Nummer mit "A" beginnend vor der Frage sind TÜV-relevant
A25d - Welche Tätigkeiten sind beim Risikomanagement nach ISO 27001 zwingend zu machen
A35j - Welche „Normen“ beschäftigen sich mit dem Risikomanagement? (soll wohl "A25j" sein)
A07i - Was ist die Aufgabe des Notfallmanagements nach BSI 100-4
A22i- Was soll zum Thema Ereignisprotokollierung umgesetzt sein?
A20c - Unter welchen Umständen kann eine Organisation Anforderungen aus dem Kapitel 4 der ISO-27001 für nicht anwendbar erklären?
A22d - Wer ist für die Informationssicherheit im Unternehmen / in der Organisation verantwortlich?
A07c - Für wen gilt das am 25.07.2015 in Kraft getretene IT-Sicherheitsgesetz?
A26k - Was ist eine Krise nach dem BSI Notfallmanagement?
A03d - Was bezeichnet die „MTA“ im Rahmen des Notfallmanagements?
A05f - Wie kann eine Risikobehandlung durchgeführt werden?
Welche sind Bereiche, die eine besondere Aufmerksamkeit in Bezug auf Zugang und Zugriff benötigen?
A25c - Was ist in Bezug auf Zugänge in einer Organisation zu beachten
A03f - Was ist die Aufgabe einer Firewall?
A20d - Wodurch können Informationssicherheitsvorfälle hervorgerufen bzw. begünstigt werden?
A03b - Was gehört im engeren Sinn zum Thema Cybercrime:
A03e - Welche Aussage/n zum Umgang mit technischen Schwachstellen der in der Organisation eingesetzten Software ist/sind wichtig?
A22f - Wozu sind Sicherheitsperimeter?
Zugriff bedeutet
Was gehört in eine strategische Sicherheitsleitlinie?
A07d - Muss eine SOA (Statement of Applicability) bei der ISMS-Einführung erstellt werden?
A26e - Was ist eine Katastrophe nach BSI 100-4
A06f - In welchen Schritten gliedert sich die Sicherheitskonzeption des BSI-Standards 200-2 in der Standartabsicherung?
A21f - Wie wird in der ISO 27001 die Bereitstellung der Ressourcen beschrieben? Welches Kapitel?
A22h - Welche Maßnahmen zum Schutz vor Schadsoftware müssen ergriffen werden?
Welche Themen zum Verstehen des externen Kontextes einer Organisation nach ISO 27001 können dazugehören?
A21d - Was gehört zum Verstehen des inneren Kontextes einer Organisation aus der ISO 27001 dazu?
A16b - Wie ist die Verbreitung von Werkzeugen für Cyberangriffe?
Was muss bei einer Ereignisprotokollierung beachtet werden?
A04f - Was umfasst bzw. grenzt die IT-Sicherheit von der Informationssicherheit ab?
A16e - Was legt einen Informationssicherheitsleitlinie fest?
A07g - Welche Aufgabe hat Ethical Hacking?
A06b - Welche Aussagen zum Datenschutz gibt es in Bezug auf Daten?
A05g - Was beinhaltet eine Informationssicherheitsrichtlinie?
A25h - Was sollten dokumentierte Bedienabläufe enthalten?
A05d - Nennen Sie die Norman, die sich im Kern mit der IT-Sicherheit beschäftigen:
A20g - Aus welchen beiden Blickwinkeln betrachtet die ISO-27001 im Kern die Informationssicherheit?
Was beschreibt der ISO 270002 Standard?
A20b - Was ist bei Rollen, die im Konflikt stehen, in der Informationssicherheit zu beachten?
A14b - Welche Haftung hat ein IT Security Beauftragter in der Praxis?
A25e - Was ist bei der Ereignisprotokollierung zu beachten?
A04g - Was versteht man unter Cross-Site-Scripting-Angriffe?
Was heißt ISMS?
A14f - Was betrachtet die Informationssicherheit außer technische IT-Sicherheit?
Wie ist die richtige Reihenfolge?
A06c - Wen umfasst das BSI-Gesetz zu den kritischen Infrastukturen?
A05b - Welche Aussagen können Sie zum Cybercrime machen?
A16g - Nach ISO 27001 haben IT-Sicherheitsziele welche Eigenschaften?
A21j - In welchen Bereichen sollte die Informationssicherheit zusätzlich zur IT-Abteilung berücksichtigt werden?
A21b - Um ISO-27001 konform zu sein, muss das ISMS wie verwirklicht sein?
A21k - Wo sollte der IT-Sicherheitsbeauftragte am besten innerhalb einer Organisation angesiedelt sein?
Welche Maßnahmen der Zugangskontrolle gibt es? (Die Frage kommt nach Thomas nicht)
A25i - Was sollte beim Umgang mit mobilen Geräten aus der Sicht der IT Sicherheit beachtet werden?
A04i - Wie soll sich ein Mitarbeiter verhalten, wenn es auf seinem System zu einem Sicherheitsvorfall kommt?
A21i - Die ISO 27001 fordert alles Stakeholder zu bestimmen. Wer kann dazu gehören?
A25g - Was bedeutet der Begriff Zugang?
A22b - Welche Voraussetzungen sind zur Behandlung von Informationssicherheitsvorfällen wichtig?
A16d - Wie wird der Begriff Vertraulichkeit am besten beschrieben?
A03k - Das Modell „Role-Based-Access-Control (RBAC)“ gehört zu welchem Kontrollmodell?
A21g - Nach der ISO 27001 muss für das ISMS ein Anwendungsbereich festgelegt werden. Dazu kann/können gehören?
