iso Flashcards
Für die Absicherung nach Standard entscheidet sich eine Organisation wann?
A. Das Unternehmen arbeitet längst mit dem IT-Grundschutz.
B. KRITIS-Unternehmen sind nach dem KRITIS-Gesetz verpflichtet, diese Form umzusetzen.
C. Den BSI IT-Grundschutz in der Standard-Absicherung umzusetzen, dazu sind Behörden gesetzlich verpflichtet.
D. Nach ISO 27001 oder IT-Grundschutz wurden schon Sicherheitskonzepte erstellt.
A. Das Unternehmen arbeitet längst mit dem IT-Grundschutz.
D. Nach ISO 27001 oder IT-Grundschutz wurden schon Sicherheitskonzepte erstellt.
Die abzuarbeitenden Tätigkeiten im Annex A der Norm ISO/IEC 27001 werden in der Regel auch wie genannt?
A. Maßnahmenmeilenstein
B. Forderungen
C. Maßnahmen
D. Maßnahmenanzahl
C. Maßnahmen
- Bei einer ISO/IEC 27001-Zertifizierung gehören zur vorgeschriebenen Dokumentation welche Dokumente, die vorzulegen sind?
A. SOA
B. Richtlinie für Dokumentationen
C. Ergebnisse aus Monitoring und belastbare Kennzahlen
D. Politik der Informationssicherheit
A. SOA
C. Ergebnisse aus Monitoring und belastbare Kennzahlen
D. Politik der Informationssicherheit
Ein IT-Sicherheitsbeauftragter unterliegt in der Regel welchen Kündigungsfristen?
A. Unkündbar
B. Gesetzliche Kündigungsfrist
C. Über die gesetzliche Kündigungsfrist hinausgehende vertraglich vereinbarte Fristen
D. 24 Monate
B. Gesetzliche Kündigungsfrist
C. Über die gesetzliche Kündigungsfrist hinausgehende vertraglich vereinbarte Fristen
In der Norm ISO/IEC 27001 taucht auch der Begriff „Kontext der Organisation“ auf. Was ist darunter zu verstehen?
A. Fahndung im Darknet
B. Festlegung der Aufwendungen für IT-Security
C. Bestimmung externer Themen, welche die Organisation betreffen
D. Bestimmung interner Themen, welche die Organisation betreffen
C. Bestimmung externer Themen, welche die Organisation betreffen
D. Bestimmung interner Themen, welche die Organisation betreffen
Laut BSI Kompendium gibt es welche Empfehlung zur Beschaffenheit der IS-Organisation?
A. Der ISB ist zwingender Teil der IT-Abteilung
B. Die Menge der Handelnden in der IT-Sicherheitsabteilung ist unterworfen von der Organisationsgröße.
C. Die Aufsicht der IT-Sicherheitsorganisation sollte regelmäßig wechseln
D. Der ISB ist im Idealfall eine Stabsstelle
B. Die Menge der Handelnden in der IT-Sicherheitsabteilung ist unterworfen von der Organisationsgröße.
D. Der ISB ist im Idealfall eine Stabsstelle
Welche Akkreditierungen bzw. Zertifizierungen muss eine Person haben, die auf Anweisung einer Unternehmensleitung ein internes Audit
- durchführt?
A. ISO 17021
B. ISO 19011
C. ISO 27001
D. Keine
D. Keine
Wie viele Audits muss eine Organisation in eigener Leitung jahraus jahrein inmitten zweier ISO 27001-Zertifzierungsjahren durchlaufen?
A. Keines
B. Bestenfalls 4
C. Zwischen den Audits zur Zertifizierung nur ausnahmslos ein Audit, aufgeteilt 35% erstes und 65% zweites Jahr
D. Mindestens ein Audit pro Jahr
D. Mindestens ein Audit pro Jahr
Nach der Einführung von Maßnahmen können diese wie bewertet werden?
A. Abgegrenzter Zeitraum, -punkt
B. Größe
C. Wiederholbarkeit des Resultates
D. Nutzbare Dokumentation
A. Abgegrenzter Zeitraum, -punkt
C. Wiederholbarkeit des Resultates
D. Nutzbare Dokumentation
Die Information in dokumentierter Form eines Informationssicherheits-managementsystems innerhalb eines Unternehmens sollte wir geregelt sein?
