Info cartes d'apprentissage

Ici, tu apprends tout sur cette carte d'apprentissage

-IT-Sicherheitsbeauftragte reloaded


Nummer mit "A" beginnend vor der Frage sind TÜV-relevant


Cartes à choix multiple
Cartes normales
Total cartes
Catégorie
Langue
De

A13b - Was ist beim Anfertigen eines Backups zu beachten?





A25c - Was ist in Bezug auf Zugänge in einer Organisation zu beachten




A03f - Was ist die Aufgabe einer Firewall?




A26j - Welcher der vier Standards des BSI beschäftigt sich mit dem Notfallmanagement?





A05f - Wie kann eine Risikobehandlung durchgeführt werden?





A20d - Wodurch können Informationssicherheitsvorfälle hervorgerufen bzw. begünstigt werden?





A26i - Für was steht die Abkürzung BCM?




Welche sind Bereiche, die eine besondere Aufmerksamkeit in Bezug auf Zugang und Zugriff benötigen?





A06c - Wen umfasst das BSI-Gesetz zu den kritischen Infrastukturen?



A07f - Ein Code oder Stück Software gewährt Zugriff auf ein System. Wie nennt man das?





A26c - Wie lange ist eine ISO 27001 Zertifizierung gültig?




A07d - Muss eine SOA (Statement of Applicability) bei der ISMS-Einführung erstellt werden?




A25h - Was sollten dokumentierte Bedienabläufe enthalten?





A14f - Was betrachtet die Informationssicherheit außer technische IT-Sicherheit?




A20c - Unter welchen Umständen kann eine Organisation Anforderungen aus dem Kapitel 4 der ISO-27001 für nicht anwendbar erklären?





A07i - Was ist die Aufgabe des Notfallmanagements nach BSI 100-4



A03j - Welche Aussagen sind in Bezug auf den Datenschutz zu machen?





Welche Personen sind am IT Security Prozess beteiligt? (Die Frage kommt nach Thomas nicht)







Was muss bei einer Ereignisprotokollierung gemacht werden?





A22j - Im Bereich Zugang und Zugriff benötigen welche Bereiche besondere Achtsamkeit/Aufmerksamkeit)?




A21i - Die ISO 27001 fordert alles Stakeholder zu bestimmen. Wer kann dazu gehören?





A25i - Was sollte beim Umgang mit mobilen Geräten aus der Sicht der IT Sicherheit beachtet werden?





Was ist beim Anfertigen eines Backups zu beachten?





A16g - Nach ISO 27001 haben IT-Sicherheitsziele welche Eigenschaften?





A16b - Wie ist die Verbreitung von Werkzeugen für Cyberangriffe?





A14d - Wie wird der Begriff Verfügbarkeit am besten beschrieben?





A21k - Wo sollte der IT-Sicherheitsbeauftragte am besten innerhalb einer Organisation angesiedelt sein?




A25d - Welche Tätigkeiten sind beim Risikomanagement nach ISO 27001 zwingend zu machen





A05e - Welches sind für Sie die am häufigsten vorkommenden Sicherheitsmängel in der IT





A22h - Welche Maßnahmen zum Schutz vor Schadsoftware müssen ergriffen werden?





A04f - Was umfasst bzw. grenzt die IT-Sicherheit von der Informationssicherheit ab?




A14b - Welche Haftung hat ein IT Security Beauftragter in der Praxis?





A04b - Sie haben ein IDS-System, das nur auf einem Computer in Ihrem Netzwerk ausgeführt wird.

Um welche Art von IDS-System handelt es sich?





A26d - Welche Rollen gehören zur Notfallvorsorge?





A22b - Welche Voraussetzungen sind zur Behandlung von Informationssicherheitsvorfällen wichtig?





A03d - Was bezeichnet die „MTA“ im Rahmen des Notfallmanagements?




