Test_Chrigu
test von Chrigu
test von Chrigu
Kartei Details
| Zusammenfassung | Diese Lernkarten behandeln Sicherheitskonzepte und -massnahmen für Unternehmen auf einem fortgeschrittenen Niveau. Sie konzentrieren sich auf die Evaluation von Systemen, die Rolle des Sicherheitsbeauftragten, sowie die Umsetzung und Überprüfung von Massnahmen wie biometrischen Scannern, Firewalls und Virenscannern. Die Karteikarten sind besonders nützlich für IT-Sicherheitsexperten und Sicherheitsbeauftragte, die ihre Kenntnisse in der Bewertung und Verbesserung von Sicherheitsmassnahmen vertiefen möchten. |
|---|---|
| Karten | 69 |
| Lernende | 5 |
| Sprache | Deutsch |
| Kategorie | Statik |
| Stufe | Andere |
| Erstellt / Aktualisiert | 04.03.2018 / 01.05.2018 |
| Weblink |
https://card2brain.ch/box/20180304_testchrigu
|
| Einbinden |
<iframe src="https://card2brain.ch/box/20180304_testchrigu/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Sie sind verantwortlich für die Evaluation einer neuen Standardsoftware für die Buchhaltung. Die Evaluation
wurde durchgeführt und die Ergebnisse sind vorhanden. Sie müssen nun ein Management Summary erarbeiten,
um kurz und präzise die Evaluation aufzuzeigen.
Was gehört in ein Management Summary?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte einer Unternehmung und befassen sich mit der Aufgabe,
die Zugänge zu IT-Systemen innerhalb der Unternehmung zu sichern.
Welche der folgenden Massnahmen gilt als nicht adäquat?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte einer Unternehmung und befassen sich mit der Aufgabe,
die Zutritte zu den Räumlichkeiten innerhalb der Unternehmung zu regeln.
Welche der folgenden Sicherheitsmassnahmen ist hierbei nicht geeignet?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Datensicherheit sicherstellen. Dabei wird die gesamte Infrastruktur in verschiedene Bereiche unterteilt.
Warum ist dies ein geeignetes Vorgehen?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und aktuell mit dem
Sicherheitsprozess gemäss BSI beschäftigt. Innerhalb dieses Prozesses werden verschiedene
Dokumentationen erstellt.
Mit welcher Dokumentation stellen Sie sicher, dass mindestens ein mittleres Sicherheitsniveau vorhanden ist?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und aktuell mit dem
Sicherheitsprozess gemäss BSI beschäftigt. Innerhalb dieses Prozesses werden verschiedene
Dokumentationen erstellt.
Mit welcher Dokumentation stellen Sie sicher, dass Sie zu Beginn die Infrastruktur in ihrer Gesamtheit erfassen
können?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Bedrohungslage für den technischen wie auch operativen Betrieb eines neuen Buchhaltungssystems
analysieren. Sie untersuchen dabei alle möglichen Bedrohungskategorien gemäss IT-Grundschutz.
Welche Bedrohung wird als,, organisatorischer Mangel" gemäss IT-Grundschutz eingestuft?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Bedrohungslage für den technischen wie auch operativen Betrieb eines neuen Buchhaltungssystems
analysieren. Sie untersuchen dabei alle möglichen Bedrohungskategorien gemäss IT-Grundschutz.
Welche Bedrohung wird nicht als „Technisches Versagen" gemäss IT-Grundschutz eingestuft?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Bedrohungslage für den technischen wie auch operativen Betrieb eines neuen Buchhaltungssystems
analysieren. Sie untersuchen dabei alle möglichen Bedrohungen.
Welche Bedrohung wird als „Menschliches Versagen" gemäss IT-Grundschutz eingestuft?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Bedrohungslage für den Betrieb eines Auftragsverwaltungssystems analysieren. Dabei untersuchen Sie die
möglichen Bedrohungen gemäss IT-Grundschutz.
