Kybernetická bezpečnost Flashcards

1
Q

Analýza rizik v rámci systému řízení bezpečnosti informací slouží například k:

  1. Identifikaci potenciálních investičních příležitostí podniku.
  2. Nalezení optimálního způsobu umístění sázek při ruletě.
  3. Prioritizaci implementace navržených opatření.
  4. Vytvoření udržitelného rozpočtu organizace na následující rozpočtovací období.
A

Prioritizaci implementace navržených opatření.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Bezpečnostní architektura “Zero Trust Security Model” spočívá v:

  1. Předpokladu, že nám každý okamžik a na jakémkoli místě hrozí bezpečnostní problém.
  2. Nastavení minimální délky hesla uživatelů alespoň 15 znaků.
  3. Vytváření systémů bez nutnosti ověření uživatelské identity.
  4. Počítačovém čipu, který zabraňuje ukradení hesla uživatele.
A

Předpokladu, že nám každý okamžik a na jakémkoli místě hrozí bezpečnostní problém.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Dalo by se říci, že “Informace v izolaci “

A

neexistují

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Fyzická bezpečnost se zaměřuje na:

  1. Ochranu fyzického perimetru organizace.
  2. Výuku fyziky zaměstnanců.
  3. Vytištění fyzických kopií havarijního plánu pro případ nenadálé přírodní katastrofy.
  4. Dobrou fyzickou kondici vývojářů.
A

Ochranu fyzického perimetru organizace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Jak bych měl nakládat s hesly?

  1. Používám jedno heslo na všechny mé služby, abych si ho zapamatoval a neměl problém ho použít. Heslo má alespoň 12 znaků.
  2. Používám více variant jednoho hesla, na konec doplňuji různá čísla. Ale ne moc, abych si hesla pamatoval. Hesla mají alespoň 14 znaků.
  3. Hesla si nepamatuji, používám klíčenku (password manager). Ta mi hesla generuje, minimálně 24 znaků a více, složené z nesmyslných znaků nebo dlouhých frází. Pamatuji si pouze jedno extrémně dlouhé a silné heslo, kterým odemykám klíčenku. Pokud to jde, používám multifaktor.
A

Hesla si nepamatuji, používám klíčenku (password manager). Ta mi hesla generuje, minimálně 24 znaků a více, složené z nesmyslných znaků nebo dlouhých frází. Pamatuji si pouze jedno extrémně dlouhé a silné heslo, kterým odemykám klíčenku. Pokud to jde, používám multifaktor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Jaká je typická motivace útočníků?

Osobní
Kriminální
Špionážní
Politická

A
  • Politická
  • Osobní
  • Kriminální
  • Špionážní
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Jaký je původní význam slova “hacker” ?

  1. Někdo, kdo perfektně rozumí danému systému a umí ho použít i k jinému účelu, než byl určen. Nekalý úmysl nepřichází v úvahu.
  2. Někdo, kdo se nabourává do systémů s nekalými úmysly.
A

Někdo, kdo perfektně rozumí danému systému a umí ho použít i k jiném účelu, než byl určen. Nekalý úmysl nepříchází v úvahu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

K čemu slouží technika Open Source Intelligence (OSINT) ?

  1. Je to technika, pomocí které lze překonat obranu perimetru a získat přístup do interního prostředí cíle (oběti).
  2. Je to technika, pomocí které se vynáší informace z kompromitovaného prostředí vybraného cíle (oběti).
  3. Je to sada aktivit sloužící ke zjištění informací o cíli, aby útočník mohl zvolit správný postup útoku.
  4. Je to technika, pomocí které obránci (blue team) čistí prostředí po útoku.
A

Je to sada aktivit sloužíící ke zjištění informací o cíli, aby útočník mohl zvoli správný postup útoku.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Kdo je poškozený?

