Modul 182
ok
ok
Set of flashcards Details
Flashcards | 43 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 21.05.2021 / 14.08.2023 |
Weblink |
https://card2brain.ch/box/20210521_modul_182
|
Embed |
<iframe src="https://card2brain.ch/box/20210521_modul_182/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Welche drei Bereiche umfassen die Grundschutzkataloge?
• Bausteine • Gefährdungskataloge • Massnahmenkataloge
Wie kann der Datenschutz sichergestellt werden?
• Datenschutzprozesse initialisieren • Datenschutzkonzept erstellen • Erforderliche Massnahmen umsetzen • Datenschutz im laufenden Betrieb aufrechterhalten
Wie kann der Systembetrieb gewährleistet werden?
Die Geschäftsleitung definiert die Prozesse und damit verbunden die zu erreichenden Verfügbarkeiten und maximal tolerierten Ausfallzeiten. • Der Sicherheitsbeauftragte definiert diese in seinem Informationssicherheitskonzept entsprechend. Die IT (oder weiter Stellen) setzen die definierten Massnahmen um. • Regelmässig werden die getroffenen Massnahmen auf Wirksamkeit und allfällige Veränderungen überprüft. • Die Resultate aus diesen Kontrollen werden der Geschäftsleitung mitgeteilt. Diese kann anhand der Resultate weiter Massnahmen definieren, die umzusetzen sind.
Welche drei Schritte umfassen forensische Analysen?
• Datensammlung • Auswertung • Dokumentation
Welche fünf Regeln gelten für forensische Auditoren?
• Authentisches Auftreten • Präzise Nachforschung • Vollständige Resultate • Die Resultate müssen überzeugend sein • Die Datensuche muss sich nach geltenden Regeln richten
Auf welche Art und Weise können Mitarbeitende im Hinblick auf die Systemsicherheit sensibilisiert werden?
• Schulung • Web Based Trainings • Live-Demos • Merkblätter / Broschüren / Flyer • Quiz / Wettbewerbe • Log-in-Screens / Bildschirmschoner
Welche Inhalte könnten anlässlich einer Sicherheitsschulung behandelt werden?
• Aktuelle Sicherheitsgefahren im Unternehmen • Datenschutz und Datensicherheit • Umgang mit vertraulichen Informationen • Umgang mit mobilen Geräten • Gefahren im Internet • Malware • Sichere Passwörter • Nutzung von E-Mail • Verschlüsselung von Daten • Schutz vor Social Engineering • Installation von Software
Führen Sie mindestens sechs Funktionen auf, die ein Monitoring-Programm aufweisen sollte.
• Statusüberwachung von Geräten • Überwachung verschiedener Betriebssysteme • Überwachung von Protokollen • Überwachung von Eventslogs • Überwachung von Festplatten und deren Speicherbelegung • Überwachung von Services und Prozessen
Welche fünf Ziele werden durch das «Härten eines Systems» angestrebt?
• Reduktion der Möglichkeiten zur Ausnutzung von Verwundbarkeiten • Minimierung der möglichen Angriffsmethoden • Beschränkung der einem Angreifer nach einem erfolgreichen Angriff zur Verfügung stehenden Werkzeuge • Minimierung der einem Angreifer nach einem erfolgreichen Angriff zur Verfügung stehenden Privilegien • Erhöhung der Wahrscheinlichkeit der Entdeckung eines erfolgreichen Angriffs
Ein System gilt als sichern, wenn …
• … nur Komponenten und Dienste installiert sind, die zum eigentlichen Betrieb benötigt werden. • … alle nicht benötigten Benutzerkonten gelöscht sind. • … alle nicht benötigten Ports geschlossen sind. • … restriktive Rechte gesetzt sind. • … es fortlaufend aktualisiert wird. • … straffe Systemrichtlinien vergeben sind.
Nennen und beschreiben Sie zwei verschiedene Arten von Instrusion-Detection-Systemen.
• Host Based: direkt auf dem Rechner installiertes IDS • Network Bases: im Netzwerk platziertes IDS
• Host Based: direkt auf dem Rechner installiertes IDS • Network Bases: im Netzwerk platziertes IDS
• Art des Ereignisses • Zeitpunkt des Ereignisses • ID des Ereigniesses • Schweregrad des Ereignisses • Beschreibung des Ereignisses
Warum sind regelmässige Sicherheitskontrollen wichtig?
• Alle involvierten Personen sind vorbereitet und wissen, was zu tun ist. • Mögliche Stolpersteine werden entdeckt. • Externe Abhängigkeiten werden frühzeitig erkannt. • Lücken im BCM werden erkannt. • Schwächen in der Dokumentation werden erkannt.
Was beinhaltet ein Testprotokoll?
