logo

Crowdly

BCSM 302 ISM-Systeme und KRITIS

Looking for BCSM 302 ISM-Systeme und KRITIS test answers and solutions? Browse our comprehensive collection of verified answers for BCSM 302 ISM-Systeme und KRITIS at moodle.hsnr.de.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Die nachfolgende Aussage ist ….

Die weitaus verbreiteten Maßnahmen zur funktionalen Sicherheit sind die mehrfache Auslegung der technischen Hardware-Komponenten, Backup-Systemen sowie die redundante Konzeption von Parallelsystemen und Rechenzentren. Der wesentliche sicherheitstechnische Fokus der funktionalen Sicherheit wird auf die Sicherstellung und Aufrechterhaltung der Vertraulichkeit von Systemen und Informationen gelegt. Diese Sicherheitsbetrachtung erfolgt nicht isoliert, also abhängig von den umweltbezogenen und systembezogenen Wechselwirkungen.

View this question

Die nachfolgende Aussage ist ….

Betrachtet man die Wertschöpfungskette eines Produktes, dann fällt auf, dass viele zu schützende Informationen und Daten sich nur noch im Einflussbereich der IT bewegen. Folgt man dieser Logik, so lässt sich erkennen, dass alle Informationen und Daten in den Organisationen und Institutionen in digitaler Form vorliegen.

View this question

Die Informationssicherheit umfasst im Kontext eines Krankenhauses die Sicherheit von …

0%
0%
0%
0%
100%
View this question

Die nachfolgende Aussage ist ….

„Mit dem Begriff „Vertraulichkeit“ wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. “Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Komponenten oder Anwendungen.“

View this question

Die nachfolgende Aussage ist ….

„Die grundlegende Idee hinter den Aspekten des VIVA-Prinzips lässt sich wie folgt beschreiben: Das VIVA – Prinzip bildet die ganzheitliche Grundlage zur Identifizierung und Bewertung der Risikofaktoren und des nachhaltigen Schutzes der Informationswerte (Assets). Durch den übergeordneten Charakter des VIVA – Prinzips (bspw. Das Schutzziel Authentizität enthält den Teilaspekt der „Verbindlichkeit“) ergibt sich die  Implikation Fähigkeit der Grundwerte, womit diese die anderen Teilaspekte der Informationssicherheit “konklusiv mitberücksichtigen.“

View this question

Welches Prinzip ist hiermit gemeint:

Verschiedene kritische Schritte eines Prozesses sollen nicht durch dieselbe Person oder Organisationseinheit wahrgenommen werden. Dies soll sicherstellen, dass keine Person ihre Rechte missbrauchen kann.

0%
0%
0%
100%
View this question

Die nachfolgende Aussage ist ….

„Die Informationssicherheit ist Untermenge bzw. Teilmenge der IT-Sicherheit“

View this question

Die ganzheitliche Betrachtung der Informationssicherheit umfasst: 

0%
0%
100%
0%
View this question

Welches Schutzziel wird hier beschrieben?

…ist der Schutz vor unbefugter Preisgabe von Informationen. Die Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.

0%
0%
0%
100%
0%
View this question

Welches Schutzziel wird hier beschrieben?

….bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff auf „Daten“ angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind.

0%
0%
0%
0%
100%
View this question

Want instant access to all verified answers on moodle.hsnr.de?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!