Welche Bedrohung wird nicht als „Höhere Gewalt" gemäss IT-Grundschutz eingestuft?
Sie sind bei Ihrer Unternehmung verantwortlich für die IT-Sicherheit. Dabei müssen Sie auch ein
Sicherheitskonzept für die bei Ihnen eingesetzten Server-Systeme erstellen. Gemäss Entscheid sollen mit
Priorität gehärtete Systeme zum Einsatz kommen und Sie machen sich an die Ausarbeitung der notwendigen
Vorgaben für den Betrieb solcher Systeme.
Welche der folgenden Aussagen trifft für den Betrieb solcher Systeme nicht zu?
Sie sind bei einer Unternehmung verantwortlich für die IT-Sicherheit und müssen in diesem Zusammenhang den
Einsatz von Sicherheits-Patches koordinieren und planen. Die betroffene Software wird extern entwickelt und es
soll ein Leitfaden für die Verwendung der gelieferten Sicherheits-Patches erstellt werden.
Welche Aussage zur Verwendung der Sicherheits-Patches ist richtig?
Sie sind bei einer Unternehmung verantwortlich für die IT-Sicherheit und müssen den Einsatz einer Firewall
koordinieren. Die Firewall soll in einer „DMZ" eingesetzt werden und muss vor identifizierten Bedrohungen
schützen.
Welche Aussage über die Funktionalität einer Firewall trifft nicht zu?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen unter anderem die
Wirksamkeit der Virenscanner überprüfen.
Mit welchem der folgenden Parameter kann die Wirksamkeit eines Virenscanners am besten überprüft werden?
Antwort des Kandidaten
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen periodisch alle
Sicherheitsmassnahmen überprüfen lassen. Sie stellen fest, dass die USV (Unterbrechungsfreie
Stromversorgung) zwar regelmässig gewartet wird, jedoch seit 3 Jahren keine aktiven Katastrophen-Tests mehr
durchgeführt wurden.
Welche der nachfolgenden Massnahme stellt sicher, dass diese Tests künftig proaktiv durchgeführt werden?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen periodisch alle
Sicherheitsmassnahmen überprüfen lassen. So auch den Einsatz eines SmartCard-Systems für den Zutritt und
Zugang.
Bei welchem der nachfolgenden Befunde müssen Sie mit hoher Priorität handeln und die Massnahme
grundlegend überarbeiten?
Sie sind bei einer Unternehmung verantwortlich für die IT-Sicherheit und müssen periodisch alle
Sicherheitsmassnahmen überprüfen lassen. So auch den Zutritt zu Räumlichkeiten durch biometrische Scanner
für Fingerabdrücke.
Bei welchem der nachfolgenden Befunde müssen Sie mit hoher Priorität handeln und die Massnahme
grundlegend überarbeiten?
Sie arbeiten in einer Unternehmung, welche Sicherheitsdienstleistungen, wie die Überprüfung von
Sicherheitsmassnahmen, anbietet. Sie wurden aufgeboten, bei einem Kunden die technische Sicherheit eines
biometrischen Zutrittssystems für Mitarbeitende zu überprüfen.
Welche der nachfolgenden Prüfmöglichkeiten kann nicht verwendet werden?
Sie sind für die IT-Sicherheit in einem Beratungsunternehmen für Rechtsfragen verantwortlich. Um die
Vertraulichkeit innerhalb der Unternehmung sicherzustellen, wurde für den Email-Verkehr eine
Secure-Email-Lösung eingesetzt (verschlüsselte Mails). Im Zuge der periodischen Sicherheitsüberprüfung stellt
sich die Frage, ob für die Sicherstellung der Vertraulichkeit im E-Mail-Verkehr weiterer Handlungsbedarf besteht.
Beurteilen Sie für jede der nachfolgenden Aktivitäten, ob diese weiteren Handlungsbedarf aufdecken helfen oder
nicht.