A25n - Wo werden die Awareness-Maßnahmen für die Informationssicherheit geregelt?
A20f - Welche Aufgaben schreibt ein ISMS der Führung eines Unternehmens/Organisation vor?
A26d - Welche Rollen gehören zur Notfallvorsorge?
A21h - Welche Themen zum Verstehen des externen Kontextes einer Organisation nach ISO 27001 können dazugehören?
A26j - Welcher der vier Standards des BSI beschäftigt sich mit dem Notfallmanagement?
A14c - Wie kann ein angemessenes Niveau in der IT Sicherheit erreicht werden?
A04j - Sie besuchen eine Internetseite. Woran erkennen Sie, dass die Daten sicher übertragen werden?
A03h - Um ein Ad-hoc-Drahtlosnetzwerk einzurichten, müssen drei Elemente zwischen den Teilnehmern vereinbart werden. Dies sind:
A22j - Im Bereich Zugang und Zugriff benötigen welche Bereiche besondere Achtsamkeit/Aufmerksamkeit)?
A03j - Welche Aussagen sind in Bezug auf den Datenschutz zu machen?
A03i - Die Verkabelung des Netzwerkes muss durch einen Raum geführt werden, indem es zu starken Interferenzstörungen kommen kann. Welche der folgenden Kabeltypen bietet den größten Schutz gegen diese Strahlungen?
A13c - Welche wichtigen Aufgaben hat ein Auditor durchzuführen
A22c - Was ist in Bezug auf die Rollen in der IT-Sicherheit zu beachten?
A03c - Was ist nach BSI-Standard 100-4 eine Krise?
A26c - Wie lange ist eine ISO 27001 Zertifizierung gültig?
Was muss die Führung bzgl. Der Informationssicherheitsziele beachten?
A13b - Was ist beim Anfertigen eines Backups zu beachten?
A04b - Sie haben ein IDS-System, das nur auf einem Computer in Ihrem Netzwerk ausgeführt wird.
Um welche Art von IDS-System handelt es sich?
A04 - Welche Aussagen auf Daten treffen zu?
A07h - Wer verbindet sich bei einer WLAN-Verbindung mit wem?
A25f - Was bedeutet der Begriff Zutritt?
A14e - Welche Aussagen gibt es zum IT-Sicherheitsgesetz? (maximal 3 Aussagen)
A22e - Welche Eigenschaften muß die IT-Sicherheitspolitik aufweisen?
A05e - Welches sind für Sie die am häufigsten vorkommenden Sicherheitsmängel in der IT
A21e - Was könnten die Gründe sein, Kontakt zu speziellen Interessenverbänden, Expertenforen, Fachverbänden wegen der IT-Sicherheit zu halten?
A21c - Was beschreibt der ISO-27001 Standard?
Welche Aussagen zum Umgang mit technischen Schwachstellen der in der Organisation eingesetzten Software sind wichtig?
A14d - Wie wird der Begriff Verfügbarkeit am besten beschrieben?
A04c - Es gibt drei Elemente der Mehr-Faktor-Authentifizierung. Welche sind das?
Was muss bei einer Ereignisprotokollierung gemacht werden?
A25l - Was ist die Notfallvorsorge von ihrem Grundsatz her?
Welche Personen sind am IT Security Prozess beteiligt? (Die Frage kommt nach Thomas nicht)
Was bedeutet Zugriff?
A20e - Was haben Sie im Kontakt mit Behörden zu beachten?
A26b - Welche Rollen gehören zur Notfallbewältigung?
Welche Personen sind am IT Security Prozess beteiligt? (Die Frage kommt nach Thomas nicht)
A25k - Was ist die Notfallbewältigung von Ihrem Grundsatz her?
A04d - Welche Möglichkeiten bieten sich Unternehmen bei der Nutzung von „Cloud-Computing“ über das Internet?
A26g - Was stellt ein Audit dar?
A26i - Für was steht die Abkürzung BCM?
A07f - Ein Code oder Stück Software gewährt Zugriff auf ein System. Wie nennt man das?
A05c - Welche Natur sind Sicherheitslücken?
A03g - Was müssen Sie tun, wenn eine Festplatte aus dem Rechner herausgenommen wird und den Standort verlässt?
A04k - Welches ist im Folgenden keine logische Methode der Zugangskontrolle?
Was sollte Mitarbeitern einer Organisation nach ISO 27001 bewusst sein? Sie sollten …
A16c - Welche Aussage kann man über die Vereinbarkeit von ISO-27001 und BSI Grundschutz machen?
A04h - Welche möglichen Konsequenzen sollten Sie bedenken, bevor Sie sich ein Profil in einem sozialen Netzwerk einrichten?
A25b - Was ist bei der Installation von Software aus Sicht der IT Sicherheit zu beachten?
Was ist beim Anfertigen eines Backups zu beachten?
A26l - Was muss bei Awarenesskampagnen bedacht werden?
A22g - Welche Aussagen sind in Bezug auf Veränderungen an Systemen zu machen?
A07e - Was versteht man unter einem Bot-Netz?
A26h - Wann erfolgen im Zertifizierungszyklus Überwachungsaudits?
A26f - Was verpflichtet die ISO 27001 Unternehmen in Bezug auf Mitarbeiter auszuführen?
A06e - Welche Aussage zum Datenschutz gibt es in Bezug auf Personen? (In einem Satz)
A25m - Was sollten sich die Mitarbeiter einer Organisation nach ISO 27001 bewusst sein?
A13d - Mit welchem Effekt bzw. Prinzip wird das Risiko bei redundanten Systemen reduziert
A07b - Welche Kabelart (Kupferbasis) ist am besten abgesichert/abgeschirmt?