GPT Flashcards
Kaj je informacijska varnost?
Informacijska varnost pomeni varovanje informacij pred nepooblaščenim dostopom, uporabo, razkritjem, motnjami, spreminjanjem ali uničenjem.
Katere naprave štejemo med mobilne naprave?
Mobilne naprave vključujejo pametne telefone, tablične računalnike, prenosnike, prenosne igralne konzole in druge naprave z brezžičnim dostopom do interneta.
Kaj pomeni BYOD?
BYOD (Bring Your Own Device) pomeni uporabo osebnih mobilnih naprav za poslovne namene, pri čemer so poslovni podatki tehnično zavarovani.
Kateri dejavniki poganjajo razvoj mobilnih naprav?
Razvoj poganjajo strojna oprema, programska oprema, omrežja in zahteve uporabnikov.
Kdaj je bilo uvedeno prvo 1G omrežje?
Prvo 1G omrežje je bilo uvedeno leta 1980 in je podpiralo le analogne storitve.
Kakšne izboljšave je prineslo 2G omrežje?
Prenos podatkov v digitalni obliki, pošiljanje SMS-ov in počasno brskanje po spletu.
Kaj je bil IBM Simon?
Prvi pametni telefon iz leta 1992, ki je združeval funkcije telefona in dlančnika ter imel zaslon na dotik.
Kdaj je bil predstavljen prvi iPhone?
Apple je predstavil prvi iPhone leta 2007.
Kaj omogoča 4G omrežje?
Mobilni širokopasovni dostop do interneta s hitrostmi do 100 Mbps proti uporabniku in do 50 Mbps v nasprotni smeri.
Na katere tri kategorije delimo rabo mobilnih naprav?
Osebna raba, poslovna raba in kombinirana raba.
Kaj vključuje osebna raba mobilnih naprav?
Uporabo naprave izključno za osebne namene z osebnimi podatki.
Kaj je značilno za kombinirano rabo mobilnih naprav?
Uporaba naprave za osebne in poslovne namene z ustrezno zaščito poslovnih podatkov.
Katere so glavne grožnje uporabnikom mobilnih naprav?
Kraja, škodljiva programska oprema in nepooblaščen dostop do podatkov.
Kako grožnje uporabnikom vplivajo na organizacije?
Kompromitirana naprava lahko ogrozi informacijske sisteme organizacije.
Kaj so kombinirane grožnje?
Sočasno delovanje različnih vrst groženj na uporabnike in organizacije.
Zakaj so pomembne posodobitve sistema?
Posodobitve odpravljajo napake v sistemu in povečujejo informacijsko varnost.
Kaj je kriptiranje podatkov?
Postopek pretvorbe podatkov v nerazumljivo obliko za zagotavljanje tajnosti informacij.
Kako deluje VPN povezava?
VPN vzpostavi varen “predor” skozi internet za dostop do zasebnega omrežja.
Kaj omogoča oddaljeno brisanje naprave?
Izbris podatkov na izgubljeni ali ukradeni napravi prek spletnih portalov ali aplikacij.
Zakaj uporabljamo HTTPS povezavo?
HTTPS zagotavlja varnejši prenos podatkov prek spleta s pomočjo SSL/TLS šifriranja.
Kaj omogočajo požarni zidovi in IDS sistemi?
Nadzirajo promet v omrežju ter zaznavajo in preprečujejo morebitne vdore.
Kateri so primeri avtentikacije?
PIN-kode, gesla, SMS enkratna gesla in biometrična avtentikacija (npr. prstni odtis).
Kaj je MDM (Mobile Device Management)?
Orodje za nadzor, zaščito in upravljanje mobilnih naprav v organizacijah.
Kako se MDM razlikuje od MAM (Mobile Application Management)?
MDM nadzira celotno napravo, medtem ko MAM nadzira samo aplikacije in njihove podatke.
Zakaj je pomembno arhiviranje podatkov na mobilnih napravah?
Zaščita pred izgubo podatkov z njihovim shranjevanjem na varno lokacijo (npr. oblak).
Kako lahko spremljamo izgubljeno napravo?
S pomočjo GPS-a ali triangulacije prek oddajnikov ter programske opreme za sledenje.
Kateri so glavni cilji informacijske varnosti pri brezžičnih omrežjih?
Zaupnost, integriteta, dostopnost in nadzor dostopa do omrežja.
Katere so glavne šibke točke informacijskih sistemov?
Nepoučeni uporabniki in pomanjkanje standardov za varno rabo opreme.
Kako lahko organizacije zmanjšajo tveganja pri uporabi mobilnih naprav?
Z izobraževanjem uporabnikov ter uvajanjem pravilnikov in tehničnih rešitev.
Kaj vključuje model uvedbe mobilnih naprav v organizacijo?
Analizo potreb, oblikovanje standardov, izobraževanje zaposlenih ter pilotno uvedbo naprav.
Kaj pomeni presečišče groženj in tehničnih rešitev?
Preprečevanje groženj z uporabo ustreznih tehničnih rešitev glede na zaznane grožnje.
Kako se meri tveganje pri uporabi mobilnih naprav?
S programskimi orodji za oceno virov, groženj ter učinkovitosti varnostnih rešitev.
Zakaj je pomembna kombinacija tehničnih rešitev in organizacijskih ukrepov?
Le kombinacija obeh zagotavlja celovito zaščito pred grožnjami.
Kaj pomeni neustrezna raba mobilnih naprav z vidika varnosti?
Raba brez upoštevanja pravilnikov, standardov ali uporabe zaščitnih ukrepov povečuje tveganja za grožnje.
Kako vpliva zadovoljstvo uporabnikov na razvoj mobilne tehnologije?
Zadovoljstvo spodbuja nadaljnji razvoj programske opreme in strojne opreme.
Kakšne so prednosti uporabe WiMAX tehnologije?
Omogoča brezžični širokopasovni prenos podatkov s hitrostjo do 70 Mbit/s.
Kateri korak uvedbe mobilnih naprav vključuje izračun stroškov?
Četrti korak – analiza stroškov uvedbe ter odločitev o lastništvu naprav (organizacija ali zaposleni).
Zakaj je pomembno ozaveščanje zaposlenih o varnosti mobilnih naprav?
Nepoučeni zaposleni predstavljajo največjo ranljivost informacijskega sistema organizacije.
Kako lahko kombinirana raba vpliva na tveganja organizacije?
Kombinacija osebne in poslovne rabe povečuje tveganje zaradi možnega vdora preko nezavarovanih osebnih aplikacij.