Questionmark Perception
Dec 04 2021 |
Logged in as : candidate
Change font size

Introduction

Einführung

Dies ist die EXIN Information Security Foundation based on ISO/IEC 27001 (ISFS.DE) Musterprüfung. Es gilt die Prüfungsordnung von EXIN.

Die Musterprüfung besteht aus 40 Multiple-Choice-Fragen. Zu jeder Multiple-Choice-Frage werden mehrere Antwortmöglichkeiten angeboten. Es gibt jeweils eine richtige Antwort.

Bei dieser Prüfung können maximal 40 Punkte erzielt werden. Für jede korrekte Antwort gibt es 1 Punkt. Um die Prüfung zu bestehen, müssen Sie mindestens 26 Punkte erzielen.

Die Bearbeitungszeit beträgt 60 Minuten.

Viel Erfolg!





Copyright © EXIN Holding B.V. 2021. All rights reserved.
EXIN® is a registered trademark.

Question

1  of 40
Für den Abschluss einer Brandversicherung, muss eine Organisation den Wert der von ihr verwalteten Daten bestimmen.

Welcher Faktor spielt bei der Bestimmung des Werts, den Daten für eine Organisation haben, keine Rolle?

Question

2  of 40
Was ist neben Integrität und Vertraulichkeit der dritte Aspekt der Zuverlässigkeit von Informationen?

Question

3  of 40
Eine Organisation verfügt über einen Netzwerkdrucker, der im Flur des Unternehmens steht. Viele Mitarbeiter holen ihre Ausdrucke nicht sofort, sondern lassen sie auf dem Drucker liegen.

Wie wirkt sich dies auf die Zuverlässigkeit der Informationen aus?

Question

4  of 40
Eine Datenbank enthält ein paar Millionen Transaktionen eines Telefonunternehmens. Für einen Kunden wurde eine Rechnung erstellt und verschickt.

Was enthält diese Rechnung an den Kunden?

Question

5  of 40
Wie lässt sich der Fokus des Informationsmanagements am besten beschreiben?

Question

6  of 40
Bei einem Datenbanksystem wurden die neuesten Sicherheitspatches nicht durchgeführt und das System wurde gehackt. Die Hacker konnten auf die Daten zugreifen und diese löschen.

Welcher Begriff aus der Informationssicherheit beschreibt das Fehlen von Sicherheitspatches?

Question

7  of 40
Ein Verwaltungsamt ermittelt, welchen Gefahren es ausgesetzt ist.

Wie nennt man ein potenzielles Ereignis, das sich störend auf die Zuverlässigkeit von Informationen auswirken kann?

Question

8  of 40
Was ist ein Ziel des Risikomanagements?

Question

9  of 40
Was versteht man unter einer menschlichen Bedrohung?

Question

10  of 40
Eine gut ausgeführte Risikoanalyse bietet viele nützliche Informationen. Eine Risikoanalyse verfolgt vier Hauptziele.

Was zählt nicht zu den Hauptzielen einer Risikoanalyse?

Question

11  of 40
In einer Geschäftsstelle des Unternehmens Midwest Insurance hat es gebrannt. Die Feuerwehr war schnell vor Ort und konnte den Brand löschen, bevor er sich auf das gesamte Firmengelände ausbreiten konnte. Der Server wurde bei dem Brand jedoch zerstört. Die in einem anderen Raum aufbewahrten Backup-Bänder waren geschmolzen und viele weitere Dokumente gingen verloren.

Welchen indirekten Schaden hat der Brand verursacht?

Question

12  of 40
Ein Büro befindet sich in einem Industriegebiet. Das Unternehmen neben dem Büro arbeitet mit brennbaren Stoffen.

Wie stehen Brandbedrohung und Brandrisiko in Beziehung zueinander?

Question

13  of 40
In der Geschäftsstelle einer Krankenkasse bricht ein Feuer aus. Die Mitarbeiter werden auf andere Geschäftsstellen in der Nähe verteilt und sollen dort weiterarbeiten.

Wo im Lebenszyklus der Informationssicherheitsvorfälle (Incident Cycle) befindet sich der Übergang zu einem solchen Standby-Arrangement?

Question

14  of 40
Wie lässt sich das Ziel einer Informationssicherheitsrichtlinie am besten beschreiben?

Question

15  of 40
Ein Versicherungsmitarbeiter entdeckt, dass das Gültigkeitsdatum einer Versicherungspolice ohne sein Wissen geändert wurde. Nur er ist für diese Änderung autorisiert. Er meldet diesen Sicherheitsvorfall dem Helpdesk. Der Helpdesk-Mitarbeiter zeichnet bezüglich des Sicherheitsvorfalls folgende Informationen auf:
- Datum und Zeit
- Beschreibung des Sicherheitsvorfalls
- Mögliche Auswirkungen des Sicherheitsvorfalls

Welche wichtige Information über den Sicherheitsvorfall fehlt?

