Prüfungsfragen zur Informationssicherheit ISO 27001
Keine Materialien vorhanden
0 of 72 Fragen completed
Fragen:
Du hast diesen quiz bereits abgeschlossen und kannst ihn daher nicht erneut starten.
Quiz wird geladen …
Um diesen quiz machen zu können, musst du dich anmelden oder registrieren.
Du musst zunächst folgendes abschließen:
0 of 72 Fragen answered correctly
Deine Zeit:
Die Zeit ist abgelaufen
Du hast 0 von 0 Punkt(en) erreicht, (0)
Erreichte Punkte: 0 von 0, (0)
0 Essay(s) ausstehend (mögliche Punkte: 0)
Was versteht ISO/IEC 27001 unter dem Begriff Vertraulichkeit (Confidentiality)?
Was versteht ISO/IEC 27000 unter dem Begriff Verfügbarkeit (Availability)?
Was versteht die ISO/IEC 27000 unter dem Begriff Nichtabstreitbarkeit (Non-repudiation)?
Für welche Zielgruppe wurde der branchenspezifische Standard ISO/IEC 27011 entwickelt?
Bei welchen der folgenden Standards handelt es sich nicht um einen allgemeinen Leitfaden?
Wie verhält sich ISO/IEC 27002 zu ISO/IEC 27001?
Ein wichtiges Prinzip, dass ISO/IEC 27001 zugrunde liegt, ist der PDCA Zyklus. Welchen Zweck wird mit diesen Ansatz verfolgt?
Wie definiert sich der Begriff Informationswert oder auch Asset?
Was bezeichnet ISO/IEC 27000 mit dem Begriff “dokumentierte Information” (documented Information)?
An welchem Grundprinzip sollte sich die kontinuierliche Verbesserung des ISMS orientieren?
Was versteht man gemäß ISO/IEC 27000 unter einem Prozess?
Wann spricht man von einem ISMS, dass zu ISO/IEC 27001 konform ist?
Wobei handelt es sich nicht um einen relevanten Aspekt der Informationssicherheitsrisikobehandlung gemäß ISO/IEC 27001?
Wie definiert ISO/IEC 27000 den Begriff Risikoanalyse?
Welche der folgenden Tätigkeiten ist keine von ISO/IEC 27001 geforderte Verpflichtung des Managements?
Welche Arten von Audits sind in der Regel nach ISO/IEC 27000 zu unterscheiden?
Im Verlauf der Festlegung des ISMS sind nach ISO/IEC 27001 die Definition der ISMS-Leitlinie und der Vorgehensweise zur Risikoeinschätzung zu erstellen. Welcher Schritt muss nach ISO/IEC 27001 bereits zuvor erfolgt sein?
Welche Aufgabe hat ein Risikoeigentümer im Hinblick auf die Informationssicherheitsrisikobehandlung?
Welcher Schritt gehört nicht zur Beurteilung von Informationssicherheitsrisiken?
Worauf ist im Zusammenhang mit internen Audits des ISMS zu achten?
Wobei handelt es sich nicht um eine Aktivität, die gemäß ISO/IEC 27001 umgesetzt werden muss, um ein ISMS zu planen oder zu betreiben?
Welches Ziel wird mit der von ISO/IEC 27001 in Anhang A.12.1.4 geforderten Aufteilung von Entwicklungs-, Test- und Produktiveinrichtungen verfolgt?
Welche der folgenden Aussagen entspricht nicht den Maßnahmen zur Sicherheit der Geräte und Betriebsmittel (A.11.2)?
Welche Aufgabe hat das Management im Kontext der Personalsicherheit (Anhang A.7) während der Anstellung eines Mitarbeiters nach ISO/IEC 27001?
Was ist das Ziel der Sicherstellung des Geschäftsbetriebs (A.17 Informationssicherheitsaspekte beim Business Continuity Management)?
Welche Maßnahmen entspricht dem Maßnahmenziel A.12.4 “Protokollierung und Überwachung”?
ISO/IEC 27001 beschreibt in Anhang A.9.4 mit Maßnahme A.9.4.5 die Zugangssteuerung für Quellcode von Programmen. Worin besteht sie inhaltlich?
Welcher der folgenden Aspekte muss nach ISO/IEC 27001 in einer ISMS Richtlinie berücksichtigt werden?
Welche Maßnahme ist nicht Bestandteil des Maßnahmenziels A.11.1 Sicherheitsbereiche zur Durchsetzung der physischen und umgebungsbezogenen Sicherheit aus ISO/IEC 27001?
Welche Maßnahmen ist nach ISO/IEC 27001 bei der Handhabung von Informationssicherheitsvorfällen (A.16) notwendig?
Was ist keine inhaltliche Forderung im Rahmen des Maßnahmenziels A.12.3 Datensicherung?
Welches Ziel wird nicht vom Maßnahmenziel A.10.1 Kryptographische Maßnahmen verfolgt?