• Anlass, Ziel und Art des Tests • Ablaufplan und Zeiten • Gesamtdauer des Tests • Detaillierte Testschritte • Teilnehmer und Aufgabenzuteilung • Ressourcen und benötigte Services
Welche Arten von Kontrollen sind möglich?
• Checklist Test • Structured Walk-Through Test • Simulation Test • Paralleltest • Full-Interruption Test
Nennen Sie die drei Ziele der Informationssicherheit
• Vertraulichkeit • Integrität • Verfügbarkeit
Wie lautet das oberste Ziel des IT-Sicherheitsmanagements?
Risikoreduktion des Gesamtrisikos bis zum akzeptierbaren bzw. tragbaren Restrisiko
Was beschreibt das Schichtenmodell
Schutz der Firmen- und Daten-Assets durch administrative, technische und physikalische Kontrollen.
Nennen Sie mindestens fünf gesetzliche Bestimmungen, die ein Unternehmen bezüglich der Systemsicherheit berücksichtigten, muss.
• Buchführungsvorschriften • Aufbewahrungspflicht • Strafrecht • Aktienrecht • Vertragsrecht • Persönlichkeitsrecht
Welche Aufgaben und Pflichten muss die Geschäftsleitung bezüglich der Systemsicherheit wahrnehmen?
• Übernahme der Gesamtverantwortung • IT-Sicherheit integrieren • IT-Sicherheit steuern und aufrechterhalten • Erreichbare Ziele setzten • IT-Sicherheitskosten gegen Nutzen abwägen • Vorbildfunktion
Zählen Sie mindestens fünf Schwachstellen auf, die die Systemsicherheit bedrohen.
• Ausfall von Netzteilen • Recovery von Backups funktioniert nicht • Es wurden keine Patches oder Upgrades installiert • Nach einem Upgrade laufen nicht mehr alle Programme • Das Netzwerk fällt wegen schlechter Verkabelung aus
. Warum ist die Aussage «An meinen Daten hat sowieso niemand Interessant» gefährlich?
Praktisch täglich werden neue Sicherheitslücken entdeckt. Wenn diese von Hackern ausgenutzt werden, kann für eine Unternehmen grosser Schaden entstehen. Dabei ist es unerheblich welche Daten das Unternehmen gespeichert hat
Wo besteht die grösste Gefahr einer Infektion mit Malware?
Bei allen Programmen mit Berührungspunkten zum Internet (Browser, PDF-Viewer etc.). Weiter sind auch E-Mails und USB-Sticks stark gefährdet.
Wozu werden Sicherheitsstandards entwickelt und benötigt?
• Sie beschreiben Modelle, anhand deren ein Sicherheitsmanagement systematisch aufgebaut und weiterentwickelt werden kann. • Sie zeigen auf, welche organisatorischen und technischen Massnahmen für Informationssicherheit erforderlich sind. • Sie liefern Kriterien, anhand deren überprüft werden kann, ob die umgesetzten Massnahmen angemessen sind und weithin anerkannten Massstäben genügen.
Was ist bei der Erstellung einer Informationssicherheitsleitlinien zu tun?
• Geltungsbereich und Inhalt festlegen • Entwicklungsgruppe einberufen • Sicherheitsleitlinie bekannt geben • Sicherheitslinie aktualisieren
Welche fünf Schritte umfasst ein Audit?
• Bedürfnisse aufnehmen • Audit vorbereiten • Audit durchführen • Auditbericht erstellen • Resultate präsentieren
Welche Hilfsmittel eigenen sich, um die Informationssicherheit zu analysieren?
• Vulnerability- und Analysetools • Spezialisierte Webseiten und Newsletter • Checklisten
Zählen Sie mindestens fünf Vorteile eines Softwareinventars auf.
• Transparenz über die Software- und Lizenzbestände • Möglichkeit zur Schaffung einer Standard-Softwareumgebung • Grundlage für Lizenzvertragsverhandlungen • Umverteilung nicht genutzter Softwarelizenzen • Klare Zuordnung der Kosten an die jeweilige Fachabteilung • Detaillierte Übersichten als Grundlagen zur Migrationsplanung
Nennen Sie mindestens fünf Möglichkeiten, um an Informationen über ein Unternehmen zu gelangen.
• DNS-Informationen • Whois-Abfragen • Internet-Recherchen (Mitarbeitende, Stelleninserate, Success Stories) • Website des Unternehmens • Eingesetzte Betriebssysteme • Social Engineering
Welche drei Status kann ein TCP-Port haben?
• Open (Dienst erreichbar, nimmt Verbindung an) • Closed (kein Dienst erreichbar unter diesem Port) • Filtered (Zugriff von Firewall blockiert)
-
- 1 / 43
-