certificatR
Frage
1
von 30
Verbleibende Zeit:
75:00
Im BSI Kompendium für IT GS erfolgt eine Analyse von Risiken im Bereich Standardabsicherung, …
wenn das Zielobjekt in einem Umgebungsgebilde angewandt wird, das im Kreise des IT-Grundschutzes nicht vorgesehen ist
wenn der Zielgegenstand neu bestellt wurde
wenn dem Zielgegenstand kein Baustein aus dem IT-Grundschutz zugehörig angerechnet werden kann
wenn das Zielobjekt in mindestens einem der 3 Schutzbedarfe "hoch" oder "sehr hoch" eingeordnet ist
Welcher der folgenden Tätigkeiten fallen in den Verantwortungsbereich des IT-Security Managers?
Er veranlasst und stimmt Awarenessmaßnahmen ab.
Der IS-Prozess wird von Ihm dirigiert und abgestimmt.
Er informiert die Geschäftsführung über wichtige Entwicklungen in der IS.
Er sorgt sich um zufriedenstellende Ausstaffierung mit IT-Abteilung.
Wobei handelt es sich um Maßnahmen zur Sicherheit von Betriebsmitteln, die in ISO/IEC 27001, Anhang A, beschrieben werden?
Instandhaltung von Gerätschaften
Berichtswesen
Zutrittskontrolle
Sicherheit der Verkabelung
Die Norm ISO 27005 interpretiert den Gesichtspunkt "Risikobewertung" folgendermaßen?
Risikoidentifikation, Risikopriorisierung, Risikobehandlung
Risikoidentifikation, Risikobehandlung, Risikoakzeptanz
Risikoidentifikation, Risikoabschätzung, Risikopriorisierung
Risikoidentifikation, Risikoabschätzung, Risikobehandlung
Laut ISO 27001 ist die Einführung eines Managementsystems in Bezug auf Risiken in einer Organisation …
… nur für abweisende Gemeinschaftseinrichtungen erforderlich.
… aus eigenem Antrieb.
... ein Bestandteil des „Information Security Management System“ der verpflichtend ist.
… von dem Charakter der Führung abhängig.
Welche Voraussetzung(en) für die Modellierung eines Zielobjektes sind angelehnt an das IT-Grundschutz-Kompendium des BSI im Bereich „Kern- und Standardabsicherung“
Abgeleitete Feststellung des Schutzbedarfs und Anfertigung eines Realisierungsplanes
Durchlaufene Risikountersuchung und Festigung der Schritte
Geplante Strukturanalyse und die Aufstellung einer Risikomatrix
Eine durchlaufene Strukturanalyse und Schutzbedarfsfeststellung
Wie lange muss ein Informationssicherheitsmitarbeiter nach der Kündigung die Geschäftsgeheimnisse für sich bewahren?
Für immer
30 Kalenderjahre
2 Kalenderjahre
5 Kalenderjahre
Für welche Arten von Systemen kommt die Sicherheitsmaßnahme Isolation in in Betracht?
Für unkritische Systeme
Für Systeme, die nicht mehr benötigt werden
Für besonders sensible Systeme
Für ausgelagerte Systeme
Was beschreibt der Standard ISO/IEC 27002 hauptsächlich?
Anleitungen zur Umsetzung von Maßnahmen zur physischen und umgebungsbezogenen Sicherheit
Anleitungen zur Umsetzung von Maßnahmen zur Betriebs- und Kommunikationssicherheit
Anleitungen zur Umsetzung aller Maßnahmen aus ISO/IEC 27001, Annex A
Anleitungen zur Umsetzung von Maßnahmen zur personellen Sicherheit
Als evtl. Ansprechpartner für ein „Business Impact Assessment“ könnte sich welcher der genannten anbieten?
die Rechts- und Personalabteilung
die Vorstandsetage
der pflichtbewusste Systemadmin
der Verantwortliche für den Prozess
Aus dem Risikomanagement nach ISO 27005 lässt sich im übertragenen Sinn eine Struktur ableiten. Welche Begriffe werden dementsprechend dazugerechnet.
Risikobehandlung
Risikoakzeptanz
Rahmenbedingungen
Risikobewertung
Eine Erklärung zur Anwendbarkeit nach Auslegung der ISO 27001 sollte welche Bestandteile mitbringen?
zusätzliche Risiken
Klassifikation von Verträgen
außerordentliche Anweisungen zu denen aus dem Anhang A der genannten Norm
die Organisation der Incident-Response-Teams
Die Unternehmensführung möchte eine Übung eines Notfalls mit Wiederherstellung durchführen lassen. Welche der nachfolgenden Eventualitäten würden Sie mit einplanen?
Übung und Test der Wiederherstellung von Servern
Anordnung der ausfallsicheren Beschaffenheit
Den Inhalt des BIA angeben
Bestimmen des MTA
Im Rahmen welcher der folgenden „Überschriften“ bringen Sie Sensibilisierung und Schulung am ehesten unter?
Risikomanagement
Einführung eines ISMS
fortdauernde Richtigstellung der Informationssicherheit
Notfallbehandlung
In der ISO 27001 wird der sogenannte „Kontext“ einer Organisation beschrieben. Welche Angaben passen zur Auslegung der Norm?
Legale regulatorische Vollmachten sowie ratifizierte Verbindlichkeiten haben keine Geltung.
In Bezug auf das ISMS die Interessierte Parteien festzulegen.
