Příprava na jk Flashcards
Definuj pojem “Kyberbezpečnost”
Obor o ochraně digitálních zařízení, sítí, dat a služeb před neoprávněným zacházením
Definuj pojem “Informační systém”
Slouží k sběru, ukládání, zpracování, přenosu a výměně informací v organizace
Z čeho se informační systém skládá?
Hardware, Software, Informace, Data, Procesy/programy, Služby, Lidská složka, Organizační uspořádání
Definuj pojem “Bezpečnost”.
Vlastnost objektu určující míru ochrany proti hrozbám
Definuj pojem “Zabezpečení”.
Systém ochran aktiv
Definuj pojem “Aktiva”.
Jsou to všechny hmotné prvky či zdroje, které organizace chce ochránit před hrozbami
Co patří mezi Datová aktiva?
Data, informace, databáze, soubory…
Jak se aktiva dělí?
Technická aktiva, Lidská aktiva, Fyzická aktiva, Organizační aktiva, Finanční aktiva, Primární aktiva, Podpůrná aktiva
Definuj pojem “Autokratický styl”.
Stav, kdy jedna osoba má moc nad všemi a vším
Definuj pojem “Kybernetický prostor”.
Digitální prostředí pro výměnu informací složená z informačních systémů, služeb a sítí.
Definuj pojem “Kybernetická bezpečnost”
Soubor prostředků k ochraně kyberprostoru před neoprávněným přístupem
Definuj pojem “Datová dioda”
Jednosměrné zařízení pro přenos dat z nižšího zabezpečení do vyššího.
Definuj pojem “Počítačová data”.
Vyjádření informace v počítači
Jaký je rozdíl mezi informací a daty?
Informace = fakt, pro člověka pochopitelné
Data = Vyjádření informací, s jma o sobě nesrozumitelná
Definuj pojem “Warez”.
Výroba a šíření pirátského software.
Definuj pojem “Výpadek”
Stav kdy systém nemůže poskytovat služby.
Co to je SFTP?
Secure File Transfer Protocol - šifrovaně posílá soubory pomocí autentizace
Co se skrývá pod písmeny NNNN?
Nikdy Nikomu v
Ničem Nevěř
Z pohledu kybernetické bezpečnosti, co znamená událost a co incident?
Událost je potencionální narušení bezpečnosti bez dopadu (útočník odražený, výpadek)
Incident je narušení s negativním následkem
Jaké znáš důležité bezpečnostní postupy?
Vytvoření bezpečnostních postupů, školení, aktualizace sw a hw, zálohování, vícestupňová autentizace
Co to je Captcha?
Test zjišťující zda je uživatel člověk (ochrana proti DDoS)
Definuj pojem “Cookie”.
Soubor uložený webovou stránkou v počítači uživatele (co prohlíží)
Definuj pojem “Crack”.
Neoprávněné narušení zabezpečení systému nebo software
Jaký je rozdíl mezi datovým centrem a serverovnou?
Datové centrum je just velká serverovna (Bezpečnější, víc zařízení, víc firem) + outsourcingové služby
Serverovna se používá více pro interní použití
Jak dělíme hrozby?
- Náhodná externí hrozba (tornádo)
- Náhodná interní hrozba (selhání pojistek)
- Úmyslná externí hrozba (Hacking)
- Úmyslná interní hrozba (sabotáž)
Jaké jsou objektivní hrozby?
Přírodní (tornádo), Fyzikální (elektromagnetické vyzařování), Technické (porucha softwaru)
Jaké jsou subjektivní hrozby?
Náhodné a úmyslné
Jak dělíme hrozby podle dopadu na systém?
- Aktivní = Útoky co pozmění stav systému nebo sítě (malware, phishing)
- Pasivní = Útoky co nezmění informace (odposlech, sniffing)
Definuj pojem “Havarijní plán”.
Plán jak reagovat na zásah jakéhokoliv typu hrozby
Definuj pojem “Horká linka”.
Helpline… Telefonní pomoc v rámci služeb systému
Definuj pojem “Lamer”.
Staré označení pro nováčka uživatele
Definuj pojem “Bezpečné heslo”.
Kombinace písmen, znaků a čísel, co nejdelší a použité jen na jednom účtě
Definuj pojem “Obnova dat”.
Kopírování z archivu, rekonstrukce ze strojových dat
Co to je SWOT analýza?
Zhodnocení a shrnutí silných a slabých stránek, příležitostí a hrozeb.
