Lernkarten Info

Hier erfährst du alles über diese Lernkarte

Information Security Foundation Exam April 2024



Multiple Choice Karten
Normale Karten
Total Karten
Kategorie
Sprache
Von

Frage 36:

Bei welcher Art von Schadsoftware handelt es sich um ein Programm, das neben seiner offensichtlichen Funktion auch bewusst weitere Aktivitäten ausführt?
 





Frage 11:

Wer ist dafür zuständig, aus der Unternehmensstrategie und den Unternehmenszielen eine Sicherheitsstrategie und Sicherheitsziele abzuleiten?





Frage 17:

Was ist bei einem Brand eine unterdrückende Sicherheitsmaßnahme?
 




Frage 6:

Eine Organisation verfügt über einen Netzwerkdrucker, der im Flur des Unternehmens steht. Viele Mitarbeiter holen ihre Ausdrucke nicht sofort, sondern lassen sie im Drucker liegen. Wie wirkt sich dies auf die Zuverlässigkeit der Informationen aus?
 




Frage 10:

Eine Organisation beschließt, einen gewissen Teil ihrer IT auszulagern. Wie lässt sich die Informationssicherheit am besten gewährleisten, wenn man mit einem Lieferanten arbeitet?
 





Frage 18:

Was ist das Ziel der Klassifizierung von Informationen?
 




Frage 25:

Ein Mitarbeiter entdeckt einen Incident. An wen sollte er diesen zuerst melden?





Frage 29:

Warum wird im Server-Raum eine Klimaanlage installiert?





FGrage 19:

Was ist der wichtigste Grund für die Trennung der Verantwortlichkeit?
 





Frage 5:

Was ist neben Integrität und Vertraulichkeit der dritte Aspekt der Zuverlässigkeit von Informationen?





Frage 38:

Welche Gesetzgebung oder Rechtsvorschrift im Bereich der Informationssicherheit gilt für alle Organisationen?
 





Frage 27:

Welche physische Sicherheitsmaßnahme regelt den Zugriff auf die Informationen einer Organisation?





Frage 30:

Im Rahmen der physischen Informationssicherheit können mehrere Sicherheitsringe (Protection Rings) zum Einsatz kommen, in denen dann verschiedene Maßnahmen (Measures) ergriffen werden können.

Was ist kein Sicherheitsring?





Frage 26:

Wie kann man bei Mitarbeitenden am effektivsten Bewusstsein für Informationssicherheit schaffen?





Frage 3:

Was ist der Fokus des Informationsmanagements?





Frage 4:

Eine Organisation muss wissen, mit welchen Risiken sie konfrontiert ist, bevor sie entsprechende Maßnahmen (Measures) ergreifen kann. Was sollte die Organisation kennen, um das Risiko zu bestimmen?

 





Frage 40

Die Normen welcher Normenorganisation werden in Europa am häufigsten genutzt?
 




Frage 31:

Welche Sicherheitsmaßnahme für einen Wert (Asset) erforderlich ist, richtet sich nach dem jeweiligen Wert (Asset). Wie lässt sich die Sicherheit eines Werts am besten gewährleisten?
 





Frage 8:

Wie lässt sich der Zweck einer Informationssicherheitsrichtlinie am besten beschreiben?





Frage 35:

Welche Art von Sicherheit bietet eine Infrastruktur mit öffentlichem Schlüssel (PKI)?




Frage 32:

Welche Sicherheitsmaßnahme trägt dazu bei, Informationssicherheit bereits bei der Entwicklung von Systemen zu berücksichtigen?





Frage 12:

Welches ist das beste Beispiel einer menschlichen Bedrohung?




Frage 2:

Was ist der Unterschied zwischen Daten und Informationen?
 





Frage 22:

Eine Mitarbeiterin entdeckt, dass das Fälligkeitsdatum einer Police ohne ihr Wissen geändert wurde. Da sie die Einzige ist, die dieses Datum ändern darf, meldet sie den Security Incident an den Helpdesk. Der Helpdesk-Mitarbeiter zeichnet zu diesem Incident folgende Informationen auf:

- Datum und Zeit

- Beschreibung des Incidents

- Mögliche Folgen des Incidents

 

Welche wichtige Information über den Incident fehlt?
 