A07c - Für wen gilt das am 25.07.2015 in Kraft getretene IT-Sicherheitsgesetz?





Welche Personen sind am IT Security Prozess beteiligt? (Die Frage kommt nach Thomas nicht)







A03i - Die Verkabelung des Netzwerkes muss durch einen Raum geführt werden, indem es zu starken Interferenzstörungen kommen kann. Welche der folgenden Kabeltypen bietet den größten Schutz gegen diese Strahlungen?




A05b - Welche Aussagen können Sie zum Cybercrime machen?





A13c - Welche wichtigen Aufgaben hat ein Auditor durchzuführen



A07b - Welche Kabelart (Kupferbasis) ist am besten abgesichert/abgeschirmt?




A21c - Was beschreibt der ISO-27001 Standard?




A04d - Welche Möglichkeiten bieten sich Unternehmen bei der Nutzung von „Cloud-Computing“ über das Internet?





A05d - Nennen Sie die Norman, die sich im Kern mit der IT-Sicherheit beschäftigen:





A21h - Welche Themen zum Verstehen des externen Kontextes einer Organisation nach ISO 27001 können dazugehören?




A20f - Welche Aufgaben schreibt ein ISMS der Führung eines Unternehmens/Organisation vor?






A25f - Was bedeutet der Begriff Zutritt?



Wie ist die richtige Reihenfolge?





A25b - Was ist bei der Installation von Software aus Sicht der IT Sicherheit zu beachten?




A13d - Mit welchem Effekt bzw. Prinzip wird das Risiko bei redundanten Systemen reduziert





A35j - Welche „Normen“ beschäftigen sich mit dem Risikomanagement? (soll wohl "A25j" sein)





A04c - Es gibt drei Elemente der Mehr-Faktor-Authentifizierung. Welche sind das?





A04g - Was versteht man unter Cross-Site-Scripting-Angriffe?




Was gehört in eine strategische Sicherheitsleitlinie?







A05g - Was beinhaltet eine Informationssicherheitsrichtlinie?




A26e - Was ist eine Katastrophe nach BSI 100-4





A04h - Welche möglichen Konsequenzen sollten Sie bedenken, bevor Sie sich ein Profil in einem sozialen Netzwerk einrichten?




A22e - Welche Eigenschaften muß die IT-Sicherheitspolitik aufweisen?





A06b - Welche Aussagen zum Datenschutz gibt es in Bezug auf Daten?



A03e - Welche Aussage/n zum Umgang mit technischen Schwachstellen der in der Organisation eingesetzten Software ist/sind wichtig?




A26l - Was muss bei Awarenesskampagnen bedacht werden?





A25e - Was ist bei der Ereignisprotokollierung zu beachten?





A21j - In welchen Bereichen sollte die Informationssicherheit zusätzlich zur IT-Abteilung berücksichtigt werden?





Welche Aussagen zum Umgang mit technischen Schwachstellen der in der Organisation eingesetzten Software sind wichtig?





A05c - Welche Natur sind Sicherheitslücken?




A22i- Was soll zum Thema Ereignisprotokollierung umgesetzt sein?




A20e - Was haben Sie im Kontakt mit Behörden zu beachten?





A25g - Was bedeutet der Begriff Zugang?




A25m - Was sollten sich die Mitarbeiter einer Organisation nach ISO 27001 bewusst sein?





A07e - Was versteht man unter einem Bot-Netz?




A22g - Welche Aussagen sind in Bezug auf Veränderungen an Systemen zu machen?





A03b - Was gehört im engeren Sinn zum Thema Cybercrime:





Was muss bei einer Ereignisprotokollierung beachtet werden?





Was beschreibt der ISO 270002 Standard?




A03k - Das Modell „Role-Based-Access-Control (RBAC)“ gehört zu welchem Kontrollmodell?





A07h - Wer verbindet sich bei einer WLAN-Verbindung mit wem?





