Info cartes d'apprentissage

Ici, tu apprends tout sur cette carte d'apprentissage

ITSIBE


Nummer mit "A" beginnend vor der Frage sind TÜV-relevant


Cartes à choix multiple
Cartes normales
Total cartes
Catégorie
Langue
De

A25d - Welche Tätigkeiten sind beim Risikomanagement nach ISO 27001 zwingend zu machen





A35j - Welche „Normen“ beschäftigen sich mit dem Risikomanagement? (soll wohl "A25j" sein)





A07i - Was ist die Aufgabe des Notfallmanagements nach BSI 100-4



A22i- Was soll zum Thema Ereignisprotokollierung umgesetzt sein?




A20c - Unter welchen Umständen kann eine Organisation Anforderungen aus dem Kapitel 4 der ISO-27001 für nicht anwendbar erklären?





A22d - Wer ist für die Informationssicherheit im Unternehmen / in der Organisation verantwortlich?




A07c - Für wen gilt das am 25.07.2015 in Kraft getretene IT-Sicherheitsgesetz?





A26k - Was ist eine Krise nach dem BSI Notfallmanagement?




A03d - Was bezeichnet die „MTA“ im Rahmen des Notfallmanagements?




A05f - Wie kann eine Risikobehandlung durchgeführt werden?





Welche sind Bereiche, die eine besondere Aufmerksamkeit in Bezug auf Zugang und Zugriff benötigen?





A25c - Was ist in Bezug auf Zugänge in einer Organisation zu beachten




A03f - Was ist die Aufgabe einer Firewall?




A20d - Wodurch können Informationssicherheitsvorfälle hervorgerufen bzw. begünstigt werden?





A03b - Was gehört im engeren Sinn zum Thema Cybercrime:





A03e - Welche Aussage/n zum Umgang mit technischen Schwachstellen der in der Organisation eingesetzten Software ist/sind wichtig?




A22f - Wozu sind Sicherheitsperimeter?




Zugriff bedeutet




Was gehört in eine strategische Sicherheitsleitlinie?







A07d - Muss eine SOA (Statement of Applicability) bei der ISMS-Einführung erstellt werden?




A26e - Was ist eine Katastrophe nach BSI 100-4





A06f - In welchen Schritten gliedert sich die Sicherheitskonzeption des BSI-Standards 200-2 in der Standartabsicherung?





A21f - Wie wird in der ISO 27001 die Bereitstellung der Ressourcen beschrieben? Welches Kapitel?




A22h - Welche Maßnahmen zum Schutz vor Schadsoftware müssen ergriffen werden?





Welche Themen zum Verstehen des externen Kontextes einer Organisation nach ISO 27001 können dazugehören?





A21d - Was gehört zum Verstehen des inneren Kontextes einer Organisation aus der ISO 27001 dazu?





A16b - Wie ist die Verbreitung von Werkzeugen für Cyberangriffe?





Was muss bei einer Ereignisprotokollierung beachtet werden?





A04f - Was umfasst bzw. grenzt die IT-Sicherheit von der Informationssicherheit ab?




A16e - Was legt einen Informationssicherheitsleitlinie fest?




A07g - Welche Aufgabe hat Ethical Hacking?





A06b - Welche Aussagen zum Datenschutz gibt es in Bezug auf Daten?



A05g - Was beinhaltet eine Informationssicherheitsrichtlinie?




A25h - Was sollten dokumentierte Bedienabläufe enthalten?





A05d - Nennen Sie die Norman, die sich im Kern mit der IT-Sicherheit beschäftigen:





A20g - Aus welchen beiden Blickwinkeln betrachtet die ISO-27001 im Kern die Informationssicherheit?



Was beschreibt der ISO 270002 Standard?




A20b - Was ist bei Rollen, die im Konflikt stehen, in der Informationssicherheit zu beachten?





A14b - Welche Haftung hat ein IT Security Beauftragter in der Praxis?





A25e - Was ist bei der Ereignisprotokollierung zu beachten?





A04g - Was versteht man unter Cross-Site-Scripting-Angriffe?




Was heißt ISMS?



A14f - Was betrachtet die Informationssicherheit außer technische IT-Sicherheit?




Wie ist die richtige Reihenfolge?





A06c - Wen umfasst das BSI-Gesetz zu den kritischen Infrastukturen?



A05b - Welche Aussagen können Sie zum Cybercrime machen?





A16g - Nach ISO 27001 haben IT-Sicherheitsziele welche Eigenschaften?





A21j - In welchen Bereichen sollte die Informationssicherheit zusätzlich zur IT-Abteilung berücksichtigt werden?





A21b - Um ISO-27001 konform zu sein, muss das ISMS wie verwirklicht sein?




A21k - Wo sollte der IT-Sicherheitsbeauftragte am besten innerhalb einer Organisation angesiedelt sein?




Welche Maßnahmen der Zugangskontrolle gibt es? (Die Frage kommt nach Thomas nicht)







A25i - Was sollte beim Umgang mit mobilen Geräten aus der Sicht der IT Sicherheit beachtet werden?





A04i - Wie soll sich ein Mitarbeiter verhalten, wenn es auf seinem System zu einem Sicherheitsvorfall kommt?





A21i - Die ISO 27001 fordert alles Stakeholder zu bestimmen. Wer kann dazu gehören?





A25g - Was bedeutet der Begriff Zugang?




A22b - Welche Voraussetzungen sind zur Behandlung von Informationssicherheitsvorfällen wichtig?





A16d - Wie wird der Begriff Vertraulichkeit am besten beschrieben?



A03k - Das Modell „Role-Based-Access-Control (RBAC)“ gehört zu welchem Kontrollmodell?





A21g - Nach der ISO 27001 muss für das ISMS ein Anwendungsbereich festgelegt werden. Dazu kann/können gehören?





