certificatR
Frage
1
von 30
Verbleibende Zeit:
75:00
Wobei handelt es sich um legitime Möglichkeiten zum Umgang mit Sicherheitsrisiken? 1. Risiko vermeiden 2. Risikoauswirkung reduzieren 3. Risiko ignorieren 4. Risiko akzeptieren 5. Risiko versichern
Nur 2 und 5
Nur 1,2, 4 und 5
Nur 1,2,3 und 4
Nur 1 und 2
Welche Aussage(n) könnten richtig sein? Wird die Idee hinter einer IS-Governance in einer Organisation ausgelebt, so ergeben sich positive Merkmale, wie …
Anschaulichkeit und Transparenz bei den Regelungen und der Kontrolle der IS
eine vorhandene im Unternehmen bekannte IS-Organisation
keineswegs die Haftung aller Beteiligten für die Informationssicherheit
existente etablierte IS-Prozesse
Die Norm ISO 27001 kennt Begriffe wie, Führung und Verpflichtung. Was bedeutet das?
die Definition der Informationssicherheitsziele.
die Sicherheit, dass die ISMS-Ansprüche in die Geschäftsprozesse aufgenommen werden.
die Förderung andauernder Verbesserung.
die Bereitstellung erforderlicher Ressourcen durch die oberste Leitung.
Innerhalb des Risikomanagements werden unter dem PDCA-Wert „DO“ …
Formblätter gebastelt
Audits beabsichtigt
Maßregeln vorbereitet
Maßnahmen umgesetzt
Die betrieblichen Schlüsselkennzahlen zur Messung der Wirksamkeit der IS richten sich im Wesentlichen an?
an den Betriebsratsvorsitzenden
an die Geschäftsführung
an die Mitarbeiter im Umweltschutz
an das Facility Management
Welche der folgenden Standards sind normativ?
ISO/IEC 27006
ISO/IEC 27001
nur Annex A
ISO/IEC 27002
Notfallmanagement – Welche der nachfolgenden Angaben bringen Sie damit in Verbindung?
Fehlerhafte IT-Systeme zu modernisieren
Um die bedeutendsten Geschäftsprozesse bei Ausfall schnell wiederaufzunehmen, werden die Organisationen auf Notfälle und Krisen entsprechend vorbereitet.
Elementarschäden zuvorzukommen
Die sogenannte Ausfallsicherheit erhöhen
Wobei handelt es sich um Maßnahmen zur Sicherheit von Betriebsmitteln, die in ISO/IEC 27001, Anhang A, beschrieben werden?
Sicherheit der Verkabelung
Zutrittskontrolle
Instandhaltung von Gerätschaften
Berichtswesen
Mit dem Begriff „Lead Auditor“ ist welches Argument in Verbindung zu bringen?
Die zu auditierende Disposition.
Ein zur Verwirklichung eines Sicherheitsaudits prädestiniertes Individuum.
Eine Person, die mit der Aufgabe der Organisation eines Audits betraut wurde.
Der Drahtzieher des Audits.
"Maßnahmen umsetzen" im DO-Schritt des PDCA-Zyklus bedeutet nach der ISO 27005 was?
die Alternative zur Handhabung mehreren erkannten Risiken
die Übergabe der Angelegenheit der Risikobehandlung an Dritte
das Umsetzen von Maßnahmen zur Risikobehandlung
die Konzeption von Anweisungen zur Behandlung von Risiken
Welches sind allgemeingültige Schritte, um die Awareness von Informationssicherheit anzufeuern?
Von den Mitarbeitern freiwillig benannte Webseiten ausforschen
Benachrichtigungen im Intranet des Betriebes
Giveaways
Arbeitsverträge mit entsprechenden Anlagen
Wer muss sich zwingend an die Leitlinie für Informationssicherheit in einer Organisation halten?
die Führungsebene
der ITSM
das interne Personal
Dritte und Lieferanten und auch Externe
Eine maßgebliche Angelegenheit der IS-Steuerung (Governance) in einer Organisation ist es unter anderem, …
… Ressourcen zur Unterstützung der IS zur Verfügung stellen.
… Messen der Wirkung von den Maßnahmen zur IS.
… für IS-Maßnahmen eine sogenannte Kosten-Nutzen-Analysen umzusetzen.
… die IT-Ausstaffierung zu favorisieren.
Im übertragenen Sinn ist RoSI der Anteil …
… des verkleinerten angenommenen denkbaren Schadens an den zu seiner Abwehr durchgeführten IS-Investitionen.
… des Schadens an den arrangierten IS-Investitionen.
… des Fortschrittes an den hierfür gemachten Gesamtinvestitionen.
… des Lohnes an den durchgeführten IS-Investitionen.
Welcher Standard aus der Normenfamilie der ISO 27k Reihe beschäftigt sich mit Risikomanagement?
