A list of required documentation. - ANSWER Scope of ISMS
Information security and risk treatment
Information security policy and Objectives
Statement of Applicability
Risk treatment plan
Risk treatment report
Records of training, skills experience and qualifications
Monitoring measurement results
Internal audit program
Results of internal audit
Results of mangement review
Results of corrective actions
Is ISO 27001 a standard that defines the technical details for information
security, e.g., how to configure a firewall? - ANSWER No
Why is the Planning section described before the Operation section in
the standard? - ANSWER In order to have efficient operations, you need
to plan them ahead
Identify which of the following information security controls are
organizational controls: - ANSWER Defining a policy on the use of
cryptographic controls
Documenting a clear screen policy
Documenting a procedure for training employees
Choose which of the following activities are parts of the Plan phase: -
ANSWER Identify information security risks
Based on the results from the risk assessment, choose controls and
document a Statement of applicability
Document the Information Security Policy
, The project manager, as one of the basic roles in the ISMS
implementation process, has the following characteristics: - ANSWER
Coordinates the project for implementation of ISO 27001
Often is also the information security officer
How do you decide which policies and procedures to document? -
ANSWER Check whether it is required by ISO 27001
Check the risk assessment results to see if there is a need for such a
control
Check how important the process is to you and how complex it is
Improving the overall information security in your company.
Compliance with the ISO 27001 standard and to information security
legislation.
Lowering expenses
Organizing your company.
Providing a marketing edge. - ANSWER What are the most significant
benefits of implementing an Information Security Management System
based on ISO 27001 in an organization?
Flase - ANSWER Information security and IT security refer to the same
thing: true or false
True - ANSWER An Information Security Management System is a
systematic approach for managing and protecting a company's
information. true or false
A method used for implementation and maintenance of an Information
Security Management System in organizations - ANSWER The PDCA
cycle is:
Project team
Top management
Project manager - ANSWER The following roles are common in the
ISMS implementation process:
True - ANSWER Achieving compliance is one of the main benefits of
implementing ISO 27001:
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper luzlinkuz. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €10,82. Je zit daarna nergens aan vast.