Navigation und Service

Test zu Lektion 9:

Lösungen

Nachfolgend finden Sie die Auflösungen zu den Testfragen zu Lektion 9.

Zutreffende Antworten sind als [richtig] gekennzeichnet.

Frage 1:

Warum sollten Sie Ihr Sicherheitskonzept regelmäßig überprüfen?

  1. weil sich die Gefährdungslage ändert [richtig]
  2. weil sich die Prozesse und Strukturen einer Institution ändern [richtig]
  3. weil sich die Zielsetzungen und Prioritäten einer Institution ändern [richtig]
  4. weil die IT-Sicherheitsbranche ständig neuen Trends unterliegt

Frage 2:

Welche Kriterien sollten Sie bei der Überprüfung Ihres Sicherheitskonzepts berücksichtigen?

  1. die Aktualität des Sicherheitskonzepts [richtig]
  2. den Umfang des Sicherheitskonzepts
  3. die Akzeptanz des Sicherheitskonzepts bei der Leitung der Institution
  4. die Vollständigkeit des Sicherheitskonzepts [richtig]

Frage 3:

Welche Vorteile bieten Reifegradmodelle für die Bewertung eines ISMS?

  1. Mit einem Reifegradmodell können der Grad der Strukturiertheit und das Maß der systematischen Steuerung eines Prozesses bewertet werden. [richtig]
  2. Die Anwendung eines Reifegradmodells ist Voraussetzung für den Erwerb eines IT-Grundschutz-Zertifikats.
  3. Ein Reifegradmodell kann auf Teilaspekte des ISMS angewendet werden und Defizite bei einzelnen Prozessen abbilden. [richtig]
  4. Durch Anwendung eines Reifegradmodells wird eine zentrale Forderung der Norm ISO 27001 erfüllt.

Frage 4:

Welche Voraussetzungen müssen für den Erwerb eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz erfüllt sein?

  1. ausschließlich die in einem Audit nachgewiesene Erfüllung der Basis-Anforderungen
  2. die durch Sichtung von Dokumenten und Vor-Ort-Prüfungen begründete Feststellung der erfolgreichen Erfüllung der IT-Grundschutz-Anforderungen durch einen zertifizierten Auditor [richtig]
  3. ein positives Resultat bei der Überprüfung des Audit-Berichts durch das BSI [richtig]
  4. die Unterschrift eines zertifizierten Auditors unter die Selbsterklärung einer Institution, dass sie die IT-Grundschutz-Anforderungen umfassend erfüllt hat

Frage 5:

Welche der folgenden Untersuchungen haben die systematische Überprüfung der Informationssicherheit in einer Institution zum Ziel?

  1. die Auswertung von IT-Sicherheitsvorfällen
  2. Penetrationstests
  3. die IT-Sicherheitsrevision [richtig]
  4. ein Audit im Rahmen einer ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz [richtig]

Frage 6:

Was sollte vor der Einführung einer Kennzahl zur Informationssicherheit unbedingt festgelegt werden?

  1. welches Ziel mit der Kennzahl verfolgt werden soll [richtig]
  2. mit welchen Stilmitteln positive und negative Ergebnisse gekennzeichnet werden sollen
  3. mit welchem Verfahren die Werte eine Kennzahl erhoben werden [richtig]
  4. wie die Ergebnisse vor der Leitung der Institution verborgen werden können