Test_Chrigu

test von Chrigu

test von Chrigu


Kartei Details

Karten 69
Sprache Deutsch
Kategorie Statik
Stufe Andere
Erstellt / Aktualisiert 04.03.2018 / 01.05.2018
Weblink
https://card2brain.ch/box/20180304_testchrigu
Einbinden
<iframe src="https://card2brain.ch/box/20180304_testchrigu/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Sie  sind verantwortlich für  die  Evaluation eines neuen VoIP-Dienstes  (Voice over  IP).  Im Rahmen dieser
Evaluation wird überprüft, ob eine sogenannte Präferenzmatrix eingesetzt werden soll. 
Welche  Aussage  truffi  auf  die  Präferenzmatrix zu?

Sie  sind verantwortlich für  die  Evaluation eines neuen VoIP-Dienstes  (Voice over  IP).  Dabei muss auch eine
sogenannte Nutzwertanalyse fachgerecht erstellt werden. 
Welche  der  folgenden Aussagen ist falsch?

Sie  sind verantwortlich für  die  Evaluation eines neuen VoIP-Dienstes  (Voice over IP).  Die  Lösung ist klar, nun
soll der richtige Lieferant/die richtige Lieferantin evaluiert werden.  Sie  haben  die  verschiedensten Quellen zur
Verfügung, um sich hierfür Informationen zu beschaffen. 
Welche  der Aussagen trifft  die  Einstufung  der Vertrauenswürdigkeit folgender Quellen  (in absteigender
Reihenfolge)?

Sie  sind verantwortlich für  die  Evaluation eines neuen  NAS  (Network  Attached Storage)-Systems für Ihre
Unternehmung.  Es  gibt für  den  gewünschten Einsatztyp etliche Anbieter.  Es  wird überprüft, ob ein Grobfilter für 
die  Evaluation eingesetzt werden soll, so wie dieser beim  Standard-Beschaffungsprozess verwendet werden
kann. 
Welches ist kein Grund, um einen solchen einzusetzen?

Sie sind verantwortlich für  die  Evaluation einer neuen Standardsoftware für das Bestellwesen und müssen  die 
notwendigen Dokumente erstellen. 
In  welcher Reihenfolge müssen diese gemäss Standardvorgehen  der  Evaluation erstellt werden?

Sie haben  in  Ihrer Unternehmung  die  Evaluation eines neuen Standardproduktes für Datenbanksysteme
durchgeführt und ein Produkt ausgewählt. Nun soll dieses beschafft werden. Dazu wird das Ergebnis dem
Einkauf mitgeteilt.
Welche  der nachfolgenden Angaben ist für  den  Einkauf  relevant? 

Sie sind mit  der  Evaluation einer Standardlösung für einen neuen Internetshop betraut. Dabei müssen Sie auch
Anforderungen aus dem Bereich "errorhandling" richtig einordnen.
Was ist eine Anforderung, welche  in die  Kategorie „errorhandling" gehört?

Sie sind mit  der  Evaluation einer Standardlösung für einen neuen Internetshop betraut. Dabei müssen Sie auch
Anforderungen aus dem Bereich "Ordnungsmässigkeit" richtig einordnen.
Was ist eine Anforderung, welche  in die  Kategorie „Ordnungsmässigkeit" gehört?

Sie  sind verantwortlich für  die  Evaluation eines neuen VoIP-Dienstes  (Voice over  IP)  für Ihre Unternehmung.
Dabei erstellen  Sie  eine sogenannte Nutzwertanalyse.  Die  Nutzwertanalyse ist ein gutes  Instrument ...

Sie  sind verantwortlich für  die  Evaluation einer neuen Standardsoftware für  die  Buchhaltung.  Die  Evaluation
wurde durchgeführt  und  die  Ergebnisse sind vorhanden.  Sie  müssen nun ein  Management Summary  erarbeiten,
um kurz  und  präzise  die  Evaluation aufzuzeigen.
Was gehört  in  ein  Management Summary? 

Sie  sind Sicherheitsbeauftragter/Sicherheitsbeauftragte einer Unternehmung  und  befassen sich  mit  der  Aufgabe, 
die  Zugänge zu  IT-Systemen innerhalb  der  Unternehmung zu sichern. 
Welche  der  folgenden Massnahmen gilt als nicht adäquat?

Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte einer Unternehmung und befassen sich mit  der  Aufgabe, 
die  Zutritte zu  den  Räumlichkeiten innerhalb  der  Unternehmung zu regeln.
Welche  der  folgenden Sicherheitsmassnahmen ist hierbei nicht  geeignet?

Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen  die 
Datensicherheit sicherstellen. Dabei wird  die  gesamte Infrastruktur  in  verschiedene Bereiche unterteilt.
Warum ist  dies  ein geeignetes Vorgehen?

Sie  sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung  und  aktuell  mit  dem
Sicherheitsprozess gemäss  BSI  beschäftigt. Innerhalb dieses Prozesses werden verschiedene
Dokumentationen erstellt. 
Mit welcher Dokumentation stellen Sie sicher, dass mindestens ein mittleres Sicherheitsniveau vorhanden ist?

Sie  sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung  und  aktuell  mit  dem
Sicherheitsprozess gemäss  BSI  beschäftigt. Innerhalb dieses Prozesses werden verschiedene
Dokumentationen erstellt. 
Mit welcher Dokumentation stellen Sie sicher, dass Sie zu Beginn  die  Infrastruktur  in  ihrer Gesamtheit erfassen
können?

Sie  sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung  und  müssen  die 
Bedrohungslage für  den  technischen wie auch operativen Betrieb eines neuen Buchhaltungssystems
analysieren.  Sie  untersuchen dabei alle möglichen Bedrohungskategorien gemäss  IT-Grundschutz. 
Welche  Bedrohung wird als,, organisatorischer Mangel" gemäss  IT-Grundschutz eingestuft?

