Lernkarten

Karten 52 Karten
Lernende 2 Lernende
Sprache Deutsch
Stufe Andere
Erstellt / Aktualisiert 09.07.2019 / 09.07.2019
Lizenzierung Keine Angabe     (https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzSchulung/OnlinekursITGrundschutz2018/onlinekurs_itgrundschutz_node.html)
Weblink
Einbinden
0 Exakte Antworten 0 Text Antworten 52 Multiple Choice Antworten
Fenster schliessen

Welches Modell liegt dem in BSI-Standard 200-1 beschriebenen Sicherheitsprozess zugrunde?

ein Zyklus aus den Schritten Plan, Do, Check und Act

ein Verfahren zur Definition eines State-of-the-Art-Informationssicherheitsniveaus

ein auf stetige Verbesserung angelegtes Modell

ein Modell aus technischen Sicherheitsmaßnahmen

Fenster schliessen

Was sollte eine Leitlinie zur Informationssicherheit enthalten?

detaillierte technische Vorgaben für die Konfiguration wichtiger IT-Systeme

Aussagen zur Bedeutung der Informationssicherheit für die betroffene Institution

grundlegende Regelungen zur Organisation der Informationssicherheit

konkrete Verhaltensregelungen für den Umgang mit vertraulichen Informationen

Fenster schliessen

Welche Aufgaben haben üblicherweise Informationssicherheitsbeauftragte?

die Entwicklung von Sicherheitskonzepten zu koordinieren

die eingesetzte Sicherheitstechnik zu konfigurieren

der Leitungsebene über den Stand der Informationssicherheit zu berichten

Presseanfragen zum den Stand der Informationssicherheit im Unternehmen zu beantworten

Fenster schliessen

Wie setzt sich ein IS-Management-Team geeignet zusammen?

Aus jeder Abteilung des Unternehmens oder der Behörde werden Mitarbeiter entsandt, damit alle Bereich gut vertreten sind

Nur der IT-Leiter ordnet einige Mitarbeiter in das Team ab

Die Zusammensetzung sollte auf Freiwilligkeit beruhen. Jeder der Interesse hat, wird aufgenommen.

Die Geschäftsleitung setzt das Team aus Verantwortlichen für bestimmte IT-Systeme, Anwendungen, Datenschutz und IT-Service und (sofern vorhanden) dem ICS-ISB zusammen.

Fenster schliessen

Wer ist für die Freigabe der Leitlinie zur Informationssicherheit verantwortlich?

das IS-Management-Team

der ISB

die Unternehmens- oder Behördenleitung

die Öffentlichkeitsabteilung eines Unternehmens oder einer Behörde

Fenster schliessen

Warum kann es sinnvoll sein, sich für eine Sicherheitskonzeption gemäß der Basis-Absicherung zu entscheiden?

Die Erfüllung der zugehörigen Anforderungen reicht in der Regel für ein normales Unternehmen völlig aus.

Weil schnell Informationssicherheit umgesetzt werden muss und die Basis-Absicherung hierfür einen geeigneten Einstieg bietet.

Weil Informationssicherheit Schritt für Schritt umgesetzt werden soll. Mittelfristig kann das Sicherheitskonzept nach Standard-Absicherung ausgebaut werden.

Weil die hochwertigen Informationen dringend geschützt werden müssen. Die Basis-Absicherung sorgt für den angemessenen Schutz der „Kronjuwelen“ einer Institution.

Fenster schliessen

Welche Ziele verfolgt die Strukturanalyse im Rahmen der IT-Grundschutz-Methodik?

die Identifizierung der Objekte, die besonders stark gefährdet sind

die Ermittlung der Objekte, die in einem Sicherheitskonzept zu berücksichtigen sind

die angemessene Zusammenfassung von Objekten, für die gleiche Sicherheitsmaßnahmen angewendet werden können

die Ermittlung der Objekte, für die es passende Bausteine im IT-Grundschutz-Kompendium gibt

Fenster schliessen

Welche Informationen sollten Netzpläne enthalten, die für die Strukturanalyse benötigt werden?

die bei der Erarbeitung des Sicherheitskonzepts beteiligten Organisationseinheiten

die Art der Vernetzung der IT-Systeme eines Informationsverbundes

die Außenverbindungen des Netzes eines Informationsverbundes

die Art der IT-Systeme eines Informationsverbundes