Ansprüche interessierter Parteien mit Bezugnahme zur IS bestimmen.
Der Scope des ISMS ist festzulegen.
Ein Restrisiko wird nach der ISO 27005 folgendermaßen ausgelegt:
alle Wagnisse, die zu einem definiertem Termin noch nicht behandelt existieren
das Abenteuer, das sich für die Informationssicherheit eines Unternehmens nach einer ISO 27001-Zertifizierung noch ergibt
alle unvertretbaren Risiken, die sich aus der Analyse ergeben
das Risiko, das sich nach der Risikobehandlung noch ergibt und ausdrücklich anerkannt werden muss
Was beschreibt am besten den Begriff Vertraulichkeit? Informationen sind ...
vor Verlust geschützt
verschlüsselt
vor unberechtigter Offenlegung geschützt
vor unberechtigter Modifikation geschützt
Innerhalb der Vorgabe seitens der ISO 27001 taucht das Objekt "Dokumentierte Information" auf. Was ist damit gemeint?
Ein entsprechender Schutz der dokumentierten Information ist sicherzustellen
Das Einbeziehen einer Versionskontrolle ( Änderungsüberwachung) ist vorhanden
Eine entsprechende Benennung und Schilderung ist sicherzustellen
Eine entsprechende Benennung und Charakteristik ist freundlicherweise anzuordnen
Welche der hier dargestellten Messgrößen sollten in der „IS-Governance“ enthalten sein?
Kenngrößen aus der EDV
Parameter der IS
strategische Einflussfaktoren der IS
KPIs aus der Informationssicherheit
ISO/IEC 27001 fordert im Zusammenhang mit Verfahren und Verantwortlichkeiten: Pflichten und Verantwortungsbereiche müssen aufgeteilt werden, um …
eine schnelle, effektive und planmäßige Reaktion auf Informationssicherheitsvorfälle sicherzustellen
die Möglichkeiten für unbefugte oder vorsätzliche Veränderung oder Missbrauch von Assets zu reduzieren.
unvollständige Übertragungen von Informationen, Fehlleitungen, unbefugte Veränderungen der Inhalte, Veröffentlichung, Kopieren und Wiedereinspielen zu verhindern
die geforderte Systemleistung sicherzustellen
Key Performance Indicator (KPI) finden wir in der Norm ISO 27x?
ISO 27004
ISO 27001
ISO 27000
ISO 27005
Wenn im Bereich der Risikoanalytik von SPRINT gesprochen wird, dann ist die Analyse:
… eine breit angelegte Angelegenheit
… das Kompendium der Bewertung der Auswirkungen auf die Unternehmen
… kurz, knapp aber dennoch präzise
… zu einem Teil Einschüchterung- und Schwachstelle zugleich
In welcher Situation des PDCA-Zyklus für das Risikomanagement nach ISO 27005 hat der Aspekt "Risikobehandlung" seinen Platz?
Act
Do
Check
Plan
Unter dem Begriff „Kenngrößen“ verstehen Sie folgendes:
Sie beschreiben den Soll- in Bezug auf den Kann-Zustand.
Der Soll-Zustand in Hinsicht auf das Ist- wird erklärt.
Sie melden nur den Soll-Zustand.
Nur ein Ist-Zustand (Status) wird ausgewiesen.
Welche der folgenden Kriterien tragen gemäß ISO/IEC 27002 zur Sicherheit eines Benutzerpasswortes bei?
Es besteht nicht aus Begriffen aus einem Wörterbuch.
Es besitzt eine ausreichende Länge.
Es ist leicht zu merken.
Es wird regelmäßig geändert.
Mit dem Begriff „Lead Auditor“ ist welches Argument in Verbindung zu bringen?
Der Drahtzieher des Audits.
Die zu auditierende Disposition.
Eine Person, die mit der Aufgabe der Organisation eines Audits betraut wurde.
Ein zur Verwirklichung eines Sicherheitsaudits prädestiniertes Individuum.
Wie nennt man ein Dokument, in dem allgemeine Absichten, Ziele, Vorgaben und Regeln beschrieben werden?
Prozess
Leitlinie
Verfahren
Managementsystem
Die RoSI-Methode wird in der Regel mit folgenden Angaben in Verbindung gebracht.
Es ist keine akkurate Festsetzung des erdenklichen Schadens möglich.
RoSI ist sicher das Risiko für Informationssicherheitsvorfälle.
Viele veränderliche Größen bzgl. der Risiken gestatten nur eine Bewertung des denkbaren Schadens.
Ausgaben in der Informationssicherheit können anschaulich gemacht werden.
Dem PDCA-Zyklus folgend sollten interne Audits abhängig gemacht werden von:
Zyklen, wie z.B. in jeder Phase der Verarbeitung
Zeiten, wie z.B. alle 4 Jahre
Nachbereitungen, wie z.B. nach der Managementbewertung
Vorgaben, wie z.B. von der Managementbewertung
Bei der Festlegung des Anwendungsbereiches für Informationssicherheit sollte besonders geachtet werden …?
auf das Marketing des Betriebs
auf die Masse der ausgeschiedenen Mitarbeiter
auf die Eingrenzungen des Scopes und die Schnittstellen nach außen
auf den Umsatz der Organisation des letzten Jahres
⬅️ Vorherige Frage
👁️ Antwort anzeigen
Nächste Frage ➡️
📊 Ergebnisse anzeigen
🏠 Quiz beenden