Sie  sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung  und  müssen  die 
Bedrohungslage für  den  technischen wie auch operativen Betrieb eines neuen Buchhaltungssystems
analysieren.  Sie  untersuchen dabei alle möglichen Bedrohungskategorien gemäss  IT-Grundschutz. 
Welche  Bedrohung wird nicht als „Technisches Versagen" gemäss  IT-Grundschutz eingestuft?

Sie  sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung  und  müssen  die 
Bedrohungslage für  den  technischen wie auch operativen Betrieb eines neuen Buchhaltungssystems
analysieren.  Sie  untersuchen dabei alle möglichen Bedrohungen. 
Welche  Bedrohung wird als „Menschliches Versagen" gemäss  IT-Grundschutz eingestuft?

Sie  sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung  und  müssen  die 
Bedrohungslage für  den  Betrieb eines Auftragsverwaltungssystems analysieren. Dabei untersuchen  Sie  die 
möglichen Bedrohungen gemäss  IT-Grundschutz. 
Welche  Bedrohung wird nicht als „Höhere Gewalt" gemäss  IT-Grundschutz eingestuft?

Sie  sind bei Ihrer Unternehmung verantwortlich für  die IT-Sicherheit. Dabei müssen  Sie  auch ein
Sicherheitskonzept für  die  bei Ihnen eingesetzten Server-Systeme erstellen. Gemäss Entscheid sollen  mit 
Priorität gehärtete Systeme zum Einsatz kommen  und Sie  machen sich  an die  Ausarbeitung  der  notwendigen
Vorgaben für  den  Betrieb solcher Systeme. 
Welche  der  folgenden Aussagen trifft für  den  Betrieb solcher Systeme nicht zu?

Sie  sind bei einer Unternehmung verantwortlich für  die IT-Sicherheit  und  müssen  in  diesem Zusammenhang  den 
Einsatz  von  Sicherheits-Patches koordinieren  und  planen.  Die  betroffene  Software  wird extern entwickelt  und  es 
soll ein Leitfaden für  die  Verwendung  der  gelieferten Sicherheits-Patches erstellt werden. 
Welche  Aussage zur Verwendung  der  Sicherheits-Patches ist richtig?

Sie  sind bei einer Unternehmung verantwortlich für  die IT-Sicherheit  und  müssen  den  Einsatz einer Firewall
koordinieren.  Die  Firewall soll  in  einer  „DMZ"  eingesetzt werden  und  muss vor identifizierten Bedrohungen
schützen. 
Welche Aussage über  die  Funktionalität einer Firewall trifft nicht zu?

Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen unter anderem  die 
Wirksamkeit  der  Virenscanner überprüfen.
Mit welchem  der  folgenden Parameter kann  die  Wirksamkeit eines Virenscanners  am  besten überprüft werden?

Antwort  des  Kandidaten

Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen periodisch alle
Sicherheitsmassnahmen überprüfen lassen. Sie stellen fest, dass  die  USV (Unterbrechungsfreie
Stromversorgung) zwar regelmässig gewartet wird, jedoch seit  3  Jahren keine aktiven Katastrophen-Tests  mehr
durchgeführt wurden.
Welche  der  nachfolgenden Massnahme stellt sicher, dass diese  Tests  künftig proaktiv durchgeführt werden?

Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen periodisch alle
Sicherheitsmassnahmen überprüfen lassen. So auch  den  Einsatz eines SmartCard-Systems für  den  Zutritt und
Zugang.
Bei welchem  der  nachfolgenden Befunde müssen Sie mit hoher Priorität handeln und  die  Massnahme
grundlegend überarbeiten?

Sie  sind bei einer Unternehmung verantwortlich für  die IT-Sicherheit  und  müssen periodisch alle
Sicherheitsmassnahmen überprüfen lassen. So auch  den  Zutritt zu Räumlichkeiten durch biometrische  Scanner 
für Fingerabdrücke.
Bei welchem  der  nachfolgenden Befunde müssen  Sie mit  hoher Priorität handeln  und  die  Massnahme
grundlegend überarbeiten?

Sie arbeiten  in  einer Unternehmung, welche Sicherheitsdienstleistungen, wie  die  Überprüfung  von 
Sicherheitsmassnahmen, anbietet. Sie wurden aufgeboten, bei einem Kunden  die  technische Sicherheit eines
biometrischen Zutrittssystems für Mitarbeitende zu überprüfen.
Welche  der  nachfolgenden Prüfmöglichkeiten kann nicht  verwendet werden?

Sie  sind für  die IT-Sicherheit  in  einem Beratungsunternehmen für Rechtsfragen verantwortlich. Um  die 
Vertraulichkeit innerhalb  der  Unternehmung sicherzustellen, wurde für  den  Email-Verkehr eine 
Secure-Email-Lösung eingesetzt (verschlüsselte  Mails).  Im Zuge  der  periodischen Sicherheitsüberprüfung stellt
sich  die  Frage, ob für  die  Sicherstellung  der  Vertraulichkeit im  E-Mail-Verkehr weiterer Handlungsbedarf besteht.
Beurteilen  Sie  für jede  der  nachfolgenden Aktivitäten, ob diese weiteren Handlungsbedarf aufdecken helfen oder
nicht.

Sie arbeiten für Ihre Unternehmung ein neues Sicherheitskonzept für  die  Zutrittsregelung zu Räumlichkeiten
aus. Unter anderem wurden als Sicherheitsmassnahme biometrische  Scanner  für  die  Zutrittskontrolle installiert.
Was gehört für diese Sicherheitsmassnahme  in  ein Sicherheitskonzept?