Test zu Lektion 9:
Lösungen
Nachfolgend finden Sie die Auflösungen zu den Testfragen zu Lektion 9.
Zutreffende Antworten sind als [richtig] gekennzeichnet.
Frage 1:
Warum sollten Sie Ihr Sicherheitskonzept regelmäßig überprüfen?
- weil sich die Gefährdungslage ändert [richtig]
- weil sich die Prozesse und Strukturen einer Institution ändern [richtig]
- weil sich die Zielsetzungen und Prioritäten einer Institution ändern [richtig]
- weil die IT-Sicherheitsbranche ständig neuen Trends unterliegt
Frage 2:
Welche Kriterien sollten Sie bei der Überprüfung Ihres Sicherheitskonzepts berücksichtigen?
- die Aktualität des Sicherheitskonzepts [richtig]
- den Umfang des Sicherheitskonzepts
- die Akzeptanz des Sicherheitskonzepts bei der Leitung der Institution
- die Vollständigkeit des Sicherheitskonzepts [richtig]
Frage 3:
Welche Vorteile bieten Reifegradmodelle für die Bewertung eines ISMS?
- Mit einem Reifegradmodell können der Grad der Strukturiertheit und das Maß der systematischen Steuerung eines Prozesses bewertet werden. [richtig]
- Die Anwendung eines Reifegradmodells ist Voraussetzung für den Erwerb eines IT-Grundschutz-Zertifikats.
- Ein Reifegradmodell kann auf Teilaspekte des ISMS angewendet werden und Defizite bei einzelnen Prozessen abbilden. [richtig]
- Durch Anwendung eines Reifegradmodells wird eine zentrale Forderung der Norm ISO 27001 erfüllt.
Frage 4:
Welche Voraussetzungen müssen für den Erwerb eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz erfüllt sein?
- ausschließlich die in einem Audit nachgewiesene Erfüllung der Basis-Anforderungen
- die durch Sichtung von Dokumenten und Vor-Ort-Prüfungen begründete Feststellung der erfolgreichen Erfüllung der IT-Grundschutz-Anforderungen durch einen zertifizierten Auditor [richtig]
- ein positives Resultat bei der Überprüfung des Audit-Berichts durch das BSI [richtig]
- die Unterschrift eines zertifizierten Auditors unter die Selbsterklärung einer Institution, dass sie die IT-Grundschutz-Anforderungen umfassend erfüllt hat
Frage 5:
Welche der folgenden Untersuchungen haben die systematische Überprüfung der Informationssicherheit in einer Institution zum Ziel?
- die Auswertung von IT-Sicherheitsvorfällen
- Penetrationstests
- die IT-Sicherheitsrevision [richtig]
- ein Audit im Rahmen einer ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz [richtig]
Frage 6:
Was sollte vor der Einführung einer Kennzahl zur Informationssicherheit unbedingt festgelegt werden?
- welches Ziel mit der Kennzahl verfolgt werden soll [richtig]
- mit welchen Stilmitteln positive und negative Ergebnisse gekennzeichnet werden sollen
- mit welchem Verfahren die Werte eine Kennzahl erhoben werden [richtig]
- wie die Ergebnisse vor der Leitung der Institution verborgen werden können
- Kurz-URL:
- https://www.bsi.bund.de/dok/10990334