31. In welchen Mindestabständen müssen gemäß der Norm ISO/IEC 27001 interne Audits durchgeführt werden?
Was ist der Hauptzweck von Sicherheitsrichtlinien
Welche Aussagen über Kryptografie sind korrekt
34. Welcher erste Schritt ist bei der Organisation der Risikoeinschätzung nach ISO/IEC 27001 erforderlich?
Welche der folgenden Aussagen ist in Bezug auf das Risikomanagement und seine Teilprozesse nach ISO/IEC 27000 und ISO/IEC 27001 korrekt?
28. Was versteht man allgemein unter einem normativen Standard?
Welche Maßnahmen sind in der ISO/IEC 27001 dem Maßnahmenziel A.12.1 "Betriebsabläufe und -verantwortlichkeiten" zugeordnet?
Wirksamkeitsmessung des ISMS – welche Aussagen stimmen?
Welche der genannten Maßnahmen (controls) gehören zum Maßnahmenziel "Benutzerzugangsverwaltung" (A.9.2)?
30. Welche der folgenden Aussagen trifft auf den Begriff Standardisierung zu?
21. Welche Aussage zu den Begriffen Scoping und Anwendbarkeit ist korrekt?
Welche Controls sind in Anhang A der ISO/IEC 27001 dem Maßnahmenziel "Geräte und Betriebsmittel" (A.11.2) zugeordnet?
In ihrer Organisation sollen in einigen Monaten die Controls zur Kommunikationssicherheit (A.13) auditiert werden.
Sie haben ein erstes Self-Assessment durchgeführt und dabei einige Feststellungen gemacht.
Welche der festgestellten Umstände würden auf alle Fälle im Audit eine Abweichung darstellen und sollten
daher unbedingt vor dem Audit behandelt werden?
Welche Maßnahmen (Controls) gehören zum Maßnahmenziel "Interne Organisation"
27. Welche der folgenden Rollen sind im Rahmen des Informationssicherheits-Managementsystems in großen Unternehmen unmittelbar relevant?
1. Gesamtsicherheitsverantwortlicher
2. Management
3. Mitarbeiter
4. Zulieferer
5. Sales Manager
Ein Verfahren für das Risikomanagement sieht vor, dass jedes Risiko in Hinblick auf zwei Faktoren analysiert wird: Schadensauswirkung (in Tausenden von Euro) und Eintrittswahrscheinlichkeit innerhalb eines Jahres (in Prozent). Als Risikoniveau ist der Erwartungswert des Schadens pro Jahr, also die Eintrittswahrscheinlichkeit multipliziert mit der Schadensauswirkung, definiert.
Beispiel: Für das Risiko A wird geschätzt, dass es mit 10% Wahrscheinlichkeit pro Jahr auftritt und einen Schaden von 50.000 Euro verursacht. Entsprechend wird sein Risikoniveau mit 5.000 Euro/Jahr berechnet. In den Akzeptanzkriterien wurde (im Rahmen eines anderen Verfahrens) definiert, dass nur Risiken mit einem Niveau von unter 10.000 Euro / Jahr zu akzeptieren sind.
Welche Aussagen treffen zu?
Ihre Aufgabe ist es, eine Organisation bei der Erreichung des Schutzziels "Die Informationssicherheit bei Telearbeit und der Nutzung von Mobilgeräten ist sichergestellt." (A.6.2) zu unterstützen.
Die Organisation erlaubt sowohl die Nutzung von Mobilgeräten als auch Telearbeit.
Beides ist, insbesondere in Hinblick auf Informationssicherheit, aber noch weitestgehend ungeregelt.
Was müssen Sie umsetzen bzw. sicherstellen, um in diesem Bereich Konformität zur ISO/IEC 27001
herzustellen?
Welche typischen Tätigkeiten soll der ISB bei Projekten ausüben?
18. Aus welchem Standard ging ISO/IEC 27001 hervor?
Wo sollte der ISB organisatorisch verankert sein, um Rollenkonflikte zu vermeiden?
