|
Frage_index|Lektion|Frage|Ground_truth |
|
1|2|Welches Modell liegt dem in BSI-Standard 200-1 beschriebenen Sicherheitsprozess zugrunde?|ein Zyklus aus den Schritten Plan, Do, Check und Act,ein auf stetige Verbesserung angelegtes Modell |
|
2|2|Was sollte eine Leitlinie zur Informationssicherheit enthalten?|Aussagen zur Bedeutung der Informationssicherheit f�r die betroffene Institution,grundlegende Regelungen zur Organisation der Informationssicherheit |
|
3|2|Welche Aufgaben haben �blicherweise Informationssicherheitsbeauftragte?|die Entwicklung von Sicherheitskonzepten zu koordinieren,der Leitungsebene �ber den Stand der Informationssicherheit zu berichten |
|
4|2|Wie setzt sich ein IS-Management-Team geeignet zusammen?|Die Gesch�ftsleitung setzt das Team aus Verantwortlichen f�r bestimmte IT-Systeme, Anwendungen, Datenschutz und IT-Service und (sofern vorhanden) dem ICS-ISB zusammen. |
|
5|2|Wer ist f�r die Freigabe der Leitlinie zur Informationssicherheit verantwortlich?|die Unternehmens- oder Beh�rdenleitung |
|
6|2|Warum kann es sinnvoll sein, sich f�r eine Sicherheitskonzeption gem�� der Basis-Absicherung zu entscheiden?|Weil schnell Informationssicherheit umgesetzt werden muss und die Basis-Absicherung hierf�r einen geeigneten Einstieg bietet.,Weil Informationssicherheit Schritt f�r Schritt umgesetzt werden soll. Mittelfristig kann das Sicherheitskonzept nach Standard-Absicherung ausgebaut werden. |
|
1|3|Welche Ziele verfolgt die Strukturanalyse im Rahmen der IT-Grundschutz-Methodik?|die Ermittlung der Objekte, die in einem Sicherheitskonzept zu ber�cksichtigen sind; die angemessene Zusammenfassung von Objekten, f�r die gleiche Sicherheitsma�nahmen angewendet werden k�nnen |
|
2|3|Welche Informationen sollten Netzpl�ne enthalten, die f�r die Strukturanalyse ben�tigt werden?|die Art der Vernetzung der IT-Systeme eines Informationsverbundes; die Au�enverbindungen des Netzes eines Informationsverbundes; die Art der IT-Systeme eines Informationsverbundes |
|
3|3|Wann bietet es sich an, IT-Systeme bei der Strukturanalyse zu gruppieren?|wenn diese den gleichen Schutzbedarf und �hnliche Eigenschaften (Betriebssystem, Netzanbindung, unterst�tzte Anwendungen) haben |
|
4|3|Welche der folgenden Aufgaben geh�ren gem�� BSI-Standard 200-2 zur Strukturanalyse?|die angemessene Gruppierung der Komponenten eines Informationsverbundes; die Erhebung der Informationen, Gesch�ftsprozesse, Anwendungen, IT-Systeme, Kommunikationsverbindungen und r�umlichen Gegebenheiten eines Informationsverbundes |
|
5|3|Welche Angaben sind f�r IT-Systeme bei der Strukturanalyse zu erfassen?|Typ und Einsatzzweck; Benutzer und Administrator; Standort (Geb�ude und Raum) |
|
6|3|Welche Anwendungen sind in der Strukturanalyse zu erfassen?|alle Anwendungen, die f�r mindestens einen der bereits erfassten Gesch�ftsprozesse erforderlich sind |
|
1|4|Welche klassischen Schutzziele werden bei der Schutzbedarfsfeststellung gem�� IT-Grundschutz empfohlen?|Verf�gbarkeit, Vertraulichkeit, Integrit�t |
|
2|4|In welchen F�llen k�nnen Sie gem�� IT-Grundschutz-Methodik auf die Schutzbedarfsfeststellung f�r ein IT-System verzichten?|wenn das IT-System nicht eingesetzt wird |