Jaké jsou fáze analýzy informačních aktiv?
- Zadání cílů
- Ustanovení týmu
- Identifikace aktiv
- Identifikace vlastníků
- Rozdělení aktiv do skupin
- Klasifikace a hodnocení
Jakou roli má vlastník informačního aktiva?
Zodpovědnost za aktiva
Co to je odpovědnost za aktiva?
Evidence, údržba a bezpečnost
Definuj pojem “Logická bomba”.
Nic neinfikuje, šifruje nebo maže data po splnění podmínky
Definuj pojem “Compusec”.
Computer security… Soubor opatření, technologie a postupy pro zabezpečení pc systémů, sítí a dat
Jak zní rovnice hodnocení nalezených rizik?
Riziko = Pravděpodobnost * Důsledek
Jak se v informačním systému hodnotí důležitost aktiv?
Hodnota aktivita = jeho důležitost
Definuj pojem “Failover”.
Automatické přepnutí na záložní systém po výpadku hlavního.
Vyjmenuj úspěšné kybernetické útoky v historii.
ILoveYou, WannaCry, Morris Worm
Koho nebo co označuje pojem “Indsider?
Osobu zneužívající svého postavení v organizaci k páchání škod.
Definuj pojem “Systémový honeypot”.
Jsou to systémy bez zabezpečení, které na sebe nechávají útočit kvůli analýze
Z čeho se skládá CIA?
Confidentiality (Důvěrnost)
Integrity (Integrita)
Accessibility (Dostupnost)
O co může být CIA doplňena?
Kontrola, Autentičnost, užitečnost
Definuj důvěrnost v triádě CIA.
Jen autorizované osoby mají přístup k informacím
Definuj integritu v triádě CIA.
Data jsou neporušena a nezměněna (hashovací funkce)
Definuj dostupnost v triádě CIA.
Přístup je kdykoliv třeba (zálohy)
Jak triáda CIA klasifikuje data?
- Státní (přísně tajné, tajné, důvěrné, vyhrazené)
- Komerční (Chráněné, Interní, Citlivé, Veřejné)
Z čeho se skládá framework AAA?
Authentication - Ověření identity uživatele (jméno, heslo, 2FA, karta, biometrie)
Authorization - Přístup přidělen jen se správným oprávněním
Accounting - Sledování a zaznamenávání činností uživatele
Jaký je cíl frameworku AAA?
Bezpečný a řízený přístup uživatelů + monitorování
Které protokoly jsou ve spojitosti s frameworkem AAA využívány?
RADIUS, TACACS+, DIAMETER
Jaký je rozdíl mezi triádou CIA a frameworkem AAA?
Triáda CIA = Správa a zabezpečení dat
Framework AAA = Správa a zabezpečení uživatelů
Společná souvislost spočívá v tom, že pomáhají společně zabezpečit systém.
Co to je ISMS?
Systém řízení bezpečnost dat
Soubor pravidel a opatření k ochraně prostředků organizace, pokrývá vše, kde se manipuluje s informacemi
Co je PDCA a jak vypadá?
Je to cyklus ISMS
- Ustanoví se plán (vybrat nezbytná opatření)
- Zavádění a provoz (prosadit opatření)
- Monitorování (Zajištění zpětné vazby a sledování slabých částí)
- Údržba a zlepšování (Zlepšování funkčních částí a oprava nedostatečných částí)
Jaké služby ISMS poskytuje?
Hodnocení rizik, Řízení rizik, Vytváření bezpečnostních polotik a postupu, Školení zaměstnanců, Sledování provozu
Jaké metody ISMS používá?
PCDA cyklus, Analýza rizik, Průběžné kontrolní mechanismy a audity
Co to je PDCA?
Je na tom postavené ISMS
Plan - Hodnocení rizik
Do - Implementace plánu řízení rizik
Check - Monitorování a přezkoumávání rizik
Act - Udržování a zlepšování řízení rizik
Definuj pojem “ITIL”.
Information Technology Infrastructure Library -> Postupy a metody pro řízení IT služeb a infrastruktur pro zlepšení kvality služeb
Jaký je cíl informační bezpečnosti?
Ochrana před neoprávněným přístupem nebo znehodnocením informací
Definuj pojem “RPO”.
Recovery Point Objective -> Maximální doba po které si organizace může dovolit ztrátu dat bez větších následků
Definuj pojem “RTO”.
