Test zu Lektion 5

Wenn Sie möchten, können Sie mit den nachfolgenden Fragen Ihre Kenntnisse zur IT-Grundschutz-Modellierung überprüfen. Die Auflösungen zu den Fragen finden Sie auf der nächsten Seite.
Es können mehrere Antwortmöglichkeiten zutreffend sein.
Frage 1:
Welche Aufgaben stellen sich Ihnen bei der Modellierung gemäß IT-Grundschutz?
- Sie bilden den in der Strukturanalyse dokumentierten Informationsverbund mithilfe der IT-Grundschutz-Bausteine ab.
- Sie entwerfen die Sicherheitsarchitektur des betrachteten Informationsverbundes.
- Sie merken Zielobjekte, die nicht geeignet modelliert werden können, für eine Risikoanalyse vor.
- Sie prüfen, welche IT-Grundschutz-Bausteine für den betrachteten Informationsverbund relevant sind.
Frage 2:
Welche Informationen sind Bestandteil eines IT-Grundschutz-Bausteins?
- Angaben zur spezifischen Gefährdungslage
- Beschreibungen zu Standard-Sicherheitsmaßnahmen
- Verweise auf weiterführende Informationen
- Sicherheitsanforderungen zu einem gegebenen Sachverhalt
Frage 3:
Welche Aufgaben stellen sich Ihnen, nachdem Sie bei der Modellierung festgelegt haben, welche Bausteine für den Informationsverbund und seine einzelnen Zielobjekte anzuwenden sind?
- die Festlegung von Maßnahmen, mit denen die Anforderungen erfüllt werden können
- die Prüfung, ob für einzelne Anforderungen, deren Umsetzung im gegebenen Anwendungskontext mit vertretbarem Aufwand nicht möglich ist, Alternativen erforderlich sind
- die Korrektur der Schutzbedarfsfeststellung für Zielobjekte, bei denen die Erfüllung der Anforderungen unrealistisch erscheint
- die Dokumentation der Ergebnisse der Modellierung
Frage 4:
Worauf sollten Sie bei der Auswahl und Anpassung der Sicherheitsmaßnahmen auf Basis der Anforderungen achten?
- auf die Wirtschaftlichkeit der Maßnahmen
- auf die Wirksamkeit der Maßnahmen
- auf den Innovationsgrad der Maßnahmen
- auf die Benutzerfreundlichkeit der Maßnahmen
Frage 5:
Welche Aussagen zur Anwendung von Bausteinen auf Server sind korrekt?
- Der Baustein SYS.1.1 Allgemeiner Server ist nur dann anzuwenden, wenn es keinen betriebssystemspezifischen Baustein für einen Server gibt.
- Neben dem Baustein SYS.1.1 Allgemeiner Server ist immer auch der zutreffende betriebssystemspezifische Baustein anzuwenden.
- Wenn es spezielle Bausteine für Server-Anwendungen (z. B. Web- oder Datenbankserver) gibt, muss der betriebssystemspezifische Baustein nicht angewendet werden.
- Für Virtualisierungsserver müssen neben dem Baustein sowohl der Baustein SYS.1.1 Allgemeiner Server als auch der zutreffende betriebssystemspezifische Baustein angewendet werden.
Frage 6:
Auf welche Zielobjekte ist bei der Modellierung der Baustein ISMS.1 Sicherheitsmanagement anzuwenden?
- Er MUSS gesondert auf jeden größeren Standort eines Informationsverbundes angewendet werden.
- Er MUSS einmal angewendet werden, und zwar auf den gesamten Informationsverbund.
- Er ist nur relevant, wenn der Informationsverbund eine gewisse Mindestgröße hat.
- Er MUSS für jedes Teilnetz gesondert angewendet werden, das bei der Strukturanalyse identifiziert wurde.
- Kurz-URL:
- https://www.bsi.bund.de/dok/10990574