|
3|4|Welche Kriterien ber�cksichtigen Sie bei der Bestimmung des Bedarfs an Verf�gbarkeit eines IT-Systems?|die maximal tolerierbare Ausfallzeit des IT-Systems |
|
4|4|Was ber�cksichtigen Sie, wenn Sie den Schutzbedarf einer Anwendung bestimmen?|die Informationen, die im Zusammenhang mit der Anwendung verwendet werden, die Bedeutung der Anwendung f�r die Gesch�ftsprozesse oder Fachaufgaben |
|
5|4|Unter welchen Bedingungen kann der Schutzbedarf eines IT-Systems bez�glich Verf�gbarkeit geringer sein als derjenige der Anwendungen, f�r die es eingesetzt wird?|wenn das IT-System nur solche Teile der Anwendungen bedient, die einen geringeren Schutzbedarf haben, wenn mindestens ein weiteres redundantes IT-System in Betrieb ist, das die betreffenden Anwendungen bereitstellen kann |
|
6|4|Wenn bei der Schutzbedarfsfeststellung f�r ein IT-System Kumulationseffekte ber�cksichtigt werden, bedeutet dies, dass?|Das bedeutet, dass sich der Schutzbedarf des IT-Systems erh�ht, weil sich Einzelsch�den zu einem h�heren Gesamtschaden addieren. |
|
1|5|Welche Aufgaben stellen sich Ihnen bei der Modellierung gem�� IT-Grundschutz?|Sie bilden den in der Strukturanalyse dokumentierten Informationsverbund mithilfe der IT-Grundschutz-Bausteine ab.,Sie merken Zielobjekte, die nicht geeignet modelliert werden k�nnen, f�r eine Risikoanalyse vor.,Sie pr�fen, welche IT-Grundschutz-Bausteine f�r den betrachteten Informationsverbund relevant sind. |
|
2|5|Welche Informationen sind Bestandteil eines IT-Grundschutz-Bausteins?|Angaben zur spezifischen Gef�hrdungslage,Verweise auf weiterf�hrende Informationen,Sicherheitsanforderungen zu einem gegebenen Sachverhalt |
|
3|5|Welche Aufgaben stellen sich Ihnen, nachdem Sie bei der Modellierung festgelegt haben, welche Bausteine f�r den Informationsverbund und seine einzelnen Zielobjekte anzuwenden sind?|die Festlegung von Ma�nahmen, mit denen die Anforderungen erf�llt werden k�nnen,die Pr�fung, ob f�r einzelne Anforderungen, deren Umsetzung im gegebenen Anwendungskontext mit vertretbarem Aufwand nicht m�glich ist, Alternativen erforderlich sind,die Dokumentation der Ergebnisse der Modellierung |
|
4|5|Worauf sollten Sie bei der Auswahl und Anpassung der Sicherheitsma�nahmen auf Basis der Anforderungen achten?|auf die Wirtschaftlichkeit der Ma�nahmen,auf die Wirksamkeit der Ma�nahmen,auf die Benutzerfreundlichkeit der Ma�nahmen |
|
5|5|Welche Aussagen zur Anwendung von Bausteinen auf Server sind korrekt?|Neben dem Baustein SYS.1.1 Allgemeiner Server ist immer auch der zutreffende betriebssystemspezifische Baustein anzuwenden.,F�r Virtualisierungsserver m�ssen neben dem Baustein sowohl der Baustein SYS.1.1 Allgemeiner Server als auch der zutreffende betriebssystemspezifische Baustein angewendet werden. |
|
6|5|Auf welche Zielobjekte ist bei der Modellierung der Baustein ISMS.1 Sicherheitsmanagement anzuwenden?|Er MUSS einmal angewendet werden, und zwar auf den gesamten Informationsverbund. |
|
