Vorfälle Flashcards

1
Q

Bruch (breach)

A

Kontrollverlust, Kompromittierung, unbefugte Offenlegung, unbefugter Erwerb oder ähnliche Vorkommnisse, bei denen: eine andere Person als ein autorisierter Benutzer auf personenbezogene Daten zugreift oder möglicherweise darauf zugreift; oder ein autorisierter Benutzer greift zu anderen als einem autorisierten Zweck auf persönlich identifizierbare Informationen zu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Fall (Event)

A

Jedes beobachtbare Ereignis in einem Netzwerk oder System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ausbeuten (exploit) 搜刮利用

A

Ein besonderer Angriff. Es wird so benannt, weil diese Angriffe Systemschwachstellen ausnutzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vorfall (incidence)

A

Ein Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit eines Informationssystems oder der Informationen, die das System verarbeitet, speichert oder überträgt, tatsächlich oder potenziell gefährdet.

Sie arbeiten im Sicherheitsbüro Ihrer Organisation. Sie erhalten einen Anruf von einem Benutzer, der mehrmals erfolglos versucht hat, sich mit den richtigen Zugangsdaten beim Netzwerk anzumelden. Dies ist ein Beispiel für eine(n) Vorfall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Einbruch (intrusion)

A

Ein Sicherheitsereignis oder eine Kombination von Ereignissen, die einen vorsätzlichen Sicherheitsvorfall darstellt, bei dem ein Eindringling sich unbefugt Zugang zu einem System oder einer Systemressource verschafft oder dies versucht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Drohung (threat)

A

Jeder Umstand oder jedes Ereignis mit dem Potenzial, den Betrieb der Organisation (einschließlich Mission, Funktionen, Image oder Ruf), Vermögenswerte der Organisation, Einzelpersonen, andere Organisationen oder die Nation durch ein Informationssystem durch unbefugten Zugriff, Zerstörung, Offenlegung, Änderung von Informationen und/oder oder Dienstverweigerung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Verletzlichkeit (vulnerability)

A

Schwachstellen in einem Informationssystem, Systemsicherheitsverfahren, internen Kontrollen oder Implementierungen, die von einer Bedrohungsquelle ausgenutzt werden könnten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Zero-Day

A

Eine bisher unbekannte Systemschwachstelle mit dem Potenzial der Ausnutzung ohne das Risiko der Erkennung oder Verhinderung, da sie im Allgemeinen nicht zu anerkannten Mustern, Signaturen oder Methoden passt.

Bei der Reaktion auf einen Sicherheitsvorfall stellt Ihr Team fest, dass die ausgenutzte Schwachstelle der Sicherheitsgemeinschaft nicht allgemein bekannt war und dass es derzeit keine bekannten Definitionen/Auflistungen in gängigen Schwachstellendatenbanken oder -sammlungen gibt. Diese Schwachstelle und dieser Exploit könnten Zero Delay heißen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Geschäftskontinuität ( Business-Continuity BC)

A

Die Absicht eines Business-Continuity-Plans besteht darin, den Geschäftsbetrieb aufrechtzuerhalten und sich gleichzeitig von einer erheblichen Störung zu erholen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Business Continuity Planning (BCP)

A

ist die proaktive Entwicklung von Verfahren zur Wiederherstellung des Geschäftsbetriebs nach einer Katastrophe oder einer anderen erheblichen Störung der Organisation.

Wie oft sollte eine Organisation ihren Business Continuity Plan (BCP) testen? -> Routinemäßig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Notfallwiederherstellung (Disaster-Recovery- DR)
Notfallwiederherstellungsplan (DRP)

A

die Maßnahmen des Notfallpersonals, bis das Endziel erreicht ist – nämlich die Wiederherstellung des zuletzt bekannten zuverlässigen Betriebs des Unternehmens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Sie arbeiten im Sicherheitsbüro Ihrer Organisation. Sie erhalten einen Anruf von einem Benutzer, der mehrmals erfolglos versucht hat, sich mit den richtigen Anmeldedaten beim Netzwerk anzumelden. Nach einer kurzen Untersuchung stellen Sie fest, dass das Konto des Benutzers kompromittiert wurde. Dies ist ein Beispiel für eine(n)

A

Vorfallerkennung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Eine externe Entität hat versucht, sich ohne ordnungsgemäße Autorisierung Zugang zur IT-Umgebung einer Organisation zu verschaffen. Dies ist ein Beispiel für eine(n)

A

Eindringen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Die Business Continuity-Bemühungen für eine Organisation sind eine Möglichkeit, sicherzustellen, dass kritische ______ Funktionen während einer Katastrophe, eines Notfalls oder einer Unterbrechung der Produktionsumgebung aufrechterhalten werden.

A

Ein Geschäft

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welches der Folgenden wird höchstwahrscheinlich bei einer Notfallwiederherstellung (DR) verwendet?

A

Data-Sicherungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche der folgenden Aussagen wird häufig mit DR-Planung in Verbindung gebracht?

A

Checklisten

17
Q

Welche dieser Aktivitäten wird häufig mit DR-Bemühungen in Verbindung gebracht?

A

Mitarbeiter, die an den ursprünglichen Produktionsstandort zurückkehren

18
Q
A
19
Q

Welche dieser Komponenten ist wahrscheinlich für die Disaster Recovery (DR)-Bemühungen von entscheidender Bedeutung?

A

Sicherung