Lernkarten Info

Hier erfährst du alles über diese Lernkarte

IT-Security Manager


Lernfragen IT-SecurityManager / ISM - keine Gewähr :-)


Multiple Choice Karten
Normale Karten
Total Karten
Kategorie
Sprache
Von

Was beabsichtigt das Business Impact Assessment im abgeleiteten Sinn?





In einem Managementsystem finden sich unter anderem auch einige der genannten Aspekte wider. Welche sind das?





In die Check-Phase eines ISMS-Prozesses sind welche der folgenden Belange einzugliedern?





Eine Erklärung zur Anwendbarkeit nach Auslegung der ISO 27001 sollte welche Bestandteile mitbringen?





Welche der folgenden Aussagen zu Managementbewertungen (Management-Reviews) im Rahmen des ISMS ist falsch?





Welche Ausführung trifft auf den bekannten "PDCA Zyklus" zu?





Innerhalb der Vorgabe seitens der ISO 27001 taucht das Objekt "Dokumentierte Information" auf. Was ist damit gemeint?





Was sind die angestrebten Zwecke der IS?





Welche Aussagen treffen auf eine Informationssicherheitsleitlinie zu?





In der CHECK Ebene aus dem PDCA-Zyklus des Managements von Risiken entsteht die:





"Maßnahmen umsetzen" im DO-Schritt des PDCA-Zyklus bedeutet nach der ISO 27005 was?





In der Gruppe „Plan“ des PDCA-Zyklus versteht die ISO 27005 was unter dem Gesichtspunkt "Risikobehandlung"?





Nennen Sie Beispiele, die Sie mit dem Begriff „Risikoübertrag“ in Verbindung bringen.





Es gibt hin und wieder eine sogenannte "Gruppenzertifizierung". Was könnte diese beinhalten?





Key Performance Indicator (KPI) finden wir in der Norm ISO 27x?





Wenn Informationssicherheit nach ISO 27001 aufgebaut werden soll, welche der Argumente sind richtig?





In einer Organisation beinhaltet die IS-Führung unter anderem …





Der unter dem Kürzel DCGK geläufige "Deutsche Corporate Governance Kodex" orientiert sich mit seinen Forderungen primär:





Eine mögliche oder wahrnehmbare Gefährdung wird zu einem Risiko, wenn…





Welche der nachkommenden Bedeutungen sind KEINE Kenngrößen, aber Leistungskenngrößen der IS?





Im übertragenen Sinn ist RoSI der Anteil …





Durch wen wird die ISMS-Leitlinie eines Unternehmens offiziell in Kraft gesetzt? Durch …





Als belastbare Unterlage gehört zu einem Informationssicherheits-managementsystem:





Unter den Begriff „Key Performance Indicators (KPIs)“ versteht man …





Ein Restrisiko wird nach der ISO 27005 folgendermaßen ausgelegt:





Welche der folgenden Kriterien tragen gemäß ISO/IEC 27002 zur Sicherheit eines Benutzerpasswortes bei?





Welche der dargestellten Ausgaben zählen zu den indirekten Kosten, die ein Ereignis in der IS verursachen kann?





Bei der Einhaltung der Vorschriften  in der IT gilt,





Unter dem Kürzel KPI verstehen wir:





Wie nennt man ein Dokument, in dem allgemeine Absichten, Ziele, Vorgaben und Regeln beschrieben werden?





Welche Titel und evtl. damit verbundene Rollen sind Bestandteil des IS-Prozesses?





Bei einer Einführung eines ISMS kommt welcher Vorteil zum Tragen:





Eine maßgebliche Angelegenheit der IS- Steuerung (Governance) in einer Organisation ist es unter anderem, …





In der ISO 27001 wird der sogenannte „Kontext“ einer Organisation beschrieben. Welche Angaben passen zur Auslegung der Norm.?





In der ISO 27005 findet sich der Eintrag "Risikoakzeptanz". Das ist …?





Eine Aufstellung der Risiken ist eine gute Gelegenheit …





Im IT-Grundschutzkompendium hat die sogenannte „Basisabsicherung“ zum Ziel….





