Navigation und Service

Test zu Lektion 6:

Lösungen

Nachfolgend finden Sie die Auflösungen zu den Testfragen zu Lektion 6. Zutreffende Antworten sind als [richtig] gekennzeichnet.

Frage 1:

Welche Aussagen zum IT-Grundschutz-Check sind zutreffend?

  1. Ein IT-Grundschutz-Check ermöglicht, Defizite bei der Erfüllung von Sicherheitsanforderungen zu ermitteln. [richtig]
  2. Bei einem IT-Grundschutz-Check wird lediglich die Erfüllung der Basis-Anforderungen geprüft.
  3. Ein IT-Grundschutz-Check dient dazu, Sicherheitsprobleme zu identifizieren, die in einer Risikoanalyse genauer untersucht werden müssen.
  4. Ein IT-Grundschutz-Check ist ein Soll-Ist-Vergleich zwischen Sicherheitsanforderungen und tatsächlich umgesetzten Sicherheitsmaßnahmen. [richtig]

Frage 2:

Welche Vorarbeiten erfordert der IT-Grundschutz-Check?

  1. die Festlegung eines Zeitplans [richtig]
  2. die Auswahl von geeigneten Gesprächspartnern [richtig]
  3. einen Penetrationstest, um Schwachstellen zu identifizieren, die mit den ausgewählten Gesprächspartnern erörtert werden
  4. die Zusammenstellung und Lektüre der vorhandenen Dokumente zur Informationssicherheit in dem betrachteten Informationsverbund [richtig]

Frage 3:

Welche Verfahren verwenden Sie, um in einem IT-Grundschutz-Check zu prüfen, wie gut eine Gruppe von Clients geschützt ist?

  1. Sie führen Interviews mit den zuständigen Systembetreuern. [richtig]
  2. Sie versuchen in einem Penetrationstest, Schwachstellen dieser IT-Systeme zu ermitteln, und beziehen dabei sämtliche zur Gruppe gehörenden Clients ein.
  3. Sie untersuchen stichprobenartig vor Ort, wie die Clients konfiguriert sind. [richtig]
  4. Sie lesen die vorhandene Dokumentation zur Konfiguration der Clients. [richtig]

Frage 4:

Wann bewerten Sie beim IT-Grundschutz-Check eine Anforderung eines IT-Grundschutz-Bausteins als erfüllt?

  1. wenn zu der Anforderung geeignete Maßnahmen vollständig, wirksam und angemessen umgesetzt sind [richtig]
  2. wenn der Gesprächspartner Ihnen glaubhaft versichert hat, dass es bislang zu keinen Sicherheitsproblemen auf dem betreffenden IT-System gekommen ist
  3. wenn es eine umfangreiche Dokumentation zu den Schutzvorkehrungen für das betreffende IT-System gibt
  4. wenn sowohl im Interview mit einem für das IT-System Zuständigen als auch bei einer stichprobenartigen Überprüfung keine Sicherheitsmängel festgestellt wurden [richtig]

Frage 5:

Wie verfahren Sie beim ersten IT-Grundschutz-Check, also vor der Durchführung von Risikoanalysen, mit Anforderungen für den erhöhten Schutzbedarf?

  1. Sie stufen diese Anforderungen grundsätzlich als entbehrlich ein und verzichten auch dann darauf, diese zu überprüfen, wenn sie in Ihrer Einrichtung umgesetzt sind.
  2. Sie streichen die Anforderungen aus Ihrem Sollkonzept.
  3. Sie betrachten Anforderungen für den hohen und sehr hohen Schutzbedarf erst nach Abschluss der Risikoanalyse. [richtig]
  4. Sie betrachten im IT-Grundschutz-Check grundsätzlich alle in den IT-Grundschutz-Bausteinen genannten Anforderungen, folglich auch diejenigen für den erhöhten Schutzbedarf.

Frage 6:

Sie stellen fest, dass eine Standard-Anforderung für ein IT-System nicht umgesetzt ist, das nur noch kurze Zeit in Betrieb ist. Wie behandeln Sie diese Anforderung beim IT-Grundschutz-Check?

  1. Sie streichen die Anforderung aus dem IT-Grundschutz-Modell.
  2. Sie dokumentieren diese als entbehrlich, da ihre Umsetzung nicht mehr wirtschaftlich ist.
  3. Sie dokumentieren diese als nicht erfüllt, und merken gegebenenfalls an, dass geprüft werden muss, ob Maßnahmen zur Behebung dieses Defizits angesichts der kurzen Einsatzzeit des IT-Systems noch angemessen sind. [richtig]
  4. Sie dokumentieren diese als nicht erfüllt und merken an, dass geprüft werden muss, ob die daraus resultierenden Risiken in der Restlaufzeit des IT-Systems noch tragbar sind. [richtig]