CISSP (Certified Information Systems Security Professional) Prüfungsleitfaden

Der **CISSP** ist die renommierteste Cybersicherheitszertifizierung für Führungskräfte und Experten. Sie bestätigt ein tiefes Verständnis von Informationssicherheitsmanagement, Risikomanagement und Sicherheitsarchitektur. Erforderlich für CISO- oder Sicherheitsarchitektenrollen.

Welche der folgenden Optionen beschreibt am besten das Konzept des 'Least Privilege'-Prinzips im Kontext der Informationssicherheit?

Antwort : Benutzer und Systeme erhalten nur die minimalen Berechtigungen, die zur Ausführung ihrer zugewiesenen Aufgaben erforderlich sind.

Das Prinzip des geringsten Privilegs (Least Privilege) ist ein grundlegendes Sicherheitskonzept. Es besagt, dass jeder Benutzer, jedes Programm und jeder Prozess nur die Berechtigungen erhalten sollte, die für die Ausführung seiner spezifischen Aufgaben unbedingt notwendig sind. Dies minimiert die Angriffsfläche und begrenzt den Schaden, der durch Fehlkonfigurationen oder kompromittierte Konten entstehen kann.

Was ist die Hauptfunktion eines Intrusion Detection Systems (IDS)?

Antwort : Die Überwachung des Netzwerkverkehrs auf bösartige Aktivitäten und die Generierung von Alarmen.

Ein Intrusion Detection System (IDS) ist ein Sicherheitstool, das den Netzwerkverkehr oder Systemaktivitäten auf Anzeichen von bösartigen Aktionen oder Richtlinienverstößen überwacht. Bei Erkennung wird ein Alarm ausgelöst, um das Sicherheitspersonal zu informieren. Im Gegensatz zu einem Intrusion Prevention System (IPS) greift ein IDS nicht aktiv ein, sondern meldet nur die Bedrohung.

In einem Cloud-Computing-Umfeld, was ist die primäre Verantwortung des Kunden im Shared Responsibility Model von AWS für die Sicherheit der Daten?

Antwort : Sicherheit IN der Cloud (Security IN the Cloud), einschließlich Datenverschlüsselung, Zugriffskontrolle und Konfiguration der Dienste.

Das Shared Responsibility Model im Cloud Computing teilt die Sicherheitsverantwortung zwischen dem Cloud-Anbieter (z. B. AWS) und dem Kunden. Der Anbieter ist für die 'Sicherheit der Cloud' (Schutz der Infrastruktur) zuständig, während der Kunde für die 'Sicherheit in der Cloud' (Schutz der Daten, Anwendungen, Konfigurationen) verantwortlich ist. Dies bedeutet, dass der Kunde die Daten selbst verschlüsseln, den Zugriff kontrollieren und die genutzten Dienste sicher konfigurieren muss.

Welches kryptographische Verfahren wird hauptsächlich für die Authentifizierung von Benutzern in einem Netzwerk verwendet, indem ein geheimer Schlüssel zwischen zwei Parteien ausgetauscht wird?

Antwort : Symmetrische Kryptographie (Secret-Key-Kryptographie)

Symmetrische Kryptographie, auch als Secret-Key-Kryptographie bekannt, verwendet denselben geheimen Schlüssel sowohl für die Ver- als auch für die Entschlüsselung von Daten. Dies macht sie sehr effizient für die Verschlüsselung großer Datenmengen. Die größte Herausforderung bei der symmetrischen Kryptographie ist jedoch der sichere Austausch des geheimen Schlüssels zwischen den Kommunikationspartnern, der oft durch Protokolle wie Diffie-Hellman oder durch asymmetrische Kryptographie gelöst wird.

Was ist das Hauptziel eines Business Continuity Plan (BCP)?

Antwort : Die Minimierung der Auswirkungen von Störungen auf den Geschäftsbetrieb und die Sicherstellung der Fortführung kritischer Funktionen.

Ein Business Continuity Plan (BCP) ist ein proaktiver Plan, der Organisationen dabei hilft, auf unvorhergesehene Ereignisse wie Naturkatastrophen, technische Ausfälle oder Cyberangriffe zu reagieren. Das Hauptziel ist es, kritische Geschäftsfunktionen so schnell wie möglich wieder aufzunehmen und die Auswirkungen auf Kunden, Mitarbeiter und das Unternehmen insgesamt zu minimieren.

Related Certifications

Local Testing

Careers

preload
preload
preload
preload
preload
preload