Lernkarten Info

Hier erfährst du alles über diese Lernkarte

Mögliche Prüfungsfragen



Multiple Choice Karten
Normale Karten
Total Karten
Kategorie
Sprache
Von

Was sind die Kategorien elementarer Gefährdungen






Was ist Ziel der Basis-Absicherung?  





Welche Aussage zur Informationssicherheitsleitlinie ist nicht korrekt?





Welche Kontrollen unterstützen die Vermeidung von Fehlkonfigurationen in produktiven Systemen?





Welche Aussagen zur Dokumentation/Informationsfluss im Sicherheitsprozess sind korrekt?  





Was ist der Zweck der „integrierten Risikobewertung“ im IT-Grundschutz-Ansatz?  





Nach ISO 27005 ergibt sich das Risiko aus dem Produkt aus:





Welche Aussagen sind richtig?

Aufgaben des Risikomanagements sind die:





Welche Elemente sollten für eine wirksame IS-Organisation klar definiert sein?  





Welcher ISO 27x Standard befasst sich mit Risikomanagement





Welche Schäden sind in der Schadenshöhe zu berücksichtigen





Beschreiben Sie den Begriff Schadenshöhe/Auswirkung




Die ISO/IEC 27002:





Welche Pflicht besteht für die Leitung im Zusammenhang mit Managementbewertungen?





Was ist eine Risikokontrolle



Welche Vorteile bieten Reifegradmodelle für die Bewertung eines ISMS?





Welches ist das beste Beispiel einer menschlichen Bedrohung?




Woraus sind die 47 „elementaren Gefährdungen“ abgeleitet und wofür sind sie optimiert?  





Was umfasst ein (Informationssicherheits-) Managementsystem im Sinne der ISO/IEC 27000?





Warum sollten Sie Ihr Sicherheitskonzept regelmäßig überprüfen?





Welche der folgenden Untersuchungen haben die systematische Überprüfung der Informationssicherheit in einer Institution zum Ziel?





Welche Aufgaben zählen explizit zum ISB-Rollenprofil?  





Welche Ziele verfolgt das Notfallmanagement?





Zum Risk-Treatment (Risikobehandlung) verlangt die Norm …





Welche Eigenschaften müssen Aufzeichnungen im ISMS erfüllen?





Wofür steht der PDCA-Zyklus im Sicherheitsprozess?  





Welche typischen Probleme können bei einer mangelhaften Dokumentation auftreten?





Welche Schritte charakterisieren die Kern-Absicherung methodisch?  





Was machen Risikoakzeptanzkriterien




Welche Voraussetzungen müssen für den Erwerb eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz erfüllt sein?





Welche Protokolle werden häufig zur Sicherung der Datenkommunikation verwendet?





Zur Kontextanalyse (Kap. 4.1/4.2) gilt:





Nennen sie die Systembausteine aus dem BSI







Welche Bedeutung hat die DSGVO im Rahmen der Informationssicherheit für Unternehmen





Wie können Unternehmen ihre Betriebssicherheit verbessern?





Was sind Maßnahmen zum Schutz der Verfügbarkeit



Welche Aussage zur Lenkung dokumentierter Information ist korrekt?




Welche Strategien sind Teil eines Business-Continuity-Konzepts?





Welche Aufgaben gehören zum Asset Management im Rahmen des ISMS?





Welche ISMS-Prozesse sind in die Plan-Phase einzuordnen?





Zur Bewertung der Leistung (Kap. 9.1) gilt:





Wo sollte der ISB organisatorisch verankert sein, um Rollenkonflikte zu vermeiden?  





 Welche der folgenden Rollen sind im Rahmen des Informationssicherheits-Managementsystems in großen Unternehmen unmittelbar relevant?

1. Gesamtsicherheitsverantwortlicher
2. Management
3. Mitarbeiter
4. Zulieferer
5. Sales Manager





Welche Anforderungen gelten für Netzwerksicherheit im Kontext der Kommunikationssicherheit?





Was muss beim Identifizieren von Risiken nach ISO/IEC 27001 berücksichtigt werden?





