certificatR

Frage 1 von 30

Verbleibende Zeit: 75:00

Wobei handelt es sich um legitime Möglichkeiten zum Umgang mit Sicherheitsrisiken? 1. Risiko vermeiden 2. Risikoauswirkung reduzieren 3. Risiko ignorieren 4. Risiko akzeptieren 5. Risiko versichern

Welche Aussage(n) könnten richtig sein? Wird die Idee hinter einer IS-Governance in einer Organisation ausgelebt, so ergeben sich positive Merkmale, wie …

Die Norm ISO 27001 kennt Begriffe wie, Führung und Verpflichtung. Was bedeutet das?

Innerhalb des Risikomanagements werden unter dem PDCA-Wert „DO“ …

Die betrieblichen Schlüsselkennzahlen zur Messung der Wirksamkeit der IS richten sich im Wesentlichen an?

Welche der folgenden Standards sind normativ?

Notfallmanagement – Welche der nachfolgenden Angaben bringen Sie damit in Verbindung?

Wobei handelt es sich um Maßnahmen zur Sicherheit von Betriebsmitteln, die in ISO/IEC 27001, Anhang A, beschrieben werden?

Mit dem Begriff „Lead Auditor“ ist welches Argument in Verbindung zu bringen?

"Maßnahmen umsetzen" im DO-Schritt des PDCA-Zyklus bedeutet nach der ISO 27005 was?

Welches sind allgemeingültige Schritte, um die Awareness von Informationssicherheit anzufeuern?

Wer muss sich zwingend an die Leitlinie für Informationssicherheit in einer Organisation halten?

Eine maßgebliche Angelegenheit der IS-Steuerung (Governance) in einer Organisation ist es unter anderem, …

Im übertragenen Sinn ist RoSI der Anteil …

Welcher Standard aus der Normenfamilie der ISO 27k Reihe beschäftigt sich mit Risikomanagement?

Allgemeingültige Resultate einer Managementbewertung des ISMS laut ISO 27001 sind:

In welcher Situation des PDCA-Zyklus für das Risikomanagement nach ISO 27005 hat der Aspekt "Risikobehandlung" seinen Platz?

Welcher der hier abgebildeten Sachverhalte stammt aus der ISO 27002:2013? Der Standard …

Die Unternehmensstruktur sieht die Rolle des IT-Security Managers in der heutigen Darstellung …

Welche der folgenden Aussagen zu Managementbewertungen (Management-Reviews) im Rahmen des ISMS ist falsch?

Welcher Schritt erfolgt im Rahmen der Festlegung des ISMS unmittelbar nach der Definition von Anwendungsbereich und Grenzen des ISMS?

Bei der Festlegung des Anwendungsbereiches für Informationssicherheit sollte besonders geachtet werden …?

In einem Managementsystem finden sich unter anderem auch einige der genannten Aspekte wieder. Welche sind das?

Als belastbare Unterlage gehört zu einem ISMS:

Welche Eigenschaften sind bei der Bestimmung des Geltungsbereiches (Scope) für IS in Betracht zu ziehen?

Wem obliegt die Verpflichtung für die Einhaltung der Governance:

Einige wesentliche Hinweise über Assets gehören in eine Inventarliste für Informationssicherheit. Welche sind das?

Nennen Sie Beispiele, die Sie mit dem Begriff „Risikoübertrag“ in Verbindung bringen.

Welche der folgenden Begriffspaarungen kommen dem Begriff „Risiko“ aus der ISO 27005 am nächsten?