Was sind allgemein anerkannte Vermögenswerte nach Auslegung der Norm ISO 27001?





Eine sogenannte „Re-Zertifizierung“ ist nach Auslegung der ISO 27001 in welchen zeitlichen Zyklen vorzunehmen?





Maßgebend ist die IS-Leitlinie in einer Organisation unter anderem für…





Unter einem "zusammengesetzten Audit" versteht man was?





In den unterschiedlichen Phasen des Risikomanagements erfolgt im Bereich ACT die ...





Innerhalb der Arbeitsweisen der Informationssicherheitsprozesse fallen den zugeordneten Personal welche Tätigkeiten zu?





Welche Gruppe oder Einzelperson darf ein "internes Audit" durchführen?





Welcher der folgenden Tätigkeiten fallen in den Verantwortungsbereich des IT-Security Managers?





Wobei handelt es sich um Maßnahmen zur Sicherheit von Betriebsmitteln, die in ISO/IEC 27001, Anhang A, beschrieben werden?





Im Rahmen welcher der folgenden „Überschriften“ bringen Sie Sensibilisierung und Schulung am ehesten unter?





Welcher der hier abgebildeten Sachverhalte stammt aus der ISO 27002:2013? Der Standart …





Was wird unter anderem mit einem „Notfallmanagement“ gewollt?





Wie ist die Methode bei der Anwendung von der Norm ISO 27001?





"Compliance Audit" gehört zu den Begriffen, die in der IS auch Anwendung finden. Wie wird der Begriff interpretiert? Ein …





Inwiefern könnte ein sogenanntes "internes Audit“ behilflich sein?





Die Norm ISO 27005 interpretiert den Gesichtspunkt "Risikobewertung" folgendermaßen?





Risiken in der Informationssicherheit können folgendes sein:





Die IT-Compliance stellt die Einhaltung … dar.





In der Norm ISO 27001 wird unter anderem auch von einer SoA (Erklärung der Anwendbarkeit) gesprochen. Eine SoA ist demnach …





Welche der folgenden Begiffspaarungen kommen dem Begriff „Risiko“ aus der ISO 27005 am nächsten?





Zu den Angelegenheiten eines „Risk Owners“ gehören unter anderem?





Eine Erklärung zur Anwendbarkeit beinhaltet:





Awarenesskampagnen in der Informationssicherheit zeichnen sich durch was aus ?





Welche der aufgeführten Ausgaben zählen zu den direkten Auslagen, die ein Sicherheitsvorfall verschulden kann?





Wem obliegt die Verpflichtung für die Einhaltung der Governance:





Das Risikomanagement nach dem Standard ISO/IEC 27005 …





Zu erreichende Vorgaben eine Leitlinie für IS sind unter anderem?





In der IS-Governance werden welche der hier abgebildeten Kenngrößen als Messgrößen in den Einsatz gebracht?





Im Rahmen einer Einführung ISMS sollten welche der folgenden Ressourcen zwingend bereitgestellt werden bzw. welche Aussage stimmt?





Mit welcher der folgenden Aussagen bringen Sie nach Auslegung der ISO 27001 den Begriff "Control" (Kontrolle) in Verbindung?





Dem PDCA-Zyklus folgend sollte interne Audits abhängig gemacht werden von:





Bestehende Informationen in digitaler Form (unverschlüsselt) sind entgegen auf Papier gedruckten Informationen mit weniger Aufwand…





Die betrieblichen Schlüsselkennzahlen zur Messung der Wirksamkeit der IS richten sich im Wesentlichen an?





Bei der Bedrohungs- und Schwachstellenanalyse sind welche Protagonisten im Unternehmen meine Ansprechpartner?





Welches ist ein frisches Thema in der ISO 27001:2013 bezogen auf die Sicherheit?





Wer muss sich zwingend an die Leitlinie für Informationssicherheit in einer Organisation halten?





Innerhalb der Regeln für ein Notfallmanagement bezeichnet der Begriff (MTA) folgendes:





Welche der folgenden Standards bzw. Normenreihen enthalten Anforderungen im Zusammenhang mit dem Management der Informationssicherheit (Security Management)?





