Lernkarten Info

Hier erfährst du alles über diese Lernkarte

IT-Security-Manager



Multiple Choice Karten
Normale Karten
Total Karten
Kategorie
Sprache
Von

Im Rahmen einer Unterhaltung rund um das Thema Informationssicherheit hören Sie Argumente. Was ist davon richtig?





Bei der Bedrohungs- und Schwachstellenanalyse sind welche Protagonisten im Unternehmen meine Ansprechpartner?





Welcher der dargestellten Begriffe ist eine Möglichkeit der Netzwerkinfrastruktur, ein Individuum vom öffentlich zugänglichen System in das interne System zu integrieren, ohne das gesamte Netzwerk unbrauchbar zu machen?





Maßgebend ist die IS-Leitlinie in einer Organisation unter anderem für…





Im IT-Grundschutzkompendium hat die sogenannte „Basisabsicherung“ zum Ziel….





Audit – Was versteht man im allgemeinen unter diesem Begriff?





Was wird unter anderem mit einem „Notfallmanagement“ gewollt?





Welche Aussage bringen Sie mit der ISO 27001 in Verbindung?





Risiken in der Informationssicherheit können folgendes sein:





In der Gruppe „Plan“ des PDCA-Zyklus versteht die ISO 27005 was unter dem Gesichtspunkt "Risikobehandlung"?





In die Check-Phase eines ISMS-Prozesses sind welche der folgenden Belange einzugliedern?





Wenn im Bereich der Risikoanalytik von SPRINT gesprochen wird, dann ist die Analyse:





Im BSI Kompendium für IT GS erfolgt eine Analyse von Risiken im Bereich Standardabsicherung, …





Nennen Sie Beispiele, die Sie mit dem Begriff „Risikoübertrag“ in Verbindung bringen.





Welche Aussagen treffen auf eine Informationssicherheitsleitlinie zu?





In der ISO 27005 findet sich der Eintrag "Risikoakzeptanz". Das ist …?





Mit dem Begriff „Lead Auditor“ ist welches Argument in Verbindung zu bringen?





Welche der folgenden Begiffspaarungen kommen dem Begriff „Risiko“ aus der ISO 27005 am nächsten?





Eine IS-Leitlinie hat für die Organisation im übertragenen Sinn Unternehmen dieselbe Geltung wie:





Es gibt hin und wieder eine sogenannte "Gruppenzertifizierung". Was könnte diese beinhalten?





Welche Angaben sind in Ordnung? Zu den Aufgaben des Risikomanagements zählen die:





Die RoSI-Methode wird in der Regel mit folgenden Angaben in Verbindung gebracht.





Eine sogenannte „Re-Zertifizierung“ ist nach Auslegung der ISO 27001 in welchen zeitlichen Zyklen vorzunehmen?





Unter dem Begriff „Gefährdung“ versteht man auch …





Die Norm ISO 27005 interpretiert den Gesichtspunkt "Risikobewertung" folgendermaßen?





Wobei kann die KPI Legende behilflich sein?





Innerhalb der ISO 27005 gehört der Bezug "Rahmenbedingungen" in Anlehnung an den PDCA-Zyklus zu welchem Eintrag?





Zu welchem der nachkommenden Formulierungen des Riskmanagements aus der ISO 27005 gehört die Bedrohungs- und Schwachstellenanalyse?





Bestehende Informationen in digitaler Form (unverschlüsselt) sind entgegen auf Papier gedruckten Informationen mit weniger Aufwand…





Wer muss sich zwingend an die Leitlinie für Informationssicherheit in einer Organisation halten?





Eine Erklärung zur Anwendbarkeit nach Auslegung der ISO 27001 sollte welche Bestandteile mitbringen?





Unter dem Kürzel KPI verstehen wir:





Welche der anhängenden Größen sind keine KPIs im klassischen Sinn, sondern lediglich Statusanzeigen der IS?





Welcher Standard aus der Normenfamilie der ISO 27k Reihe beschäftigt sich mit Risikomanagement?





Assetmanagement in Anlehnung an die ISO 27001 oder auch ISO 27002 lässt sich mit folgenden Aussagen in Einklang bringen:





Ein „internes Audit“ kann Auskunft darüber geben, ob …





Der unter dem Kürzel DCGK geläufige "Deutsche Corporate Governance Kodex" orientiert sich mit seinen Forderungen primär:





Was beabsichtigt das Business Impact Assessment im abgeleiteten Sinn?





