2019 IT-Grundschutz Onlinekurs

Online-Kurs IT-Grundschutz: Testfragen

Online-Kurs IT-Grundschutz: Testfragen


Set of flashcards Details

Flashcards 213
Students 23
Language Deutsch
Category Computer Science
Level Other
Created / Updated 09.07.2019 / 06.05.2023
Weblink
https://card2brain.ch/box/20190709_itgrundschutz_onlinekurs
Embed
<iframe src="https://card2brain.ch/box/20190709_itgrundschutz_onlinekurs/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welches Modell liegt dem in BSI-Standard 200-1 beschriebenen Sicherheitsprozess zugrunde?

Was sollte eine Leitlinie zur Informationssicherheit enthalten?

Welche Aufgaben haben üblicherweise Informationssicherheitsbeauftragte?

Wie setzt sich ein IS-Management-Team geeignet zusammen?

Wer ist für die Freigabe der Leitlinie zur Informationssicherheit verantwortlich?

Warum kann es sinnvoll sein, sich für eine Sicherheitskonzeption gemäß der Basis-Absicherung zu entscheiden?

Welche Ziele verfolgt die Strukturanalyse im Rahmen der IT-Grundschutz-Methodik?

Welche Informationen sollten Netzpläne enthalten, die für die Strukturanalyse benötigt werden?

Wann bietet es sich an, IT-Systeme bei der Strukturanalyse zu gruppieren?

Welche der folgenden Aufgaben gehören gemäß BSI-Standard 200-2 zur Strukturanalyse?

Welche Angaben sind für IT-Systeme bei der Strukturanalyse zu erfassen?

Welche Anwendungen sind in der Strukturanalyse zu erfassen?

Welche klassischen Schutzziele werden bei der Schutzbedarfsfeststellung gemäß IT-Grundschutz empfohlen?

In welchen Fällen können Sie gemäß IT-Grundschutz-Methodik auf die Schutzbedarfsfeststellung für ein IT-System verzichten?

Welche Kriterien berücksichtigen Sie bei der Bestimmung des Bedarfs an Verfügbarkeit eines IT-Systems?

Was berücksichtigen Sie, wenn Sie den Schutzbedarf einer Anwendung bestimmen?

Unter welchen Bedingungen kann der Schutzbedarf eines IT-Systems bezüglich Verfügbarkeit geringer sein als derjenige der Anwendungen, für die es eingesetzt wird?

Wenn bei der Schutzbedarfsfeststellung für ein IT-System Kumulationseffekte berücksichtigt werden, bedeutet dies, dass …

Welche Aufgaben stellen sich Ihnen bei der Modellierung gemäß IT-Grundschutz?

Welche Informationen sind Bestandteil eines IT-Grundschutz-Bausteins?

Welche Aufgaben stellen sich Ihnen, nachdem Sie bei der Modellierung festgelegt haben, welche Bausteine für den Informationsverbund und seine einzelnen Zielobjekte anzuwenden sind?

Worauf sollten Sie bei der Auswahl und Anpassung der Sicherheitsmaßnahmen auf Basis der Anforderungen achten?

Welche Aussagen zur Anwendung von Bausteinen auf Server sind korrekt?

Auf welche Zielobjekte ist bei der Modellierung der Baustein ISMS.1 Sicherheitsmanagement anzuwenden?

Welche Aussagen zum IT-Grundschutz-Check sind zutreffend?

Welche Vorarbeiten erfordert der IT-Grundschutz-Check?

Welche Verfahren verwenden Sie, um in einem IT-Grundschutz-Check zu prüfen, wie gut eine Gruppe von Clients geschützt ist?

Wann bewerten Sie beim IT-Grundschutz-Check eine Anforderung eines IT-Grundschutz-Bausteins als erfüllt?

Wie verfahren Sie beim ersten IT-Grundschutz-Check, also vor der Durchführung von Risikoanalysen, mit Anforderungen für den erhöhten Schutzbedarf?

Sie stellen fest, dass eine Standard-Anforderung für ein IT-System nicht umgesetzt ist, das nur noch kurze Zeit in Betrieb ist. Wie behandeln Sie diese Anforderung beim IT-Grundschutz-Check?

Risikoanalyse: Wer trägt die Verantwortung für die bei einer Risikoanalyse getroffenen Entscheidungen zu einem IT-System?

Welche Gefährdungen werden bei der Erstellung der Gefährdungsübersicht im ersten Schritt betrachtet?

Risikoanalyse: Was bewerten Sie bei der Risikoeinschätzung/Risikobewertung?

Wodurch verlagern Sie ein Risiko?

Aus welchen Gründen kann es gerechtfertigt sein, auch ein hohes Risiko zu akzeptieren?

Wann ist die Risikoakzeptanz grundsätzlich unzulässig?

Was müssen Sie prüfen, wenn Sie die Umsetzung von Sicherheitsmaßnahmen planen?

Welche Informationen aus dem IT-Grundschutz-Kompendium unterstützen Sie bei der Festlegung einer sinnvollen Umsetzungsreihenfolge der geplanten Maßnahmen?

Was unternehmen Sie als Informationssicherheitsbeauftragter, wenn die Leitung Ihrer Institution nicht bereit ist, den Aufwand für eine bestimmte Sicherheitsmaßnahme zu tragen?

Wer sollte in der Regel technische Maßnahmen zur Absicherung eines bestimmten IT-Systems umsetzen?