2019 IT-Grundschutz Onlinekurs

Online-Kurs IT-Grundschutz: Testfragen

Online-Kurs IT-Grundschutz: Testfragen


Fichier Détails

Cartes-fiches 213
Utilisateurs 23
Langue Deutsch
Catégorie Informatique
Niveau Autres
Crée / Actualisé 09.07.2019 / 06.05.2023
Lien de web
https://card2brain.ch/box/20190709_itgrundschutz_onlinekurs
Intégrer
<iframe src="https://card2brain.ch/box/20190709_itgrundschutz_onlinekurs/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Notfallmanagement: Welche Anforderungen sollten Mitglieder eines Krisenstabs in jedem Fall erfüllen?

Notfallmanagement: Welche Aufgaben hat ein Krisenstab? 

Notfallmanagement: In der Öffentlichkeit wird behauptet, bei einem Brand in einer Lagerhalle hätten sich giftige Gase entwickelt und in der Umgebung verbreitet. Wie reagieren Sie am besten als Pressesprecher auf einer Pressekonferenz des betroffenen Unternehmens? 

Notfallmanagement: Was enthält ein Notfallplan (Notfallhandbuch)? 

Notfallmanagement: Welche Anforderungen sollte ein Notfallplan erfüllen?

Notfallmanagement: Welche Ziele werden mit Tests und Notfallübungen verfolgt? 

Notfallmanagement: Was ist Aufgabe der Übungsvorbereitung? 

Notfallmanagement: Welche Test- und Übung sind praktisch orientiert?

Notfallmanagement: Sowohl bei der Planung, der Vorbereitung wie auch bei der Durchführung von Übungen fallen umfangreiche Arbeiten an. Daher sind die Rollen für die Übungsvorbereitung und –durchführung mit ihren Aufgaben und Rechten festzulegen. Markieren Sie die die Rollen für die Nofallübungen und Tests.

Grundschutzprofile: Was können Anforderungen im Profil sein?

(In einem IT-Grundschutz-Profil werden die einzelnen Schritte eines Sicherheitsprozesses für einen definierten Anwendungsbereich dokumentiert, dazu gehören:)

Grundschutz-Profile: Welche Aussage über Grundschutz-Profile ist richtig?

Grundschutz-Profile: Für welche Beispielunternehmen gibt es IT-Grundschutz-Profile

Grundschutz-Profile:Wie ist der Revisionszyklus einen Grundschutz-Profiles?

Auditschema: Was ist ein Auditierungsschema?

Zerifizierungsschema: Was ist ein Zertifizierungsschema?

Audit/Zertifizierung: Wer erstellt den Auditplan?

Audit/Zertifizierung: Wer führt ein 1-party-Audit durch?

Die als „1st Party Audits“ bezeichneten Verfahren heißen so, weil sie in der Regel von einem „internen Auditor“ durchgeführt werden, also meist, aber nicht zwingend, von einem dafür geschulten Unternehmensangehörigen. Es ist in diesem Fall nur eine Partei, nämlich das Unternehmen selbst, involviert.

Audit/Zertifizierung: Unterscheiden Sie Empfehlung, Geringe Abweichung, Schwere Abweichung.

Audit/Zertifizierung: Wer stellt ein Testtat für die Basis-Absicherung aus?

Was beinhaltetet die ISO 27001?

Bei welcher Vorgehensweise müssen zur Durchführung einer Risikoanalyse konkrete Risikoakzeptanzkriterien festgelegt werden?

Grundschutz-Profile: Was beschreibt der Revisionszyklus eines IT-Grundschutz-Profils?

Audit/Zertifizierung: Was ist das Ziel eines Voraudits?

Szenarien: Sie sind als IT-Grundschutzexperte in einer Institution tätig und unterstützen den Informationssicherheitsbeauftragten in seiner Arbeit. Für ein geplantes Audit erarbeiten Sie zusammen mit dem Informationssicherheitsbeauftragten den notwendigen Realisierungsplan. Sie erkennen, dass einige Maßnahmen noch nicht und andere Maßnahmen noch nicht vollständig umgesetzt wurden und damit Anforderungen nicht erfüllt sind. Sie teilen Ihre Erkenntnisse dem Informationssicherheitsbeauftragten mit. Der Informationssicherheitsbeauftragte erkennt die Situation und die damit zusammenhängenden Risiken und schlägt vor, dem Management diese Risiken zur Übernahme vorzulegen. Wie argumentieren Sie?

Bausteine: Mit welchen Bausteinen wird eine ICS-Komponente (SPS) modelliert?

Bausteine: Mit welchen Bausteinen modellieren Sie ein Outsourcing  wenn Geschäftsprozesse und Dienstleistungen ganz oder teilweise zu externen Dienstleistern (Outsourcing-Dienstleistern) ausgelagert werden?

Bausteine: Welchen Baustein müssen sie modellieren , wenn Komponenten identifiziert wurden bei denen eine Verarbeitung und sonstige Nutzung personenbezogener oder -beziehbarer Daten erfolgt.

Bausteine: Ein Linux-Server (VM)  wird auf einem Virtualisierungs-Host Betrieben. Welche Bausteine müssen Sie modellieren?

Zertifizierungsschema: In das Zertifizierungsverfahren für die ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz sind die folgenden Rollen involviert:

Zertifizierungsschema: Aus welchen Auditphasen besteht ein Audit? (Jedes Audit setzt sich grundsätzlich aus getrennten, aufeinander aufbauenden Phasen zusammen:)

Zertifitierungsschema: Welche verschiedenen Audittypen sind nach der ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz zu unterscheiden (bezogen auf die dreijährige Laufzeit eines Zertifikates)?

Zertifizierungsschema: Was ist zu Beginn eines ISO 27001-Zertifizierungsverfahrens auf der Basis von IT-Grundschutz und vor jedem Überwachungsaudit zu tun?

Auditierungsschema: Welche Referenzdokumente bilden die Grundlage für die Zertifizierung und müssen vom Antragsteller dem Auditteamleiter und der Prüfbegleitung des BSI zur Verfügung gestellt werden:

Auditierungsschema: Was beinhaltet die Phase 1 eines Audits nach ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz

Auditierungsschema: Was beinhaltet die Phase 2 eines Audits nach ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz

Bausteine: Welche Grundschutzbausteine und Vorgaben (für die Behandlung von Sicherheitsvorfällen) kommen für die Sicherheitsvorfallbehandlung in Frage?

Bausteine: Mit  welchen Bausteinen modellieren Sie elektronisch gesteuerte, halb- oder vollautomatische Maschinen (z. B. CNC-Maschinen).

Risikoanalyse: Die Risikobeurteilung besteht aus folgenden Schritten 

Risikoanalyse: Die Risikoanalyse nach BSI-Standard200-3 sieht folgende Schritte vor:

Risikoanalyse: Welche Zielobjekte sollten bei einer "Standard-Absicherung" mit vielen Zielobjekten vorrangig einer Risikoanalyse unterzogen werden?