certificatR

Frage 1 von 30

Verbleibende Zeit: 75:00

Welche Voraussetzungen sind zur Behandlung von Informationssicherheitsvorfällen wichtig?

Was ist eine Katastrophe nach BSI 100-4?

Welche Aussagen sind in Bezug auf den Datenschutz zu machen?

Welcher Natur sind Sicherheitslücken?

Das Modell „Role-Based-Access-Control (RBAC)“ gehört zu welchem Kontrollmodell?

Was ist bei Rollen, die im Konflikt stehen, in der Informationssicherheit zu beachten?

Was könnten die Gründe sein, Kontakt zu speziellen Interessenverbänden, Expertenforen, Fachverbänden wegen der IT-Sicherheit zu halten?

Welche wichtigen Aufgaben hat ein Auditor durchzuführen?

Nach der ISO 27001 muss für das ISMS ein Anwendungsbereich festgelegt werden. Dazu kann/können gehören?

Was betrachtet die Informationssicherheit außer technische IT-Sicherheit?

Was bedeutet Zugriff?

Welche Aufgaben schreibt ein ISMS der Führung eines Unternehmens/Organisation vor?

Was gehört zum Verstehen des inneren Kontextes einer Organisation aus der ISO 27001 dazu?

Wie ist die Verbreitung von Werkzeugen für Cyberangriffe?

Was müssen Sie tun, wenn eine Festplatte aus dem Rechner herausgenommen wird und den Standort verlässt?

Was versteht man unter einem Bot-Netz?

Was muss die Führung bzgl. Der Informationssicherheitsziele beachten?

Was ist die Notfallbewältigung von Ihrem Grundsatz her?

Welche Aussagen können Sie zum Cybercrime machen?

Was versteht man unter Cross-Site-Scripting-Angriffe?

Welche Aussagen zum Umgang mit technischen Schwachstellen der in der Organisation eingesetzten Software sind wichtig?

Was umfasst bzw. grenzt die IT-Sicherheit von der Informationssicherheit ab?

Welche Themen zum Verstehen des externen Kontextes einer Organisation nach ISO 27001 können dazugehören?

Welche Haftung hat ein IT Security Beauftragter in der Praxis?

Wodurch können Informationssicherheitsvorfälle hervorgerufen bzw. begünstigt werden?

Wer verbindet sich bei einer WLAN-Verbindung mit wem?

Was ist die Notfallvorsorge von ihrem Grundsatz her?

Was bezeichnet die „MTA“ im Rahmen des Notfallmanagements?

Was sollten sich die Mitarbeiter einer Organisation nach ISO 27001 bewusst sein?

Was ist bei der Installation von Software aus Sicht der IT Sicherheit zu beachten?