Flashcard Info

Here you can learn everything about this flashcard

BSI: IT-Grundschutz


Fragen und Antworten des öffentlichen Online-Kurses des BSI zum IT-Grundschutz.


Multiple choice cards
Normal cards
Cards total
Category
Language
From

Warum sollten Sie Ihr Sicherheitskonzept regelmäßig überprüfen?





Welche Verfahren verwenden Sie, um in einem IT-Grundschutz-Check zu prüfen, wie gut eine Gruppe von Clients geschützt ist?





Welche Aufgaben haben üblicherweise Informationssicherheitsbeauftragte?





Welche der folgenden Untersuchungen haben die systematische Überprüfung der Informationssicherheit in einer Institution zum Ziel?





Wer ist für die Freigabe der Leitlinie zur Informationssicherheit verantwortlich?





Welche Informationen sollten Netzpläne enthalten, die für die Strukturanalyse benötigt werden?





Was berücksichtigen Sie, wenn Sie den Schutzbedarf einer Anwendung bestimmen?





Welche Gefährdungen werden bei der Erstellung der Gefährdungsübersicht im ersten Schritt betrachtet?





Wodurch verlagern Sie ein Risiko?





Welche Angaben sind für IT-Systeme bei der Strukturanalyse zu erfassen?





Was sollte vor der Einführung einer Kennzahl zur Informationssicherheit unbedingt festgelegt werden?





Wie verfahren Sie beim ersten IT-Grundschutz-Check, also vor der Durchführung von Risikoanalysen, mit Anforderungen für den erhöhten Schutzbedarf?





Wer sollte üblicherweise prüfen, ob eine Sicherheitsmaßnahme wie geplant umgesetzt ist?





In welchen Fällen können Sie gemäß IT-Grundschutz-Methodik auf die Schutzbedarfsfeststellung für ein IT-System verzichten?





Warum kann es sinnvoll sein, sich für eine Sicherheitskonzeption gemäß der Basis-Absicherung zu entscheiden?





Welche der folgenden Aufgaben gehören gemäß BSI-Standard 200-2 zur Strukturanalyse?





Was sollte eine Leitlinie zur Informationssicherheit enthalten?





Welche Voraussetzungen müssen für den Erwerb eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz erfüllt sein?





Welche Anwendungen sind in der Strukturanalyse zu erfassen?





Welche Aufgaben stellen sich Ihnen bei der Modellierung gemäß IT-Grundschutz?





Was bewerten Sie bei der Risikoeinschätzung?





Welches Modell liegt dem in BSI-Standard 200-1 beschriebenen Sicherheitsprozess zugrunde?





Sie stellen fest, dass eine Standard-Anforderung für ein IT-System nicht umgesetzt ist, das nur noch kurze Zeit in Betrieb ist. Wie behandeln Sie diese Anforderung beim IT-Grundschutz-Check?





 

Wie setzt sich ein IS-Management-Team geeignet zusammen?





Worauf sollten Sie bei der Auswahl und Anpassung der Sicherheitsmaßnahmen auf Basis der Anforderungen achten?





Welche Kriterien berücksichtigen Sie bei der Bestimmung des Bedarfs an Verfügbarkeit eines IT-Systems?





Was müssen Sie prüfen, wenn Sie die Umsetzung von Sicherheitsmaßnahmen planen?





Welches Hilfsmittel im IT-Grundschutz-Kompendium können Sie verwenden, um Ihrer Leitung zu verdeutlichen, welche Risiken die Nichterfüllung von Anforderungen mit sich bringt?





Auf welche Zielobjekte ist bei der Modellierung der Baustein ISMS.1 Sicherheitsmanagement anzuwenden?





Was unternehmen Sie als Informationssicherheitsbeauftragte, wenn die Leitung Ihrer Institution nicht bereit ist, den Aufwand für eine bestimmte Sicherheitsmaßnahme zu tragen?





Welche Ziele verfolgt die Strukturanalyse im Rahmen der IT-Grundschutz-Methodik?





Welche Aussagen zur Anwendung von Bausteinen auf Server sind korrekt?





Welche klassischen Schutzziele werden bei der Schutzbedarfsfeststellung gemäß IT-Grundschutz empfohlen?





Wer sollte in der Regel technische Maßnahmen zur Absicherung eines bestimmten IT-Systems umsetzen?





Welche Aufgaben stellen sich Ihnen, nachdem Sie bei der Modellierung festgelegt haben, welche Bausteine für den Informationsverbund und seine einzelnen Zielobjekte anzuwenden sind?





Welche Informationen aus dem IT-Grundschutz-Kompendium unterstützen Sie bei der Festlegung einer sinnvollen Umsetzungsreihenfolge der geplanten Maßnahmen?





Welche Vorteile bieten Reifegradmodelle für die Bewertung eines ISMS?





Welche Kriterien sollten Sie bei der Überprüfung Ihres Sicherheitskonzepts berücksichtigen?





Unter welchen Bedingungen kann der Schutzbedarf eines IT-Systems bezüglich Verfügbarkeit geringer sein als derjenige der Anwendungen, für die es eingesetzt wird?





Wann bewerten Sie beim IT-Grundschutz-Check eine Anforderung eines IT-Grundschutz-Bausteins als erfüllt?





Welche Vorarbeiten erfordert der IT-Grundschutz-Check?





Wann bietet es sich an, IT-Systeme bei der Strukturanalyse zu gruppieren?





Wer trägt die Verantwortung für die bei einer Risikoanalyse getroffenen Entscheidungen zu einem IT-System?





Aus welchen Gründen kann es gerechtfertigt sein, auch ein hohes Risiko zu akzeptieren?





Wenn bei der Schutzbedarfsfeststellung für ein IT-System Kumulationseffekte berücksichtigt werden, bedeutet dies, dass …





Welche Informationen sind Bestandteil eines IT-Grundschutz-Bausteins?





Wann ist die Risikoakzeptanz grundsätzlich unzulässig?





Welche Aussagen zum IT-Grundschutz-Check sind zutreffend?





© 2024 MemoCard