Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Tue Jan 7 19:36:44 2025 / +0000 GMT ___________________________________________________ Titel: Neue PECB ISO-IEC-27001-Lead-Auditor Dumps & Fragen aktualisiert am 2023 [Q57-Q81] --------------------------------------------------- Neue PECB ISO-IEC-27001-Lead-Auditor Dumps & Fragen aktualisiert am 2023 Dumps zum Bestehen Ihrer ISO-IEC-27001-Lead-Auditor-Prüfung mit 100% echten Fragen und Antworten PECB ISO-IEC-27001-Lead-Auditor Prüfung Syllabus Themen: ThemaDetailsThema 1Bewertung der Konformität des ISMS mit den Anforderungen der ISOIEC 27001 in Übereinstimmung mit den grundlegenden Auditkonzepten und -prinzipienThema 2Interpretation der Anforderungen der ISOIEC 27001 an ein ISMS aus der Sicht eines AuditorsInformationssicherheits-Managementsystem (ISMS)Thema 3Grundlegende Auditkonzepte und -prinzipienGrundlegende Prinzipien und Konzepte des Informationssicherheits-Managementsystems (ISMS)Thema 4Management eines ISOIEC 27001-AuditprogrammsVorbereitung, Durchführung, Abschluss eines ISOIEC 27001-Audits FRAGE 57Informationen haben eine Reihe von Zuverlässigkeitsaspekten. Die Verlässlichkeit ist ständig bedroht. Beispiele für Bedrohungen sind: ein Kabel löst sich, jemand verändert versehentlich Informationen, Daten werden privat verwendet oder gefälscht. ein loses Kabel versehentliche Änderung von Daten private Nutzung von Daten Neustart des Systems FRAGE 58Nach einem verheerenden Bürobrand werden alle Mitarbeiter in andere Niederlassungen des Unternehmens verlegt. Zu welchem Zeitpunkt im Störfallmanagementprozess wird diese Maßnahme durchgeführt? Zwischen Vorfall und Schaden Zwischen Entdeckung und Klassifizierung Zwischen Wiederherstellung und Normalbetrieb Zwischen Klassifizierung und Eskalation FRAGE 59Änderungen an den Informationsverarbeitungseinrichtungen müssen auf kontrollierte Weise vorgenommen werden. Richtig Falsch FRAGE 60In Ihrer Einrichtung ist eine Brandschutzübung geplant. Was sollten Sie tun? Sie nehmen an der Übung teil. sich entschuldigen, indem Sie sagen, dass Sie eine dringende Lieferung zu erledigen haben Sich krank melden Nichts von alledem FRAGE 61Welcher Zusammenhang besteht zwischen Daten und Informationen? Daten sind eine Sammlung von strukturierten und unstrukturierten Informationen Informationen bestehen aus Fakten und Statistiken, die zu Referenz- oder Analysezwecken zusammengetragen werden. Wenn den Daten eine Bedeutung und ein Wert zugewiesen wird, werden sie zu Informationen. FRAGE 62CMM steht für? Capability Maturity Matrix Kapazitäts-Reifegrad-Matrix Capability Maturity Model (Reifegradmodell) Capable Maturity Model FRAGE 63Sie haben einen Ausdruck eines Kundenentwurfsdokuments, den Sie entsorgen möchten. Was würden Sie tun? In eine beliebige Mülltonne werfen Es mit einem Schredder schreddern Es dem Büroangestellten geben, damit er es für andere Zwecke verwendet Umweltfreundlich sein und es zum Schreiben wiederverwenden FRAGE 64Ein Planungsprozess, der das Konzept der Planung als Zyklus einführte, der die Grundlage für eine kontinuierliche Verbesserung bildet, wird als zeitbasierte Planung. planen, durchführen, überprüfen, handeln. Planung für kontinuierliche Verbesserung. RACI-Matrix FRAGE 65Wie heißt das System, das die Kohärenz der Informationssicherheit in einer Organisation gewährleistet? Informationssicherheits-Managementsystem (ISMS) Rootkit Sicherheitsvorschriften für spezielle Informationen für die Regierung Verwaltung von Dienstleistungen der Informationstechnologie (ITSM) FRAGE 66Eine Informationseigenschaft, mit der das Auftreten eines behaupteten Ereignisses nachgewiesen werden kann. Elektronische Kettenbriefe Integrität Verfügbarkeit Zugänglichkeit FRAGE 67Informationen oder Daten, die als ______ eingestuft sind, müssen nicht gekennzeichnet werden. Öffentlich Intern Vertraulich Streng vertraulich FRAGE 68Welche Maßnahmen können Sie ergreifen, um sensible Daten auf Ihrem Computer zu schützen, wenn Sie zum Mittagessen ausgehen? Sie aktivieren Ihren bevorzugten Bildschirmschoner Sie können den Bildschirm Ihres Computers so