Karte 01: Sicherheitsvorfall
OffenQuiz Guide
So funktioniert das Quiz
Dieses Quiz ist Teil der Kartenkollektion The Impact Files. Es ist kostenlos und wurde entwickelt, damit Sie jede Karte erkunden, Ihr Wissen vertiefen und typische Situationen besser einordnen können. Es gibt keinen Druck und nichts zu verlieren.
Das Quiz basiert auf allen 16 Karten der Kollektion und ist einfach, klar und leicht nachvollziehbar aufgebaut.
- Das Quiz enthält 16 Fragen.
- Jede Frage ist mit einer Karte verbunden.
- Jede Frage hat Single-Choice-Antworten.
- Ihre Antworten werden während des Quiz gesammelt.
- Am Ende sehen Sie, wie viele Fragen richtig beantwortet wurden.
The Impact Files
Quiz
Beantworten Sie alle Fragen, indem Sie jeweils eine Option auswählen. Wenn Sie fertig sind, klicken Sie auf "Antworten prüfen". Sie können auch ohne Auswahl prüfen, um die richtigen Antworten sichtbar zu machen.
Karte 02: Schwache Zugriffskontrolle
OffenWas ist eines der Hauptrisiken schwacher Zugriffskontrollen in einer Organisation?
Karte 03: Fehlendes Logging
OffenWas ist eine der wichtigsten Folgen fehlender Protokollierung in einem System?
Karte 04: Verzögertes Patch-Management
OffenWas ist eines der Hauptrisiken von verzögertem Patch-Management?
Karte 05: Schwache Passwortrichtlinie
OffenWas ist eines der Hauptrisiken einer schwachen Passwortrichtlinie?
Karte 06: Phishing-Anfälligkeit
OffenWas ist eines der Hauptrisiken von Phishing-Anfälligkeit in einer Organisation?
Karte 07: Backup-Fehler
OffenWas ist eines der Hauptrisiken eines Backup-Fehlers in einer Organisation?
Karte 08: Drittanbieter-Risiko
OffenWas ist eines der Hauptrisiken durch Drittanbieter in einer Organisation?
Karte 09: Unzureichende Verschlüsselung
OffenWas ist eines der Hauptrisiken unzureichender Verschlüsselung in einer Organisation?
Karte 10: Konfigurationsabweichung
OffenWas ist eines der Hauptrisiken von Konfigurationsabweichungen in einer Organisation?
Karte 11: Konflikt bei Funktionstrennung
OffenWas ist eines der Hauptrisiken eines Konflikts bei der Funktionstrennung?
Karte 12: Shadow-IT-Nutzung
OffenWas ist eines der Hauptrisiken der Nutzung von Shadow IT in einer Organisation?
Karte 13: Lücke in der Incident Response
OffenWas ist eines der Hauptrisiken einer Lücke in der Incident Response?
Karte 14: Fehlende Datenklassifizierung
OffenWas ist eines der Hauptrisiken fehlender Datenklassifizierung?
Karte 15: Lücke in der Netzwerküberwachung
OffenWas ist eines der Hauptrisiken einer Lücke in der Netzwerküberwachung?
Karte 16: Richtlinienverstoß
OffenWas ist eines der Hauptrisiken von Richtlinienverstößen in einer Organisation?
Ausgewählt
0 / 16