Sie arbeiten für Ihre Unternehmung ein neues Sicherheitskonzept für die Zutrittsregelung zu Räumlichkeiten
aus. Unter anderem wurden als Sicherheitsmassnahme biometrische Scanner für die Zutrittskontrolle installiert.
Was gehört für diese Sicherheitsmassnahme in ein Sicherheitskonzept?
Nach zwei-monatigem Ausschreibungszeitraum hat das Evaluationsteam die Grobfilterung der Angebote
vorgenommen. Sie leiten das Beschaffungsprojekt und möchten zusammen mit dem Team, mit Hilfe der
Nutzwertanalyse, die Angebote der engeren Auswahl vergleichen.
Was sind Voraussetzungen für die Anwendung dieser Nutzwertanalyse?
Sie arbeiten für die Öffentliche Hand in der Abteilung für Güterbeschaffungen. Auf Beschluss des Bundesrates
soll das jetzige administrative System für die Lohnbuchhaltung ersetzt werden.
Was für Verfahren müssen bei grösseren Beschaffungen laut WTO-Bestimmungen durchgeführt werden?
Aufgrund eines sehr erfolgreichen Geschäftsjahres der Firma „First Runner", ist das Thema des diesjährigen
Kaderworkshops die Zielformulierung für die Beschaffung von ICT-Systemen. Sie leiten die Business Analyse
Abteilung und wurden eingeladen in einer Kurzpräsentation das SMART-Prinzip zu thematisieren.
Wofür stehen die Buchstaben im SMART-Prinzip?
Die Leitung des Beschaffungsprojektes „Eventorganisation" wurde Ihnen zugeteilt und Sie sollen in der
Initialisierungsphase die Vorstudie durchführen.
Was für Lieferobjekte müssen Sie gemäss SVD Modell am Ende der Phase Vorstudie erstellt haben?
Herr Heinrich der Firma „ClassicIT" hat Zugriff zu Ihrer Projektablage, wo Sie alle Angebote potentieller
Lieferanten für das zu ersetzende Auftragsabwicklungssystem abgelegt haben. Er möchte mit dem Ausschuss
eine schnelle Entscheidung herbeiführen und hat die Grobevaluation schon vorgenommen. Er bittet Sie um die
Detailevaluation der favorisierten Angebote.
Welche der folgenden Methoden stehen Ihnen bei der Bewertung der Angebote zur Auswahl?
Sie arbeiten in der Abteilung "Business Analyse" und sollen mit dem Projektleiter ein Kick-Off Meeting mit dem
Kunden durchführen, um gemeinsam die Ziele und Anforderungen des Projektes zu formulieren.
Erläutern Sie den Teilnehmern des Meetings, was Ziele beschreiben.
Die Leitung der Corporate Social Responsibility Abteilung ist im Projektausschuss des Beschaffungsprojektes für
die Lagerbewirtschaftung vertreten. Ihre Anforderung ist, dass bei der Auswahl der Anbieter deren
Nachhaltigkeitsarbeit aussagekräftig ist.
Was für Informationsquellen wählen Sie, um ein objektives Bild der potentiellen Anbieter zu erhalten?
Sie haben die Offerten verschiedener Lieferanten für die Entwicklung eines Adressverwaltungstools grob
evaluiert. Um im nächsten Schritt die Nachvollziehbarkeit der Detailevaluation sicherzustellen, müssen Sie für
die Bewertung des Erfüllungsgrades der Ziele einen Massstab festlegen.
Was sind beim Festlegen eines Massstabes die Vorteile einer Kardinalskala im Vergleich zur Ordinalskala?
Sie leiten das Evaluationsteam der Firma „SecureU" und werten Angebote für ein Service Monitoring Tool aus.
Ausfälle im Service Monitoring sind riskant, weswegen Sie das Risikoprofil der Lösungsvarianten aufzeigen
müssen.
Mit dem Risikoprofil nach Schreiber können Sie auf einfache Art und Weise aufzeigen,...
