Test_Chrigu
test von Chrigu
test von Chrigu
Kartei Details
Karten | 69 |
---|---|
Sprache | Deutsch |
Kategorie | Statik |
Stufe | Andere |
Erstellt / Aktualisiert | 04.03.2018 / 01.05.2018 |
Weblink |
https://card2brain.ch/box/20180304_testchrigu
|
Einbinden |
<iframe src="https://card2brain.ch/box/20180304_testchrigu/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Sie sind verantwortlich für die Evaluation eines neuen VoIP-Dienstes (Voice over IP). Im Rahmen dieser
Evaluation wird überprüft, ob eine sogenannte Präferenzmatrix eingesetzt werden soll.
Welche Aussage truffi auf die Präferenzmatrix zu?
Sie sind verantwortlich für die Evaluation eines neuen VoIP-Dienstes (Voice over IP). Dabei muss auch eine
sogenannte Nutzwertanalyse fachgerecht erstellt werden.
Welche der folgenden Aussagen ist falsch?
Sie sind verantwortlich für die Evaluation eines neuen VoIP-Dienstes (Voice over IP). Die Lösung ist klar, nun
soll der richtige Lieferant/die richtige Lieferantin evaluiert werden. Sie haben die verschiedensten Quellen zur
Verfügung, um sich hierfür Informationen zu beschaffen.
Welche der Aussagen trifft die Einstufung der Vertrauenswürdigkeit folgender Quellen (in absteigender
Reihenfolge)?
Sie sind verantwortlich für die Evaluation eines neuen NAS (Network Attached Storage)-Systems für Ihre
Unternehmung. Es gibt für den gewünschten Einsatztyp etliche Anbieter. Es wird überprüft, ob ein Grobfilter für
die Evaluation eingesetzt werden soll, so wie dieser beim Standard-Beschaffungsprozess verwendet werden
kann.
Welches ist kein Grund, um einen solchen einzusetzen?
Sie sind verantwortlich für die Evaluation einer neuen Standardsoftware für das Bestellwesen und müssen die
notwendigen Dokumente erstellen.
In welcher Reihenfolge müssen diese gemäss Standardvorgehen der Evaluation erstellt werden?
Sie haben in Ihrer Unternehmung die Evaluation eines neuen Standardproduktes für Datenbanksysteme
durchgeführt und ein Produkt ausgewählt. Nun soll dieses beschafft werden. Dazu wird das Ergebnis dem
Einkauf mitgeteilt.
Welche der nachfolgenden Angaben ist für den Einkauf relevant?
Sie sind mit der Evaluation einer Standardlösung für einen neuen Internetshop betraut. Dabei müssen Sie auch
Anforderungen aus dem Bereich "errorhandling" richtig einordnen.
Was ist eine Anforderung, welche in die Kategorie „errorhandling" gehört?
Sie sind mit der Evaluation einer Standardlösung für einen neuen Internetshop betraut. Dabei müssen Sie auch
Anforderungen aus dem Bereich "Ordnungsmässigkeit" richtig einordnen.
Was ist eine Anforderung, welche in die Kategorie „Ordnungsmässigkeit" gehört?
Sie sind verantwortlich für die Evaluation eines neuen VoIP-Dienstes (Voice over IP) für Ihre Unternehmung.
Dabei erstellen Sie eine sogenannte Nutzwertanalyse. Die Nutzwertanalyse ist ein gutes Instrument ...
Sie sind verantwortlich für die Evaluation einer neuen Standardsoftware für die Buchhaltung. Die Evaluation
wurde durchgeführt und die Ergebnisse sind vorhanden. Sie müssen nun ein Management Summary erarbeiten,
um kurz und präzise die Evaluation aufzuzeigen.
Was gehört in ein Management Summary?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte einer Unternehmung und befassen sich mit der Aufgabe,
die Zugänge zu IT-Systemen innerhalb der Unternehmung zu sichern.
Welche der folgenden Massnahmen gilt als nicht adäquat?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte einer Unternehmung und befassen sich mit der Aufgabe,
die Zutritte zu den Räumlichkeiten innerhalb der Unternehmung zu regeln.
Welche der folgenden Sicherheitsmassnahmen ist hierbei nicht geeignet?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Datensicherheit sicherstellen. Dabei wird die gesamte Infrastruktur in verschiedene Bereiche unterteilt.
Warum ist dies ein geeignetes Vorgehen?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und aktuell mit dem
Sicherheitsprozess gemäss BSI beschäftigt. Innerhalb dieses Prozesses werden verschiedene
Dokumentationen erstellt.
Mit welcher Dokumentation stellen Sie sicher, dass mindestens ein mittleres Sicherheitsniveau vorhanden ist?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und aktuell mit dem
Sicherheitsprozess gemäss BSI beschäftigt. Innerhalb dieses Prozesses werden verschiedene
Dokumentationen erstellt.
Mit welcher Dokumentation stellen Sie sicher, dass Sie zu Beginn die Infrastruktur in ihrer Gesamtheit erfassen
können?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Bedrohungslage für den technischen wie auch operativen Betrieb eines neuen Buchhaltungssystems
analysieren. Sie untersuchen dabei alle möglichen Bedrohungskategorien gemäss IT-Grundschutz.