A. Immer allen zugänglich und nur im Innenverhältnis
B. Klassifiziert
C. Als Ausdruck (beurkundeter Bericht)
D. Ausrichtung an den Zielgruppen
B. Klassifiziert
D. Ausrichtung an den Zielgruppen
Die Planung und Konzeption des IT-Sicherheitsprozesses sollte nach Vorgabe des BSI GS Kompendium welche Schritte enthalten?
A. Für alle Geschäftsprozesse und Fachaufgaben Ansprechpartner angeben
B. Rahmenbedingungen (intern/extern) ermitteln
C. Trennung der Schlussrechnungen der letzten drei Jahre
D. Allgemeingültige Sicherheitsziele bestimmen
A. Für alle Geschäftsprozesse und Fachaufgaben Ansprechpartner angeben
B. Rahmenbedingungen (intern/extern) ermitteln
D. Allgemeingültige Sicherheitsziele bestimmen
Die Unternehmenskultur für IT-Security kann mit welchen Methoden erfasst werden?
A. Selbstauskunft
B. Kennzahlen (evtl. gestützt auf Statistiken) aus dem Unternehmen
C. Flurfunk
D. Auftrag beim Statistischen Landesamt einreichen
A. Selbstauskunft
B. Kennzahlen (evtl. gestützt auf Statistiken) aus dem Unternehmen
Was gehört definitiv zum Aufgabenbereich des ISB?
A. Audits
B. Ermessen, welches ISMS gestartet wird
C. Datenschutz (technisch)
D. Aufwendung für die IT-Sicherheitsorganisation freigeben
A. Audits
C. Datenschutz (technisch)
D. Aufwendung für die IT-Sicherheitsorganisation freigeben
Welche Faktoren gehören zu den Basics der IT-Sicherheit?
A. Vollen Zugriff auf Alles
B. Dem Bedarf angepasste Rechte
C. 3-Zeugen-Prinzip
D. Ökonomie
B. Dem Bedarf angepasste Rechte
D. Ökonomie
Sie stellen fest, dass eine wichtige IT-Grundschutz-Maßnahme für ein IT-System nicht umgesetzt ist, das nur noch kurze Zeit in Betrieb ist. Wie behandeln Sie diese Maßnahme beim Basis-Sicherheitscheck?
A. Sie dokumentieren diese als nicht umgesetzt und merken an, dass geprüft werden muss, ob die daraus resultierenden Risiken in der Restlaufzeit des IT-Systems noch tragbar sind.
B. Sie streichen die Maßnahme aus dem IT-Grundschutz-Modell.
C. Sie dokumentieren diese als entbehrlich, da ihre Umsetzung nicht mehr wirtschaftlich ist.
D. Sie dokumentieren diese als nicht umgesetzt, und merken gegebenenfalls an, dass geprüft werden muss, ob eine nachträgliche Umsetzung angesichts der kurzen Einsatzzeit des IT-Systems noch angemessen ist.
A. Sie dokumentieren diese als nicht umgesetzt und merken an, dass geprüft werden muss, ob die daraus resultierenden Risiken in der Restlaufzeit des IT-Systems noch tragbar sind.
D. Sie dokumentieren diese als nicht umgesetzt, und merken gegebenenfalls an, dass geprüft werden muss, ob eine nachträgliche Umsetzung angesichts der kurzen Einsatzzeit des IT-Systems noch angemessen ist.
Welche Aussagen zum Basis-Sicherheitscheck sind zutreffend?
A. Ein Basis-Sicherheitscheck dient dazu, Sicherheitsprobleme zu identifizieren, die in einer Risikoanalyse genauer untersucht werden müssen.
B. Ein Basis-Sicherheitscheck ermöglicht, Defizite bei der Umsetzung von Sicherheits maßnahmen zu ermitteln.
C. Ein Basis-Sicherheitscheck ist ein Soll-Ist-Vergleich zwischen den erforderlichen und den tatsächlich umgesetzten
D. Sicherheitsmaßnahmen. Bei einem Basis-Sicherheitscheck werden lediglich die als elementar gekennzeichneten IT-Grundschutz-Maßnahmen geprüft.
