2019 IT-Grundschutz Onlinekurs
Online-Kurs IT-Grundschutz: Testfragen
Online-Kurs IT-Grundschutz: Testfragen
Kartei Details
Karten | 213 |
---|---|
Lernende | 23 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Andere |
Erstellt / Aktualisiert | 09.07.2019 / 06.05.2023 |
Weblink |
https://card2brain.ch/box/20190709_itgrundschutz_onlinekurs
|
Einbinden |
<iframe src="https://card2brain.ch/box/20190709_itgrundschutz_onlinekurs/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Kompendium: Bei der Erstellung der Übersicht der elementaren Gefährdungen wurden die im Folgenden beschriebenen Ziele verfolgt. Elementare Gefährdungen sind ....
Notfallmanagement: Die Risikoanalyse dient im Kontext des Notfallmanagements dazu.
Einführung IT-Grundschutz: Welche Schritte sind nach IT-Grundschutz zum Aufbau eines Informatinssicherheitsmanagement nach BSI 200-2 notwendig (nach dem Leitfaden zur Basis Absicherung)?
Kompendium: Markieren Sie alle Bausteine die zu den Prozessbausteinen gehören.
Kompendium: Markieren Sie alle Bausteine die zu den Systembausteine gehören.
Risikoanalyse: Für jedes Zielobjekt werden Gefährdungen zusammengetragen und dem jeweiligen Zielobjekt zugeordnet. Darüber hinaus wird die Liste der elementaren Gefährdungen herangezogen und es wird geprüft, ob weitere elementare Gefährdungen für das Zielobjekt relevant sind, also prinzipiell zu einem nennenswerten Schaden führen können.Dafür ist jede weitere elementare Gefährdung da hingehend zu bewerten. Markieren SIe welche Gefährdung im Rahmen der Risikoanalyse behandelt werden muß.
Risikoanalyse: Welche Gefährdungen sind für die Informationssicherheit relevante Gefährdungen?
Risikoanalyse: Welche Schritte sind nach der Vobereitung der Risikoanalyse notwendig, um eine Risikoanalyse nach 200-3 für ein Zielobjekt durchzuführen?
Risikoanalyse: Welche Risikobehandlungsoptionen gibt es?
Risikoanalyse: Wo von hängt die höhe eines Risikos ab?
Fallbeispiele Outsourching: Institition A lagert IT-Systeme mit Schutzbedarf Hoch nach B aus. A und B gehören zum gleichen Konzern.
B hat Zerifizierung nach ISO 27001 Auf Basis von IT-Grundschutz. Wie muß A vorgehen.
Fallbeispiel Profile: Ein Unternehmen des Wasserverbands möchte ein Sicherheitskonzept entwickeln. Wie sollte es vor gehen?
Einführung IT-Grundschutz: Mit welchem ISO kann man zerifizieren?
Einführung IT-Grundschutz: Wer gib Cobit aus.
Fragen zu BCM
KRITIS-Betreiber können mit Business Continuity Management (BCM) und IT-Notfallmanagement die Ausfallrisiken ihrer KRITIS-Anlagen mindern. Ein BCMS mindert als Management-System Risiken im Betrieb der KRITIS-Anlage und ihren Prozessen und Assets — durch klare Verantwortungen, Pläne und Behandlung.
IT-Notfallmanagement mindert dann Risiken von IT-Notfällen in KRITIS-Anlagen
Welches Modell liegt dem in BSI-Standard 200-1 beschriebenen Sicherheitsprozess zugrunde?
Was sollte eine Leitlinie zur Informationssicherheit enthalten?
Welche Aufgaben haben üblicherweise Informationssicherheitsbeauftragte?
Wie setzt sich ein IS-Management-Team geeignet zusammen?
Wer ist für die Freigabe der Leitlinie zur Informationssicherheit verantwortlich?
Warum kann es sinnvoll sein, sich für eine Sicherheitskonzeption gemäß der Basis-Absicherung zu entscheiden?
Welche Ziele verfolgt die Strukturanalyse im Rahmen der IT-Grundschutz-Methodik?
Welche Informationen sollten Netzpläne enthalten, die für die Strukturanalyse benötigt werden?
Wann bietet es sich an, IT-Systeme bei der Strukturanalyse zu gruppieren?
Welche der folgenden Aufgaben gehören gemäß BSI-Standard 200-2 zur Strukturanalyse?
Welche Angaben sind für IT-Systeme bei der Strukturanalyse zu erfassen?
Welche Anwendungen sind in der Strukturanalyse zu erfassen?
Welche klassischen Schutzziele werden bei der Schutzbedarfsfeststellung gemäß IT-Grundschutz empfohlen?
In welchen Fällen können Sie gemäß IT-Grundschutz-Methodik auf die Schutzbedarfsfeststellung für ein IT-System verzichten?
Welche Kriterien berücksichtigen Sie bei der Bestimmung des Bedarfs an Verfügbarkeit eines IT-Systems?
-
- 1 / 213
-