ISF Musterprüfung en v1.0
ISF Musterprüfung en v1.0
Dieses Dokument bietet ein Beispielprüfungsblatt, damit Sie sich mit der Struktur und dem Thema vertrautmachen können.
Bereiche der aktuellen Prüfung zur Datenschutzgrundlage. Wir empfehlen Ihnen dringend, zu testen.
Ihr Wissen vor der eigentlichen Bewertung. Die Ergebnisse dieses Tests zählen nicht für Ihre
Zertifizierungseinstufung.
Prüfungsart
• Computerbasiert
• 40 Multiple-Choice: 2,5 Punkte pro Frage
• 60 Minuten
Prüfungsdetails
1
Beispielprüfung zur Informationssicherheitsgrundlage
Fragen
Frage 1
Frage 2
Sicherheitsorganisationen streben danach, die veröffentlichten Anforderungen einzuhalten. Für welchen Typ von Modell
Kann Nichteinhaltung zu rechtlichen Konsequenzen führen?
A. Informationssicherheitsstandard
B. Informationssicherheitsrahmen
C. Verhaltenskodex für Informationssicherheit
Frage 3
In welcher Reihenfolge wird ein Informationssicherheits-Managementsystem eingerichtet?
Frage 4
Das DIKW-Modell wird häufig verwendet, um über Informationsmanagement und Wissensmanagement zu sprechen.
In welcher Phase dieses Modells fragen wir uns 'Was'?
A. Daten
B. Weisheit
C. Informationen
D. Wissen
2
Musterprüfung zur Informationssicherheit Stiftung
Frage 5
Wie hängen Daten und Informationen zusammen?
Frage 6
Welcher der folgenden Faktoren trägt NICHT zum Wert von Daten für eine Organisation bei?
Frage 7
Ein Hacker erhält Zugang zu einem Webserver und liest die auf diesem Server gespeicherten Kreditkartennummern.
Welches Sicherheitsprinzip wird verletzt?
A. Verfügbarkeit
B. Vertraulichkeit
C. Integrität
D. Authentizität
Frage 8
Oft holen Menschen ihre Ausdrucke von einem gemeinsamen Drucker nicht ab. Wie kann sich das auf die
Vertraulichkeit von Informationen?
Frage 9
Welcher Vertrauensaspekt von Informationen wird beeinträchtigt, wenn ein Mitarbeiter leugnet, eine gesendet zu haben?
Nachricht?
A. Vertraulichkeit
B. Integrität
C. Verfügbarkeit
D. Richtigkeit
3
Musterprüfung zur Informationssicherheit
Frage 10
Welches der folgenden Ereignisse kann eine störende Auswirkung auf die Zuverlässigkeit haben?
Information?
A. Bedrohung
B. Risiko
C. Verwundbarkeit
D. Abhängigkeit
Frage 11
Frage 12
Frage 13
Backupmedien werden im selben sicheren Bereich wie die Server aufbewahrt. Welches Risiko könnte die Organisation darstellen?
ausgesetzt?
A. Unbefugte Personen haben Zugriff auf sowohl die Server als auch die Backups.
B. Die Verantwortung für die Sicherungen ist nicht gut definiert.
C. Nach einem Brand können die Informationssysteme nicht wiederhergestellt werden.
D. Nach einem Serverabsturz wird es zusätzliche Zeit in Anspruch nehmen, ihn wieder hochzufahren.
Frage 14
Welches der folgenden ist eine menschliche Bedrohung?
4
Beispielprüfung zur Informationssicherheit Foundation
Frage 15
Jemand von einem großen Technologieunternehmen ruft Sie im Auftrag Ihres Unternehmens an, um den Gesundheitszustand Ihrer ...
PC und benötigt daher Ihre Benutzer-ID und Ihr Passwort. Welche Art von Bedrohung ist das?
B. Organisatorische Bedrohung
C. Technische Bedrohung
D. Malware-Bedrohung
Frage 16
Welche Art von Malware führt zu einem Netzwerk von kontaminierten internetverbundenen Geräten?
Ein Wurm
B. Trojan
C. Spionagesoftware
D. Botnetz
Frage 17
Welches der folgenden ist ein Beispiel für indirekten Schaden, der durch Feuer verursacht wird?