Wie hängen die drei Standards ISO 9000, ISO/IEC 2000 und ISO/IEC 27001 zusammen?
Mit welchen Themengebiet befasst sich die Norm ISO 9000 schwerpunktmäßig?
Welcher der nachfolgend genannten Standards behandelt nicht den Themenbereich IT- oder Informationssicherheit?
Welche Organisation ist Herausgeber des IT-Grundschutz Kompendiums?
Zu welchen Zweck wurde die Normenreihe ISO/IEC 15408 (Common Criteria) entwickelt?
Welche Aussage zur Standardfamilie ISO/IEC 20000 trifft zu?
Welche Arten der Zertifizierung sieht ISO/IEC 27000 vor?
Welcher Schritt gehört nicht zu einem typischen Ablauf eines Zertifizierungsaudits nach ISO/IEC 27001?
Welche der genannten sind Prinzipien des Qualitätsmanagements (nach ISO 9004)?
Welche der folgenden Rahmenwerke, Standards oder Standardfamilien befassen sich schwerpunktmäßig mit IT- oder Informationssicherheit (oder werden als Standard für IT- und Informationssicherheit bezeichnet)?
Was ist das Ziel des Standards ISO/IEC 20000-1?
Welche der folgenden Aussagen zum Anhang A der Norm ISO/IEC 27001 sind korrekt?
Was trifft im Kontext des Standards ISO/IEC 27000 auf Maßnahmen (Controls) zu?
Welche der folgenden Aussagen zu Maßnahmen (Controls) sind korrekt?
Welche der folgenden Aussagen zum Anhang A aus ISO/IEC 27001 sind insbesondere vor dem Hintergrund der Behandlung von Informationssicherheitsrisiken korrekt?
Zu welchen Themen definiert ISO/IEC 27001 (Anhang A) Maßnahmenziele und Maßnahmen im Zusammenhang mit dem Abschnitt “Betriebssicherheit” (A.12)?
ISO/IEC 27001 definiert Maßnahmen (Controls) und Maßnahmenziele (Controls Objektives) zu/zur …?
Zu welchen Themen definiert ISO/IEC 27001 im Anhang A Maßnahmenziele und Maßnahmen?
Welche Aktivitäten sind für eine Organisation hinsichtlich des Kapitals “Kontext der Organisation” in der Norm ISO/IEC 27001 vorgeschrieben?
Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus?
Wobei handelt es sich gemäß ISO/IEC 27001, Abschnitt “Führung” (5), um Aufgaben des Top-Managements, um Verantwortung und Engagement für die Informationssicherheit und das ISMS zu demonstrieren?
Wobei handelt es sich um Kriterien, die gemäß ISO/IEC 27001 im Rahmen des Prozesses zur Beurteilung von Informationssicherheitsrisiken festgelegt und angewendet werden müssen?
Was sind Schritte, die im Rahmen des Prozesses zur Beurteilung von Informationssicherheitsrisiken festgelegt und angewendet (durchgeführt) werden müssen?
Was muss eine Organisation gemäß ISO/IEC 27001 im Rahmen ihres Prozesses zur Behandlung von Informationssicherheitsrisiken tun?
Was muss eine Organisation gemäß ISO/IEC 27001, Abschnitt Unterstützung (7) tun, um das ISMS effektiv etablieren und betreiben zu können?
Worüber müssen sich Personen bewusst sein, die Tätigkeiten für eine Organisation ausüben, die Konformität mit ISO/IEC 27001 beansprucht?
Welche der folgenden Aktivitäten fordert ISO/IEC 27001 in der Phase des Betriebs (Operation) eines ISMS im Zusammenhang mit dem Risikomanagement?
Worüber sollen interne Audits Informationen liefern?
Ein Audit ist ein Prozess, mit dem bestimmt werden soll, inwieweit Auditkriterien erfüllt sind. Welche der folgenden Eigenschaften muss dieser Prozess gemäß ISO/IEC 27000 unter anderem aufweisen?
Welche der folgenden Aussagen zu internen Audits und Managementbewertungen sind korrekt?
Was ist in der Phase “Verbesserung” nach ISO/IEC 27001 fortlaufend zu optimieren?
Welche der folgenden Schritte muss eine Organisation zur Einführung, Pflege und/oder Verbesserung eines ISMS unter anderem durchführen?
Was trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu?
Was trifft auf den PDCA Zyklus zu?
Was trifft auf den Standard ISO/IEC 27001 zu?
Bei welchen der folgenden Standards handelt es sich um allgemeine, nicht branchenspezifische Leitfäden aus der ISO/IEC 27000 Familie?
Welche der folgenden Aussagen im Zusammenhang mit Vertraulichkeit und Integrität von Informationen sind korrekt?
In welchen der folgenden Fällen liegt eine Verletzung der Integrität vor?
Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden?
Was ist Vertraulichkeit?
Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.
Datenschutzerklärung