen sind zur Behandlung von Informationssicherheitsvorfällen wichtig?
Verfahren für den Umgang mit forensischen Beweismitteln festgelegt sind
Prozesse für die Reaktion der Organisation definiert sind
Mitarbeiter in der Lage sind, Informationssicherheitsvorfälle zu erkennen und wissen, wo sie diese melden müssen
Anlaufstellen für die Informationssicherheitsvorfälle eingerichtet und im Unternehmen bekannt sind
Welche Haftung hat ein IT Security Beauftragter in der Praxis?
Eine Haftung kommt auch bei unterlassenen Tätigkeiten/mangelhafter Aufgabenerfüllung in Frage
er haftet für den Bilanzverlust
er haftet für Stromausfall
Sowohl ein interner als auch ein externer Informationssicherheitsbeauftragter haftet dem Unternehmen gegenüber grundsätzlich für Schäden, die er schuldhaft verursacht hat
Was bedeutet der Begriff Zutritt?
Die Möglichkeit einen begrenzten Bereich/Sektor/Raum zu betreten
Nur der Zutritt zum Serverraum
Wie soll sich ein Mitarbeiter verhalten, wenn es auf seinem System zu einem Sicherheitsvorfall kommt?
Vom Netz (LAN) nehmen
IT-Sicherheit benachrichtigen
Bildschirminfos speichern/sichern
IT-System herunterfahren
Was ist in Bezug auf Zugänge in einer Organisation zu beachten?
Benutzerzugangsrechte sollen regelmäßig überprüft werden
Für die Zugangsteuerung sollte es eine Richtlinie geben
Bei Beendigung der Beschäftigung sollen die Zugangsrechte wieder entzogen werden
Welche Tätigkeiten sind beim Risikomanagement nach ISO 27001 zwingend zu machen?
Risiken bestimmen
Risiken bewerten
die Zertifizierung muss im 4'ten Jahr wiederholt werden
Risiken behandeln
Wie wird der Begriff Vertraulichkeit am besten beschrieben?
Informationen sind nicht von Dritten änderbar
Informationen sind vor der unberechtigten Offenlegung geschützt
In welchen Schritten gliedert sich die Sicherheitskonzeption des BSI-Standards 200-2 in der Standartabsicherung?
Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutz-Check
Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutz-Check, Konsolidierung
Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutz-Check, Risikoanalyse
Wo werden die Awareness-Maßnahmen für die Informationssicherheit geregelt?
Zu den Aufgaben des Datenschutzbeauftragten gehört auch die Beratung und Unterrichtung der Mitarbeiter hinsichtlich ihrer Pflichten in Bezug auf den Datenschutz (Art 39)
Die ISO 27001 fordert Awareness Maßnahmen
Das BSI IT-Grundschutzkompendium fordert und beschreibt Awareness Maßnahmen
Welche „Normen“ beschäftigen sich mit dem Risikomanagement?
ISO 27005
ISO 31000
ISO 9001
BSI Grundschutz 200-3
Um ein Ad-hoc-Drahtlosnetzwerk einzurichten, müssen drei Elemente zwischen den Teilnehmern vereinbart werden. Dies sind:
Wenn ein WEP aktiviert ist, WEP-Schlüssel, SSID und zu verwendende IP Adressen
Wenn ein WEP aktiviert ist, WEP-Schlüssel, SSID und zu verwendender Kanal
Wenn ein WEP aktiviert ist, WEP-Schlüssel, SSID und zu verwendende Frequenz
Was beinhaltet eine Informationssicherheitsrichtlinie?
Unter anderem: Konzepte zur Umsetzung
Unter anderem die Strategie
Unter anderem: Sicherheitsziele
Wen umfasst das BSI-Gesetz zu den kritischen Infrastrukturen?
Alle Unternehmen
Alle Unternehmen der im Gesetz aufgeführten Sektoren (Ernährung, Wasser, Energie, Transport und Verkehr, Gesundheit, Finanz und Versicherungswesen, Information und Telekommunikation), die die in der jeweiligen Rechtsverordnung genannten Schwellenwerte überschreiten.