Frage 18
Nachdem Sie eine Risikoanalyse durchgeführt haben, möchten Sie nun Ihre Risikostrategie festlegen. Sie entscheiden sich dafür,
Maßnahmen für die großen Risiken, aber nicht für die kleinen Risiken. Wie nennt man diese Risikostrategie?
A. Risiko neutral
B. Risikoübernahme
C. Risikobereit
D. Risiko vermeiden
5
Musterprüfung zur Informationssicherheit Stiftung
Frage 19
Frage 20
Ein Sicherheitsbeauftragter findet einen virusinfizierten Arbeitsplatz. Die Infektion wurde durch gezieltes Phishing verursacht.
E-Mail. Wie kann diese Art von Bedrohung in Zukunft am besten vermieden werden?
Frage 21
Ein Manager stellt fest, dass Mitarbeiter das Unternehmens-E-Mail-System regelmäßig nutzen, um persönliche Nachrichten zu senden.
Wie kann diese Art der Nutzung am besten geregelt werden?
Frage 22
Nach einem verheerenden Bürobbrand werden alle Mitarbeiter in andere Niederlassungen des Unternehmens versetzt.
In welchem Moment im Incident-Management-Prozess wird diese Maßnahme durchgeführt?
6
Musterprüfung zur Informationssicherheit
Frage 23
Ein Mitarbeiter stellt fest, dass unbefugte Änderungen an ihrer Arbeit vorgenommen wurden. Sie ruft die
Helpdesk und wird gebeten, die folgenden Informationen bereitzustellen: Datum/Uhrzeit, Beschreibung des Ereignisses.
Folgen des Ereignisses.
Welche entscheidende Information fehlt noch, um den Vorfall zu lösen?
Frage 24
Welche Art von Maßnahme beinhaltet das Stoppen möglicher Folgen von Sicherheitsvorfällen?
A. Korrektiv
B. Detektiv
C. Repressiv
D. Präventiv
Frage 25
Was ist ein Grund für die Klassifizierung von Informationen?
A. Um klare Identifizierungsetiketten bereitzustellen
B. Die Informationen entsprechend ihrer Sensibilität zu strukturieren
C. Erstellung eines Handbuchs zur Beschreibung der BYOD-Richtlinie
Frage 26
A. Autor
B. Manager
C. Eigentümer
D. Administrator
Frage 27
Welche der folgenden Maßnahmen ist eine vorbeugende Sicherheitsmaßnahme?
7
Musterprüfung zur Informationssicherheit
Frage 28
Welche repressiven Maßnahmen können nach einem Brand ergriffen werden?
Frage 29
Ein Computerraum ist durch ein biometrisches Identitätssystem geschützt, bei dem nur Systemadministratoren
registriert. Welche Art von Sicherheitsmaßnahme ist das?
A. Organisatorische Bedrohung
B. Physisch
C. Technisch
D. Repressiv
Frage 30
Im physischen Sicherheitsbereich können Schutzringe mit speziellen Maßnahmen (verschiedene Stufen usw.) angewendet werden.
In welchem Ring befinden sich die Arbeitsräume?
A. Intern
B. Öffentlich
C. Objekt
D. Sensibel
Frage 31
Als neues Mitglied der IT-Abteilung haben Sie bemerkt, dass vertrauliche Informationen vorhanden sind
mehrere Male geleakt. Dies könnte dem Ruf des Unternehmens schaden. Sie wurden gebeten, ...
Schlagen Sie eine organisatorische Maßnahme vor, um Laptops zu schützen.
Was ist der erste Schritt in einem strukturierten Ansatz, um diese Maßnahme zu entwickeln?
A. Sicherheitspersonal ernennen
B. Alle sensiblen Informationen verschlüsseln
C. Formulieren Sie eine Richtlinie
D. Richten Sie ein Zugriffssteuerungsverfahren ein
Frage 32
Welche der folgenden ist eine technische Sicherheitsmaßnahme?
A. Verschlüsselung
B. Sicherheitsrichtlinie
C. Sichere Aufbewahrung von Backups
D. Benutzerrollenprofile.
8
Musterprüfung zur Informationssicherheit Stiftung
Frage 33
Welche Bedrohung könnte auftreten, wenn keine physikalischen Maßnahmen ergriffen werden?
Frage 34
In welchem Teil des Prozesses zur Gewährung des Zugangs zu einem System präsentiert der Benutzer ein Token?
