logo

Crowdly

BCSM 302 ISM-Systeme und KRITIS

Looking for BCSM 302 ISM-Systeme und KRITIS test answers and solutions? Browse our comprehensive collection of verified answers for BCSM 302 ISM-Systeme und KRITIS at moodle.hsnr.de.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

RFID-Blocker werden zum Blockieren von externen Angriffsvektoren eingesetzt, um ein unautorisiertes Auslesen von Bankkarten, elektronischen Chips oder Personalausweisen zu verhindern. Allerdings wird nicht nur die Identität von Privatpersonen missbraucht. In der Welt der Cyberkriminellen können Angreifer auch die Identität eines Unternehmens stehlen und missbrauchen. Ein Angreifer, der sich im Internet mit der Identität der angegriffenen Organisation bewegt, beschädigt die ideellen Werte dieser Organisation. Die Aktionen des Angreifers erwecken in diesem Kontext den Anschein, als ob diese von der kompromittierten Organisation hervorgerufen würden. 

Welche Art der Schäden kann bei so einem Vorfall  auftreten: Eine andere Art von Reputationsschaden ist bspw. die Offenlegung von privaten Kundendaten, welche durch Datendiebstahl verloren gegangen sind.

100%
100%
100%
View this question

Eine Verletzung der unterbrechungsfreien elektrischen Versorgungskontinuität, ausgelöst durch eine Cyberattacke, kann gravierende Auswirkungen (engl. Impacts) mit sich bringen.

Neben den internen, nach innen ausgerichteten  Effekten können Kettenreaktionen (Dominoeffekte) in der eigenen Branche aber auch wasserfallartige Effekte ( Kaskadeneffekte) ausgelöst werden. Welche Schäden können hier entstehen:

100%
100%
100%
100%
0%
View this question

Computerwürmer und Viren greifen unautorisiert auf die logischen Komponenten des befallenen Systems zu und nehmen so interne Ressourcen und logische Kapazitäten eines infiltrierten Computers oder Netzwerkes (wie CPU, Memories etc.) für die Ausführung ihres Schadcodes in Anspruch. 

Kann ein Computervirus sich erfolgreich durchsetzen, so kann diese gravierende Verletzungen der Grundwerte der Informationssicherheit verursachen. Welche der schützenswerten Güter der IS können hier infolge des Vererbungprinzips in welcher Art verletzt werden?

100%
0%
100%
100%
View this question

Die Sicherstellung und Aufrechterhaltung der auf die Informationssicherheit bezogenen Grundwerte müssen zu jederzeit gewährleistet sein.  Die Sicherstellung des VIVA-Prinzips der Daten heißt: Unautorisierter Dritter darf weder in der Lage sein, die Informationen und Daten einzusehen, noch diese zu ändern. Technische, organisatorische Maßnahmen sowie die individuellen Sicherheits-Praktiken verhindern Datendiebstahl, Manipulationen und im Sinne der Wettbewerbsfähigkeit die Wirtschaftsspionage. Parallel hierzu müssen aber die Daten und Informationen den berechtigten Benutzer jederzeitzur Verfügung stehen, weil andernfalls Produktionsverluste bzw. Produktionsausfälle androhen können. 

Welche Maßnahmen sollten hier berücksichtigt werden:

100%
100%
100%
0%
View this question

Gesucht wird: 

Der Nachweis der Umsetzung der Anforderungen muss nach § ………. von den Betreibern Kritischer Infrastrukturen spätestens zwei Jahre nach Inkrafttreten des IT-Sicherheitsgesetzes erfolgen und darüber hinaus „mindestens alle zwei Jahre (...) auf geeignete Weise (…) durch Sicherheitsaudits, Prüfungen oder Zertifizierungen“ erneut erbracht werden.

100%
0%
0%
0%
View this question

Die Relevanz der Informationssicherheit  (IS) lässt sich als eine substanzielle und evolutionäre Aufgabe zu verstehen, dessen primäres Ziel in der langfristigen Sicherung und Aufrechterhaltung der Datensicherheit und Systemsicherheit unter der Berücksichtigung der ganzheitlichen Betrachtung liegt. 

Diese Aussage bedeutet also,

100%
100%
100%
0%
View this question

Triangulation der Informationssicherheit umfasst das Spielfeld von….

0%
0%
100%
0%
View this question

Welche Art der Sicherheitsfunktionen sind hier gefragt?

Diese Sicherheitsbetrachtung erfolgt meistens abhängig von den umweltbezogenen und systembezogenen Wechselwirkungen. Somit stehen diese Funktionen in einer Wechselwirkung mit der Außenwelt (Angriffsarten, Angriffsmethoden und Angriffsvektoren) und reagieren meist auf Änderungen und Modifikationen, die systemspezifische Sicherheitsmerkmale betreffen.

0%
0%
0%
100%
View this question

Zuverlässigkeit (engl. reliability) eines IT-Systems gehört zu den Merkmalen der 

100%
0%
View this question

Die nachfolgende Aussage ist ….

Die Maßnahmen, die im Rahmen des Business Continuity Managements (BCM) aufgesetzt werden, werden i. d. R. als präventive Maßnahmen bezeichnet, also unabhängig von den umweltbezogenen und systembezogenen Wechselwirkungen sowie Betrachtung der Eintrittswahrscheinlichkeit der möglichen Schadenereignissen zur Sicherstellung der sogenannten Hochverfügbarkeit implementiert….

View this question

Want instant access to all verified answers on moodle.hsnr.de?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!