Recovery Time Objective -> Maximální doba, po které by měl být systém obnoven po výpadku
Jaký je cíl bezpečnostní politiky?
Ochrana majetku, pověsti a činnosti organizace.
Čím se zabývá norma ISO/IEC 27002?
Doporučení pro výběr opatření v ISMS
Definuj pojem “Referenční monitor”.
Bezpečnostní model, lokalizuje bezpečnostní funkce do jednoho místa, kde nelze odejít (Zajišťuje integritu a důvěrnost)
Definuj pojem “Sandboxing”.
Metoda bezpečnosti, která izoluje běžící program od zbytku systému.
Co to je DMP?
Data Management Plan -> Popisuje, co se bude dít s daty během jejich životního cyklu
Jaké výhody DMP poskytuje?
Pomáhá předvídat problémy, sdílení dat, snižuje riziko narušení bezpečnosti a integrity
Definuj pojem “SŘBI”.
Systém řízení bezpečnosti informací (=ISMS)
Jak by mělo být organizováno řešení incidentů v organizaci?
- Klasifikace incidentu dle typu závažnosti
- Podrobná analýza
- Vypracování plánu činnosti pro minimalizaci dopadů
- Odborný tým zodpovědný za řešení problémů
Jaká jsou hlavní technická zabezpečení pro zajištění bezpečnosti informačních systémů?
Šifrování dat, Použití firewallů, instalace antiviru, Pravidelné zálohování dat, Aktualizace softwaru
Jaká jsou hlavní organizační zabezpečení pro zajištění bezpečnosti informačních systémů?
Vytvoření bezpečnostních postupů a pravidel, školení zaměstnanců, správa přístupových práv a kontrola přístupu k informacím, monitorování a auditorování bezpečnostních opatření
Definuj zkratku “HA”.
High Availability -> Vlastnost systému pracovat bez výpadku (když vypadne proud)
Definuj zkratku “DR”.
Data Recovery -> Obnovení dat po ztrátě
Jaký je cíl RAID polí?
Spojení více fyzických disků do jednoho logického pole s cílem zvýšit výkon, spolehlivost nebo kapacitu datového úložiště.
Vyjmenuj alespoň 5 RAID polí.
0, 1, 5, 01, 10, 60
Jak fungují RAID 0 a RAID 1?
Oba potřebují minimálně 2 disky.
RAID 0 - Rozděluje data mezi disky
RAID 1 - Zrcadlí data na dva disky
Jaký je rozdíl mezi RAID 2 a RAID 3?
Oba potřebují minimálně 3 disky.
Raid 2 - Má paritní disk, zapisuje do něj bitově
Raid 3 - Má paritní disk, zapisuje do něj blokově (lepší)
Jaký je rozdíl mezi RAID 4 a RAID 5?
Oba potřebují minimálně 3 disky.
Raid 4 - Má paritní disk, zapisuje do něj blokově
Raid 5 - Paritní bloky se přesouvají po všech diskech v poli (leeepší)
Jaký je rozdíl mezi RAID 5 a RAID 6?
Raid 5 potřebuje minimálně 3 disky, Raid 6 minimálně 4.
Raid 5 - Rotující paritní bloky se přesouvají po všech diskech v poli
Raid 6 - Dva paritní bloky pro redundaci (vydrží více závad)
Jak funguje RAID 10?
Potřebuje minimálně 4 disky (vždy sudý počet).
Kombinuje RAID 1 a RAID 0
Jak funguje RAID 01?
Potřebuje minimálně 4 disky.
Kombinuje RAID 0 a RAID 1 (Rozdělí data mezi disky a poté zrcadlí)
Jaký je rozdíl mezi RAID 50 a RAID 60?
RAID 50 potřebuje minimálně 6 disků, RAID 60 minimálně 8 disků.
RAID 50 - Rotující paritní bloky a prokládání dat
RAID 60 - Dvě paritní bloky a prokládání dat
Jaký je rozdíl mezi RAID 60 a RAID 61?
Oba potřebují minimálně 8 disků.
RAID 60 - Dvě paritní bloky a prokládání dat
RAID 61 - Dvě paritní bloky a zrcadlení dat
Jaké jsou rozhodovací body pro proces řízení rizik?