A25n - Wo werden die Awareness-Maßnahmen für die Informationssicherheit geregelt?




A20f - Welche Aufgaben schreibt ein ISMS der Führung eines Unternehmens/Organisation vor?






A26d - Welche Rollen gehören zur Notfallvorsorge?





A21h - Welche Themen zum Verstehen des externen Kontextes einer Organisation nach ISO 27001 können dazugehören?




A26j - Welcher der vier Standards des BSI beschäftigt sich mit dem Notfallmanagement?





A14c - Wie kann ein angemessenes Niveau in der IT Sicherheit erreicht werden?





A04j - Sie besuchen eine Internetseite. Woran erkennen Sie, dass die Daten sicher übertragen werden?




A03h - Um ein Ad-hoc-Drahtlosnetzwerk einzurichten, müssen drei Elemente zwischen den Teilnehmern vereinbart werden. Dies sind:




A22j - Im Bereich Zugang und Zugriff benötigen welche Bereiche besondere Achtsamkeit/Aufmerksamkeit)?




A03j - Welche Aussagen sind in Bezug auf den Datenschutz zu machen?





A03i - Die Verkabelung des Netzwerkes muss durch einen Raum geführt werden, indem es zu starken Interferenzstörungen kommen kann. Welche der folgenden Kabeltypen bietet den größten Schutz gegen diese Strahlungen?




A13c - Welche wichtigen Aufgaben hat ein Auditor durchzuführen



A22c - Was ist in Bezug auf die Rollen in der IT-Sicherheit zu beachten?





A03c - Was ist nach BSI-Standard 100-4 eine Krise?




A26c - Wie lange ist eine ISO 27001 Zertifizierung gültig?




Was muss die Führung bzgl. Der Informationssicherheitsziele beachten?





A13b - Was ist beim Anfertigen eines Backups zu beachten?





A04b - Sie haben ein IDS-System, das nur auf einem Computer in Ihrem Netzwerk ausgeführt wird.

Um welche Art von IDS-System handelt es sich?





A04 - Welche Aussagen auf Daten treffen zu?





A07h - Wer verbindet sich bei einer WLAN-Verbindung mit wem?





A25f - Was bedeutet der Begriff Zutritt?



A14e - Welche Aussagen gibt es zum IT-Sicherheitsgesetz? (maximal 3 Aussagen)




A22e - Welche Eigenschaften muß die IT-Sicherheitspolitik aufweisen?





A05e - Welches sind für Sie die am häufigsten vorkommenden Sicherheitsmängel in der IT





A21e - Was könnten die Gründe sein, Kontakt zu speziellen Interessenverbänden, Expertenforen, Fachverbänden wegen der IT-Sicherheit zu halten?





A21c - Was beschreibt der ISO-27001 Standard?




Welche Aussagen zum Umgang mit technischen Schwachstellen der in der Organisation eingesetzten Software sind wichtig?





A14d - Wie wird der Begriff Verfügbarkeit am besten beschrieben?





A04c - Es gibt drei Elemente der Mehr-Faktor-Authentifizierung. Welche sind das?





Was muss bei einer Ereignisprotokollierung gemacht werden?





A25l - Was ist die Notfallvorsorge von ihrem Grundsatz her?




Welche Personen sind am IT Security Prozess beteiligt? (Die Frage kommt nach Thomas nicht)







Was bedeutet Zugriff?




A20e - Was haben Sie im Kontakt mit Behörden zu beachten?





A26b - Welche Rollen gehören zur Notfallbewältigung?





Welche Personen sind am IT Security Prozess beteiligt? (Die Frage kommt nach Thomas nicht)







A25k - Was ist die Notfallbewältigung von Ihrem Grundsatz her?




A04d - Welche Möglichkeiten bieten sich Unternehmen bei der Nutzung von „Cloud-Computing“ über das Internet?





A26g - Was stellt ein Audit dar?




A26i - Für was steht die Abkürzung BCM?




A07f - Ein Code oder Stück Software gewährt Zugriff auf ein System. Wie nennt man das?





A05c - Welche Natur sind Sicherheitslücken?




A03g - Was müssen Sie tun, wenn eine Festplatte aus dem Rechner herausgenommen wird und den Standort verlässt?




A04k - Welches ist im Folgenden keine logische Methode der Zugangskontrolle?



Was sollte Mitarbeitern einer Organisation nach ISO 27001 bewusst sein? Sie sollten …





A16c - Welche Aussage kann man über die Vereinbarkeit von ISO-27001 und BSI Grundschutz machen?





A04h - Welche möglichen Konsequenzen sollten Sie bedenken, bevor Sie sich ein Profil in einem sozialen Netzwerk einrichten?




A25b - Was ist bei der Installation von Software aus Sicht der IT Sicherheit zu beachten?




Was ist beim Anfertigen eines Backups zu beachten?





A26l - Was muss bei Awarenesskampagnen bedacht werden?





A22g - Welche Aussagen sind in Bezug auf Veränderungen an Systemen zu machen?





A07e - Was versteht man unter einem Bot-Netz?




A26h - Wann erfolgen im Zertifizierungszyklus Überwachungsaudits?




A26f - Was verpflichtet die ISO 27001 Unternehmen in Bezug auf Mitarbeiter auszuführen?




A06e - Welche Aussage zum Datenschutz gibt es in Bezug auf Personen? (In einem Satz)





A25m - Was sollten sich die Mitarbeiter einer Organisation nach ISO 27001 bewusst sein?





A13d - Mit welchem Effekt bzw. Prinzip wird das Risiko bei redundanten Systemen reduziert





A07b - Welche Kabelart (Kupferbasis) ist am besten abgesichert/abgeschirmt?




© 2024 MemoCard