Wissenstest Lernfeld 4 Wahr oder Falsch?

Frage 1:
BSI steht für Bundesamt für Sicherheit in er Informationstechnik.










Frage 2:
Der ISB ist an oberster Stelle verantwortlich für IT-Sicherheit.










Frage 3:
DSGVO bedeutet Datenschutz-Grundverordnung.










Frage 4:
Als Gesetze sind das BDSG und das IT-Sicherheitsgesetzt zu beachten.










Frage 5:
Als Standard für IT-Sicherheit sind BSI-Standards und die ISO 27001 zu beachten.










Frage 6:
Das BDSG ist seit der EU-DSGVO nicht mehr anzuwenden.










Frage 7:
Die DSGVO betrifft nur Unternehmen, die keine personenbezogenen Daten verarbeiten.










Frage 8:
Das IT-Grundschutz-Kompendium des BSI enthält Umsetzungshinweise als Bausteine.










Frage 9:
Ein ISMS ist das gleichberechtigte Team aus ISB, DSB und QMB










Frage 10:
Neben dem Bundesdatenschutzgesetz gibt es auch Landesdatenschutzgesetze.










Frage 11:
Geistiges Eigentum in Software wird durch das UrhG geschützt.










Frage 12:
Die IT-Grundschutzbausteine des BSI sind in zwei Ebenen angeordnet.










Frage 13:
Das IT-Sicherheitssystem soll im PDCA-Prozess laufend verbessert werden.










Frage 14:
Die Schutzziele der DSGVO sind Verantwortung, Integrität und Verlässlichkeit.










Frage 15:
Die Schutzziele der DSGVO sind Verfügbarkeit, Integrität und Vertraulichkeit.










Frage 16:
Der Grundwert 'Authenticity' ist nach BSI Teil des Schutzzieles Integrität.










Frage 17:
Zielobjekte von IT-Grundschutz sind Kunden.










Frage 18:
Das BSI unterstützt den IT-Grundschutz entsprechend dem BSI-Gesetz.










Frage 19:
Das BSI überarbeitet alle drei Jahre das IT-Grundschutz-Kompendium.










Frage 20:
TOM sind technische und organisatorische Maßnahmen entsprechend BDSG.










Frage 21:
IT-Sicherheitsschäden werden in fünf Schadenskategorien von niedrig bis hoch eingeteilt.










Frage 22:
Das BSI hat fast fünfzig elementare Gefährdungen in seinem Grundschutz-Kompendium herausgestellt.










Frage 23:
Mit Kreuzreferenztabellen hat das BSI für Bausteine Gefährdungen und Anforderungen in Zusammenhang gebracht.










Frage 1:
Malware ist eine allgemeine Bezeichnung für Schadprogramme.










Frage 2:
Ein Wurm-Schadprogramm kann sich nicht selbst weiter verteilen.










Frage 3:
Ein Trojaner täuscht eine Anwendung vor und ermöglicht Zugriff von Malware.










Frage 4:
Ransomware hat zum Ziel, Lösegeld zu erpressen.










Frage 5:
Scareware hat zum Ziel, den Anwender mit Werbung zu erfreuen.










Frage 6:
Hoaxes sind Mails mit Gewinnversprechen, Skimming sind Scherzmeldungen.










Frage 7:
APT sind starke, andauernde Cyberangriffe mit hohem Mitteleinsatz.










Frage 8:
Botnetze greifen den Botbereich der CPU an und unterbinden die Vernetzung










Frage 9:
Durch DoS-Angriffe verweigern infizierte Rechner ihren Dienst.










Frage 10:
Bei DDoS-Angriffen erfolgen Angriffe von einer Vielzahl von Rechnern.










Frage 11:
In einer Blacklist werden alle zuverlässigen Webseiten gelistet.










Frage 12:
Man-in-the-Middle-Angriffe nutzen für Benutzer zuverlässige Adressen.










Frage 1:
Eine Sicherheitsleitlinie kann nachgereicht werden, da dies kein Grundsatzdokument ist.










Frage 2:
Bei der Analyse für das Sicherheitskonzept und die Strukturanalyse bleiben virtuelle Systeme und Kommunikationsverbindungen außen vor.










Frage 3:
Bei der Analyse der Geschäftsprozesse sind mindestens Name, Beschreibung und fachverantwortliche Stelle des Prozesses festzuhalten.










Frage 4:
Bei der Schutzbedarfsfeststellung müssen die gesetzlich vorgeschriebenen Tabellen des BSI verwendet werden.










Frage 5:
Im Informationsverbund wird festgelegt, welches Zielobjekt im Schutzbedarf als erstes an der Reihe ist.










Frage 6:
Die Schutzbedarfskategorien ist hoch, wenn die Auswirkungen begrenzt und überschaubar sind.










Frage 7:
Die Schadensbedarfskategorie ist sehr hoch bei existenziell bedrohlichen Auswirkungen.










Frage 8:
Ein Kumulationseffekt ist beim Schutzziel 'Verfügbarkeit' zu prüfen.










Frage 9:
Kumulationseffekt bedeutet, es kann durch mehrere Schäden ein insgesamt noch größerer Schaden entstehen.










Frage 10:
Ein Verteilungseffekt kann beim Schutzziel 'Verfügbarkeit' entstehen.










Frage 11:
Ein Schutzbedarf kann sinken, wenn der Ausfall eines Servers durch den Einsatz eines Ersatzservers ausgeglichen wird (Verteilungseffekt)










Frage 12:
Das Maximumprinzip wird eingesetzt, wenn der Schutzbedarf systemkritische Bedeutung hat.










© 2024 Netzwerk-Barbaren - AP1

E-Mail