Frage 33:

Eine Organisation ändert ihre Richtlinie. Ab sofort haben die Mitarbeitenden auch die Möglichkeit zu Remote- oder Telearbeit. Welche Sicherheitsmaßnahme sollte nun eingeführt werden?





Frage 14:

In einem Unternehmen gab es einen Brand. Die Feuerwehr war schnell vor Ort und konnte den Brand löschen, bevor er sich ausbreitete und das gesamte Firmengelände abbrannte. Bei dem Brand wurde jedoch der Server zerstört. Die in einem anderen Raum aufbewahrten Backup-Bänder waren geschmolzen und viele weitere Dokumente gingen verloren. Welchen indirekten Schaden hat der Brand verursacht?
 





Frage 15:

Die Risikostrategien von Unternehmen können sich je nach Art der Geschäftstätigkeit unterscheiden. Welche Risikostrategie eignet sich für ein Krankenhaus am besten?
 





Frage 39:

Welche ISO-Norm konzentriert sich auf die Implementierung von Informationssicherheitsmaßnahmen?
 





Frage 37:

Bei welcher Art von Schadsoftware handelt es sich um ein Programm, das ein Netzwerk infizierter Computer erstellt, indem es sich selbst repliziert?
 





Frage 7:

Was ist der Unterschied zwischen Verantwortlichkeit und Auditierbarkeit?





Frage 16:

Eine professionell durchgeführte Risikoanalyse bietet viele nützliche Informationen. Eine Risikoanalyse verfolgt mehrere Hauptziele. 

Was zählt nicht zu den Hauptzielen einer Risikoanalyse?
 





Frage 1:

In einer Datenbank sind Millionen von Transaktionen eines Telefonunternehmens gespeichert. Für einen Kunden wurde eine Rechnung erstellt und verschickt. Was enthält diese Rechnung für den Kunden?
 




Frage 24.

Welches Dokument enthält die Vorschrift, die die Nutzung des geschäftlichen E-Mail-Accounts für private Zwecke verbietet?





Frage 34:

Die Mitarbeitenden einer Organisation arbeiten an Laptops, die mittels asymmetrischer Kryptographie geschützt sind. Um die Schlüsselverwaltung so wirtschaftlich wie möglich zu gestalten, nutzen alle Berater das selbe Schlüsselpaar. Bei Gefährdung bestimmter Informationen sind neue Schlüssel bereitzustellen.

In welchem Fall sollten neue Schlüssel bereitgestellt werden?
 




Frage 13:

Ein Datenbanksystem verfügt nicht über die neuesten Sicherheitspatches und wurde gehackt. Die Hacker konnten auf die Daten zugreifen und diese löschen. Welcher Begriff aus der Informationssicherheit beschreibt das Fehlen von Sicherheitspatches?
 





Frage 23:

Warum ist es wichtig, das Informationssicherheitsmanagementsystem (ISMS) der Organisation regelmäßig zu auditieren?





Frage 20:

Wie lässt sich ein angemessener Zugriff auf Informationen am besten sicherstellen?





Frage 9:

Sara soll sicherstellen, dass ihre Organisation die Gesetzgebung zum Schutz personenbezogener Daten einhält. Was sollte Sara zuerst tun?





Frage 21:

In der Geschäftsstelle einer Organisation bricht ein Brand aus. Die Mitarbeiter werden auf andere Geschäftsstellen in der Nähe verteilt und sollen dort weiter arbeiten. Wo ist eine solche Stand-by-Regelung im Lebenszyklus der Incidents (Incident Cycle) angesiedelt?





Frage 28:

Ein Rechenzentrum nutzt Akkus, hat jedoch keinen Stromgenerator. Welches Risiko besteht in diesem Fall für die Verfügbarkeit des Rechenzentrums?





© 2025 MemoCard