ISO TÜV QUESTIONS

ISO TÜV QUESTIONS

Assessment

Quiz

Other

Professional Development

Medium

Created by

Ayda -

Used 13+ times

FREE Resource

Student preview

quiz-placeholder

172 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

1-Werkzeuge zur Vorbereitung und Durchführung von Cyber-Angriffen sind …

… nur schwer zu bekommen.

… vielfach frei verfügbar.

… nur zu hohen Kosten zu beschaffen.

… teilweise ganz normale Werkzeuge, die auch für die Administration und Überprüfung der eigenen Netze einsetzbar sind.

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Häufig vorkommende Sicherheitsmängel sind:

fehlendes oder unzureichendes Patch-Management

fehlende oder unzureichende Überwachung von Systemen und Netzen (Monitoring)

unzureichendes Bewusstsein für Informationssicherheit bei den Mitarbeitern einer Institution

fehlendes oder unzureichendes Veränderungsmanagement (Change Management)

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

2-Sicherheitslücken:

sind ausschließlich technischer Natur

können auch organisatorische Ursachen haben

können auch Folge individuellen Fehlverhaltens sein

können auch technische Ursachen haben

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

4-Zum Erreichen eines angemessenen Niveaus der Informationssicherheit …

… sind vornehmlich technische Maßnahmen notwendig.

… bedarf es eines abgestimmten Zusammenspiels von technischen, organisatorischen und rechtlichen Maßnahmen.

… ist der Aufbau und Betrieb eines ISMS zielführend.

… sind eindeutige Arbeitsanweisungen ausreichend.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

5-ISMS ist die Abkürzung für:

Information Security Management System

International Security Management System

Information Security Management Society

International Security Manager Society

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

6-Die Schutzziele der Informationssicherheit sind:

Verfügbarkeit

Vertraulichkeit

Wirtschaftlichkeit

Integrität

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

7-Was beschreibt am besten den Begriff Verfügbarkeit?

Informationen und Systeme stehen entsprechend den Vereinbarungen (SLA) dem definierten Benutzerkreis zur Verfügung.

Informationen und Systeme sind unversehrt und vor unberechtigter Modifikation geschützt.

Informationen sind verschlüsselt.

Informationen sind vor unberechtigter Offenlegung geschützt.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?