Search Header Logo

mY ERSTE Quizz

Authored by Teyfik Titrek

Other

1st - 5th Grade

Used 3+ times

mY ERSTE Quizz
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

62 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Wann bietet es sich an, IT-Systeme bei der Strukturanalyse zu gruppieren?

wenn diese in denselben Räumlichkeiten untergebracht sind

wenn der Umfang der insgesamt erfassten Objekte zu groß zu werden droht

wenn diese den gleichen Schutzbedarf und ähnliche Eigenschaften (Betriebssystem,Netzanbindung, unterstützte Anwendungen etc.) haben

wenn es für diese IT-Systeme eigene und geeignete IT-Grundschutz-Bausteine gibt

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Data-Leakage bedeutet unter anderem…?

Verfügbarkeit verletzt

Datenabfluss unkontroliert

Vertraulichkeit verletzt

Integrität verletztIntegrität verletzt

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Wie wird zweckmäßig ein IS-Management-Team gebildet?

Die Geschäftsleitung setzt ein IS-Management-Team aus Verantwortlichen für bestimmte IT-Systeme, Anwendungen, Datenschutz und IT-Service zusammen.

Der IT-Leiter beauftragt fachkundige Mitarbeiter aus der IT-Abteilung.

Alle Personen werden in das Team aufgenommen, die sich für die Aufgabe interessieren und sich freiwillig melden.

Alle Abteilungs- oder Bereichsleitungen entsenden einen Vertreter aus ihrem jeweiligen Zuständigkeitsbereich in das Team.

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Systembaustein(e) nach Auslegung des BSI-Grundschutz Kompendiums sind unter anderem?

CON

APP

ORP

IND

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Welche Verantwortlichkeiten und Tätigkeiten fallen dem/der ISB zu?

Projekte die sicherheitsrelevante Bestandteile haben abzustimmen

Sicherheitsvorfälle zu durchleuchten

Die Unternehmensführung bei der Erstellung der Leitlinie zur IS zu unterstützen

Die Verwirklichung von Sicherheitsmaßnahmen zu veranlassen und zu kontrollieren

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Welche Schutzziele werden bei der Schutzbedarfsfeststellung gemäß IT-Grundschutz betrachtet?

Verfügbarkeit

Authentizität

Vertraulichkeit

Integrität

7.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Wann ist es vertretbar, ein Risiko zu akzeptieren?

wenn die möglichen Schutzmaßnahmen verhindern, dass die Geschäftsprozesse hinreichend effizient durchgeführt werden können

wenn es bislang noch zu keinem nennenswerten Sicherheitsvorfall aufgrund der dem Risiko zugrunde liegenden Gefährdung gekommen ist

wenn der Aufwand für mögliche Schutzmaßnahmen unangemessen hoch ist

wenn vergleichbare Institutionen das Risiko auch akzeptieren

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?