Dem PDCA-Zyklus folgend sollte interne Audits abhängig gemacht werden von:





„RoSI“ drückt welchen Begriff aus?





Die Norm ISO 27001 kennt Begriffe wie, Führung und Verpflichtung. Was bedeutet das?:





In einer Organisation beinhaltet die IS-Führung unter anderem …





Welche der dargestellten Ausgaben zählen zu den indirekten Kosten, die ein Ereignis in der IS verursachen kann?





In welchen Abschnitt des bekannten PDCA-Kreislaufes für das nach ISO 27005 anzuwendende Risikomanagement ordnen Sie den Begriff "Risikobewertung" ein?





Welcher der folgenden Tätigkeiten fallen in den Verantwortungsbereich des IT-Security Managers?





Schwachstellen werden beurteilt nach…





Welche Werkzeuge sind vorhanden auf den Bezug der andauernden Besserung des ISMS?





Welche der folgenden Aussagen entspricht der Wahrheit?





Innerhalb der Risikomanagements werden unter dem PDCA-Wert „DO“ …





Bei einer Einführung eines Informationssicherheitsmanagementsystems ist mit der Entscheidung wer betraut?





Welche ISMS-Prozesse sind in die Do-Phase einzuordnen?





Welche der dargestellten Belange zählen Sie in ein "Zertifizierungsaudit"?





Die Akzeptanzgrenze in einer Matrix der Risikoanalyse ist die Grenze zwischen:





Key Performance Indicator (KPI) finden wir in der Norm ISO 27x?





Eine IS-Awarenesskampagne sollte normalerweise folgende Bestandteile beinhalten:





Sofern die bekannten Risiken angenommen oder gewichtige Aussagen bzgl. Risiken getroffen worden sind, ist dies…





Auf welcher Aussagen fußt die Ihnen bekannte Norm ISO 27002?





Welche der aufgeführten Ausgaben zählen zu den direkten Auslagen, die ein Sicherheitsvorfall verschulden kann?





Im Business Continuity Management (BCM) gibt es eine Methode mit dem Kürzel BIA. Was ist hiermit gemeint?





Welche der nachkommenden Bedeutungen sind KEINE Kenngrößen, aber Leistungskenngrößen der IS?





Informationsflüsse finden wir in unterschiedlicher Form …





Eine mögliche oder wahrnehmbare Gefährdung wird zu einem Risiko, wenn…





Welches sind allgemeingültige Schritte, um die Awarness von Informationssicherheit anzufeuern?





In der CHECK Ebene aus dem PDCA-Zyklus des Managements von Risiken entsteht die:





Welche Aussagen bzgl. der Norm ISO 27001 treffen aus Ihrer Sicht zu? Die Norm …





Welche der hier dargestellten Messgrößen sollten in der der „IS-Governance“ enthalten sein?





Die " Unternehmensführung " regelt unter anderem folgenden Einheiten in einer Organisation:





Eine maßgebliche Angelegenheit der IS- Steuerung (Governance) in einer Organisation ist es unter anderem, …





Die Unternehmensstruktur sieht die Rolle des IT-Security Managers in der heutigen Darstellung …





Bei dem Managements von Risiken wird unter anderem in (Plan) festgelegt:





Die Unternehmensführung möchte eine Übung eines Notfalls mit Wiederherstellung durchführen lassen. Welche der nachfolgenden Eventualitäten würden Sie mit einplanen?





Die bekannte Norm ISO/IEC 27001 fokussiert sich in der Regel auf:





Die Information Risk Scorecard…





Welche Anregungen würden einer allgemeingültigen Risikoreduktion entsprechen?





In welcher Situation des PDCA-Zyklus für das Risikomanagement nach ISO 27005 hat der Aspekt "Risikobehandlung" seinen Platz?





Welche Auskünfte könnten in eine Bewertung durch das Management des ISMS laut ISO 27001 einlaufen?





Eine Erklärung zur Anwendbarkeit beinhaltet:





Die entscheidenden Schutzziele der Informationssicherheit aus den dargestellten 3er-Kobinationen sind welche:





In die Managementbewertung des ISMS sollten folgende Belange eingeflochten werden?