Welche organisatorischen Aspekte gehören zur Betriebssicherheit?





In einer Datenbank sind Millionen von Transaktionen eines Telefonunternehmens gespeichert. Für einen Kunden wurde eine Rechnung erstellt und verschickt. Was enthält diese Rechnung für den Kunden?




Welche Aufgaben trägt die oberste Leitung nach ISO/IEC 27001?





Was versteht man unter dem Anwendungsbereich eines ISMS?





Prozess zur Erstellung der Statement of Applicability (SoA) / Erklärung zur Anwendbarkeit





Zum SoA (Erklärung der Anwendbarkeit) trifft zu:





Welche Gefährdungskategorien sind im IT-Grundschutz definiert?





Was ist der Zweck gesetzlicher Anforderungen in Unternehmen





Welche Aussage trifft zum Zusammenspiel 200-1/200-2/Kompendium zu?  





Verantwortung der Leitungsebene im ISMS – was trifft zu?





Bei Nichtkonformität und Korrekturmaßnahmen (Kap. 10.2) gilt:





Zur Dokumentation eines ISMS gehört:





Welche der folgenden sind Ziele der Managementbewertung 





 Im Rahmen der Überprüfungsphase des PDCA-Zyklus werden verschiedene Begrifflichkeiten einschlägig verwendet. Was bedeutet der Begriff „Effektivität“?





Wer ist für die Freigabe der Leitlinie zur Informationssicherheit verantwortlich?





Welche Grundsätze gelten für Zugangskontrollen und Zugriffsrechte?





Welche Kriterien sind wesentlich bei der Auswahl von Bausteinen im IT-Grundschutz-Kompendium?





Hauptziele eines ISMS sind …





Welche Kontrollen unterstützen die Kommunikationssicherheit?





Welche organisatorischen Maßnahmen dienen der Absicherung der E-Mail-Kommunikation?





Welche Aufgaben zählen explizit zum ISB-Rollenprofil?  





Was sollte ein ISMS beinhalten?





Welche der folgenden Maßnahmen ist ein Teil des Asset-Managements





Welche typischen Fehler treten bei Managementbewertungen auf?





Welche der folgenden Techniken wird nicht in einem Audit verwendet





Welcher Abschnitt der ISO/IEC27001 enthält die Sicherheitsmaßnahmen (Controls)?





Was ist nach ISO/IEC 27000 ein Managementsystem?





Muss das Restrisiko akzeptiert werden





Was sind Risikobehandlungsoptionen






Was wird im Kontext von ISO/IEC 27001 unter einem Restrisiko verstanden?





Welche Prinzipien gelten beim Patch-Management?





Was versteht man unter der Eintrittshäufigkeit




Wer sollte an der Managementbewertung teilnehmen





Welche Aussagen zur Kryptografie sind zutreffend?





Welchen Anforderungen muss die Informationssicherheitspolitik (allgemeine Informationssicherheitsrichtlinie) genügen?





Welche Dokumente sind im Rahmen eines ISMS zwingend zu führen?





Für welche Zielobjekte muss eine Risikoanalyse durchgeführt werden?




Wie entsteht eine Gefährdung laut ISMS




Wie kann die Geschäftsführung die Informationssicherheit im Unternehmen fördern




Was beschreibt das IT-Grundschutz-Kompendium in seinen Bausteinen?  





Wie viele Gefährdungen enthält das BSI IT-Grundschutzkompendium





Was wird im Kontext von ISO/IEC 27001 unter einem Restrisiko verstanden?





Welches Modell liegt dem in BSI-Standard 200-1 beschriebenen Sicherheitsprozess zugrunde?





Welche Ergebnisse sollte eine Managementbewertung liefern?





Welche ISO-Norm konzentriert sich auf die Implementierung von Informationssicherheitsmaßnahmen?





Welche technischen Maßnahmen erhöhen die Betriebssicherheit von IT-Systemen?





Durch welche Sicherheitsmaßnahmen sollte jedes Zielobjekt. auf folgende Kriterien, geprüft werden





Wie lange sollten sicherheitsrelevante Aufzeichnungen aufbewahrt werden





Was ist das Ziel der Klassifizierung von Informationen?




