Navigation und Service

Test zu Lektion 8:

Lösungen

Nachfolgend finden Sie die Auflösungen zu den Testfragen zu Lektion 8. Zutreffende Antworten sind als [richtig] gekennzeichnet.

Frage 1:

Was müssen Sie prüfen, wenn Sie die Umsetzung von Sicherheitsmaßnahmen planen?

  1. welche begleitenden Maßnahmen für eine erfolgreiche Umsetzung erforderlich sind [richtig]
  2. ob die betreffende Maßnahme bereits eingeführt ist
  3. ob die Maßnahme mit anderen Maßnahmen vereinbar ist [richtig]
  4. in welcher Reihenfolge die verschiedenen Maßnahmen umgesetzt werden sollen [richtig]

Frage 2:

Welche Informationen aus dem IT-Grundschutz-Kompendium unterstützen Sie bei der Festlegung einer sinnvollen Umsetzungsreihenfolge der geplanten Maßnahmen?

  1. die fünfstufige Kennziffer zur Angabe der Priorität einer Anforderung in den IT-Grundschutz-Bausteinen
  2. die Aufteilung der Anforderungen in Basis- und Standard-Anforderungen sowie solchen für den höheren Schutzbedarf [richtig]
  3. der Vorschlag zur Kennzeichnung einer sinnvollen Bearbeitungsreihenfolge der Bausteine mithilfe der Kürzel R1, R2 und R3 [richtig]
  4. die Darstellung der Gefährdungslage am Beginn eines Bausteins

Frage 3:

Was unternehmen Sie als Informationssicherheitsbeauftragter, wenn die Leitung Ihrer Institution nicht bereit ist, den Aufwand für eine bestimmte Sicherheitsmaßnahme zu tragen?

  1. Sie verdeutlichen ihr, welche Risiken mit dem Fehlen der Maßnahme verbunden sind. [richtig]
  2. Sie bitten die Leitung, durch Unterschrift zu bestätigen, dass sie die damit verbundenen Gefahren kennt und trägt. [richtig]
  3. Sie ignorieren die Leitung und setzen die Maßnahme trotzdem um.
  4. Sie verzichten auf eine unmittelbare Reaktion, nehmen sich aber vor, nach Ablauf einer gewissen Zeitspanne die Zustimmung der Leitung einzuholen.

Frage 4:

Wer sollte in der Regel technische Maßnahmen zur Absicherung eines bestimmten IT-Systems umsetzen?

  1. die Leitung der IT-Abteilung
  2. der Informationssicherheitsbeauftragte
  3. der zuständige Systemadministrator [richtig]
  4. der Benutzer des IT-Systems

Frage 5:

Wer sollte üblicherweise prüfen, ob eine Sicherheitsmaßnahme wie geplant umgesetzt ist?

  1. die Geschäftsführung
  2. der Informationssicherheitsbeauftragte [richtig]
  3. der zuständige IT-Administrator
  4. die Leitung der IT-Abteilung

Frage 6:

Welches Hilfsmittel im IT-Grundschutz-Kompendium können Sie verwenden, um Ihrer Leitung zu verdeutlichen, welche Risiken die Nichterfüllung von Anforderungen mit sich bringt?

  1. das Restrisikodeklarationsformular im Anhang des Kompendiums
  2. die Kreuzreferenztabellen am Ende eines Bausteins [richtig]
  3. das Risikokalkulationsschema in der Übersicht der elementaren Gefährdungen
  4. die Beispiele für eine erfolgreiche Sensibilisierung im Baustein ORP.3 Sensibilisierung und Schulung