Die Unternehmensstruktur sieht die Rolle des IT-Security Managers in der heutigen Darstellung …





Der Scope der ISO/IEC 27001:2018 schildert unter anderem auch:





Die Norm ISO 27001 kennt Begriffe wie, Führung und Verpflichtung. Was bedeutet das?:





Welche der anhängenden Größen sind keine KPIs im klassischen Sinn, sondern lediglich Statusanzeigen der IS?





Wie lange muss ein Informationssicherheitsmitarbeiter nach der Kündigung die Geschäftsgeheimnisse für sich bewahren?





Die RoSI-Methode wird in der Regel mit folgenden Angaben in Verbindung gebracht.





Unter dem Begriff „Kenngrößen“ verstehen Sie folgendes:





Informationsflüsse finden wir in unterschiedlicher Form …





Im übertragenen Sinne ist eine Bedrohung auch dann vorhanden …





„RoSI“ drückt welchen Begriff aus?





Die Information Risk Scorecard…





Informationssicherheit:





Seit dem 1. Februar 2018 dient das IT-Grundschutz-Kompendium als Prüfgrundlage für Zertifizierungen nach ISO 27001 auf Basis von IT-Grundschutz. Diese ist … machbar.





Welche der folgenden Standards sind normativ?





Hinter dem Begriff „Unternehmensführung“ verbergen sich:





Notfallmanagement – Welche der nachfolgenden Angaben bringen Sie damit in Verbindung?





Welcher der dargestellten Begriffe ist eine Möglichkeit der Netzwerkinfrastruktur, ein Individuum vom öffentlich zugänglichen System in das interne System zu integrieren, ohne das gesamte Netzwerk unbrauchbar zu machen?





Welche der dargestellten Belange zählen Sie in ein "Zertifizierungsaudit"?





Im Zusammenspiel mit KRITIS wurde welches der genannten Gesetze auf den Weg gebracht?





Aus dem Risikomanagement nach ISO 27005 lässt sich im übertragenen Sinn eine Struktur ableiten. Welche Begriffe werden dementsprechend dazugerechnet.





Assetmanagement in Anlehnung an die ISO 27001 oder auch ISO 27002 lässt sich mit folgenden Aussagen in Einklang bringen:





Eine IS-Awarenesskampagne sollte normalerweise folgende Bestandteile beinhalten:





Die Akzeptanzgrenze in einer Matrix der Risikoanalyse  ist die Grenze zwischen:





Welche Aussagen bzgl. der Norm ISO 27001 treffen aus Ihrer Sicht zu? Die Norm …





Welches sind allgemeingültige  Schritte, um die Awarness von Informationssicherheit anzufeuern?





Welche der folgenden Maßnahmen leistet den größten Beitrag zur Sicherstellung der erforderlichen Verfügbarkeit von Informationen?





ISO/IEC 27001 fordert im Zusammenhang mit Verfahren und Verantwortlichkeiten: Pflichten und Verantwortungsbereiche müssen aufgeteilt werden, um…





Welche Voraussetzung(en) für die Modellierung eines Zielobjektes sind angelehnt an das IT-Grundschutz-Kompendium des BSI im Bereich „Kern- und Standardabsicherung“





Welche Aussage(n) könnten richtig sein?  Wird die Idee hinter einer IS-Governance in einer Organisation ausgelebt, so ergeben sich positive Merkmale, wie …





Schwachstellen werden beurteilt nach…





Wenn im Bereich der Risikoanalytik von SPRINT gesprochen wird, dann ist die Analyse:





Innerhalb der Risikomanagements werden unter dem PDCA-Wert „DO“ …





Die bekannte Norm ISO/IEC 27001 fokussiert sich in der Regel auf:





Welche Werkzeuge sind vorhanden auf den Bezug der andauernden Besserung des ISMS?





In der PLAN-Phase sind aus Ihrer Sicht welche ISMS-Begebenheiten einzusortieren?