A16d - Wie wird der Begriff Vertraulichkeit am besten beschrieben?



A16c - Welche Aussage kann man über die Vereinbarkeit von ISO-27001 und BSI Grundschutz machen?





A26g - Was stellt ein Audit dar?




A16e - Was legt einen Informationssicherheitsleitlinie fest?




A25l - Was ist die Notfallvorsorge von ihrem Grundsatz her?




A03c - Was ist nach BSI-Standard 100-4 eine Krise?




A04i - Wie soll sich ein Mitarbeiter verhalten, wenn es auf seinem System zu einem Sicherheitsvorfall kommt?





A22f - Wozu sind Sicherheitsperimeter?




Welche Themen zum Verstehen des externen Kontextes einer Organisation nach ISO 27001 können dazugehören?





Was sollte Mitarbeitern einer Organisation nach ISO 27001 bewusst sein? Sie sollten …





A14c - Wie kann ein angemessenes Niveau in der IT Sicherheit erreicht werden?





A22c - Was ist in Bezug auf die Rollen in der IT-Sicherheit zu beachten?





A07g - Welche Aufgabe hat Ethical Hacking?





Was bedeutet Zugriff?




A22d - Wer ist für die Informationssicherheit im Unternehmen / in der Organisation verantwortlich?




A20g - Aus welchen beiden Blickwinkeln betrachtet die ISO-27001 im Kern die Informationssicherheit?



Was heißt ISMS?



A04 - Welche Aussagen auf Daten treffen zu?





A25k - Was ist die Notfallbewältigung von Ihrem Grundsatz her?




A03g - Was müssen Sie tun, wenn eine Festplatte aus dem Rechner herausgenommen wird und den Standort verlässt?




A21b - Um ISO-27001 konform zu sein, muss das ISMS wie verwirklicht sein?




A21e - Was könnten die Gründe sein, Kontakt zu speziellen Interessenverbänden, Expertenforen, Fachverbänden wegen der IT-Sicherheit zu halten?





A03h - Um ein Ad-hoc-Drahtlosnetzwerk einzurichten, müssen drei Elemente zwischen den Teilnehmern vereinbart werden. Dies sind:




A20b - Was ist bei Rollen, die im Konflikt stehen, in der Informationssicherheit zu beachten?





Zugriff bedeutet




A04j - Sie besuchen eine Internetseite. Woran erkennen Sie, dass die Daten sicher übertragen werden?




Was muss die Führung bzgl. Der Informationssicherheitsziele beachten?





A21f - Wie wird in der ISO 27001 die Bereitstellung der Ressourcen beschrieben? Welches Kapitel?




Welche Maßnahmen der Zugangskontrolle gibt es? (Die Frage kommt nach Thomas nicht)







A26f - Was verpflichtet die ISO 27001 Unternehmen in Bezug auf Mitarbeiter auszuführen?




A14e - Welche Aussagen gibt es zum IT-Sicherheitsgesetz? (maximal 3 Aussagen)




A06e - Welche Aussage zum Datenschutz gibt es in Bezug auf Personen? (In einem Satz)





A25n - Wo werden die Awareness-Maßnahmen für die Informationssicherheit geregelt?




A21g - Nach der ISO 27001 muss für das ISMS ein Anwendungsbereich festgelegt werden. Dazu kann/können gehören?





A26k - Was ist eine Krise nach dem BSI Notfallmanagement?




A21d - Was gehört zum Verstehen des inneren Kontextes einer Organisation aus der ISO 27001 dazu?





A26b - Welche Rollen gehören zur Notfallbewältigung?





A06f - In welchen Schritten gliedert sich die Sicherheitskonzeption des BSI-Standards 200-2 in der Standartabsicherung?





A26h - Wann erfolgen im Zertifizierungszyklus Überwachungsaudits?




A04k - Welches ist im Folgenden keine logische Methode der Zugangskontrolle?



© 2025 MemoCard