Welche Informationen beinhaltet die IT-Grundschutz-Methodik (BSI-Standard 200-2)?next Frage 1 / 67 (1% des Tests)
(
)
Welche Schichten gehören zu den Prozess-Bausteinen im IT-Grundschutz-Kompendium?next Frage 2 / 67 (1% des Tests)
(
)
Welche Schichten gehören zu den Sytem-Bausteinen im IT-Grundschutz-Kompendium?next Frage 3 / 67 (2% des Tests)
(
)
Was gehört zu den Aufgaben des IT Grundschutz nach BSI?next Frage 4 / 67 (3% des Tests)
(
)
Welche Aussagen zur Norm ISO/IEC 27002 sind richtig?next Frage 5 / 67 (3% des Tests)
(
)
Welche Aussagen zur Norm ISO/IEC 31010 sind richtig?next Frage 6 / 67 (4% des Tests)
(
)
Welche Art von Schutz hat Informationssicherheit zum Ziel?next Frage 7 / 67 (5% des Tests)
(
)
Was sind neben Vertraulichkeit, Integrität und Verfügbarkeit weitere generische Oberbegriffe der Informationssicherheit?next Frage 8 / 67 (5% des Tests)
(
)
Was zeichnet einen Informationsverbund im Sinne des BSI-Grundschutz aus?next Frage 9 / 67 (6% des Tests)
(
)
Welche Informationen und Detailangaben müssen bei der Erstaufnahme des Informationsverbundes unter anderem erfasst werden?next Frage 10 / 67 (7% des Tests)
(
)
Was sind Zielobjekte des Sicherheitskonzepts?next Frage 11 / 67 (7% des Tests)
(
)
Was sind geeignete technische und organisatorische Maßnahmen in einem Sicherheitskonzept?next Frage 12 / 67 (8% des Tests)
(
)
Was sind geeignete Auswahlkriterien für Sicherheitsmaßnahmen?next Frage 13 / 67 (9% des Tests)
(
)
Wovon hängt der Schutzbedarf eines Objekts besonders ab?next Frage 14 / 67 (9% des Tests)
(
)
Was bedeutet das Maximumprinzip im Zusammenhang mit der Schutzbedarffeststelltung?next Frage 15 / 67 (10% des Tests)
(
)
Wenn bei der Schutzbedarfsfeststellung für ein IT-System Verteilungseffekte berücksichtigt werden, bedeutet dies, dass
next Frage 16 / 67 (11% des Tests)
(
)
Wer sollte bei der Abschätzung eines möglichen Schadens mit einbezogen werden?next Frage 17 / 67 (11% des Tests)
(
)
Was ist bei der Schutzbedarfsfeststellungen besonders zu berücksichtigen?next Frage 18 / 67 (12% des Tests)
(
)
In welchen Fällen besteht ein zusätzlicher Risiko-Analysebedarf?next Frage 19 / 67 (13% des Tests)
(
)
Was sind geeignete Methoden zur Risikoanalyse?next Frage 20 / 67 (13% des Tests)
(
)
Unter welchen Voraussetzungen ist ein zweiter IT-Grundschutz-Check notwendig?next Frage 21 / 67 (14% des Tests)
(
)
Was sind sinnvolle Schritte um Maßnahmen zu konsolidieren?next Frage 22 / 67 (15% des Tests)
(
)
Was sind Handlungsoptionen, wenn die bewilligten Finanzmittel nicht für die sofortige Umsetzung sämtlicher Maßnahmen ausreichen?next Frage 23 / 67 (15% des Tests)
(
)
Welche Aufgaben fallen in den Arbeitsbereich des Notfallbeauftragten?next Frage 24 / 67 (16% des Tests)
(
)
Welche Aussagen zur Erhebung der Ressourcen im Rahmen einer Business Impact Analyse sind zutreffend?next Frage 25 / 67 (17% des Tests)
(
)
Mit welchen Kenngrößen beschreiben Sie Anforderungen an den Wiederanlauf eines Geschäftsprozesses?next Frage 26 / 67 (17% des Tests)
(
)
Welche Vorgehensweisen erhöhen die Qualität und Effizienz einer Business Impact Analyse?next Frage 27 / 67 (18% des Tests)
(
)
Welche Aussagen zu Prozessen im Rahmen einer einer Business Impact Analyse sind richtig?next Frage 28 / 67 (19% des Tests)
(
)
Der Bergiff IT-Sicherheit bezieht sich ....next Frage 29 / 67 (19% des Tests)
(
)
Der Begriff Informationssicherheit bezieht sich...next Frage 30 / 67 (20% des Tests)
(
)
Frage 31 / 67 (21% des Tests)
(
)
Die Schutzziele der Informationssicherheit....next Frage 32 / 67 (21% des Tests)
(
)
Welche Aussage sind im Sinne der Informationssicherheit zutreffend?next Frage 33 / 67 (22% des Tests)