Hinter dem Begriff "Auditor" verbirgt sich:





Wie heißt das Dokument, in dem spezifiziert wird, welche Maßnahmen aus dem Maßnahmenkatalog (Anhang A) aus ISO/IEC 27001 im Rahmen des ISMS ausgeschlossen werden?





Wobei handelt es sich um legitime Möglichkeiten zum Umgang mit Sicherheitsrisiken? 1. Risiko vermeiden 2. Risikoauswirkung reduzieren 3. Risiko ignorieren 4. Risiko akzeptieren 5. Risiko versichern





Im Rahmen einer Unterhaltung rund um das Thema Informationssicherheit hören Sie Argumente. Was ist davon richtig?





Welche der Anregungen entspricht einer allgemeingültigen Vermeidung von Risiken?





Was beschreibt der Standard ISO/IEC 27002 hauptsächlich?





Die ISO/IEC 27001 kann Ihnen bei welchen der folgenden Anforderungen maßgeblich Hilfestellung geben?





In welcher Situation des PDCA-Zyklus für das Risikomanagement nach ISO 27005 hat der Aspekt "Risikobehandlung" seinen Platz?





 Bei welcher der folgenden Optionen handelt es sich um einen der Hauptaspekte der Informationssicherheit gemäß ISO/IEC 27001?





In welchen Abschnitt des bekannten PDCA-Kreislaufes für das nach ISO 27005 anzuwendende Risikomanagement ordnen Sie den Begriff "Risikobewertung" ein?





Die Informationssicherheitsleitlinie enthält:





Für welche Arten von Systemen kommt die Sicherheitsmaßnahme Isolation in in Betracht?





Welche der folgenden Aussagen entspricht der Wahrheit?





Sofern die bekannten Risiken angenommen oder gewichtige Aussagen bzgl. Risiken getroffen worden sind, ist dies…





Was versteht man unter einem "Umfassenden Audit"?





Innerhalb der ISO 27005 gehört der Bezug "Rahmenbedingungen" in Anlehnung an den  PDCA-Zyklus zu welchem Eintrag?





Mit welchen der folgenden Möglichkeiten sollte man Informationen sichern?





Kenngrößen werden in der Informationssicherheit für was benötigt?





Welche Anregungen würden einer allgemeingültigen Risikoreduktion entsprechen?





Bei dem Managements von Risiken wird unter anderem in (Plan) festgelegt:





Die Schwachstellen- und Bedrohungs- Bewertung bewirkt folgendes:





Wobei kann die KPI Legende behilflich sein?





Welche Aussage bringen Sie mit der ISO 27001 in Verbindung?





Was beschreibt am besten den Begriff Vertraulichkeit? Informationen sind ...





Welche Angaben sind in Ordnung? Zu den Aufgaben des Risikomanagements zählen die:





Welche Auskünfte könnten in eine Bewertung durch das Management des ISMS laut ISO 27001 einlaufen?





Auf welcher Aussagen fußt die Ihnen bekannte Norm ISO 27002?





Im Business Continuity Management (BCM) gibt es eine Methode mit dem Kürzel BIA. Was ist hiermit gemeint?





Im Rahmen von den Begrifflichkeiten in der IT-Security treffen wir auch auf „Auditee“. Was verstehen Sie darunter.





Wie würden Sie die Leistungskenngrößen (KPIs) beschreiben?





Audit – Was versteht man im allgemeinen unter diesem Begriff?





Als wahrheitsgemäß ordnen Sie welche der folgenden Aussagen ein? Die Norm ISO 27005 richtet sich …





Mit dem Begriff „Lead Auditor“ ist welches Argument in Verbindung zu bringen?





Unter dem Begriff „Gefährdung“ versteht man auch …





Allgemeingültige Resultate einer Managementbewertung des ISMS laut ISO 27001 sind:





Welche Fragen sind bei der Konzeption von IS-Awarenesskampagnen sind zu klären?





Informationen ergattern ihre Nützlichkeit mit Hilfe:





Als evtl. Ansprechpartner für ein „Business Impact Assessment“ könnte sich welcher der genannten anbieten?





