Was ist ein SIEM-System (Security Information and Event Management)?
Ziel des Notfallkonzepts ist es
Was ist eine Cold Site im Notfallkonzept?
Warum sind regelmäßige Penetrationstests im Unternehmen wichtig?
Welchen Nutzen hat das Konzept
Was ist ein Incident Response Plan (IRP)?
Warum ist die Nutzung von Admin-Rechten für die tägliche Arbeit problematisch?
Welches Konzept arbeitet dem Notfallkonzept zu bzw. sollte als Basis genommen werden
Welche IT-Komponente ist nach einem Notfall oft am kritischsten für den schnellen Wiederanlauf?
Sollten Passwörter in Unternehmen regelmäßig (z.B. alle 90 Tage) geändert werden?
Welche Versicherungen sind beim Notfallplan relevant
Was ist eine SPoF (Single Point of Failure)?
Was ist der Zweck von DNS over HTTPS (DoH)?
Welche Maßnahmen können im Schadenfall ergriffen werden
Was ist der Unterschied zwischen Notfallmanagement und Krisenmanagement?
Welcher Verschlüsselungsstandard ist derzeit der sicherste für WLAN?
Die Risikobewertung nach Punkten erfolgt auf einer Skala von
Welche Rolle spielt die Trennung von Aufgaben (Separation of Duties) im Notfall?
Was ist der Unterschied zwischen Disaster Recovery (DR) und Business Continuity (BC)?
Spielt die jeweilige anzunehmende Ausfallzeit eine Rolle
Was ist ein KRITIS-Betreiber?
Was ist ein Security Awareness Training?
Was bedeutet die Abkürzung RTO im Notfallmanagement?
Was ist eine Warm Site?
Welchen Standard legt ISO 27001 fest?
Was bedeutet die Abkürzung RPO im Notfallmanagement?
Welche Rolle spielt die Dokumentation im Notfallkonzept?
Welche Vorteile bieten Hardware-Sicherheitsschlüssel (z.B. FIDO/YubiKey)?
Welche Achsen hat eine typische Risikomatrix?
Was ist die wichtigste Informationsquelle für die Festlegung von RTO und RPO-Werten?
Was unterscheidet ein Intrusion Detection System (IDS) von einem Intrusion Prevention System (IPS)?
Was ist eine BIA (Business Impact Analysis)?
Wie werden Restrisiken behandelt?
Was bedeutet das Prinzip des geringsten Privilegs (-Least Privilege-)?
Welches BSI-Dokument regelt die Anforderungen an das Notfallmanagement im IT-Grundschutz?
Was ist ein ISMS nach ISO 27001?
Was ist eine Anwendungs-Whitelisting-Strategie?
Wie oft sollte ein Notfallkonzept realistisch getestet werden?
Was besagt die 3-2-1 Regel für Backups?
Welche Organisationseinheit ist meist für die Genehmigung des Notfallkonzepts verantwortlich?
Welche Annahme trifft eine Zero-Trust-Architektur?
Nach welchen Vorgaben orientiert sich das Notfall-Konzept
Welche der folgenden Strategien gehört zur Risikobehandlung im Notfallmanagement?
Worin liegt der Hauptunterschied zwischen VPN und Proxy-Server?
Welche Szenarien werden bewertet
Was ist eine Hot Site im Notfallkonzept?
Ich habe Microsoft Office im Einsatz. Was muß ich tun- um das Office abzusichern?
Wo müssen Sicherheitspatches und Service-Packs installiert werden?
Ich rufe über www.grc.com einen Portscan von meinem PC auf. Dieser meldet Port 135- Port 25 und Port 110 als offen.
Warum schützt die Windows Internet-Verbindungsfirewall nicht vor dem Verbreiten von Trojanern?
Welche zusätzlichen Mechanismen erhöhen die Sicherheit?
Was kann ich beim Surfen tun- um das Risiko eines Angriffs zu senken?
Welche Füllung muss ein Feuerlöscher für Server-Ausstattung haben?
Wie schütze ich mich gegen SPAM (unerwünschte Werbemails)?-
Welche Grundausstattung ist für Serverräume notwendig?
Was bezeichnet man unter dem Begriff -Phishing–
Welche Brandschutzmaßnahmen sind für Serverräume zu treffen?
Wie werden die Erpressungs-Trojaner (Verschlüsselungstrojaner) auch bezeichnet?
Welche Forderungen im Bereich Gebäude lassen sich aus den Anhängen zu §9 BDSG ableiten?
Sie erhalten eine E-Mail mit Absender: Telekom mit folgendem Wortlaut: Ihre Kontodaten müssen auf das neue rTAN-Verfahren umgestellt werden. Klicken Sie auf den folgenden Link und geben Ihre Kontaktdaten ein – Ist diese E-Mail…
Kreuzen Sie die Internetzugänge an- die eine Grundsicherheit gegen Angriffe von außen mit Bordmitteln der Geräte bieten
Was mache ich bestenfalls nach einem Verschlüsselungs-Trojaner Befall. Meine Dokumente sind bereits verschlüssselt.
Welche Dinge muß ich tun- damit der PC- mit dem ich arbeite- eine Grundsicherheit gegen Würmer- Viren und Trojaner hat?
Was ist der größte Vorteil der Multi-Faktor-Authentifizierung (MFA)?
Was muß ich bei der Virenschutz-Software beachten?
Was ist ein Patch-Management-System?
Wie häufig sollten Virussignaturen aktualisiert werden?
Was ist die Funktion eines Honeypots in der IT-Sicherheit?
Welche Programme haben das höchste Gefahrenpotential für Hacker und sollten immer auf dem aktuellen Stand sein?
Sicherer Umgang mit E-Mail-Anhängen unter Outlook. Welche Antworten sind korrekt?