Sie leiten das Evaluationsteam für die Beschaffung eines neuen Verwaltungssystems und sollen die
Beschaffungs-Kriterien gewichten, die Sie aus den Anforderungen abgeleitet haben Um den Wichtigkeitsgrad
der Kriterien zu differenzieren, schwanken Sie zwischen der Paarvergleichsmethode und der Präferenzmatrix.
Warum entscheiden Sie sich gegen die Präferenzmatrix?
Die Geschäftsleitung der Firma „Go Global" hat Sie beauftragt, das Beschaffungsprojekt für ein neues
Verrechnungssystem zu leiten. In der Zwischenzeit haben Sie mit Ihrem Evaluationsteam alle Angebote
ausgewertet und legen der Geschäftsleitung den Antrag für das „beste" Angebot vor.
Womit untermauern Sie Ihre Entscheidung, damit auch das Gremium sich für dieses Angebot entscheidet?
Die PC (Personal Computer) der Finanzabteilung der Firma,, IT-4U" müssen durch ein Nachfolgeprodukt
abgelöst werden, weil sich der durchschnittliche Produkt-Lebenszyklus für diese Arbeitsplatzsysteme dem Ende
nähert.
Ihr Arbeitsauftrag besteht darin, zuerst die Grobevaluation der eingegangenen Offerten vorzunehmen.
Was bildet die Grundlage für diese Grobevaluation?
Ihr Auftraggeber hat entschieden eine fertige Standardlösung für die Leistungserfassung seiner Mitarbeiter zu
beschaffen. Um die Detailbewertung der vorselektierten Offerten vornehmen zu können, möchten Sie eine
Kosten-/Nutzwert-Gegenüberstellung anlegen.
Welche der folgenden Methoden stehen Ihnen dafür zur Verfügung?
Die Firma „Phil Robin" sucht nach einer neuen Informatiklösung für Ihren Bestellabwicklungsprozess. Sie sind
beauftragt worden das Beschaffungsprojekt von Anfang an zu leiten.
Wie lautet die korrekte Vorgehensweise?
Damit sich potentielle Lieferanten von IT-Systemlösungen für ihre Offerten-Erstellung auf eine Grundlage
beziehen können, erhalten Sie von der Projektleitung den Auftrag das Pflichtenheft zu erstellen.
Was muss zwingend im Pflichtenheft enthalten sein?
In der lnitialisierungsphase Ihres IT-Projekts erstellen Sie den Projektstrukturplan. Für die vereinfachte Kosten-
und Aufwandschätzung beinhaltet dieser die Zerlegung Ihres Projekts in Arbeitspakete.
Was ist bei der Bildung von Arbeitspaketen zu berücksichtigen?
Sie sind für die Überwachung und Steuerung von Veränderungen, bzw. sogenannten Changes, im
Kundenprojekt „Mobile Device Service" verantwortlich.
Wann ist ein Change im Projekt nicht notwendig?
Sie leiten das Büroautornationsprojekt New Release Internet Explorer11" nach der Planungsmethode Hermes
5.1 und werden von der Abteilung für Qualitätssicherung um einen aktualisierten Projektstatusbericht gebeten.
Was muss in diesem Projektstatusbericht zwingend ausgewiesen werden?
In Ihrem Projektmanagementplan haben Sie die von Ihnen identifizierten Projektrisiken ausgewiesen. Ihr
Auftraggeber bittet Sie aufzuzeigen, wie diesen Risiken vorgebeugt werden kann.
Identifizieren Sie die Strategie, die für die Risikovorsorge nicht angewandt wird.
Sie führen eine Fortschrittsüberprüfung Ihres Projektes durch und erkennen, dass es zu Planungsabweichungen
gekommen ist. Aufgrund ausstehender Lieferergebnisse liegen Sie in Ihrem Terminplan zurück.
Welche der folgenden Projektsteuerungsmassnahmen stehen Ihnen in diesem Fall zur Verfügung?
-
- 1 / 69
-