Welche Inhalte gehören, typischerweise, in eine Sicherheitsleitlinie?





Warum sollte der ISB nicht der IT-Abteilung zugeordnet sein?  





Welcher Auslöser kann eintreten, der nach ISO/IEC 27001 zur Überprüfung der Wirksamkeit des ISMS führt?





Welche Standards können Unternehmen bei der Implementierung von Notfallmanagement beachten?





Was ist der Zweck einer Risikobewertung nach ISO/IEC 27001?





Was sind Maßnahmen zum Schutz der Integrität





Welche Dokumentation ist nach der ISO/IEC 27001 gefordert?




Wer ist dafür zuständig, aus der Unternehmensstrategie und den Unternehmenszielen eine Sicherheitsstrategie und Sicherheitsziele abzuleiten?





Welche drei IT-Grundschutz-Vorgehensweisen nennt der BSI-Standard 200-2?  





Was ist/macht eine Risikobewertung

 




Was kann in begründeten Fällen im Rahmen einer Zertifizierung nach ISO/IEC 27001 ausgeschlossen werden?





Welche Beispiele sind Maßnahmen zur Informationssicherheit im Sinne des BSI?





Welche Kriterien gelten für die Dokumentenlenkung im ISMS?





Was ist ein wichtiges Element der Geschäftskontinuitätsplanung





Welche Konsequenzen können Verstöße gegen regulatorische Anforderungen haben?





Welche Anforderungen gelten für Notfallübungen?





Was gehört nicht zu den Eingaben der Managementbewertung?





Was ist eine Strategie zur Überwachung von Lieferanten?





Welche Anforderungen sollte eine Sicherheitsrichtlinie erfüllen?





Welche Anforderungen bestehen an Lieferanten im ISMS-Kontext?





Welche Kriterien sollten Sie bei der Überprüfung Ihres Sicherheitskonzepts berücksichtigen?





Warum kann es sinnvoll sein, sich für eine Sicherheitskonzeption gemäß der Basis-Absicherung zu entscheiden?





Welche gesetzlichen und regulatorischen Anforderungen sind für Unternehmen in Bereich Informationssicherheit relevant





Wie oft sollten Notfallpläne getestet und aktualisiert werden?





Welche Inhalte gehören in eine Managementbewertung?





Welche Grundsätze gelten für die Behandlung von Assets mit hohem Schutzbedarf?





Wie sollte ein Unternehmen auf eine Sicherheitsverletzung reagieren





Eine Organisation muss wissen, mit welchen Risiken sie konfrontiert ist, bevor sie entsprechende Maßnahmen (Measures) ergreifen kann. Was sollte die Organisation kennen, um das Risiko zu bestimmen?





Wo finde ich die Elementaren Gefährdungen?





Was beschreibt ein Restrisiko im Kontext des Risikomanagements?





Welche Aussagen zur Kryptografie sind zutreffend?





Was sind elementare Gefährdungen?




Welche Themenbereiche bilden die Struktur des Annex A in ISO/IEC 27001:2022?




Zu Bewusstsein und Schulung (Kap. 7.2/7.3) gilt:





Interne Audits des ISMS sollen …





Was bedeutet die Abkürzung ISMS?





Welche Rolle spielt die Trennung von Entwicklungs-, Test- und Produktionsumgebungen?





Wie viele Bausteine enthält das BSI IT-Grundschutzkompendium





Was ist eine Risikobehandlung



Welche Aufgaben liegen typischerweise im Verantwortungsbereich des ISB?





Wie ist das Vorgehen beim ISO 27001 Standard?





Welche Elemente gehören in ein Notfallhandbuch?





Welche Aussage zu interessierten Parteien ist korrekt?




Welche Aussagen zu Korrekturmaßnahmen sind zutreffend?





Was ist ein Grundschutzcheck dem Grunde nach





Welche gesetzlichen Anforderungen sind typischerweise für ein ISMS relevant?