Zu welchem der nachkommenden Formulierungen des Riskmanagements aus der ISO 27005 gehört die Bedrohungs- und Schwachstellenanalyse?





Innerhalb der Anwendung von RoSI können welche der genannten Angaben zur Festlegung der Risikovariablen beitragen?





Die entscheidenden Schutzziele der Informationssicherheit aus den dargestellten 3er-Kobinationen sind welche:





Wie können Risiken vermieden werden? Nennen Sie mögliche Szenarien.





Laut Auslegung des IT-Grundschutzkompendiums des BSI ist es möglich zusätzliche Gefährdungen für den IT-Verbund aufzuzeigen. Was könnte helfen?





Die Unternehmensführung möchte eine Übung eines Notfalls mit Wiederherstellung durchführen lassen.  Welche der nachfolgenden Eventualitäten würden Sie mit einplanen?





Welcher Standard aus der Normenfamilie der ISO 27k Reihe beschäftigt sich mit Risikomanagement?





Bei einer Einführung eines Informationssicherheitsmanagementsystems ist mit der Entscheidung wer betraut?





Warum ist ein Inventar aller Assets aus Sicht des Informationssicherheits-Managements wichtig?





Welche Eigenschaften sind bei der Bestimmung des Geltungsbereiches (Scope) für IS in Betracht zu ziehen?





"Risikoakzeptanz" gehört in welchen Bereich des PDCA-Kreislaufes für das Risikomanagement nach ISO 27005?





 Informationen auf einer öffentlichen Webseite wurden von einem Angreifer manipuliert und durch falsche Informationen ersetzt. Welcher Aspekt der Informationssicherheit wurde verletzt?





Welcher Schritt erfolgt im Rahmen der Festlegung des ISMS unmittelbar nach der Definition von Anwendungsbereich und Grenzen des ISMS?





Welche der hier dargestellten Messgrößen sollten in der der „IS-Governance“ enthalten sein?





Welche ISMS-Prozesse sind in die Do-Phase einzuordnen?





Einige der dargestellten Schritte eignen sich für die "Auditplanung" Welche sind das?





Welche Möglichkeiten ergeben sich bei der „Behandlung“ von Risiken?





In den "Rahmenbedingungen" der Norm ISO 27005 finden wir im Gebiet des Risikomanagements diverse Aktivitäten. Welche?





Eine Bekannte Abkürzung lautet „ISMS“. Was würden Sie hier interpretieren?





Was wird durch den Begriff “Nichtkonformität“ nach Auslegung der ISO 27001 ausgedrückt?





Eine IS-Leitlinie hat für die Organisation im übertragenen Sinn Unternehmen dieselbe Geltung wie:





Unter welchen Umständen kann eine Organisation, die Konformität mit ISO/IEC 27001 beansprucht, Anforderungen aus dem Kapitel 4 des Standards ISO/IEC 27001 ausschließen und für nicht anwendbar erklären?





Bei der Festlegung des  Anwendungsbereiches für Informationssicherheit sollte besonders geachtet werden …?





Laut ISO 27001 ist die Einführung eines Managementsystems in Bezug auf Risiken in einer Organisation …





In einem Unternehmen treffen Sie auf eine Schwachstelle. Diese …





Einige wesentliche Hinweise über Assets gehören in eine Inventarliste für Informationssicherheit. Welche sind das?





Ein „internes Audit“ kann Auskunft darüber geben, ob …





Die " Unternehmensführung " regelt unter anderem folgenden Einheiten in einer Organisation:





Unter welchen Konstellationen kann eine Unternehmensleitung, die Konformität mit ISO 27001 beansprucht, Forderungen aus dem Kapitel 6 der ISO 27001 ausklammern und für nicht verwendbar erklären?





In die Managementbewertung des ISMS sollten folgende Belange eingeflochten werden?





Im BSI Kompendium für IT GS erfolgt eine Analyse von Risiken im Bereich Standardabsicherung, …





Werkzeuge zur Darstellung von KPIs…





© 2024 MemoCard