Welche Aussagen können Sie zum Cybercrime machen?
Im Bereich Cybercrime ist das Dunkelfeld sehr groß
Mit Cybercrime verdient man Geld.
Gruppen der organisierten Kriminalität (OK) betätigen sich zunehmend im Internet
Zur Cyberkriminalität im weiteren Sinne zählen die Delikte, in denen das Tatmittel Internet eingesetz wird.
Was gehört in eine strategische Sicherheitsleitlinie?
Selbstverpflichtung auf IT-Sicherheit und deren kontinuierliche Verbesserung
Aufbauorganisation und (grobe) Ablaufprozesse
Ausrichtung der IT-Sicherheit nach Unternehmenszielen
Verantwortlichkeiten und Kompetenzen zuweisen: es wurde ein IT-Sicherheitsbeauftragter ernannt.
Informationssicherheitsziele oder einen Rahmen, um diese festzulegen
IT-Sicherheit ist Chefsache
Welche Kabelart (Kupferbasis) ist am besten abgesichert/abgeschirmt?
UTP unshielded twisted pair
coaxial
S/STP Screened shielded twisted pair
Welcher Natur sind Sicherheitslücken?
können auch Folge individuellen Fehlverhaltens sein
können auch organisatorische Ursachen haben
können auch technische Ursachen haben
Welches ist im Folgenden keine logische Methode der Zugangskontrolle?
Zugangskontrollen durch Zwei-Faktor-Authentifizierung
Biometrie
Welche möglichen Konsequenzen sollten Sie bedenken, bevor Sie sich ein Profil in einem sozialen Netzwerk einrichten?
Preisgabe privater Informationen, Beziehungskrisen, identitätsdiebstahl, Phishing.
Preisgabe privater Informationen, Beziehungskrisen, Verbreitung von Schadsoftware, Phishing.
Preisgabe privater Informationen, Verbreitung von Schadsoftware, Identitätsdiebstahl, Phishing.
Sie haben ein IDS-System, das nur auf einem Computer in Ihrem Netzwerk ausgeführt wird. Um welche Art von IDS-System handelt es sich?
Aktives System
Ungewöhnliches System
Netzwerk System
Host-System
Welche Rollen gehören zur Notfallvorsorge?
Notfallvorsorgeteam
Krisenentscheidungsgremium
Unternehmensleitung
Notfallbeauftragter
Notfallteams
Krisenstab
Notfallkoordinator
Es gibt drei Elemente der Mehr-Faktor-Authentifizierung. Welche sind das?
Etwas, das der Benutzer kennt, wie ein Passwort oder eine PIN Nummer
Etwas, das der Benutzer hat, wie ein mobiles Gerät oder Token
Etwas, das der Benutzer ist, wie ein Fingerabdruck optische Merkmale oder Stimme
Etwas, das der Benutzer gelernt hat
Welche Aussagen zum Umgang mit technischen Schwachstellen der in der Organisation eingesetzten Software sind wichtig?
Alle möglichen technischen Schwachstellen müssen im Rahmen von IT-Risikomanagement vorweg dokumentiert werden
Aufgaben und Verantwortlichkeiten zum Umgang mit technischen Schwachstellen sollten festgelegt werden
Patches testen und beurteilen bevor sie eingespielt werden
Informationen zu Schwachstellen sollten rechtzeitig eingeholt werden
Was soll zum Thema Ereignisprotokollierung umgesetzt sein?
Nicht synchron laufende Uhren in den Systemen erschweren die Auswertung von -Protokollinformationen deutlich
Administratoren sollten nicht in der Lage sein, die Protokolle ihrer eigenen Aktivitäten zu ändern
Auch Aktivitäten von Administratoren sollten protokolliert werden
Was müssen Sie tun, wenn eine Festplatte aus dem Rechner herausgenommen wird und den Standort verlässt?
Archivieren
Löschen
Verschlüsseln
⬅️ Vorherige Frage
👁️ Antwort anzeigen
Nächste Frage ➡️
📊 Ergebnisse anzeigen
🏠 Quiz beenden