Wie können weitere Elementare Gefährdung bewertet werden




Was versteht man unter dem Anwendungsbereich eines ISMS?





Was enthält das BSI IT-Grundschutzkompendium




Nennen sie die Prozessbausteine aus dem BSI






Welche Umsetzungsvarianten sieht der BSI‑Standard 200‑2 vor?





Welche Vorteile bieten Managementbewertungen für das ISMS?





Was ist ein wichtiges Ziel des Asset-Managements





Was ist ein Risiko




Was sind „relevante Gefährdungen“?





Welche Aussagen über Kryptografie sind korrekt




Was gehört zu den Hauptphasen eines Audits





Welche Aspekte gehören nach ISO/IEC 27001 zur Bestimmung des Kontexts der Organisation?





Welche Hauptaufgabe hat der Informationssicherheitsbeauftragte (ISB) laut BSI-Standard 200-2? 





Welche Aussagen zum PDCA-Zyklus sind korrekt?





Welche Aufgaben haben üblicherweise Informationssicherheitsbeauftragte?





Ein Unternehmen verarbeitet Gehaltsabrechnungen. Welche Schutzbedarfe sind besonders relevant?





Nach BSI‑Standard 200‑2: In welchen Fällen ist eine explizite Risikoanalyse nach BSI‑Standard 200‑3 durchzuführen?





Welche Informationen sollten für jedes Asset erfasst werden





Wer ist in der Regel für das Asset Management verantwortlich





In welchem Schritt der BSI IT-Grundschutz Vorgehensweise wird der bereinigte Netzplan erfasst?





Was ist Kernziel der Kern-Absicherung?  





Welche typischen Tätigkeiten soll der ISB bei Projekten ausüben?  





Der Begriff des Managementsystems wird in ISO/IEC 27000 nicht verwendet.





Lieferanten- und Drittparteimanagement (Annex A, 2022) umfasst u. a.:





Welche Nachweise sind bei einer internen oder externen ISMS-Auditierung besonders relevant?





Welche Maßnahmen unterstützen die kontinuierliche Verbesserung des ISMS?





Was sollte eine Leitlinie zur Informationssicherheit enthalten?





Welche Hauptaufgabe hat der Informationssicherheitsbeauftragte (ISB) laut BSI-Standard 200-2? 





Was ist eine Schwachstelle





Was sollte vor der Einführung einer Kennzahl zur Informationssicherheit unbedingt festgelegt werden?





Welche Aufgaben ergeben sich aus der DSGVO für ein ISMS?





Wirksamkeitsmessung des ISMS – welche Aussagen stimmen?





Informationssicherheitsziele müssen …





Welche Fehler im Betrieb führen häufig zu Sicherheitsvorfällen?





Welche Aussagen zur Logging- und Monitoring-Praxis sind korrekt?





Was ist der Unterschied zwischen Daten und Informationen?





Welche Komponenten gehören laut BSI-Standard 200-1 zu einem ISMS?  





Wie viele Elementare Gefährdungen gibt es?





Was ist eine Risikoanalyse (im Sinne der einschlägigen ISO-Normen ISO 31000 und 27005)





Welche typischen Tätigkeiten soll der ISB bei Projekten ausüben?  





Welche ISB-Aufgabe gehört nach BSI-Standard 200-2 ausdrücklich zum Verantwortungsbereich? 





 In welchem Zusammenhang stehen die BSI IT-Grundschutzkataloge mit der Norm ISO/IEC 27001?





Welche Aussagen sind zutreffend?





Schutzbedarfsfeststellung (SBF) vs. Risikoanalyse im IT‑Grundschutz – was ist korrekt?





Wo sollte der ISB organisatorisch verankert sein, um Rollenkonflikte zu vermeiden?  





Zusammenspiel ISO 27001 & IT‑Grundschutz – was stimmt?





Was umfasst die „Beschreibung des Prozesses Informationssicherheit“ im PDCA-Sinne?  





Welche Bedeutung hat die DSGVO im Rahmen der Informationssicherheit für Unternehmen




Was beinhaltet das Statement of Applicability?