  • Ten, kdo mu byla trestným činem způsobena pouze nemajetková újma
  • Ten, komu byla zneužita kreditní karta
  • Ten, komu bylo zneužito heslo do počítače
  • Ten, kdo sdělí svůj PIN ke kartě třetí osobě
A
  • Ten, komu byla zneužita kreditní karta.
  • Ten, komu bylo zneužito heslo do počítače.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Kdo může být obhájcem v trestních věcech?

A

pouze advokát

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Které technické opatření slouží k zabezpečení počítače proti škodlivému kódu:

  1. Vícefaktorová autentizace
  2. Penetrační testování
  3. Protipožární a zhášecí systém
  4. Antivirový systém
A

Antivirový systém

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Mezi odvětví základní služby patří například

  1. Poskytování zdravotních služeb
  2. Distribuce pitné vody
  3. Poskytování služeb systému doménových jmen (DNS) na internetu
  4. Výroba elektřiny
A

Všechny možnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Mezi technická opatření nepatří:

  • Firewall
  • Šifrování
  • Bezpečnostní politika
  • Antivirový software
A

Bezpečnostní politika

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Prvním krokem při implementaci systému řízení bezpečnosti informací je:

  1. Získání souhlasu vedení organizace se zahájením projektu implementace systému řízení bezpečnosti informací.
  2. Vyúčtování všech nákladů na implementaci systému řízení bezpečnosti informací.
  3. Vytvoření finálního projektového plánu implementace systému řízení bezpečnosti informací.
  4. Příprava občerstvení pro projektový tým implementující systém řízení bezpečnosti informací.
A

Získání souhlasu vedení organizace se zahájením projektu implementace systému řízení bezpečnosti informací.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Sestavte správné pořadí tzv. “kill chain”

A
  1. Reconnaissance
  2. Weaponization
  3. Delivery
  4. Exploitation
  5. Installation
  6. Command and Control
  7. Actions on Objective
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Spojte útoky s jejich dopadem (co útokem způsobíte).

Ransomware
Injection
Crypto minin
DDoS
Phishing

Nedostupnost služeb
Vložení nežádoucího kódu a kompromitace systému
Přesvědčení uživatele vykonat akci, kterou by za normálních podmínek nevykonal
Těžení crypto měn na cizích zdrojích
Nedostupnost informací s požadavkem zaplatit výkupné

A
  • Ransomware: Nedostupnost informací s požadavkem zaplati výkupné za zpřístupnění těchto informací
  • Injection: Vložení nežádoucího kódu a kompromitace systému
  • Crypto mining: Těžení crypto měn na cizích zdrojích
  • DDoS: Nedostupnost služb
  • Phishing: Přesvědčení uživatele vykonat akci, kterou by za normálních podmínek nevykonal”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

V čem spočívá princip “due diligance” ?

  1. Rozhodnutí by měla být činěna na základě dostatečných informací, aby bylo možné učinit informavané rozhodnutí.
  2. Za spáchání kybernetického útoku hrozí pokuta.
  3. Hodnota opatření by měla být vyšší než hodnota rizika.
  4. Výše škody nesouvisí s hodnotou aktiva.
A

Rozhodnutí by měla být činěna na základě dostatečných informací, aby bylo mížné učinit informavané rozhodnutí.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Výpočet rizika v rámci analýzy rizik dle zákona o kybernetické bezpečnosti se provádí na základě vzorce:

  1. Riziko = množství investovaných prostředků * úroky
  2. Riziko = předpokládaný počet nespokojených zákazníků * průměrný obrat na zákazníka
  3. Riziko = dopad * hrozba * zranitelnost
  4. Riziko = počet zaměstnanců * průměrná roční mzda + náklady na provoz systému řízení bezpečnosti informací
A

Riziko = dopad * hrozba * zranitelnost

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Zkratka CIA v rámci kybernetické bezpečnosti znamená:

  1. Central Intelligence Agency (Ústřední zpravodajská služba)
  2. Centrálně integrovaná aktiva
  3. Confidentiality, Integrity, Availability (důvěrnost, integrita, dostupnost)
  4. Confidentiality, Impact, Assessment (důvěrnost, dopad, vyhodnocení)
A