1|6|Welche Aussagen zum IT-Grundschutz-Check sind zutreffend?|Ein IT-Grundschutz-Check erm�glicht, Defizite bei der Erf�llung von Sicherheitsanforderungen zu ermitteln.,Ein IT-Grundschutz-Check ist ein Soll-Ist-Vergleich zwischen Sicherheitsanforderungen und tats�chlich umgesetzten Sicherheitsma�nahmen. |
|
2|6|Welche Vorarbeiten erfordert der IT-Grundschutz-Check?|die Festlegung eines Zeitplans,die Auswahl von geeigneten Gespr�chspartnern,die Zusammenstellung und Lekt�re der vorhandenen Dokumente zur Informationssicherheit in dem betrachteten Informationsverbund |
|
3|6|Welche Verfahren verwenden Sie, um in einem IT-Grundschutz-Check zu pr�fen, wie gut eine Gruppe von Clients gesch�tzt ist?|Sie f�hren Interviews mit den zust�ndigen Systembetreuern.,Sie untersuchen stichprobenartig vor Ort, wie die Clients konfiguriert sind.,Sie lesen die vorhandene Dokumentation zur Konfiguration der Clients. |
|
4|6|Wann bewerten Sie beim IT-Grundschutz-Check eine Anforderung eines IT-Grundschutz-Bausteins als erf�llt?|wenn zu der Anforderung geeignete Ma�nahmen vollst�ndig, wirksam und angemessen umgesetzt sind,wenn sowohl im Interview mit einem f�r das IT-System Zust�ndigen als auch bei einer stichprobenartigen �berpr�fung keine Sicherheitsm�ngel festgestellt wurden |
|
5|6|Wie verfahren Sie beim ersten IT-Grundschutz-Check, also vor der Durchf�hrung von Risikoanalysen, mit Anforderungen f�r den erh�hten Schutzbedarf?|Sie betrachten Anforderungen f�r den hohen und sehr hohen Schutzbedarf erst nach Abschluss der Risikoanalyse. |
|
6|6|Sie stellen fest, dass eine Standard-Anforderung f�r ein IT-System nicht umgesetzt ist, das nur noch kurze Zeit in Betrieb ist. Wie behandeln Sie diese Anforderung beim IT-Grundschutz-Check?|Sie dokumentieren diese als nicht erf�llt, und merken gegebenenfalls an, dass gepr�ft werden muss, ob Ma�nahmen zur Behebung dieses Defizits angesichts der kurzen Einsatzzeit des IT-Systems noch angemessen sind.,Sie dokumentieren diese als nicht erf�llt und merken an, dass gepr�ft werden muss, ob die daraus resultierenden Risiken in der Restlaufzeit des IT-Systems noch tragbar sind. |
|
1|7|Wer tr�gt die Verantwortung f�r die bei einer Risikoanalyse getroffenen Entscheidungen zu einem IT-System?|die Leitung der Institution |
|
2|7|Welche Gef�hrdungen werden bei der Erstellung der Gef�hrdungs�bersicht im ersten Schritt betrachtet?|die relevanten elementaren Gef�hrdungen aus dem IT-Grundschutz-Kompendium |
|
3|7|Was bewerten Sie bei der Risikoeinsch�tzung?|die H�ufigkeit des Eintretens einer Gef�hrdung, das mit einer Gef�hrdung verbundene Schadensausma� |
|
4|7|Wodurch verlagern Sie ein Risiko?|durch den Abschluss einer Versicherung oder durch Outsourcing des risikobehafteten Gesch�ftsprozesses an einen externen Dienstleister |
|
5|7|Aus welchen Gr�nden kann es gerechtfertigt sein, auch ein hohes Risiko zu akzeptieren?|Der Aufwand f�r m�gliche Schutzma�nahmen ist unangemessen hoch oder es gibt keine wirksamen Schutzma�nahmen gegen das Risiko. |
|
6|7|Wann ist die Risikoakzeptanz grunds�tzlich unzul�ssig?|bei der Nichterf�llung von Basis-Anforderungen |
|