B. Ein Basis-Sicherheitscheck ermöglicht, Defizite bei der Umsetzung von Sicherheits maßnahmen zu ermitteln.
C. Ein Basis-Sicherheitscheck ist ein Soll-Ist-Vergleich zwischen den erforderlichen und den tatsächlich umgesetzten
Integrität als Schutzziel wird unter anderem durch welche der folgenden Möglichkeiten sichergestellt?
A. Geringste Privilegien
B. Prüfsumme berechnen
C. Datensicherung
D. Redundanz
B. Prüfsumme berechnen
Damit eine ISO 27001 Zertifizierung auf Basis von IT-Grundschutz erreicht werden kann sollten unter anderem welche Basics erfüllt sein?
A. BSI Basis-Absicherung
B. Vollumfänglicher Start des angestrebten Zertifizierungs-prozesses
C. BSI Kern-Absicherung
D. BSI Standard-Absicherung
B. Vollumfänglicher Start des angestrebten Zertifizierungs-prozesses
C. BSI Kern-Absicherung
D. BSI Standard-Absicherung
Wodurch verlagern Sie ein Risiko?
A. durch Outsourcing des risikobehafteten Geschäftsprozesses an einen externen Dienstleister
B. durch Umstrukturierung des risikobehafteten Geschäftsprozesses
C. durch die Entscheidung, risikomindernde Maßnahmen erst dann umzusetzen, wenn die erforderlichen Finanzmittel dafür
bereitstehen.
D. durch den Abschluss einer Versicherung
A. durch Outsourcing des risikobehafteten Geschäftsprozesses an einen externen Dienstleister
D. durch den Abschluss einer Versicherung
In welchen Fällen können Sie gemäß IT-Grundschutz-Vorgehensweise auf die Schutzbedarfsfeststellung für ein IT-System verzichten?
A. wenn die Anwendungen, die es unterstützt, nur einen normalen Schutzbedarf haben
B. wenn das IT-System nicht eingesetzt wird
C. wenn der Schutzbedarf bereits im Rahmen einer vor einem Jahr durchgeführten Revision festgestellt wurde
D. wenn das IT-System spätestens innerhalb von 18 Monaten ausgesondert wird
B. wenn das IT-System nicht eingesetzt wird
Wer ist für die Bekanntgabe der Leitlinie zur Informationssicherheit verantwortlich?
A. die Öffentlichkeitsabteilung eines Unternehmens oder einer Behörde
B. das IS-Management-Team
C. die Unternehmens- oder Behördenleitung
D. der Sicherheitsbeauftragte
C. die Unternehmens- oder Behördenleitung
Welches Modell liegt dem in BSI-Standard 200-1 beschriebenen Sicherheitsprozess Zugrunde?
A. ein auf stetige Weiterentwicklung angelegtes Spiralmodell
B. das IT-Grundschutz-Modell
C. ein Zyklus aus den Schritten Plan, Do, Check und Act
D. das Informationssicherheitsmodell
C. ein Zyklus aus den Schritten Plan, Do, Check und Act
eMails sicher vom Sender zum Empfänger zu übermitteln gelingt unter anderem durch…
A. Sicherer Übertragungsprotokolle wie SMTPS, IMAPS, POP3S verwenden
B. Es gibt derzeit keine unsichere Übertragung für Emails
C. STARTTLS
D. End-To-End-Verschlüsselung
D. End-To-End-Verschlüsselung
Dokumentierte Information werden je nach Organisation anders aufbereitet. Welche Faktoren können hierbei Einfluss nehmen?
A. Aufbau, Struktur und der Komplexität der Prozesse und deren Wechselwirkungen
B. Verbandsvorgaben der Handwerks- und Handelskammern
C. Organisationsgröße und der Art ihrer Prozesse, Produkte und Dienstleistungen
D. In dem Fachwissen der handelnden Personen
A. Aufbau, Struktur und der Komplexität der Prozesse und deren Wechselwirkungen
C. Organisationsgröße und der Art ihrer Prozesse, Produkte und Dienstleistungen
D. In dem Fachwissen der handelnden Personen