Navigation und Service

Test zu Lektion 9

Wenn Sie möchten, können Sie mit den nachfolgenden Fragen Ihre Kenntnisse zur Aufrechterhaltung und kontinuierlichen Verbesserung der Informationssicherheit überprüfen. Die Auflösungen zu den Fragen finden Sie auf der nächsten Seite.

Es können mehrere Antwortmöglichkeiten zutreffend sein.

Frage 1:

Warum sollten Sie Ihr Sicherheitskonzept regelmäßig überprüfen?

  1. weil sich die Gefährdungslage ändert
  2. weil sich die Prozesse und Strukturen einer Institution ändern
  3. weil sich die Zielsetzungen und Prioritäten einer Institution ändern
  4. weil die IT-Sicherheitsbranche ständig neuen Trends unterliegt

Frage 2:

Welche Kriterien sollten Sie bei der Überprüfung Ihres Sicherheitskonzepts berücksichtigen?

  1. die Aktualität des Sicherheitskonzepts
  2. den Umfang des Sicherheitskonzepts
  3. die Akzeptanz des Sicherheitskonzepts bei der Leitung der Institution
  4. die Vollständigkeit des Sicherheitskonzepts

Frage 3:

Welche Vorteile bieten Reifegradmodelle für die Bewertung eines ISMS?

  1. Mit einem Reifegradmodell können der Grad der Strukturiertheit und das Maß der systematischen Steuerung eines Prozesses bewertet werden.
  2. Die Anwendung eines Reifegradmodells ist Voraussetzung für den Erwerb eines IT-Grundschutz-Zertifikats.
  3. Ein Reifegradmodell kann auf Teilaspekte des ISMS angewendet werden und Defizite bei einzelnen Prozessen abbilden.
  4. Durch Anwendung eines Reifegradmodells wird eine zentrale Forderung der Norm ISO 27001 erfüllt.

Frage 4:

Welche Voraussetzungen müssen für den Erwerb eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz erfüllt sein?

  1. ausschließlich die in einem Audit nachgewiesene Erfüllung der Basis-Anforderungen
  2. die durch Sichtung von Dokumenten und Vor-Ort-Prüfungen begründete Feststellung der erfolgreichen Erfüllung der IT-Grundschutz-Anforderungen durch einen zertifizierten Auditor
  3. ein positives Resultat bei der Überprüfung des Audit-Berichts durch das BSI
  4. die Unterschrift eines zertifizierten Auditors unter die Selbsterklärung einer Institution, dass sie die IT-Grundschutz-Anforderungen umfassend erfüllt hat

Frage 5:

Welche der folgenden Untersuchungen haben die systematische Überprüfung der Informationssicherheit in einer Institution zum Ziel?

  1. die Auswertung von IT-Sicherheitsvorfällen
  2. Penetrationstests
  3. die IT-Sicherheitsrevision
  4. ein Audit im Rahmen einer ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz

Frage 6:

Was sollte vor der Einführung einer Kennzahl zur Informationssicherheit unbedingt festgelegt werden?

  1. welches Ziel mit der Kennzahl verfolgt werden soll
  2. mit welchen Stilmitteln positive und negative Ergebnisse gekennzeichnet werden sollen
  3. mit welchem Verfahren die Werte eine Kennzahl erhoben werden
  4. wie die Ergebnisse vor der Leitung der Institution verborgen werden können