lassen, wie er ist, da ein kennwortgeschützter Bildschirmschoner installiert ist, der nach 10 Minuten Inaktivität aktiviert wird. Sie sperren Ihren Computer, indem Sie Windows+L oder CTRL-ALT-DELETE drücken und dann auf "Computer sperren" klicken. Sie schalten den Monitor aus. FRAGE 69Der CEO schickt eine E-Mail, in der er sich zur Lage des Unternehmens und zu dessen künftiger Strategie äußert und die Vision des CEO und die Rolle der Mitarbeiter darin beschreibt. Die Mail sollte klassifiziert werden als Interne Mail Öffentliche Mail Vertrauliche Post Eingeschränkte Post FRAGE 70In einer Zweigstelle einer Krankenkasse bricht ein Feuer aus. Die Mitarbeiter werden in benachbarte Filialen verlegt, um ihre Arbeit fortzusetzen. An welcher Stelle im Ereigniszyklus befindet sich die Verlegung in die Bereitschaft? zwischen Bedrohung und Vorfall zwischen Wiederherstellung und Bedrohung zwischen Schaden und Wiederherstellung zwischen Vorfall und Schaden FRAGE 71Sie arbeiten im Büro eines großen Unternehmens. Sie erhalten einen Anruf von einer Person, die behauptet, vom Helpdesk zu sein. Er fragt Sie nach Ihrem Passwort. Welche Art von Bedrohung ist das? Natürliche Bedrohung Organisatorische Bedrohung Social Engineering Arason FRAGE 72Welcher Aspekt der Zuverlässigkeit von Informationen ist gefährdet, wenn ein Mitarbeiter bestreitet, eine Nachricht gesendet zu haben? Vertraulichkeit Integrität Verfügbarkeit Korrektheit FRAGE 73Ein Szenario, bei dem die Stadt oder der Ort, an dem sich das/die Gebäude befinden, nicht zugänglich ist/sind. Komponente Einrichtung Stadt Land FRAGE 74Was ist die Standarddefinition von ISMS? Ist ein systematischer Ansatz für die Informationssicherheit zur Erreichung von Geschäftszielen für die Implementierung, die Einführung, die Überprüfung, den Betrieb und die Aufrechterhaltung des Rufs der Organisation. Ein unternehmensweites Geschäftsziel zur Erreichung des Bewusstseins für Informationssicherheit zur Einführung, Umsetzung, Betrieb, Überwachung, Überprüfung, Aufrechterhaltung und Verbesserung Ein projektbasierter Ansatz zur Erreichung von Geschäftszielen für die Einführung, Umsetzung, den Betrieb, die Überwachung, die Überprüfung, die Aufrechterhaltung und die Verbesserung der Informationssicherheit einer Organisation Ein systematischer Ansatz für die Einrichtung, Implementierung, den Betrieb, die Überwachung, die Überprüfung, die Aufrechterhaltung und die Verbesserung der Informationssicherheit einer Organisation, um die Unternehmensziele zu erreichen. FRAGE 75Was wäre die Referenz, um zu wissen, wer Zugang zu Daten/Dokumenten haben sollte? Datenklassifizierungsetikett Zugriffskontrollliste (ACL) Masterlist of Project Records (MLPR) Verwaltung von Informationsrechten (IRM) FRAGE 76__________ ist eine Software, die von Hackern verwendet oder erstellt wird, um den Computerbetrieb zu stören, sensible Informationen zu sammeln oder Zugang zu privaten Computersystemen zu erhalten. Trojaner Betriebssystem Virus Malware FRAGE 77Was ist der Begriff aus dem Sicherheitsmanagement für die Feststellung der Identität einer Person? Identifizierung Authentifizierung Autorisierung Verifizierung FRAGE 78Ein Hacker verschafft sich Zugang zu einem Webserver und liest die auf diesem Server gespeicherten Kreditkartennummern aus. Welches Sicherheitsprinzip wird verletzt? Verfügbarkeit Vertraulichkeit Integrität Authentizität FRAGE 79Welche Maßnahme ist eine Präventivmaßnahme? Installation eines Protokollierungssystems, mit dem Änderungen in einem System erkannt werden können Abschalten des gesamten Internetverkehrs, nachdem sich ein Hacker Zugang zu den Unternehmenssystemen verschafft hat Aufbewahrung sensibler Informationen in einem Safe FRAGE 80Was ist eine repressive Maßnahme im Falle eines Brandes? Eine Feuerversicherung abschließen Löschen eines Brandes, nachdem er von einem Brandmelder entdeckt wurde Beseitigung der durch das Feuer verursachten Schäden FRAGE 81Wir können Laptops wochentags oder am Wochenende in verschlossenen Behältern aufbewahren. Richtig Falsch Laden ... Aktualisierte Prüfung ISO-IEC-27001-Lead-Audito