Navigation und Service

Test zu Lektion 4

Wenn Sie möchten, können Sie mit den nachfolgenden Fragen Ihre Kenntnisse zur Schutzbedarfsfeststellung überprüfen. Die Auflösungen zu den Fragen finden Sie auf der nächsten Seite.

Es können mehrere Antwortmöglichkeiten zutreffend sein.

Frage 1:

Welche klassischen Schutzziele werden bei der Schutzbedarfsfeststellung gemäß IT-Grundschutz empfohlen?

  1. Authentizität
  2. Verfügbarkeit
  3. Vertraulichkeit
  4. Integrität

Frage 2:

In welchen Fällen können Sie gemäß IT-Grundschutz-Methodik auf die Schutzbedarfsfeststellung für ein IT-System verzichten?

  1. wenn das IT-System spätestens innerhalb von 18 Monaten ausgesondert wird
  2. wenn das IT-System nicht eingesetzt wird
  3. wenn die Anwendungen, die es unterstützt, nur einen normalen Schutzbedarf haben
  4. wenn der Schutzbedarf bereits im Rahmen einer vor einem Jahr durchgeführten Revision festgestellt wurde

Frage 3:

Welche Kriterien berücksichtigen Sie bei der Bestimmung des Bedarfs an Verfügbarkeit eines IT-Systems?

  1. die maximal tolerierbare Ausfallzeit des IT-Systems
  2. den Aufwand, der erforderlich ist, um das IT-System nach einer Beschädigung wiederherzustellen
  3. die Anzahl der Benutzer des IT-Systems
  4. die Anschaffungskosten des IT-Systems

Frage 4:

Was berücksichtigen Sie, wenn Sie den Schutzbedarf einer Anwendung bestimmen?

  1. die Informationen, die im Zusammenhang mit der Anwendung verwendet werden
  2. die Bedeutung der Anwendung für die Geschäftsprozesse oder Fachaufgaben
  3. die relevanten Gefährdungen, denen die Anwendung ausgesetzt ist
  4. die räumliche Umgebung des IT-Systems, das die Anwendung bereitstellt

Frage 5:

Unter welchen Bedingungen kann der Schutzbedarf eines IT-Systems bezüglich Verfügbarkeit geringer sein als derjenige der Anwendungen, für die es eingesetzt wird?

  1. wenn der Buchwert des IT-Systems einen zuvor definierten Schwellwert unterschreitet
  2. wenn das IT-System nur solche Teile der Anwendungen bedient, die einen geringeren Schutzbedarf haben
  3. wenn mindestens ein weiteres redundantes IT-System in Betrieb ist, das die betreffenden Anwendungen bereitstellen kann
  4. wenn die Anwendungen innerhalb der nächsten drei Monate so umstrukturiert werden sollen, dass das betreffende IT-System nicht mehr benötigt wird

Frage 6:

Wenn bei der Schutzbedarfsfeststellung für ein IT-System Kumulationseffekte berücksichtigt werden, bedeutet dies, dass …

  1. … sich der Schutzbedarf des IT-Systems erhöht, weil sich Einzelschäden zu einem höheren Gesamt­schaden addieren.
  2. … sich der Schutzbedarf des IT-Systems verringert, weil geeignete, sich gegenseitig verstärkende Sicherheitsmaßnahmen im Einsatz sind.
  3. … sich der für das IT-System festgestellte Schutzbedarf auch auf den Schutzbedarf anderer IT-Systeme auswirkt, die mit dem betreffenden IT-System vernetzt sind.
  4. der Schutzbedarf des IT-Systems erst festgestellt werden kann, wenn der Schutzbedarf der mit diesem vernetzten IT-Systeme festgestellt ist.