Prüfungsfragen Flashcards
Welche Normen beschäftigen sich mit der Thematik der Informationssicherheit?
VdS 10000
ISIS 12
ISO 27001ff.
NICHT: ISO9001ff.
Was trifft auf Informationssicherheit zu?
Informationssicherheit hat den Schutz von Informationen zum Ziel
Die Informationssicherheit schützt die jeweilige Organisation
Grundwerte der Informationssicherheit sind u.a. die Verfügbarkeit, Vertraulichkeit und Integrität der Daten
NICHT: Hauptziel der Informationssicherheit ist der Schutz von personenbezogenen Daten
Welche Aussagen über Informationssicherheit sind nichtzutreffend?
FALSCH: Informationen können auf Papier, in IT-Systemen oder auch in Köpfen gespeichert sein.
Eine einschlägige Norm für Informationssicherheit stellt die ISO9001 dar.
Informationen, also Werte einer Organisation müssen nicht besonders geschützt werden.
FALSCH: Informationssicherheit liefert mehr als reine IT-Sicherheit.
Was zeichnet spezielle Vorgehensweise nach IT-Grundschutz aus?
Die IT-Grundschutz-Vorgehensweise geht sehr ausführlich darauf ein, wie ein Sicherheitskonzept in der Praxis erstellt werden kann.
Der IT-Grundschutz interpretiert die allgemein gehaltenen Anforderungen der ISO-Standards und hilft den Anwendern in der Praxis bei der Umsetzung.
Die Vorgehensweise nach IT-Grundschutz zeichnet sich durch einen ganzheitlichen Ansatz aus
FALSCH: Keine der genannten Antwortmöglichkeiten ist richtig.
Das IT-Grundschutz Kompendium ist neben den BSI-Standards die grundlegende Veröffentlichung des IT-Grundschutzes. Welche Aussagen sind zutreffen?
Die Bausteine wurden in Schichten aufgeteilt und beschäftigen sich mit unterschiedlichen Themen der IS, wie bspw. mit Anwendungen (APP) über industrielle IT (IND) bis hin zum Sicherheitsmanagement (ISMS).
FALSCH: Eine Risikobewertung für Bereiche mit normalem Schutzbedarf wurde nicht durchgeführt
FALSCH: Die Anforderungen in den Bausteinen bilden den aktuellen Stand von Wissenschaft & Forschung ab.
Die Edition 2021 des IT-Grundschutz Kompendiums enthält insg. 97 Bausteine.
Der BSI-Standard 200-2 etabliert folgende drei Vorgehensweisen bei der Umsetzung des IT-Grundschutzes. Welche ist korrekt?
FALSCH: Basis-Absicherung, allgemeine Absicherung und Kernabsicherung
FALSCH: Standard-Absicherung, Komplett-Absicherung und Kern-Absicherung
FALSCH: Basis-Absicherung, Allgemeine Absicherung und Voll-Absicherung
Basis-Absicherung, Standard-Absicherung und Kern-Absicherung