Confidentiality, Integrity, Availability (důvěrnost, integrita, dostupnost)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Co jsou typické cíle kybernetických útoků

  1. Podpůrné systémy budov
  2. e-maily
  3. Duševní vlastnictví
  4. Hashe
  5. Webové služby
A

všechny možnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vyberte správné výroky:
1. Hrozba snižuje hodnotu aktiv
2. Opatření chrání před hrozbou a snižuje riziko
3. Zranitelnost zvyšuje riziko
4. Riziko zvyšuje hodnotu aktiv

A
  • Opatření chrání před hrozbou a snižuje riziko
  • Zranitelnost zvyšuje riziko
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

V rámci vývoje softwaru by role “Security Chamipion” měla:

  1. Místem jednotným místem kontaktu (tzv. Single Point of Contact - SPOC) pro bezpečnostní tým.
  2. Být ozbrojena.
  3. Každý den na recepci kontrolovat, že všichni nosí při příchodu viditelné visačky se jmenovkami.
  4. Být vyškolena v oblasti kybernetické bezpečnosti.
A
  • Místem jednotným místem kontaktu (tzv. Single Point of Contact - SPOC) pro bezpečnostní tým.
  • Být vyškolena v oblasti kybernetické bezpečnosti.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Co je to “hrozba” v oblasti kybernetické bezpečnosti?

  1. Pokus o zničení aktiva.
  2. Technologický nástroj na ochranu před útoky z internetu.
  3. Slabé místo aktiva.
  4. Potenciální příčina nechtěného incidentu, jehož výsledkem může být poškození systému nebo organizace.
A

Potenciální příčina nechtěného incidentu, jehož výsledkem může být poškození systému nebo organizace.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Který trest nebývá ukládán za kybernetické trestné činy?

  1. Obecně prospěšné práce
  2. Odnětí svobody
  3. Propadnutí věci
  4. Zákaz činnosti
A

Obecně prospěšné práce

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Jaké jsou obvyklé dopady kybernetických útoků na organizaci (firmu)?

  1. Reputační
  2. Personální
  3. Finanční
A

všechny možnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Kdy je vhodné provádět penetrační testy vyvíjené aplikace?

  1. Pravidelně, nejlépe každý den.
  2. Než je aplikace nasazena do produkce.
  3. Tři měsíce po nasazení do produkce, kdy už je aplikace “zaběhnutá”.
  4. Jakmile dojde ke změně s dopadem na bezpečnost aplikace.
A
  • Než je aplikace nasazena do produkce.
  • Jakmile dojde ke změně s dopadem na bezpečnost aplikace.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Spojte hrozby s bezpečnostním požadavkem na informační systém

Denial of Service
Repudiation
Spoofing
Information disclosure
Tampering

Confidentiality
Authenticity
Availability
Integrity
Non-repudiability

A

Denial of Service => Availability
Repudiation => Non-repudiability
Spoofing => Authenticity
Information disclosure => Confidentiality
Tampering => Integrity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Pokud se přihlásím výchozím heslem někomu cizímu do jeho systému, je to neetické?

  1. Ne, pokud ho na tuto zranitelnost upozorním, nemám nekalé úmysly a nadále v systému nic dalšího nedělám.
  2. Ne, pokud v systému nezpůsobím žádnou škodu.
  3. Ano.
A

Ne, pokud ho na tuto zranitelnost upozorním, nemám nekalé úmysly a nadále v systému nic dalšího nedělám.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Ke kterým faktorům se přihlíží při udělování sankcí pro porušení povinností dle GDPR?

  • Míra spolupráce s ÚOOÚ.
  • Míra odpovědnosti správce či zpracovatele.
  • Veškeré relevantní předchozí porušení.
  • Kategorie osobních údajů.
A

Všechny možnosti

30
Q

Které výroky o opatřeních platí:

  1. Opatření dle zákona o kybernetické bezpečnosti se dělí na organizační a technická.
  2. Opatření jsou inherentní vlastností každého aktiva.
  3. Opatření představují účinek nejistoty (pozitivní nebo negativní) na dosažení cílů.
  4. Opatření zahrnují jakýkoliv proces, politiku, zařízení nebo jiné činnosti, které modifikují riziko.
A

Opatření dle zákona o kybernetické bezpečnosti se dělí na organizační a technická.