Question

16  of 40
Juliana ist die Eigentümerin eines Kurierdiensts. Sie beschäftigt ein paar Leute, die während sie auf ihre nächste Auslieferung warten, andere Aufgaben erfüllen können. Juliana bemerkt jedoch, dass ihre Mitarbeiter diese Zeit nutzen, um private Mails zu versenden und zu lesen oder im Internet zu surfen.

Wie lässt sich die Nutzung von Internet und E-Mail rechtlich am besten regeln?

Question

17  of 40
Welches System gewährleistet die Kohärenz der Informationssicherheit in einer Organisation?

Question

18  of 40
Einem Helpdesk-Mitarbeiter wird ein Sicherheitsvorfall bezüglich eines Webservers gemeldet. Weil seine Kollegin mehr Erfahrung mit Webservern hat, übergibt er ihr den Fall.

Wie nennt man diese Art der Übergabe?

Question

19  of 40
Wer ist dafür verantwortlich, die Geschäfts-Strategie und die Geschäfts-Ziele in eine Sicherheitsstrategie und Sicherheitsziele zu überführen?

Question

20  of 40
Was ist im Falle eines Brands eine unterdrückende Maßnahme?

Question

21  of 40
Was ist das Ziel der Klassifizierung von Informationen?

Question

22  of 40
Welche Bedrohung kann eintreten, wenn keine physischen Maßnahmen getroffen werden?

Question

23  of 40
Der Zugang zum Computerraum ist mit einem Kartenlesegerät geschützt. Über eine Zugangskarte verfügt nur die für das Systemmanagement zuständige Abteilung.

Um welche Art von Sicherheitsmaßnahme handelt es sich?

Question

24  of 40
Die Backups für den Zentralserver werden im gleichen versperrten Raum aufbewahrt wie der Server.

Welches Risiko ist für die Organisation am wahrscheinlichsten?

Question

25  of 40
Wie bezeichnet man die Verifizierung der Identität einer Person?

Question

26  of 40
Welche Art von Sicherheit bietet eine Infrastruktur mit öffentlichem Schlüssel (PKI)?

Question

27  of 40
In der IT-Abteilung eines mittelgroßen Unternehmens sind mehrmals vertrauliche Informationen in die falschen Hände geraten. Dies hat dem Image des Unternehmens geschadet. Das Unternehmen prüft daher verschiedene organisatorische Sicherheitsmaßnahmen, um die Notebooks im Unternehmen zu schützen.

Welcher Schritt sollte als erstes unternommen werden?

Question

28  of 40
Was ist der wichtigste Grund für die Trennung von Verantwortlichkeiten?

Question

29  of 40
Welche Maßnahme ist eine vorbeugende Maßnahme?

Question

30  of 40
Welche Art von Schadsoftware erstellt ein Netzwerk aus infizierten Computern?

Question

31  of 40
Der Informationssicherheitsbeauftragte einer Organisation entdeckt, dass der Computer eines Mitarbeiters mit Schadsoftware infiziert ist. Die Schadsoftware wurde durch eine gezielte Phishing-Attacke installiert.

Welche Maßnahme eignet sich am besten, um solche Vorfälle künftig zu vermeiden?

Question

32  of 40
Welches Ziel verfolgt ein Disaster Recovery Plan (DRP)?

Question

33  of 40
Im Bereich der physischen Sicherheit gibt es mehrere Sicherheitszonen, sogenannte Protection Rings, in denen verschiedene Maßnahmen ergriffen werden können.

Was ist kein Protection Ring?

Question

34  of 40
Maßnahmen, die ergriffen werden, um ein Informationssystem vor Angriffen zu schützen.

Zu welchem Begriff gehört diese Definition?

Question

35  of 40
Was ist ein Merkmal einer Sicherheitsmaßnahme?

Question

36  of 40
Ein Rechenzentrum nutzt eine unterbrechungsfreie Stromversorgung (USV) hat jedoch keinen Generator.

Welches Risiko besteht in diesem Fall für die Verfügbarkeit des Rechenzentrums?

Question

37  of 40
Unter welchen Bedingungen darf ein Arbeitgeber überprüfen, ob Internet und E-Mail am Arbeitsplatz für private Zwecke genutzt werden?

Question

38  of 40
Welche Norm oder Vorschrift ist auch als 'Leitfaden für Informationssicherheitsmaßnahmen' bekannt?

Question

39  of 40
Gesetzgebung und Vorschriften spielen eine wichtige Rolle für die Zuverlässigkeit der Information, die in einer Organisation verwendet werden.

Was muss ein Unternehmen als erstes tun, um die Einhaltung der geltenden Gesetzgebung und Vorschriften sicherzustellen?

Question

40  of 40
Welche Gesetzgebung wirkt sich möglicherweise bei allen Unternehmen, die mit Einwohnern der Europäischen Union (EU) zu tun haben, auf die Anforderungen im Bereich Informationssicherheit aus?