Wissenstest Lernfeld 4 Lektion 3
Frage 1:
Eine Sicherheitsleitlinie kann nachgereicht werden, da dies kein Grundsatzdokument ist.
Frage 2:
Bei der Analyse für das Sicherheitskonzept und die Strukturanalyse bleiben virtuelle Systeme und Kommunikationsverbindungen außen vor.
Frage 3:
Bei der Analyse der Geschäftsprozesse sind mindestens Name, Beschreibung und fachverantwortliche Stelle des Prozesses festzuhalten.
Frage 4:
Bei der Schutzbedarfsfeststellung müssen die gesetzlich vorgeschriebenen Tabellen des BSI verwendet werden.
Frage 5:
Im Informationsverbund wird festgelegt, welches Zielobjekt im Schutzbedarf als erstes an der Reihe ist.
Frage 6:
Die Schutzbedarfskategorien ist hoch, wenn die Auswirkungen begrenzt und überschaubar sind.
Frage 7:
Die Schadensbedarfskategorie ist sehr hoch bei existenziell bedrohlichen Auswirkungen.
Frage 8:
Ein Kumulationseffekt ist beim Schutzziel 'Verfügbarkeit' zu prüfen.
Frage 9:
Kumulationseffekt bedeutet, es kann durch mehrere Schäden ein insgesamt noch größerer Schaden entstehen.
Frage 10:
Ein Verteilungseffekt kann beim Schutzziel 'Verfügbarkeit' entstehen.
Frage 11:
Ein Schutzbedarf kann sinken, wenn der Ausfall eines Servers durch den Einsatz eines Ersatzservers ausgeglichen wird (Verteilungseffekt)
Frage 12:
Das Maximumprinzip wird eingesetzt, wenn der Schutzbedarf systemkritische Bedeutung hat.
Ordne zu
Bringe die Phasen des Sicherheitsprozesses in die richtige Reihenfolge.
Phase | Prozess | Wähle |
---|---|---|
1 | ||
2 | ||
3 | ||
4 | ||
5 | ||
6 |
Zu welchen Hauptaufgaben gehören die Teilaufgaben?
Teilaufgabe | Hauptaufgabe | Wähle |
---|---|---|
Grundwerte/Schutzziele den Zielobjekten zuordnen | ||
Erstaufnahme personeller Beteiligter der IT-Systeme | ||
Reihenfolge der Prüfung der Zielobjekte festlegen | ||
Genaue Erfassung der Geschäftsprozesse | ||
Sicherheitsstrategie festlegen | ||
Genaue Erfassung eines Netzplans | ||
Schadensszenarien identifizieren | ||
Erstaufnahme IT-Infrastruktur und TOM vornehmen | ||
Genaue Erfassung der räumlichen Gegebenheit | ||
Organisation mit DSB und ISB festlegen | ||
Genaue Erfassung der IT-Systeme | ||
Erstaufnahme zum Informationsverbund vornehmen | ||
Genaue Erfassung der Kommunikationsverbindungen | ||
Schutzbedarf der Komponenten konkret feststellen |
Gegen welches Kriterium wurde verstoßen?
Verstoß | Kriterium | Wähle |
---|---|---|
Der Verantwortliche hätte mit der hohen Zahl an Cyberangriffen rechnen müssen. | ||
Es wird eine veraltete Firewall eingesetzt. | ||
Ein Kleinunternehmen mit Standard-IT soll mehrere hunderttausend Euro für TOM einsetzen. | ||
Durch den Angriff aud den Server 3 muss der Betrieb des Unternehmens eingestellt werden. | ||
Trotz vieler personenbezogener Daten über Social Media ist die IT wenig geschützt. |