(
)
Welche Aussage sind im Sinne der Informationssicherheit zutreffend?next Frage 34 / 67 (23% des Tests)
(
)
Das IT-Sicherheitsgesetz vom 25.06.2015 verpflichtet....next Frage 35 / 67 (23% des Tests)
(
)
In welchen Gesetz wird Computerkriminalität wie das 'Auspähen von Daten' behandelt.next Frage 36 / 67 (24% des Tests)
(
)
Welche der folgenden Themen haben mit Informationssicherheit zu tun?next Frage 37 / 67 (25% des Tests)
(
)
Die Leitlinie zur Informationssicherheit des Bundes findet sich....next Frage 38 / 67 (25% des Tests)
(
)
Schwachstellen...next Frage 39 / 67 (26% des Tests)
(
)
Die Festlegung des Umsetzungsplan Bund 2017...next Frage 40 / 67 (27% des Tests)
(
)
Welche Aussage zur EU-Datenschutzgrundverordnung ist korrekt?next Frage 41 / 67 (27% des Tests)
(
)
Die Abkürzung 'TOM' beschreibt im Zusammenhang mit Datenschutz ...next Frage 42 / 67 (28% des Tests)
(
)
Was können Beipiele für technisch organisatorische Maßnahmen sein?next Frage 43 / 67 (29% des Tests)
(
)
Die allgemeine Verwaltungsvorschrift zum materiellen Geheimschutz (Verschlusssachenanweisung VSA) ...next Frage 44 / 67 (29% des Tests)
(
)
Normen und Standards...next Frage 45 / 67 (30% des Tests)
(
)
Normen und Standards mit Bezug zu Informationssicherheit sind ...next Frage 46 / 67 (31% des Tests)
(
)
Der BSI IT-Grundschutz basiert auf ...next Frage 47 / 67 (31% des Tests)
(
)
Die Norm über die Grundsatzanforderung an ein Informationsmanagement heißt...next Frage 48 / 67 (32% des Tests)
(
)
Welche Bezeichnung der folgenden BSI Standards ist korrekt?next Frage 49 / 67 (33% des Tests)
(
)
Welche der folgenden Aussagen, ist richtig? 'Das IT-Grundschutz Kompendium...'next Frage 50 / 67 (34% des Tests)
(
)
Welche der folgenden Aussagen zu den BSI Mindeststandards ist richtig?next Frage 51 / 67 (34% des Tests)
(
)
Das 'Prozessbefähigungsmodell' mit aufeinander aufbauenden Stufen findet sich...next Frage 52 / 67 (35% des Tests)
(
)
Welche der folgenden Aussagen sind korrekt?next Frage 53 / 67 (36% des Tests)
(
)
Was sind Bestandteile des IT-Grundschutz?next Frage 54 / 67 (36% des Tests)
(
)
In welcher Reihenfolge sollte der Sciherheitsprozess initiiert werden?next Frage 55 / 67 (37% des Tests)
(
)
Welche der folgenden Aussagen ist richtig?next Frage 56 / 67 (38% des Tests)
(
)
Welches sind die wesentlichen Inhalte einer Leitlinie zu Informationssicherheit?next Frage 57 / 67 (38% des Tests)
(
)
Welche Reihenfolge beschreibt den Lebenszyklus des Sciherheitskonzeptes nach IT-Grundschutz?next Frage 58 / 67 (39% des Tests)
(
)
Welches Modell liegt dem im BSI-Standard 200-1 beschriebenen Sciherheitskonzept zugrunde?next Frage 59 / 67 (40% des Tests)
(
)
Was sind die wesentliche Aufgaben von Informationssicherheitsbeauftragten?next Frage 60 / 67 (40% des Tests)
(
)
Welche Aussagen können für einen Einstieg in einen Sicherheitsprozess mit Hilfe der Basis-Absicherung sprechen?next Frage 61 / 67 (41% des Tests)
(
)
Welche Vorgehensweisen bietet der IT-Grundschutz zur Informationssicherheit an?next Frage 62 / 67 (42% des Tests)
(
)
Welche Schritte haben alle Vorgehensweisen nach IT-Grundschutz gemeinsam?next Frage 63 / 67 (42% des Tests)
(
)
Welches ist ein wesentliches Argument GEGEN einen Einstieg mit Standard-Absicherung?next Frage 64 / 67 (43% des Tests)
(
)
Welche Aussage zu Basis-Anforderungen trifft zu?next Frage 65 / 67 (44% des Tests)
(
)
Anforderungen für den erhöhten Schutzbedarf...next Frage 66 / 67 (44% des Tests)
(
)
Welche Bestandteile sind in allen Bausteinen des Grundschutz-Kompendium zu finden?next Frage 67 / 67 (45% des Tests)
(
) Test-Ende