In der Norm ISO 27001 wird unter anderem auch von einer SoA (Erklärung der Anwendbarkeit) gesprochen. Eine SoA ist demnach …





Wenn Informationssicherheit nach ISO 27001 aufgebaut werden soll, welche der Argumente sind richtig?





Was sind allgemein anerkannte Vermögenswerte nach Auslegung der Norm ISO 27001?





Frage
Antwort 1

Im Rahmen einer Einführung ISMS sollten welche der folgenden Ressourcen zwingend bereitgestellt werden bzw. welche Aussage stimmt?





Welche Eigenschaften sind bei der Bestimmung des Geltungsbereiches (Scope) für IS in Betracht zu ziehen?





In der IS-Governance werden welche der hier abgebildeten Kenngrößen als Messgrößen in den Einsatz gebracht?





Innerhalb der Anwendung von RoSI können welche der genannten Angaben zur Festlegung der Risikovariablen beitragen?





Laut ISO 27001 ist die Einführung eines Managementsystems in Bezug auf Risiken in einer Organisation …





Was versteht man unter einem "Umfassenden Audit"?





Unter einem "zusammengesetzten Audit" versteht man was?





Wem obliegt die Verpflichtung für die Einhaltung der Governance:





Awarenesskampagnen in der Informationssicherheit zeichnen sich durch was aus ?





Werkzeuge zur Darstellung von KPIs…





"Compliance Audit" gehört zu den Begriffen, die in der IS auch Anwendung finden. Wie wird der Begriff interpretiert? Ein …





Welches ist ein frisches Thema in der ISO 27001:2013 bezogen auf die Sicherheit?





Inwiefern könnte ein sogenanntes "internes Audit“ behilflich sein?





Bei der Einhaltung der Vorschriften in der IT gilt,





Als wahrheitsgemäß ordnen Sie welche der folgenden Aussagen ein? Die Norm ISO 27005 richtet sich …





Welche Voraussetzung(en) für die Modellierung eines Zielobjektes sind angelehnt an das IT-Grundschutz-Kompendium des BSI im Bereich „Kern- und Standardabsicherung“





Der Scope der ISO/IEC 27001:2018 schildert unter anderem auch:





Aus dem Risikomanagement nach ISO 27005 lässt sich im übertragenen Sinn eine Struktur ableiten. Welche Begriffe werden dementsprechend dazugerechnet.





Eine Aufstellung der Risiken ist eine gute Gelegenheit …





Die Informationssicherheitsleitlinie enthält:





Wie würden Sie die Leistungskenngrößen (KPIs) beschreiben?





Bei der Festlegung des Anwendungsbereiches für Informationssicherheit sollte besonders geachtet werden …?





Hinter dem Begriff „Unternehmensführung“ verbergen sich:





"Risikoakzeptanz" gehört in welchen Bereich des PDCA-Kreislaufes für das Risikomanagement nach ISO 27005?





Welcher der hier abgebildeten Sachverhalte stammt aus der ISO 27002:2013? Der Standart …





Ein Restrisiko wird nach der ISO 27005 folgendermaßen ausgelegt:





Die IT-Compliance stellt die Einhaltung … dar.





Unter dem Begriff „Kenngrößen“ verstehen Sie folgendes:





Im Rahmen von den Begrifflichkeiten in der IT-Security treffen wir auch auf „Auditee“. Was verstehen Sie darunter.





Welche Möglichkeiten ergeben sich bei der „Behandlung“ von Risiken?





Unter den Begriff „Key Performance Indicators (KPIs)“ versteht man …





Innerhalb der Arbeitsweisen der Informationssicherheitsprozesse fallen den zugeordneten Personal welche Tätigkeiten zu?





"Maßnahmen umsetzen" im DO-Schritt des PDCA-Zyklus bedeutet nach der ISO 27005 was?





Bei einer Einführung eines ISMS kommt welcher Vorteil zum Tragen:





Wie ist die Methode bei der Anwendung von der Norm ISO 27001?





Zu erreichende Vorgaben eine Leitlinie für IS sind unter anderem?





Innerhalb der Regeln für ein Notfallmanagement bezeichnet der Begriff (MTA) folgendes:





Mit welcher der folgenden Aussagen bringen Sie nach Auslegung der ISO 27001 den Begriff "Control" (Kontrolle) in Verbindung?





