Neue PECB ISO-IEC-27001-Lead-Auditor Dumps & Fragen aktualisiert am 2023 [Q57-Q81]

5/5 - (2 Stimmen)

Neue PECB ISO-IEC-27001-Lead-Auditor Dumps & Fragen aktualisiert am 2023

Dumps zum Bestehen Ihrer ISO-IEC-27001-Lead-Auditor-Prüfung mit 100% Real Questions and Answers

PECB ISO-IEC-27001-Lead-Auditor Exam Syllabus Themen:

Thema Einzelheiten
Thema 1
  • Bewertung der Konformität des ISMS mit ISO
  • Anforderungen der IEC 27001, in Übereinstimmung mit den grundlegenden Auditkonzepten und -prinzipien
Thema 2
  • Auslegung der ISO
  • IEC 27001-Anforderungen an ein ISMS aus der Sicht eines Auditors
  • Managementsystem für Informationssicherheit (ISMS)
Thema 3
  • Grundlegende Prüfungskonzepte und -prinzipien
  • Grundlegende Prinzipien und Konzepte des Informationssicherheitsmanagementsystems (ISMS)
Thema 4
  • Verwaltung einer ISO
  • IEC 27001-Auditprogramm
  • Vorbereitung, Durchführung und Abschluss einer ISO
  • IEC 27001-Audit

 

FRAGE 57
Informationen haben eine Reihe von Zuverlässigkeitsaspekten. Die Verlässlichkeit ist ständig bedroht. Beispiele für Bedrohungen sind: ein Kabel löst sich, jemand verändert versehentlich Informationen, Daten werden privat genutzt oder gefälscht.
Welches dieser Beispiele stellt eine Bedrohung der Integrität dar?

 
 
 
 

FRAGE 58
Nach einem verheerenden Bürobrand werden alle Mitarbeiter in andere Niederlassungen des Unternehmens verlegt. Zu welchem Zeitpunkt im Störfallmanagementprozess wird diese Maßnahme durchgeführt?

 
 
 
 

FRAGE 59
Änderungen an den Informationsverarbeitungsanlagen müssen kontrolliert vorgenommen werden.

 
 

FRAGE 60
In Ihrer Einrichtung findet eine geplante Brandschutzübung statt. Was sollten Sie tun?

 
 
 
 

FRAGE 61
Wie hängen Daten und Informationen zusammen?

 
 
 

FRAGE 62
CMM steht für?

 
 
 
 

FRAGE 63
Sie haben einen Ausdruck eines Kundenentwurfsdokuments, das Sie entsorgen möchten. Was würden Sie tun

 
 
 
 

FRAGE 64
Ein Planungsprozess, der das Konzept der Planung als Zyklus einführte, der die Grundlage für eine kontinuierliche Verbesserung bildet, wird genannt:

 
 
 
 

FRAGE 65
Wie heißt das System, das die Kohärenz der Informationssicherheit in der Organisation gewährleistet?

 
 
 
 

FRAGE 66
Eine Informationseigenschaft, die das Eintreten eines behaupteten Ereignisses beweisen kann.

 
 
 
 

FRAGE 67
Informationen oder Daten, die als ______ eingestuft sind, müssen nicht gekennzeichnet werden.

 
 
 
 

FRAGE 68
Welche Kontrollen können Sie durchführen, um sensible Daten auf Ihrem Computer zu schützen, wenn Sie zum Mittagessen ausgehen?

 
 
 
 

FRAGE 69
Der Vorstandsvorsitzende schickt eine E-Mail, in der er sich zur Lage des Unternehmens und zur künftigen Strategie des Unternehmens äußert und die Vision des Vorstandsvorsitzenden und die Rolle der Mitarbeiter darin erläutert. Die Mail sollte klassifiziert werden als

 
 
 
 

FRAGE 70
In einer Zweigstelle einer Krankenkasse bricht ein Feuer aus. Die Mitarbeiter werden in benachbarte Filialen versetzt, um ihre Arbeit fortzusetzen.
An welcher Stelle des Störfallzyklus ist der Übergang zu einer Bereitschaftsregelung zu finden?

 
 
 
 

FRAGE 71
Sie arbeiten in einem Büro eines großen Unternehmens. Sie erhalten einen Anruf von einer Person, die behauptet, vom Helpdesk zu sein. Er fragt Sie nach Ihrem Passwort.
Was für eine Art von Bedrohung ist das?

 
 
 
 

FRAGE 72
Welcher Aspekt der Verlässlichkeit von Informationen wird beeinträchtigt, wenn ein Bediensteter bestreitet, eine Nachricht gesendet zu haben?

 
 
 
 

FRAGE 73
Ein Szenario, bei dem die Stadt oder der Ort, an dem sich das/die Gebäude befinden, nicht zugänglich ist/sind.

 
 
 
 

FRAGE 74
Wie lautet die Standarddefinition von ISMS?

 
 
 
 

FRAGE 75
Woran erkennen Sie, wer Zugang zu den Daten/Dokumenten haben sollte?

 
 
 
 

FRAGE 76
__________ ist eine Software, die von Hackern verwendet oder erstellt wird, um den Computerbetrieb zu stören, sensible Informationen zu sammeln oder sich Zugang zu privaten Computersystemen zu verschaffen.

 
 
 
 

FRAGE 77
Wie lautet der Begriff des Sicherheitsmanagements für die Überprüfung der Identität einer Person?

 
 
 
 

FRAGE 78
Ein Hacker verschafft sich Zugang zu einem Webserver und liest die auf diesem Server gespeicherten Kreditkartennummern aus. Welcher Sicherheitsgrundsatz wird verletzt?

 
 
 
 

FRAGE 79
Welche Maßnahme ist eine Präventivmaßnahme?

 
 
 

FRAGE 80
Was ist eine repressive Maßnahme im Falle eines Brandes?

 
 
 

FRAGE 81
Wir können Laptops wochentags oder am Wochenende in verschlossenen Behältern aufbewahren.

 
 

Aktualisierte Prüfung ISO-IEC-27001-Lead-Auditor Dumps mit neuen Fragen: https://www.examslabs.com/PECB/ISO-27001/best-ISO-IEC-27001-Lead-Auditor-exam-dumps.html