1|8|Was m�ssen Sie pr�fen, wenn Sie die Umsetzung von Sicherheitsma�nahmen planen?|welche begleitenden Ma�nahmen f�r eine erfolgreiche Umsetzung erforderlich sind, ob die Ma�nahme mit anderen Ma�nahmen vereinbar ist, in welcher Reihenfolge die verschiedenen Ma�nahmen umgesetzt werden sollen |
|
2|8|Welche Informationen aus dem IT-Grundschutz-Kompendium unterst�tzen Sie bei der Festlegung einer sinnvollen Umsetzungsreihenfolge der geplanten Ma�nahmen?|die Aufteilung der Anforderungen in Basis- und Standard-Anforderungen sowie solchen f�r den h�heren Schutzbedarf, der Vorschlag zur Kennzeichnung einer sinnvollen Bearbeitungsreihenfolge der Bausteine mithilfe der K�rzel R1, R2 und R3 |
|
3|8|Was unternehmen Sie als Informationssicherheitsbeauftragter, wenn die Leitung Ihrer Institution nicht bereit ist, den Aufwand f�r eine bestimmte Sicherheitsma�nahme zu tragen?|Sie verdeutlichen ihr, welche Risiken mit dem Fehlen der Ma�nahme verbunden sind. Sie bitten die Leitung, durch Unterschrift zu best�tigen, dass sie die damit verbundenen Gefahren kennt und tr�gt. |
|
4|8|Wer sollte in der Regel technische Ma�nahmen zur Absicherung eines bestimmten�IT-Systems umsetzen?|der zust�ndige Systemadministrator |
|
5|8|Wer sollte �blicherweise pr�fen, ob eine Sicherheitsma�nahme wie geplant umgesetzt ist?|der Informationssicherheitsbeauftragte |
|
6|8|Welches Hilfsmittel im IT-Grundschutz-Kompendium k�nnen Sie verwenden, um Ihrer Leitung zu verdeutlichen, welche Risiken die Nichterf�llung von Anforderungen mit sich bringt?|die Kreuzreferenztabellen am Ende eines Bausteins� |
|
1|9|Warum sollten Sie Ihr Sicherheitskonzept regelm��ig �berpr�fen?|weil sich die Gef�hrdungslage �ndert, weil sich die Prozesse und Strukturen einer Institution �ndern und weil sich die Zielsetzungen und Priorit�ten einer Institution �ndern |
|
2|9|Welche Kriterien sollten Sie bei der �berpr�fung Ihres Sicherheitskonzepts ber�cksichtigen?|die Aktualit�t des Sicherheitskonzepts und die Vollst�ndigkeit des Sicherheitskonzepts |
|
3|9|Welche Vorteile bieten Reifegradmodelle f�r die Bewertung eines�ISMS?|Mit einem Reifegradmodell k�nnen der Grad der Strukturiertheit und das Ma� der systematischen Steuerung eines Prozesses bewertet werden. Ein Reifegradmodell kann auf Teilaspekte des ISMS angewendet werden und Defizite bei einzelnen Prozessen abbilden. |
|
4|9|Welche Voraussetzungen m�ssen f�r den Erwerb eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz erf�llt sein?|die durch Sichtung von Dokumenten und Vor-Ort-Pr�fungen begr�ndete Feststellung der erfolgreichen Erf�llung der IT-Grundschutz-Anforderungen durch einen zertifizierten Auditor und ein positives Resultat bei der �berpr�fung des Audit-Berichts durch das BSI. |
|
5|9|Welche der folgenden Untersuchungen haben die systematische �berpr�fung der Informationssicherheit in einer Institution zum Ziel?|die IT-Sicherheitsrevision oder ein Audit im Rahmen einer ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz |
|
6|9|Was sollte vor der Einf�hrung einer Kennzahl zur Informationssicherheit unbedingt festgelegt werden?|welches Ziel mit der Kennzahl verfolgt werden soll und mit welchem Verfahren die Werte einer Kennzahl erhoben werden. |
|
|