Partenaire Premium

Informatiker FA - M166

Fragen aus dem i-CH Modul 166 - IT Grundschutz modellieren

Fragen aus dem i-CH Modul 166 - IT Grundschutz modellieren


Non visible

Fichier Détails

Cartes-fiches 57
Utilisateurs 34
Langue Deutsch
Catégorie Informatique
Niveau Autres
Crée / Actualisé 04.02.2011 / 26.04.2022
Attribution de licence Pas de droit d'auteur (CC0)
Lien de web
https://card2brain.ch/box/informatiker_fa_m166
Intégrer
<iframe src="https://card2brain.ch/box/informatiker_fa_m166/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was zeichnet den IT-Grundschutz gegenüber anderen Methoden für den Auf- und Ausbau der IT-Sicherheit aus?

Der IT-Grundschutz gewährleistet mit geringen Aufwand ein mittleres bis hohes Mass an IT-Sicherheit. (1)

Erklären Sie in einem Satz, was Vertraulichkeit im Rahmen der IT-Sicherheit bedeutet.

Vertraulichkeit im Rahmen der IT-Sicherheit bedeutet sicherzustellen, dass nur berechtigte Personen Zugriff auf vertrauliche Daten und Informationen haben. (7)

Nennen Sie zwei massgebliche Kriterien für die Verfügbarkeit.

Die Wartezeiten auf eine Systemfunktion und die Verarbeitungsgeschwindigkeit der Daten. (13)

Nach einem Brand im Verteilerraum konnte ohne Unterbruch auf ein anderes RZ umgeschaltet werden. Die Netzwerkverkabelung wurde schwer in Mitleidenschaft gezogen. Nennen Sie drei Schadenskategorien und beurteilen Sie, welche Schäden hier vorliegen.

A) Direkte Schäden: Kosten für das Material (Kabel, Verteiler etc.)

B) Indirekte Schäden: Kosten für den Wiederaufbau der Netzwerkverkabelung und Inbetriebnahme des "alten" RZ

C) Folgekosten: Keine.

(19)

Was ist das Ziel des Datenschutzgesetztes (DSG)?

Das DSG will natürliche und juristische Personen vor Persönlichkeitsverletzungen schützen. Das DSG bestimmt, dass Personendaten durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. (25)

Ein MA umgeht Sicherheitssperren. Er kann so auf den firmeneigenen Webserver zugreifen. Es gelingt ihm, anstössige Daten vom WWW auf den Webserver herunterzuladen und unter einer eigenen Homep. zu publizieren. Um welchen Strafbestand handelt es sich?

A) Unbefugtes Eindringen in ein Datenverarbeitungssystem

B) Erschleichung einer Leistung

(41)

Ein MA dringt in das Verrechnungsbüro ein und überträgt ein grösserer Betrag auf eines seiner Konten. Er kennt die Applikation sehr gut und kennt das Passwort eines Kollegen (PW unter Tastatur). Um welchen Strafbestand handelt es sich?

A) Unbefugtes Eindringen in ein Datenverarbeitungssystem

B) Betrügerischer Missbrauch einer Datenverarbeitungsanlage

(47)

Welche Sicherheitsmassnahmen müssen gemäss Datenschutzgesetz bei der Verarbeitung von Informationen gewährleistet sein?

"Durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt."

Der Gesetzgeber gibt zwar keine konkreten Massnahmen vor, erwartet aber diese bis zu einem gewissen Grad. (53)