Wissenstest Lernfeld 4 Lektion 3
Frage 1:
Eine Sicherheitsleitlinie kann nachgereicht werden, da dies kein Grundsatzdokument ist.
Frage 2:
Bei der Analyse für das Sicherheitskonzept und die Strukturanalyse bleiben virtuelle Systeme und Kommunikationsverbindungen außen vor.
Frage 3:
Bei der Analyse der Geschäftsprozesse sind mindestens Name, Beschreibung und fachverantwortliche Stelle des Prozesses festzuhalten.
Frage 4:
Bei der Schutzbedarfsfeststellung müssen die gesetzlich vorgeschriebenen Tabellen des BSI verwendet werden.
Frage 5:
Im Informationsverbund wird festgelegt, welches Zielobjekt im Schutzbedarf als erstes an der Reihe ist.
Frage 6:
Die Schutzbedarfskategorien ist hoch, wenn die Auswirkungen begrenzt und überschaubar sind.
Frage 7:
Die Schadensbedarfskategorie ist sehr hoch bei existenziell bedrohlichen Auswirkungen.
Frage 8:
Ein Kumulationseffekt ist beim Schutzziel 'Verfügbarkeit' zu prüfen.
Frage 9:
Kumulationseffekt bedeutet, es kann durch mehrere Schäden ein insgesamt noch größerer Schaden entstehen.
Frage 10:
Ein Verteilungseffekt kann beim Schutzziel 'Verfügbarkeit' entstehen.
Frage 11:
Ein Schutzbedarf kann sinken, wenn der Ausfall eines Servers durch den Einsatz eines Ersatzservers ausgeglichen wird (Verteilungseffekt)
Frage 12:
Das Maximumprinzip wird eingesetzt, wenn der Schutzbedarf systemkritische Bedeutung hat.
Ordne zu
Bringe die Phasen des Sicherheitsprozesses in die richtige Reihenfolge.
| Phase | Prozess | Wähle |
|---|---|---|
| 1 | ||
| 2 | ||
| 3 | ||
| 4 | ||
| 5 | ||
| 6 |
Zu welchen Hauptaufgaben gehören die Teilaufgaben?
| Teilaufgabe | Hauptaufgabe | Wähle |
|---|---|---|
| Grundwerte/Schutzziele den Zielobjekten zuordnen | ||
| Erstaufnahme personeller Beteiligter der IT-Systeme | ||
| Reihenfolge der Prüfung der Zielobjekte festlegen | ||
| Genaue Erfassung der Geschäftsprozesse | ||
| Sicherheitsstrategie festlegen | ||
| Genaue Erfassung eines Netzplans | ||
| Schadensszenarien identifizieren | ||
| Erstaufnahme IT-Infrastruktur und TOM vornehmen | ||
| Genaue Erfassung der räumlichen Gegebenheit | ||
| Organisation mit DSB und ISB festlegen | ||
| Genaue Erfassung der IT-Systeme | ||
| Erstaufnahme zum Informationsverbund vornehmen | ||
| Genaue Erfassung der Kommunikationsverbindungen | ||
| Schutzbedarf der Komponenten konkret feststellen |
Gegen welches Kriterium wurde verstoßen?
| Verstoß | Kriterium | Wähle |
|---|---|---|
| Der Verantwortliche hätte mit der hohen Zahl an Cyberangriffen rechnen müssen. | ||
| Es wird eine veraltete Firewall eingesetzt. | ||
| Ein Kleinunternehmen mit Standard-IT soll mehrere hunderttausend Euro für TOM einsetzen. | ||
| Durch den Angriff aud den Server 3 muss der Betrieb des Unternehmens eingestellt werden. | ||
| Trotz vieler personenbezogener Daten über Social Media ist die IT wenig geschützt. |