12. Was muss beim Identifizieren von Risiken nach ISO/IEC 27001 berücksichtigt werden?
Was ist im Kontext eines ISMS in Bezug auf die Informationsklassifizierung (Maßnahmenziel A.8.2) zu beachten?
32. Was gehört zu den Schwerpunkten des COBIT-Frameworks?
.
Was sind grundsätzliche Methoden zur Bewertung der Leistung eines ISMS?
Ihre Organisation plant, die Langzeitarchivierung von Geschäftsdaten auszulagern (zu outsourcen). Unter anderem bewirbt sich die Firma ACME IT um diesen Auftrag. ACME IT wirbt damit, dass sie "nach ISO/IEC 27001 zertifziert sind". Sie wissen, dass das Zertifikat aktuell und gültig ist, nähere Informationen haben Sie aber nicht. Was bedeutet das grundlegende Vorliegen des Zertifikats bzw. welche folgenden Aussagen sind auf jeden Fall richtig?
Welche Aussagen zur Normenfamilie ISO/IEC 27000 sind korrekt?
19. Welcher Auslöser kann eintreten, der nach ISO/IEC 27001 zur Überprüfung der Wirksamkeit des ISMS führt?
Welche Regelungen zur Handhabung von Datenträgern können dazu beitragen, die Vetraulichkeit der gespeicherten Information zu schützen?
9. Was kann in begründeten Fällen im Rahmen einer Zertifizierung nach ISO/IEC 27001 ausgeschlossen werden?
Welche der folgenden Maßnahmen sind unter anderem mit dem Maßnahmenziel der Unterbindung der unerlaubten Offenlegung, Veränderung, Entfernung oder Zerstörung von Information, die auf Datenträgern gespeichert ist (A.8.3), gemäß ISO/IEC 27001 (Anhang A) verbunden?
3. Im Rahmen der Überprüfungsphase des PDCA-Zyklus werden verschiedene Begrifflichkeiten einschlägig verwendet. Was bedeutet der Begriff „Effektivität“?
Was muss ein SoA nach ISO 27001 mindestens enthalten?
29. Im Zuge der Verbesserung des ISMS werden neben reaktiven Maßnahmen auf Nichtkonformitäten auch proaktive Schritte gefordert.
Welcher Schritt gehört dabei nicht zu den Vorbeugungsmaßnahmen nach ISO/IEC 27001?
Welche Aussagen zur Dokumentation/Informationsfluss im Sicherheitsprozess sind korrekt?
6. Was ist keine Maßnahme, die ISO/IEC 27001 in Maßnahmenziel A.6 Organisation der Informationssicherheit spezifiziert?
33. Was ist nach ISO/IEC 27000 ein Managementsystem?
Was ist nach der ISO/IEC 27001 Teil der Beurteilung von Informationssicherheitsrisiken bzw. der Planung
für diesen Prozess?
7. Welche Ziele verfolgt das Maßnahmenziel A.10.3 „Systemplanung und Abnahme“?
Welche Anforderungen stellt die ISO/IEC 27001 in Bezug auf interne Audits?
Im Rahmen eines Projektes zur Etablierung eines nach ISO/IEC 27001 konformen ISMS überprüfen Sie, welche Regelungen ihre Organisation in Hinblick die Auswahl und Einstellung von neuem Personal implementiert hat. Einige Regelungen empfinden Sie als nicht optimal. Welche Regelungen stellen eine Abweichung dar, die korrigiert werden muss?
8. Wie verhalten sich die in Anhang A von ISO/IEC 27001 definierten Maßnahmenziele zu den Maßnahmen?
Welche der folgenden Maßnahmen ist ein Teil des Asset-Managements
Welche dokumentierten Informationen fordert ISO 27001 verpflichtend?
Sie beraten eine Organisation, die eine Zertifizierung nach ISO/IEC 27001 anstrebt, in Bezug auf ihren Umgang mit Informationssicherheitsrichtlinien.
Welche Aussagen sind in diesem Zusammenhang richtig?
