IT-Security-Beauftragter

IT-Security-Beauftragter Übungsfragen

IT-Security-Beauftragter Übungsfragen


Kartei Details

Karten 90
Sprache Deutsch
Kategorie Informatik
Stufe Andere
Erstellt / Aktualisiert 19.03.2015 / 04.09.2024
Weblink
https://card2brain.ch/box/itsecuritybeauftragter
Einbinden
<iframe src="https://card2brain.ch/box/itsecuritybeauftragter/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
Ursache von data Leakage kann sein?
Über welche Kanäle können Daten abfließen?
Welche Folgen kann Data Leakage haben?
Um Vorfälle durch Schadsoftware verhindern zu können sollte man?
technische Lösungsideen gegen Schadsoftware sind?
Organisatorische Lösungsideen gegen Schadsoftware sind?
Probleme bei der Nutzung von Firewalls sind?
Honey-Pot Systeme sind?
Probleme von Remote Systemen wie Laptops sind?
Welche Service Arten gibt es in der Cloud?
Vor welchen Herausforderungen steht man bei einer Cloud Lösung?
In welche Gruppierungen lassen sich Hacker unterteilen?
Welche Aussagen zu Hacking sind richtig?
Welche Aussage ist falsch?
Was sind Vulnerability Scanner?
Was sind Trojaner?
Was ist SPAM?
IT-Security ist…
IT-Security trägt maßgeblich dazu bei…
Wer ist am IT-Security Prozess beteiligt?
Was ist Aufgabe des IT-Security Beauftragten?
Wo ist der IT-Security Beauftragte in einer modernen Aufbauorganisation angesiedelt?
Welche Abteilungen bieten Schnittstellen zur IT-Security?
Welche Komponenten beziehen sich auf die infrastrukturelle Sicherheit?
Welche Backup Arten gibt es?
Eine grundlegenede Schutzmaßnahme der Umgebungskontrolle ist…
Welche Punkte sollten in der ISMS-Leitlinie beschrieben sein?
Welche Richtlinien sollten nach der Leitlinie erstellt werden?
Was sollte bei der Einrichtung von Sicherheitszonen beachtet werden?
Welche Aussage zu datenträgern ist FALSCH?
Welche Aussage zu Alarmierungen ist FALSCH?
Der Perimeterschutz umfasst den Schutz gegen…
Welches sind die grundlegenden Schutzziele der Informationssicherheit?
Welche Methoden sind beim Aufbau von Berichtswegen in der Informationssicherheit zielführend?
Was sind Rollen in der IT-Security Aufbauorganisation nach BSI bei großen Unternehmen?
Welche Infrastruktur stellt erhöhte Anforderungen an die Informationssicherheit?
Was sind die Vorteile zur Informationssicherheit einer Lampertz Zelle?
Welche Festlegungen sollten im Bereich der Datensicherung und -wiederherstellung getroffen werden?
Welche Generationen gibt es bei der Datensicherung nach dem 3 Generationen Prinzip?
Was sind Rollen in der IT-Security Aufbauorganisation nach BSI bei kleinen Unternehmen?