Informationen ergattern ihre Nützlichkeit mit Hilfe:





Im übertragenen Sinn ist RoSI der Anteil …





Hinter dem Begriff "Auditor" verbirgt sich:





Welche Gruppe oder Einzelperson darf ein "internes Audit" durchführen?





Das Risikomanagement nach dem Standard ISO/IEC 27005 …





Innerhalb der Vorgabe seitens der ISO 27001 taucht das Objekt "Dokumentierte Information" auf. Was ist damit gemeint?





Die betrieblichen Schlüsselkennzahlen zur Messung der Wirksamkeit der IS richten sich im Wesentlichen an?





In der ISO 27001 wird der sogenannte „Kontext“ einer Organisation beschrieben. Welche Angaben passen zur Auslegung der Norm.?





Einige wesentliche Hinweise über Assets gehören in eine Inventarliste für Informationssicherheit. Welche sind das?





Informationssicherheit:





Eine Bekannte Abkürzung lautet „ISMS“. Was würden Sie hier interpretieren?





Die Schwachstellen- und Bedrohungs- Bewertung bewirkt folgendes:





Wie können Risiken vermieden werden? Nennen Sie mögliche Szenarien.





Als evtl. Ansprechpartner für ein „Business Impact Assessment“ könnte sich welcher der genannten anbieten?





Einige der dargestellten Schritte eignen sich für die "Auditplanung" Welche sind das?





Was sind die angestrebten Zwecke der IS?





Welche Ausführung trifft auf den bekannten "PDCA Zyklus" zu?





Was wird durch den Begriff “Nichtkonformität“ nach Auslegung der ISO 27001 ausgedrückt?





Notfallmanagement – Welche der nachfolgenden Angaben bringen Sie damit in Verbindung?





In einem Managementsystem finden sich unter anderem auch einige der genannten Aspekte wider. Welche sind das?





Welche der Anregungen entspricht einer allgemeingültigen Reduktion von Risiken?





In der PLAN-Phase sind aus Ihrer Sicht welche ISMS-Begebenheiten einzusortieren?





In einem Unternehmen treffen Sie auf eine Schwachstelle. Diese …





Unter welchen Konstellationen kann eine Unternehmensleitung, die Konformität mit ISO 27001 beansprucht, Forderungen aus dem Kapitel 6 der ISO 27001 ausklammern und für nicht verwendbar erklären?





Die ISO/IEC 27001 kann Ihnen bei welchen der folgenden Anforderungen maßgeblich Hilfestellung geben?





Zu den Angelegenheiten eines „Risk Owners“ gehören unter anderem?





Welche Aussage(n) könnten richtig sein? Wird die Idee hinter einer IS-Governance in einer Organisation ausgelebt, so ergeben sich positive Merkmale, wie …





In den "Rahmenbedingungen" der Norm ISO 27005 finden wir im Gebiet des Risikomanagements diverse Aktivitäten. Welche?





Welche Fragen sind bei der Konzeption von IS-Awarenesskampagnen sind zu klären?





Allgemeingültige Resultate einer Managementbewertung des ISMS laut ISO 27001 sind:





Im Zusammenspiel mit KRITIS wurde welches der genannten Gesetze auf den Weg gebracht?





Im Rahmen welcher der folgenden „Überschriften“ bringen Sie Sensibilisierung und Schulung am ehesten unter?





In den unterschiedlichen Phasen des Risikomanagements erfolgt im Bereich ACT die ...





Als belastbare Unterlage gehört zu einem Informationssicherheits-managementsystem:





Laut Auslegung des IT-Grundschutzkompendiums des BSI ist es möglich zusätzliche Gefährdungen für den IT-Verbund zu aufzuzeigen. Was könnte helfen?





Im übertragenen Sinne ist eine Bedrohung auch dann vorhanden …





Welche Titel und evtl. damit verbundene Rollen sind Bestandteil des IS-Prozesses?





Seit dem 1. Februar 2018 dient das IT-Grundschutz-Kompendium als Prüfgrundlage für Zertifizierungen nach ISO 27001 auf Basis von IT-Grundschutz. Diese ist … machbar.





Kenngrößen werden in der Informationssicherheit für was benötigt?





© 2025 MemoCard