Wissenstest Lernfeld 4 Lektion 3

Frage 1:
Eine Sicherheitsleitlinie kann nachgereicht werden, da dies kein Grundsatzdokument ist.










Frage 2:
Bei der Analyse für das Sicherheitskonzept und die Strukturanalyse bleiben virtuelle Systeme und Kommunikationsverbindungen außen vor.










Frage 3:
Bei der Analyse der Geschäftsprozesse sind mindestens Name, Beschreibung und fachverantwortliche Stelle des Prozesses festzuhalten.










Frage 4:
Bei der Schutzbedarfsfeststellung müssen die gesetzlich vorgeschriebenen Tabellen des BSI verwendet werden.










Frage 5:
Im Informationsverbund wird festgelegt, welches Zielobjekt im Schutzbedarf als erstes an der Reihe ist.










Frage 6:
Die Schutzbedarfskategorien ist hoch, wenn die Auswirkungen begrenzt und überschaubar sind.










Frage 7:
Die Schadensbedarfskategorie ist sehr hoch bei existenziell bedrohlichen Auswirkungen.










Frage 8:
Ein Kumulationseffekt ist beim Schutzziel 'Verfügbarkeit' zu prüfen.










Frage 9:
Kumulationseffekt bedeutet, es kann durch mehrere Schäden ein insgesamt noch größerer Schaden entstehen.










Frage 10:
Ein Verteilungseffekt kann beim Schutzziel 'Verfügbarkeit' entstehen.










Frage 11:
Ein Schutzbedarf kann sinken, wenn der Ausfall eines Servers durch den Einsatz eines Ersatzservers ausgeglichen wird (Verteilungseffekt)










Frage 12:
Das Maximumprinzip wird eingesetzt, wenn der Schutzbedarf systemkritische Bedeutung hat.










Ordne zu

Bringe die Phasen des Sicherheitsprozesses in die richtige Reihenfolge.

PhaseProzessWähle
1
2
3
4
5
6

Zu welchen Hauptaufgaben gehören die Teilaufgaben?

TeilaufgabeHauptaufgabeWähle
Grundwerte/Schutzziele den Zielobjekten zuordnen
Erstaufnahme personeller Beteiligter der IT-Systeme
Reihenfolge der Prüfung der Zielobjekte festlegen
Genaue Erfassung der Geschäftsprozesse
Sicherheitsstrategie festlegen
Genaue Erfassung eines Netzplans
Schadensszenarien identifizieren
Erstaufnahme IT-Infrastruktur und TOM vornehmen
Genaue Erfassung der räumlichen Gegebenheit
Organisation mit DSB und ISB festlegen
Genaue Erfassung der IT-Systeme
Erstaufnahme zum Informationsverbund vornehmen
Genaue Erfassung der Kommunikationsverbindungen
Schutzbedarf der Komponenten konkret feststellen

Gegen welches Kriterium wurde verstoßen?

VerstoßKriteriumWähle
Der Verantwortliche hätte mit der hohen Zahl an Cyberangriffen rechnen müssen.
Es wird eine veraltete Firewall eingesetzt.
Ein Kleinunternehmen mit Standard-IT soll mehrere hunderttausend Euro für TOM einsetzen.
Durch den Angriff aud den Server 3 muss der Betrieb des Unternehmens eingestellt werden.
Trotz vieler personenbezogener Daten über Social Media ist die IT wenig geschützt.

© 2024 Netzwerk-Barbaren - AP1

E-Mail