Wie kann das Management die Kultur der Informationssicherheit im Unternehmen stärken





Das IT-Grundschutzkompendium enthält ein




Was sind Maßnahmen zum Schutz der Vertraulichkeit




Welche Fehler in Sicherheitsrichtlinien führen oft zu Wirksamkeitsproblemen?





Die ISO/IEC 27001 Norm…





Zur Betrieblichen Planung und Steuerung (Kap. 8) gilt:





Welcher der folgenden Standards der ISO/IEC 27000-Familie ist normativ?





Eine Risikomatrix ist eine Möglichkeit





Wie setzt sich ein IS-Management-Team geeignet zusammen?





Welcher der folgenden Punkte ist keine Eingabe für die Managementbewertung des ISMS nach ISO/IEC 27001?





Bezüglich dokumentierter Information (Kap. 7.5) fordert die Norm, dass …





Was muss ein SoA nach ISO 27001 mindestens enthalten?





Was ist das Hauptziel der Dokumentation in der Informationssicherheit,





Was bezeichnet die Risikoanalyse (im Sinne des BSI-Standards 200-3)




Bei wem liegt die Entscheidung für die Einführung eines ISMS?





Die drei grundlegenden Schutzziele der Informationssicherheit sind:





Informationswerte (Assets) im Kontext der Planung:





Welche dokumentierten Informationen fordert ISO 27001 verpflichtend?





Aus welchem Standard ging ISO/IEC 27001 hervor?





Worauf ist bei der Erfassung von Assets zu achten?





Wie oft sollten Assets inventarisiert werden?





Welche Komponenten gehören laut BSI-Standard 200-1 zu einem ISMS?  





Welche Art von Assets werden in der Inventarisierung erfasst?





Was ist eine Business Impact Analysis (BIA)?





Ein wirksamer Geltungsbereich (Scope) des ISMS muss …





Welche Schritte gehören zur Vorgehensweise nach BSI-Standard 200-2?





Zu Rollen, Verantwortlichkeiten und Befugnissen (Kap. 5.3):





Welcher der folgenden Maßnahmen sollte Teil einer Sicherheitsrichtlinie sein





Zu Anhang A (2022) gilt:





Was ist ein wichtiger Bestandteil eines ISMS?





Zu Kontinuierlicher Verbesserung (Kap. 10.1) und dem PDCA-Ansatz gilt:





Welche Baustein-Bestandteile unterstützen den ISB besonders bei der Umsetzung?  





Welche der folgenden Schritte sind im Rahmen der Risikobewertung durchzuführen?

1. Identifizieren von Bedrohungen.
2. Identifizieren von Schwachstellen.
3. Eingeschätztes Risiko mit festgelegten Kriterien vergleichen.
4. Bedeutung (Signifikanz) des Risikos bestimmen.
5. Restrisiko akzeptieren.





Eine Organisation verfügt über einen Netzwerkdrucker, der im Flur des Unternehmens steht. Viele Mitarbeiter holen ihre Ausdrucke nicht sofort, sondern lassen sie im Drucker liegen. Wie wirkt sich dies auf die Zuverlässigkeit der Informationen aus?
 




Was ist neben Integrität und Vertraulichkeit der dritte Aspekt der Zuverlässigkeit von Informationen?





Welche Aussagen zu RTO und RPO sind korrekt?





Welche Arten von Assets kennen Sie





Wo sollte der ISB organisatorisch verankert sein, um Rollenkonflikte zu vermeiden?  





Wie können Unternehmen den Wert ihrer Assets bewerten





Was versteht man allgemein unter einem normativen Standard?





Welche Ziele verfolgt ein internes Audit im ISMS?





Zur Risikobewertung fordert die Norm u. a., dass …





Welche Sicherheitsmaßnahme trägt dazu bei, Informationssicherheit bereits bei der Entwicklung von Systemen zu berücksichtigen?





Welche Tätigkeiten sind nach ISO/IEC 27001 im Rahmen der Lenkung von dokumentierter Information zu berücksichtigen?




© 2025 MemoCard