Opatření zahrnují jakýkoliv proces, politiku, zařízení nebo jiné činnosti, které modifikují riziko.

31
Q

Pojem kybernetická kriminalita je odvozován od pojmu ……

  • kyborg
  • kybernetický prostor
  • kybernetická šikana
  • kybernetická bezpečnost
A

kybernetický prostor

32
Q

Tzv. “průřezová a odvětvová kritéria” dle nařízení vlády slouží k:

  1. určení prvků kritické infrastruktury
  2. označení narušených stromů, které mají být z bezpečnostních důvodů odstraněny, aby jejich pád nemohl ohrozit bezpečnost a zdraví obyvatel
  3. rozčlenění bezpečnostních opatření podle jejich důležitosti a finančních nákladů
  4. Určení komunikačních portů při nastavování firewallů
A

Určení prvků kritické infrastruktury

33
Q

Mezi prvky kritické infrastruktury státu spadá odvětví:

  • tvorba zábavných televizních pořadů
  • veřejná správa
  • univerzity
  • finanční trh a měna
A

Veřejná správa
Finanční trh a měna

34
Q

Které konkrétní příklady nejsou zpracováním osobních údajů?

  1. výsledky fotbalového zápasu žáků pátých tříd
  2. skartace životopisů uchazečů o zaměstnání
  3. výstava obrazů “starých mistrů”
A

Výstava obrazů “starých mistrů”

35
Q

Ve kterých oblastech může být dopad kybernetického incidentu:

  1. Finanční - finanční ztráty způsobené odlivem zákazníků.
  2. Zdraví a bezpečí obyvatel - ohrožení zdraví nebo bezpečí obyvatel v důsledku kybernetického incidentu (např. vyřazení nemocnice z provozu).
  3. Legální - sankce od úřadů.
  4. Reputační - ztráta dobrého jména organizace.
A

všechny možnosti

36
Q

Co je to “zranitelnost” v kontextu kybernetické bezpečnosti?

  1. Slabé místo, které může být využito jednou nebo více hrozbami.
  2. Pokus o zcizení osobních údajů z informačního systému
  3. Snaha o ublížení organizaci provozující informační systém.
  4. Schopnost úspěšně napadat jakékoliv informační systémy
A
  1. Slabé místo, které může být využito jednou nebo více hrozbami.
37
Q

Pokud crackuji hesla, co provádím?

  1. Snažím se uhádnout hesla na nějakou on-line službu pomocí útoku hrubou silou.
  2. Používám jedno heslo a snažím se uhádnout fungující kombinaci s uživatelským jménem (hádám uživatelské jméno).
  3. Snažím se získat původní heslo tím, že sestavím slovník hesel, tato hesla zahashuji a porovnávám s hashi, které jsem získal. Tam kde hash souhlasí, heslo jsem cracknul.
A

Snažím se získat původní heslo tím, že sestavím slovník hesel, tato hesla zahashuji a porovnávám s hashi, které jsem získal. Tam kde hash souhlasí, heslo jsem cracknul.

38
Q

Které patří mezi typické přestupky?