Welche der folgenden Maßnahmen sind unter anderem mit dem Maßnahmenziel einer konsistenten und wirksamen Herangehensweise für die Handhabung von Informationssicherheitsvorfällen (A.16.1) gemäß ISO/IEC 27001 (Anhang A) verbunden?
Welche Umsetzungsvarianten sieht der BSI‑Standard 200‑2 vor?
17. Im Rahmen der Überprüfungsphase des PDCA-Zyklus werden verschiedene Begrifflichkeiten einschlägig verwendet. Was versteht man in diesem Zusammenhang unter dem Begriff „Effizienz“?
14. Ein Unternehmen hat zur Sicherstellung des Geschäftsbetriebs einen Business Continuity Plan (BCP) erstellt.
Welche Aktionen sind durchzuführen, damit der BCP erfolgreich sein kann?
Wie lange sollten sicherheitsrelevante Aufzeichnungen aufbewahrt werden
Realisierung von Maßnahmen initiieren und überprüfen
1. Zur Verfolgung welches Ziels dienen Überlegungen zu Revisionsprüfungen von Informationszielen?
In der Norm ISO/IEC 27001 werden unter A.18.1 Maßnahmen zur "Einhaltung gesetzlicher und vertraglicher Anforderungen" definiert.
Welche Aspekte bzw. Bereiche müssen Sie im Kontext eines ISMS notwendigerweise berücksichtigen, wenn Konformität zu ISO/IEC 27001 erreicht werden soll?
Was trifft auf ISMS-Zertifizierungen nach ISO/IEC 27001 (in Europa) grundsätzlich zu?
Welche Apekte muss eine Managementbewertung nach ISO/IEC 27001 behandeln?
Bei einer Managementbewertung sind Rückmeldungen über die Informationssicherheitsleistung zu behandeln.
Zu welchen Aspekten bzw. Themen sind hierbei die Entwicklungen zu berücksichtigen?
Wie kann die Geschäftsführung die Informationssicherheit im Unternehmen fördern
Was ist ein wichtiges Ziel des Asset-Managements
Was sind Anforderungen an den Betrieb eines ISMS (ISO/IEC 27001, Kapitel 8)?
Welche Controls sind Teil von A.14 "Anschaffung, Entwicklung und Instandhalten von Systemen" in der ISO/IEC 27001?
38. Welche Aussage zur Informationssicherheitsleitlinie ist nicht korrekt?
Welche Dokumentation ist nach der ISO/IEC 27001 gefordert?
13. Nach ISO/IEC 27001 Anhang A.10.2 muss die Dienstleistungserbringung von Dritten gemanagt werden. Welche der folgenden Maßnahmen muss dabei umgesetzt werden?
4. Was ist ein entscheidender Schritt, um das Ziel der Einhaltung gesetzlicher Vorgaben zu erreichen?
Welche Tätigkeiten sind nach ISO/IEC 27001 im Rahmen der Lenkung von dokumentierter Information zu berücksichtigen?
26 Welcher der folgenden Standards der ISO/IEC 27000-Familie ist normativ?
Welche Aussagen sind im Zusammenhang von Audits zutreffend?
Welche der folgenden Maßnahmen erhöht die Sicherheit bei der Passwortverwaltung
39. Welche Maßnahmen müssen nach ISO/IEC 27001 nicht im Rahmen der Zugriffskontrolle auf Betriebssysteme (A.11.5) realisiert werden?
Verantwortung der Leitungsebene im ISMS – was trifft zu?
Was ist das Hauptziel der Dokumentation in der Informationssicherheit,
10. Welche der folgenden Maßnahmen ist von ISO/IEC 27001 in Anhang A.6 nicht zur Organisation der Informationssicherheit vorgesehen?
23. In der ISMS-Leitlinie werden unter anderem Rollen und Zuständigkeiten festgelegt.
Welche der folgenden Aussagen ist falsch?
Welche der folgenden elementaren Grundsätze tragen nach ISO/IEC 27000 zur erfolgreichen Umsetzung eines ISMS bei?