A. Genehmigung
B. Überprüfung
C. Authentifizierung
D. Identifikation
Frage 35
Was ist der Begriff im Sicherheitsmanagement, um festzustellen, ob die Identität einer Person korrekt ist?
A. Identifikation
B. Authentifizierung
C. Autorisierung
D. Überprüfung
Frage 36
Warum müssen wir einen Notfallwiederherstellungsplan regelmäßig testen und auf dem neuesten Stand halten?
A. Andernfalls könnten die ergriffenen Maßnahmen und die geplanten Incident-Verfahren unzureichend sein.
B. Ansonsten ist es nicht mehr auf dem neuesten Stand bei der Registrierung täglich auftretender Fehler.
C. Andernfalls sind die aus der Ferne gespeicherten Backups möglicherweise nicht mehr für das Sicherheitsteam verfügbar.
Frage 37
Welcher Typ von Compliance-Standard, Vorschrift oder Gesetzgebung bietet einen Verhaltenskodex für
Informationssicherheit?
A. ISO/IEC 27002
B. Gesetz zum Schutz personenbezogener Daten
C. Gesetz über Computerkriminalität
D. IT-Service-Management
9
Beispielprüfung zur Informationssicherheitsstiftung
Frage 38
Auf welcher Grundlage kann jemand die Einsicht in die Daten beantragen, die erhalten wurden
über sie registriert?*
A. Gesetz über öffentliche Aufzeichnungen
Frage 39
Was ist eine Definition von Compliance?
A. Gesetze, kollektiv betrachtet oder der Prozess der Schaffung oder Verabschiedung von Gesetzen
B. Der Zustand oder die Tatsache, den Regeln oder Standards zu entsprechen oder sie zu erfüllen
Frage 40
Welche Art von Gesetzgebung erfordert einen ordnungsgemäßen kontrollierten Einkaufsprozess?
A. Datenschutzgesetz
B. Gesetz über Computerkriminalität
C. Informationsfreiheitsgesetz
D. Gesetz über das geistige Eigentum
10
Musterprüfung zur Informationssicherheit Stiftung
Antworten
Antwort
15 Ein
16 D Die Geräte werden netzwerkfähige Roboter, daher Botnet.
17 Ein Die Auslösung der Sprinkleranlage ist eine Nebenwirkung des Feuers.
18 B Bestimmte Risiken werden als Teil des Lebens akzeptiert.
19 C
20 D Dieses Problem erfordert eine organisatorische Maßnahme.
Ein Verhaltenskodex ist, wie dies geregelt werden kann. Z.B. die Erlaubnis zur Nutzung während
21 D Mittagspause oder das vollständige Verbot dieser Art der Nutzung.
Diese Maßnahme, eine Standby-Vereinbarung, wird ergriffen, um weiteren Schaden zu mindern.
22 A Die Organisation. Das Personal kann nun seine Arbeit fortsetzen.
Ohne den Anrufer zu protokollieren, können keine Folgeaktionen unternommen werden. Der Name ist
23 Ein verbunden mit anderen wichtigen Informationen wie Position, Abteilung,
Genehmigungen usw.
24 C Repressiv
25 B Die Klassifikation wird verwendet, um verschiedene Ebenen innerhalb der Gruppe zu definieren.
11
Musterprüfung zur Informationssicherheit Stiftung
- usw.
12
Prüfungsbeispiel zur Informationssicherheitsstiftung
Digitale Abzeichen
Das SECO-Institut und der Anbieter digitaler Abzeichen Acclaim haben eine Partnerschaft gegründet, um
zertifizieren Sie die Inhaber mit einem digitalen Abzeichen ihrer SECO-
Institutszertifizierung. Digitale Abzeichen können in E-Mail-Signaturen verwendet werden
sowie auf persönlichen Websites, sozialen Medien wie LinkedIn
und Twitter, sowie elektronische Kopien von Lebensläufen. Digitale Abzeichen helfen
Zertifikatsinhaber informieren Arbeitgeber, potenzielle Arbeitgeber und
Interessierte Parteien die Fähigkeiten, die sie erworben haben, um zu verdienen und aufrechtzuerhalten ein
spezialisierte Zertifizierung.
https://www.seco-institute.org/claim-your-foundation-badge
13
Musterprüfung zur Informationssicherheit
ISF-Prüfungsbeispiel-EN-v1.0
14