  • přestupky dopravní
  • přestupky insolvenční
  • přestupky proti veřejnému pořádku
  • přestupky proti občanskému soužití
A

Přestupky dopravní

Přestupky proti veřejnému pořádku

Přestupky proti občanskému soužití

39
Q

Systém řízení bezpečnosti informací:

  1. Sestává z politik, postupů, směrnic a příslušných zdrojů a činností, které organizace řídí, aby zajistila ochranu informačních aktiv.
  2. Představuje systematický přístup k ustavení, implementování, provozování, monitorování, přezkoumávání, udržování a zlepšování bezpečnosti informací organizace tak, aby byly dosaženy její cíle.
  3. Je založen na posuzování rizik a na úrovních přijetí rizik organizace, které byly navrženy pro efektivní ošetření rizik a pro jejich řízení.
  4. Vychází z mezinárodně uznávaných metodických a procesních postupů definovaných konsorciem agentur NATO, CIA, FBI, KGB a Mosad.
A
  1. Sestává z politik, postupů, směrnic a příslušných zdrojů a činností, které organizace řídí, aby zajistila ochranu informačních aktiv.
  2. Představuje systematický přístup k ustavení, implementování, provozování, monitorování, přezkoumávání, udržování a zlepšování bezpečnosti informací organizace tak, aby byly dosaženy její cíle.
  3. Je založen na posuzování rizik a na úrovních přijetí rizik organizace, které byly navrženy pro efektivní ošetření rizik a pro jejich řízení.
40
Q

Ve kterých právních předpisech najdeme pojem databáze?

  • v obchodním zákoníku
  • v autorském zákoně
  • v trestním zákoníku
  • v občanském zákoníku
A
  • v autorském
  • trestním
41
Q

Tzv. “průřezová a odvětvová kritéria” dle nařízení vlády slouží k:

  1. určení komunikačních portů při nastavování firewallů
  2. určení prvků kritické infrastruktury
  3. označení narušených stromů, které mají být z bezpečnostních důvodů odstraněny, aby jejich pád nemohl ohrozit bezpečnost a zdraví obyvatel
  4. rozčlenění bezpečnostních opatření podle jejich důležitosti a finančních nákladů
A

určení prvků kritické infrastruktury

42
Q

Jak je chráněn počítačový program?

  • Jako autorské dílo literární
  • Jako autorské dílo matematické
  • Jako autorské dílo telekomunikační
  • Jako autorské dílo elektronické
A

Jako autorské dílo literární

43
Q

Které právní následky nemůže mít neoprávněné užívání softwaru?

  • trestněprávní
  • občanskoprávní
  • v dědickém řízení
  • přestupku
A

v dědickém řízení

44
Q

Trestným činem je protiprávní čin, který _________označuje za trestný a který vykazuje znaky uvedené v takovém zákoně. soudní

A

trestní zákon

45
Q

Který český ekvivalent máme pro výraz e-Government?

A

nemáme český ekvivalent

46
Q

Certifikát se zákonem definovanými vlastnostmi vydaný kvalifikovanou certifikační agenturou nazýváme _______ certifikát.

  1. ověřený
  2. zaručený
  3. kvalifikovaný
  4. kvalifikovatelný
A

Kvalifikovaný

47
Q

Prolamování bezpečnostní softwarové ochrany za účelem získání dat, pozměňování nebo zničení nazýváme ______.

A

hacking

48
Q

Na internetu spolu počítačové sítě a počítače komunikují pomocí protokolů ______

  • ICT/IT
  • TCP/IP
  • mezinárodního práva
  • bezpečnostních služeb
A

TCP/IP

49
Q

V rámci ochrany před škodlivým kódem se zaměřujeme na:
- Koncové stanice (počítače)
- Servery
- Datová úložiště a výměnné nosiče (USB, DVD apod.)
- Mobilní zařízení (mobilní telefony, tablety)

A

Koncové stanice (počítače)
Servery
Datová úložiště a výměnné nosiče (USB, DVD apod.)
Mobilní zařízení (mobilní telefony, tablety)

50
Q

Co je v kontextu kybernetické bezpečnosti “phishing”?

  • Jednoduchý způsob nabourání do zašifrované komunikace mezi uživatelem a internetovým bankovnictvím.
  • Jedná se o techniku sociálního inženýrství k získání přihlašovacích údajů uživatelů pomocí podvodných emailů.
  • Softwarový program užívaný hackery pro výpis všech hesel z paměti počítače.
  • Sociální síť pro sdílení fotek ulovených ryb.
A

Jedná se o techniku sociálního inženýrství k získání přihlašovacích údajů uživatelů pomocí podvodných emailů.