16. Was ist die Zielsetzung des COBIT-Frameworks?
20. Ein Mitarbeiter beendet sein Beschäftigungsverhältnis.
Welche Maßnahmen sind im Sinne des Anhangs A.8 der ISO/IEC 27001 zu ergreifen?
11. In welchem Zusammenhang stehen die BSI IT-Grundschutzkataloge mit der Norm ISO/IEC 27001?
Ihre Aufgabe ist es, die in Ihrer Organisation umgesetzten Maßnahmen im Bereich "Physische und umgebungsbezogene Sicherheit" (A.11) auf Konformität zu ISO/IEC 27001 zu überprüfen. In der Erklärung zur Anwendbarkeit wurden keine Maßnahmen ausgeschlossen. Welche Umstände stellen (bereits für sich alleine genommen) eine Abweichung bzw. eine Nichtkonformität dar?
Was sollte eine Sicherheitsrichtlinie zur Nutzung von mobilen Geräten regeln
Welche Konsequenzen kann ein Verstoß gegen die Sicherheitsrichtlinien haben
Welche Informationen sollten in Sicherheitsvorfällen dokumentiert werden
Man kann die Handhabung von Informationssicherheitsvorfällen und Verbesserungen, so wie sie in ISO/IEC 27001 A.16.1 beschrieben ist, als Prozess verstehen.
Was wären für Konformität zu ISO/IEC 27001 notwendige Aktivitäten dieses Prozesses?
Was kann erwartet werden, wenn alle Maßnahmen zur Verwaltung der Werte (A.8) sinnvoll umgesetzt wurden?
In ihrer Organisation sind verschiedene Richtlinien, Verfahren und Maßnahmen umgesetzt.
Welche hiervon lassen sich klar den Referenzmaßnahmen der ISO/IEC 27001 aus A.12 "Betriebssicherheit" oder A.14 "Anschaffung, Entwicklung und Instandhalten von Systemen" zuordnen?
Zu welchen Themen definiert die ISO/IEC 27001 im Kapitel 7 "Unterstützung" (Support) Anforderungen?
Welche Aussagen sind im Zusammenhang mit Business Continuity Management richtig, wenn Konformität mit ISO/IEC 27001 angestrebt wird?
Wie kann das Management die Kultur der Informationssicherheit im Unternehmen stärken
2. Was versteht man unter dem Anwendungsbereich eines ISMS?
Welche Aussagen zu Informationssicherheitsvorfällen (information security incidents) sind zutreffend?
Was muss nach der ISO/IEC 27001 in Bezug auf die Personalsicherheit während der Beschäftigung
gewährleistet sein?
Welchen Anforderungen muss die Informationssicherheitspolitik (allgemeine
Informationssicherheitsrichtlinie) genügen?
22. Was wird im Kontext von ISO/IEC 27001 unter einem Restrisiko verstanden?
Schutzbedarfsfeststellung (SBF) vs. Risikoanalyse im IT‑Grundschutz – was ist korrekt?
Welche Informationen sollten für jedes Asset erfasst werden
40. Das COSO Enterprise Risk Management (COSO ERM) definiert ein unternehmensweit gültiges Risikomanagementmodell.
Welche der folgenden Aussagen zu COSO ERM ist korrekt?
Welche Aufzeichnungen sind im Rahmen der Risikoanalyse besonders wichtig
In ihrer Organisation sollen in einigen Monaten die Controls zu Lieferantenbeziehungen (A.15) auditiert werden.
Welche Umstände würden auf alle Fälle eine Abweichung darstellen und sollten daher unbedingt vor dem Audit geändert werden?
Was trifft auf interne Audits im Kontext eines ISMS zu?
Welche der folgenden Maßnahmen sind unter anderem mit dem Maßnahmenziel der Identifikation von Werten (Assets) sowie der Festlegung angemessener Verantwortlichkeiten zu ihrem Schutz (A.8.1) gemäß ISO/IEC 27001 (Anhang A) verbunden?
ISO/IEC 27001 definiert Maßnahmen (Controls) und Maßnahmenziele (Control Objectives) zu / zur ...