Welche Bedrohung wird als,, organisatorischer Mangel" gemäss IT-Grundschutz eingestuft?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Bedrohungslage für den technischen wie auch operativen Betrieb eines neuen Buchhaltungssystems
analysieren. Sie untersuchen dabei alle möglichen Bedrohungskategorien gemäss IT-Grundschutz.
Welche Bedrohung wird nicht als „Technisches Versagen" gemäss IT-Grundschutz eingestuft?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Bedrohungslage für den technischen wie auch operativen Betrieb eines neuen Buchhaltungssystems
analysieren. Sie untersuchen dabei alle möglichen Bedrohungen.
Welche Bedrohung wird als „Menschliches Versagen" gemäss IT-Grundschutz eingestuft?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen die
Bedrohungslage für den Betrieb eines Auftragsverwaltungssystems analysieren. Dabei untersuchen Sie die
möglichen Bedrohungen gemäss IT-Grundschutz.
Welche Bedrohung wird nicht als „Höhere Gewalt" gemäss IT-Grundschutz eingestuft?
Sie sind bei Ihrer Unternehmung verantwortlich für die IT-Sicherheit. Dabei müssen Sie auch ein
Sicherheitskonzept für die bei Ihnen eingesetzten Server-Systeme erstellen. Gemäss Entscheid sollen mit
Priorität gehärtete Systeme zum Einsatz kommen und Sie machen sich an die Ausarbeitung der notwendigen
Vorgaben für den Betrieb solcher Systeme.
Welche der folgenden Aussagen trifft für den Betrieb solcher Systeme nicht zu?
Sie sind bei einer Unternehmung verantwortlich für die IT-Sicherheit und müssen in diesem Zusammenhang den
Einsatz von Sicherheits-Patches koordinieren und planen. Die betroffene Software wird extern entwickelt und es
soll ein Leitfaden für die Verwendung der gelieferten Sicherheits-Patches erstellt werden.
Welche Aussage zur Verwendung der Sicherheits-Patches ist richtig?
Sie sind bei einer Unternehmung verantwortlich für die IT-Sicherheit und müssen den Einsatz einer Firewall
koordinieren. Die Firewall soll in einer „DMZ" eingesetzt werden und muss vor identifizierten Bedrohungen
schützen.
Welche Aussage über die Funktionalität einer Firewall trifft nicht zu?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen unter anderem die
Wirksamkeit der Virenscanner überprüfen.
Mit welchem der folgenden Parameter kann die Wirksamkeit eines Virenscanners am besten überprüft werden?
Antwort des Kandidaten
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen periodisch alle
Sicherheitsmassnahmen überprüfen lassen. Sie stellen fest, dass die USV (Unterbrechungsfreie
Stromversorgung) zwar regelmässig gewartet wird, jedoch seit 3 Jahren keine aktiven Katastrophen-Tests mehr
durchgeführt wurden.
Welche der nachfolgenden Massnahme stellt sicher, dass diese Tests künftig proaktiv durchgeführt werden?
Sie sind Sicherheitsbeauftragter/Sicherheitsbeauftragte bei einer Unternehmung und müssen periodisch alle
Sicherheitsmassnahmen überprüfen lassen. So auch den Einsatz eines SmartCard-Systems für den Zutritt und
Zugang.
Bei welchem der nachfolgenden Befunde müssen Sie mit hoher Priorität handeln und die Massnahme
grundlegend überarbeiten?
Sie sind bei einer Unternehmung verantwortlich für die IT-Sicherheit und müssen periodisch alle
Sicherheitsmassnahmen überprüfen lassen. So auch den Zutritt zu Räumlichkeiten durch biometrische Scanner
für Fingerabdrücke.
Bei welchem der nachfolgenden Befunde müssen Sie mit hoher Priorität handeln und die Massnahme
grundlegend überarbeiten?
Sie arbeiten in einer Unternehmung, welche Sicherheitsdienstleistungen, wie die Überprüfung von
Sicherheitsmassnahmen, anbietet. Sie wurden aufgeboten, bei einem Kunden die technische Sicherheit eines
biometrischen Zutrittssystems für Mitarbeitende zu überprüfen.
Welche der nachfolgenden Prüfmöglichkeiten kann nicht verwendet werden?
Sie sind für die IT-Sicherheit in einem Beratungsunternehmen für Rechtsfragen verantwortlich. Um die
Vertraulichkeit innerhalb der Unternehmung sicherzustellen, wurde für den Email-Verkehr eine
Secure-Email-Lösung eingesetzt (verschlüsselte Mails). Im Zuge der periodischen Sicherheitsüberprüfung stellt
sich die Frage, ob für die Sicherstellung der Vertraulichkeit im E-Mail-Verkehr weiterer Handlungsbedarf besteht.
Beurteilen Sie für jede der nachfolgenden Aktivitäten, ob diese weiteren Handlungsbedarf aufdecken helfen oder
nicht.
Sie arbeiten für Ihre Unternehmung ein neues Sicherheitskonzept für die Zutrittsregelung zu Räumlichkeiten
aus. Unter anderem wurden als Sicherheitsmassnahme biometrische Scanner für die Zutrittskontrolle installiert.
Was gehört für diese Sicherheitsmassnahme in ein Sicherheitskonzept?