51
Q

K čemu slouží audit kybernetické bezpečnosti?

K posouzení souladu bezpečnostních opatření s nejlepší praxí (best practice).

K detekci externích útočníků na perimetru vnitřní sítě organizace.

K posouzení dodržování bezpečnostních politik v organizaci.

K identifikaci aktiv, hrozeb a rizik organizace.

A

K posouzení souladu bezpečnostních opatření s nejlepší praxí (best practice).

K posouzení dodržování bezpečnostních politik v organizaci.

52
Q

Co je to “zranitelnost” v kontextu kybernetické bezpečnosti?

A

Slabé místo, které může být využito jednou nebo více hrozbami.

53
Q

Která opatření do skupiny technických opatření?

Pokus o zcizení osobních údajů z informačního systému.

Snaha o ublížení organizaci provozující informační systém.

Slabé místo, které může být využito jednou nebo více hrozbami.

Schopnost úspěšně napadat jakékoliv informační systémy.

A

Slabé místo, které může být využito jednou nebo více hrozbami.

54
Q

Která opatření do skupiny technických opatření?

Řízení aktiv.
Fyzická bezpečnost.
Bezpečnost lidských zdrojů.
Ochrana před škodlivým kódem.

A

Fyzická bezpečnost.

Ochrana před škodlivým kódem.

55
Q

Co je to informační systém veřejné správy

Jakákoliv webová stránka dostupná z internetu (www.seznam.cz apod.)

Funkční celek nebo jeho část zabezpečující cílevědomou a systematickou informační činnost pro účely výkonu veřejné správy.

Operační systémy domácích a pracovních počítačů zajišťující jejich bezchybný a bezpečný chod (MS Windows, Linux, MacOS apod.).

Jedná se o veřejně dostupné systémy pro zabezpečení chodu celosvětového internetu.

A

Funkční celek nebo jeho část zabezpečující cílevědomou a systematickou informační činnost pro účely výkonu veřejné správy.

56
Q

K čemu slouží klasifikace informací?

K určení stupně integrity dokumentů.
K určení stupně dostupnosti dokumentů.
K určení stupně důvěrnosti dokumentů.
K určení stupně nepopíratelnosti dokumentů.

A

K určení stupně důvěrnosti dokumentů.

57
Q

Co je prvním krokem analýzy rizik?

Ohodnocení hrozeb.
Stanovení rozsahu analýzy rizik a identifikace aktiv.
Identifikace a ohodnocení zranitelností.
Návrh opatření.

A

Stanovení rozsahu analýzy rizik a identifikace aktiv.

58
Q

Mezi prvky kritické infrastruktury státu spadá odvětví:
veřejná správa
univerzity
finanční trh a měna
tvorba zábavných televizních pořadů

A

veřejná správa
finanční trh a měna

59
Q

Jakým způsobem se vypočítá riziko?
počet serverů, na kterých je implementován informační systém * počet uživatelů informačního systému

dopad * hrozba * zranitelnost

celková cena všech bezpečnostních opatření + náklady na provoz za 4 roky

dopad + hrozba - zranitelnost

A

dopad * hrozba * zranitelnost

60
Q

Kyberšikana je poměrně specifický druh šikany, který jako nástroj využívá _.

A

elektronické prostředky

61
Q

Která opatření patří do skupiny organizačních opatření?
Kryptografické prostředy.
Řízení rizik.
Bezpečnost komunikačních sítí.
Řízení přístupů.

A

Řízení rizik.
Řízení přístupů.

62
Q

Vyberte správné výroky:
Riziko motivuje útočníky ke kriminálním akcím.
Zranitelnost zvyšuje riziko.
Hodnota aktiva motivuje útočníky.
Opatření chrání před hrozbou a snižuje riziko.

A

Zranitelnost zvyšuje riziko.
Hodnota aktiva motivuje útočníky.
Opatření chrání před hrozbou a snižuje riziko.

