Flashcard Info

Here you can learn everything about this flashcard

lS0 27k1 Übungsfragen


Vorbereitung zur ISO 27001 Foundation


Multiple choice cards
Normal cards
Cards total
Category
Language
From

Wobei handelt es sich um legitime Möglichkeiten zum Umgang mit Sicherheitsrisiken?
1. Risiko vermeiden
2. Risikoauswirkung reduzieren
3. Risiko ignorieren
4. Risiko akzeptieren
5. Risiko versichern






Was beschreibt am besten den Begriff Vertraulichkeit?

 





Für welche Arten von Systemen kommt die Sicherheitsmaßnahme Isolation in in Betracht?

 

 





Wie heißt das Dokument, in dem spezifiziert wird, welche Maßnahmen aus dem Maßnahmenkatalog (Anhang A) aus ISO/IEC 27001 im Rahmen des ISMS ausgeschlossen werden?

 

 





Was beschreibt der Standard ISO/IEC 27002 hauptsächlich?

 





Welche der folgenden Standards bzw. Normenreihen enthalten Anforderungen im Zusammenhang mit dem Management der Informationssicherheit (Security Management)?
 





Unter welchen Umständen kann eine Organisation, die Konformität mit ISO/IEC 27001 beansprucht, Anforderungen aus dem Kapitel 4 des Standards ISO/IEC 27001 ausschließen und für nicht anwendbar erklären?





ISO/IEC 27001 fordert im Zusammenhang mit Verfahren und Verantwortlichkeiten: Pflichten und Verantwortungsbereiche müssen aufgeteilt werden, um…





Informationen auf einer öffentlichen Webseite wurden von einem Angreifer manipuliert und durch falsche Informationen ersetzt. Welcher Aspekt der Informationssicherheit wurde verletzt?

 

 





Welcher Schritt erfolgt im Rahmen der Festlegung des ISMS unmittelbar nach der Definition von Anwendungsbereich und Grenzen des ISMS?

 

 





Wie nennt man ein Dokument, in dem allgemeine Absichten, Ziele, Vorgaben und Regeln beschrieben werden?

 

 





Warum ist ein Inventar aller Assets aus Sicht des Informationssicherheits-Managements wichtig?





Durch wen wird die ISMS-Leitlinie eines Unternehmens offiziell in Kraft gesetzt?

 

 





Welche der folgenden Maßnahmen leistet den größten Beitrag zur Sicherstellung der erforderlichen Verfügbarkeit von Informationen?

 





Bei welcher der folgenden Optionen handelt es sich um einen der Hauptaspekte der Informationssicherheit gemäß ISO/IEC 27001?

 

 





Welche der folgenden Standards sind normativ?

1. ISO/IEC 27001
2. ISO/IEC 27002
3. ISO/IEC 27006

 

 





Welche der folgenden Kriterien tragen gemäß ISO/IEC 27002 zur Sicherheit eines Benutzerpasswortes bei?

1. Es besitzt eine ausreichende Länge.
2. Es ist leicht zu merken.
3. Es besteht nicht aus Begriffen aus einem Wörterbuch.
4. Es wird regelmäßig geändert.
 

 





Wobei handelt es sich um Maßnahmen zur Sicherheit von Betriebsmitteln, die in ISO/IEC 27001, Anhang A, beschrieben werden?
1. Sicherheit der Verkabelung
2. Instandhaltung von Gerätschaften
3. Zutrittskontrolle





Welche der folgenden Aussagen zu Managementbewertungen (Management-Reviews) im Rahmen des ISMS ist/sind falsch?






© 2024 MemoCard