ISO/IEC 27003
ISO/IEC 27001
ISO/IEC 27002
ISO/IEC 27005
Allgemeingültige Resultate einer Managementbewertung des ISMS laut ISO 27001 sind:
Die Einbringung zwingend erforderlicher Ressourcen zu entscheiden
Alternativen zur Berichtigung der Durchschlagskraft des ISMS
Verordnungen zur Verbesserung der Geschäftsstrategie
Verfügungen zur Korrektur einiger ISMS-Prozesse
In welcher Situation des PDCA-Zyklus für das Risikomanagement nach ISO 27005 hat der Aspekt "Risikobehandlung" seinen Platz?
Act
Check
Do
Plan
Welcher der hier abgebildeten Sachverhalte stammt aus der ISO 27002:2013? Der Standard …
… zählt das Management von Audits in allen Einzelheiten auf
… schildert das Business Continuity Management in Ausschnitten
… skizziert das Risikomanagement für die ITK in allen Facetten
… stellt Lösungen für die Umsetzung der Ziele des Annex A der ISO 27001 vor
Die Unternehmensstruktur sieht die Rolle des IT-Security Managers in der heutigen Darstellung …
… direkt unter dem Management angeordnet.
… als Teil der Geschäftsleitung.
… in Legal & Compliance platziert.
… in der IT angekommen.
Welche der folgenden Aussagen zu Managementbewertungen (Management-Reviews) im Rahmen des ISMS ist falsch?
Managementbewertungen werden von einer akkreditierten Zertifizierungsstelle durchgeführt
Managementbewertungen sollen die Konformität des ISMS beurteilen
Managementbewertungen müssen regelmäßig stattfinden
Managementbewertungen berücksichtigen Ergebnisse interner Audits
Das Umgebungsfeld für den sicheren Umgang mit Informationen und IT-Systemen zu stellen
die Festigung der Informationssicherheit im gesamten Unternehmen
eine risikogerechte Bemessung der Sicherheitsmaßnahmen zu sicherstellen
Aufbau, Pflege und die Entwicklung der Prozesse der IS
Welcher Schritt erfolgt im Rahmen der Festlegung des ISMS unmittelbar nach der Definition von Anwendungsbereich und Grenzen des ISMS?
Erstellung einer Erklärung der Anwendbarkeit
Regelwerk erstellen für die Risikoeinschätzung
Definition der ISMS-Leitlinie
Genehmigung des Managements zur Umsetzung und Durchführung des ISMS
Bei der Festlegung des Anwendungsbereiches für Informationssicherheit sollte besonders geachtet werden …?
auf die Masse der ausgeschiedenen Mitarbeiter
auf den Umsatz der Organisation des letzten Jahres
auf das Marketing des Betriebs
auf die Eingrenzungen des Scopes und die Schnittstellen nach außen
In einem Managementsystem finden sich unter anderem auch einige der genannten Aspekte wieder. Welche sind das?
die organisatorischen
die philosophischen
die technischen
die rechtlichen
Als belastbare Unterlage gehört zu einem ISMS:
die unternehmensweite Einteilung und der Aufbau der IS
die Darstellung der Handhabung zur Risikoanalyse
der Geschäftsabschluss
der Scope
Welche Eigenschaften sind bei der Bestimmung des Geltungsbereiches (Scope) für IS in Betracht zu ziehen?
Server- und Clientkonfiguration
Type of Business
Vermögenswerte
Interessenten
Wem obliegt die Verpflichtung für die Einhaltung der Governance:
beim IT-SiBe
bei der Geschäftsleitung
beim DSB
beim Anlagenmanager
Einige wesentliche Hinweise über Assets gehören in eine Inventarliste für Informationssicherheit. Welche sind das?
die Einkaufskosten
der Eigentümer des Vermögenswertes
die Art der benutzten, angesammelten und übermittelten Informationen und ihre Einordnung
die Pflegekosten
Nennen Sie Beispiele, die Sie mit dem Begriff „Risikoübertrag“ in Verbindung bringen.
Die Benutzung persönlicher beweglicher Geräte im Zusammenhang mit Unternehmensbelangen wird verboten (Datenabfluss durch private mobile Endgeräte)
Geschäftsprozess outsourcen und die damit verbundenen Risiken auch (Serverausfall)
Einrichtung eines Virenschutzsystems im Betrieb (Schadprogramme)
Die Angelegenheit eines risikobehafteten Prozesses separat regeln (Geschäftsunterbrechung)
Welche der folgenden Begriffspaarungen kommen dem Begriff „Risiko“ aus der ISO 27005 am nächsten?
Beeinträchtigen und Demonstration
Ernst und Eintrittswahrscheinlichkeit
Eintrittswahrscheinlichkeit und Schaden
Einschüchterung und Eintrittswahrscheinlichkeit
⬅️ Vorherige Frage
👁️ Antwort anzeigen
Nächste Frage ➡️
📊 Ergebnisse anzeigen
🏠 Quiz beenden