63
Q

Co je to aktivum?

Aktivační prvek spuštění bezpečnostních opatření (například skryté tlačítko na pokladně spustí mříže u vchodu).

Cokoliv, co má určitou hodnotu pro osobu, organizaci nebo stát.

Základní chemický prvek umocňující chemickou reakci.

Může být věcí hmotnou (budova, počítačový systém, sítě, energie, zboží aj.) i nehmotnou (informace, znalost, data, program aj.) z pohledu občanského práva.

A

Cokoliv, co má určitou hodnotu pro osobu, organizaci nebo stát.

Může být věcí hmotnou (budova, počítačový systém, sítě, energie, zboží aj.) i nehmotnou (informace, znalost, data, program aj.) z pohledu občanského práva.

64
Q

Penetrační testy je vhodné provádět:

Před uvedením informačního systému do ostrého provozu.

Po implementaci významné změny, která má dopad na bezpečnost informačního systému a přináší vysoká rizika.

Každý den před začátkem pracovní doby.

Každý týden, nejlépe v neděli odpoledne, kdy nemohou zpomalit práci zaměstnanců.

A

Penetrační testy je vhodné provádět:

Před uvedením informačního systému do ostrého provozu.

Po implementaci významné změny, která má dopad na bezpečnost informačního systému a přináší vysoká rizika.

65
Q

Které patří mezi typické přestupky?
přestupky proti občanskému soužití
přestupky proti veřejnému pořádku
přestupky insolvenční
přestupky dopravní

A

přestupky proti občanskému soužití
přestupky proti veřejnému pořádku
přestupky dopravní

66
Q

Co je cílem fyzické bezpečnosti?

Zvyšování fyzické odolnosti zaměstnanců (bojová umění, otužování, apod.)

Zajištění ochrany na úrovni objektů a v rámci objektů.

Zamezení poškození a neoprávněným zásahům.

Zamezení neoprávněného vstupu.

A

Zajištění ochrany na úrovni objektů a v rámci objektů.

Zamezení neoprávněného vstupu.

Zamezení poškození a neoprávněným zásahům.

67
Q

Které výroky o opatřeních platí:

Opatření jsou inherentní vlastností každého aktiva.

Opatření dle zákona o kybernetické bezpečnosti se dělí na organizační a technická.

Opatření představují účinek nejistoty (pozitivní nebo negativní) na dosažení cílů.

Opatření zahrnují jakýkoliv proces, politiku, zařízení nebo jiné činnosti, které modifikují riziko.

A

Opatření dle zákona o kybernetické bezpečnosti se dělí na organizační a technická.

Opatření zahrnují jakýkoliv proces, politiku, zařízení nebo jiné činnosti, které modifikují riziko.

68
Q

Zkratka CIA v rámci kybernetické bezpečnosti znamená:

Centrálně integrovaná aktiva

Central Intelligence Agency (Ústřední zpravodajská služba)

Confidentiality, Integrity, Availability (důvěrnost, integrita, dostupnost)

Confidentiality, Impact, Assessment (důvěrnost, dopad, vyhodnocení)

A

Confidentiality, Integrity, Availability (důvěrnost, integrita, dostupnost)

69
Q

Co je to “hrozba” v oblasti kybernetické bezpečnosti?

Pokus o zničení aktiva.

Slabé místo aktiva.

Technologický nástroj na ochranu před útoky z internetu.

Potenciální příčina nechtěného incidentu, jehož výsledkem může být poškození systému nebo organizace.

A

Potenciální příčina nechtěného incidentu, jehož výsledkem může být poškození systému nebo organizace.

70
Q

Jaká je typická motivace útočníků v kyberprostoru?

Špionáž - konkurenční boj, státně motivovaná.
Politická - moc
Kriminální - peníze
Osobní - hacktivism

A

Špionáž - konkurenční boj, státně motivovaná.
Politická - moc
Kriminální - peníze
Osobní - hacktivism