Was gehört zu den Anforderungen an die Zugänglichkeit von sicherheitsrelevanten Dokumenten
Was sind Schutzziele für Informationen (Eigenschaften, die im Rahmen der Informationssicherheit erhalten werden sollen)?
Welche Themenbereiche bilden die Struktur des Annex A in ISO/IEC 27001:2022?
Wer ist in der Regel für das Asset Management verantwortlich
Hauptziele eines ISMS sind …
Was ist bei der Festlegung des Anwendungsbereichs des Informationssicherheitsmanagementsystems (scope of the information security management system) zu beachten?
Wie können Unternehmen den Wert ihrer Assets bewerten
15. Was ist ein Maßnahmenziel des in ISO/IEC 27001 spezifizierten Managements von organisationseigenen Werten (A.7)?
Zusammenspiel ISO 27001 & IT‑Grundschutz – was stimmt?
Was sollte im Zusammenhang mit Benutzerkennungen, Kennwörtern und weiterer Information zur Authentifizierung von Benutzern sichergestellt sein?
5. In welchen Bereich von ISO/IEC 27001 ist die Maßnahme Verwaltung von Benutzerpasswörtern einzuordnen?
Was umfasst ein (Informationssicherheits-)Managementsystem im Sinne der ISO/IEC 27000?
Welche der folgenden Beschreibungen von Zielen gehören zu Maßnahmenzielen aus Anhang A.12
"Betriebssicherheit" der ISO/IEC 27001?
Welche Aufgaben zählen explizit zum ISB-Rollenprofil?
24. Welcher der folgenden Punkte ist keine Eingabe für die Managementbewertung des ISMS nach ISO/IEC 27001?
25. Welche der folgenden Schritte sind im Rahmen der Risikobewertung n(Risikoevaluation) durchzuführen?
1. Identifizieren von Bedrohungen.
2. Identifizieren von Schwachstellen.
3. Eingeschätztes Risiko mit festgelegten Kriterien vergleichen.
4. Bedeutung (Signifikanz) des Risikos bestimmen.
5. Restrisiko akzeptieren.
Wer sollte in der Regel in die Entwicklung von Sicherheitsrichtlinien einbezogen werden
35. Welche Maßnahme muss nach ISO/IEC 27001 in Bezug auf Telearbeit ergriffen werden?
Für welche Begriffe aus der ISO/IEC 27000 trifft eine der folgenden Definitionen zu?
- Satz zusammenhängender und sich gegenseitig beeinflussender Tätigkeiten, der Eingaben in Ergebnisse umwandelt
- Absichten und Ausrichtung einer Organisation, wie von der obersten Leitung formell ausgedrückt
- Nichterfüllung einer Anforderung
- Satz zusammenhängender und sich gegenseitig beeinflussender Elemente einer Organisation, um Politiken (Richtlinien), Ziele und Prozesse zum Erreichen dieser Ziele festzulegen
- Person oder Personengruppe, die die rechtliche Verantwortung (accountability) für die Leistung und Konformität der Organisation trägt
- Eigenschaft der Richtigkeit und Vollständigkeit
Was muss die Organisation nach ISO/IEC 27001 (u.a.) für die interne und externe Kommunikation in Bezug auf das Informationssicherheitsmanagementsystem bestimmen?
37. ISO/IEC 27001 definiert den Begriff Informationssicherheitsvorfall.
Welche der folgenden Aussagen ist kein Beispiel für einen Informationssicherheitsvorfall im Sinne dieser Definition?
Kryptografische Maßnahmen können zur Erreichung verschiedener Ziele der Informationssicherheit beitragen.
Welche Schutzziele lassen sich mittels Einsatz von Verschlüsselung und digitaler Signaturen unterstützen?
36. Für welche Art von Systemen empfiehlt ISO/IEC 27001 im Rahmen derZugriffskontrolle auf Betriebssysteme (Anhang A.11.5) die Begrenzung der Verbindungszeit (Maßnahme A.11.5.6)?
Nach BSI‑Standard 200‑2: In welchen Fällen ist eine explizite Risikoanalyse nach BSI‑Standard 200‑3 durchzuführen?