- Identifikace rizik
- Hodnocení rizik
- Rozhodnutí o akceptování, snížení nebo přenosu rizik
- Implementace řízení rizik
- Reakce na incidenty a změny v rizikovém prostředí
- Zhodnocení účinnosti řízení rizik
- Kontinuální zlepšování procesu řízení rizik
Jaké znáš fyzické řízení přístupu?
Fyzické zabezpečení přístupu - PC v zamčené místnosti
Co to je DVB(TCB)?
Důvěryhodná výpočetní databáze - Část systému, která zahrňuje hardwarové, softwarové a organizační prvky, které jsou nezbytné pro zajištění bezpečnosti a důvěryhodnosti systému
Co to je analýza hrozeb a rizik?
Identifikace hrozeb a aktiv, jejich hodnocení
Co je to přijatelné riziko?
Riziko, které je organizace připravena zvládnout
Definuj pojem Virus.
Škodlivý kód, sám se replikuje, mění programy a data.
Co znamená přenesení rizika?
Sdílení rizika s jinou stranou, která je schopna ho lépe zvládnout
Jaké jsou metody monitorování a přezkoumávání rizik?
- Zjistit změn v řízení rizik a reagovat
- Identifikovat možné hrozby a přijmout opatření
Jaké zranitelnosti systému mohou existovat?
Absence antiviru, slabé AAA, Neaktualizovaný software, Nedostatečná ochrana sítě
Vyjmenuj alespoň dvě příležitosti útoku na systém.
- Uživatel nemá heslo - útočník příjde k PC a udělá si co chce
- Uživatel nemá Antivir - Útočník zaútočí
Jaké jsou příklady dopadů kybernetického útoku?
Nefunkční telefon, Neobnovitelná ztráta dat s finanční hodnotou, narušení provozu s důsledky pro podnikání
Jaké jsou kroky k zvládání rizik?
- Vyhnutí se riziku
- Přenesení nebo snížení rizika
- Řízení akceptovaných rizik
Co to je sniffing útok?
Procházení koše (digitální i fyzický), smazaných souborů, pro získání dokumentů, souborů…
Definuj zranitelné místo
Slabina systému, riziko způsobení škod (Vzniká selháním v návrhu)
Jaký je rozdíl, mezi hrozbou a rizikem?
Hrozba = Možné ohrožení (Tornádo)
Riziko = Šance že se hrozba uskuteční (% pravděpodobnost, se kterou tornádo vznikne)
Hrozba = Dnes asi příjde tsunami, Riziko = je 0.0001% šance, že se stane tsunami
Co znamená penetrační testování / White hat hacking?
Na systém útočí pověřená osoba s cílem nalézt slabinu.
Definuj pojem “Ping of Death”.
Útok při kterém je daný systém zahlcen velkým počtem dotazů, přičemž není schopen poskytovat služby uživatelům.
Vyjmenuj typy počítačových virů.
- Logický virus (Spustitelný soubor, poté se dál šíří)
- Makrovirus (Makro v Excelu)
- BootSector Virus (Šíří se postartu zavádění OS)
- Ransomware (Šifruje data PC a žádá výkupné)
- Spyware (Sleduje aktivity bez souhlasu, posílá je dál)
- Adware (Zobrazuje nežádoucí reklamy, zpomaluje PC)
Jaké jsou možné motivace hrozeb?
Peníze, Konkurenční převaha, odplata, protože prostě můžu (umím to)
Definuj pojem “IPS”.
Intrusion Prevention System -> Systém aktivní detekce a prevence neoprávněných aktivit v síti.
Jaký je rozdíl mezi IPS a IDS?
IPS zasahuje, přičemž IDS je pasivní
Jaké techniky se dají použít aby se zmírnil vliv zranitelnosti na provoz informačních systémů?
- IPS a IDS
- Zálohování dat
- Šifrování přenášených a uložených dat
- Autorizace a autentizace přístupu k datům
Definuj pojem “hacktivism”.
Hackování za účelem politických ideologických cílů.
Definuj pojem “Social engineering”.
Manipulace lidí aby poskytli citlivé informace
Využívání lidských vlastnostní k dosažení cíle, který není v zájmu oběti/organizace.
Jak by jsi chránil systém před krádeží citlivých dat?
- Školení zaměstnanců
- Automatické odhlašování
- Logování aktivity uživatelů
- Autorizace a Autentizace přístupu
Jak by jsi chránil svůj systém před malwarem?
Pravidelnými aktualizacemi systému, využitím bezpečnostních systémů, proškolení zaměstnanců
Definuj pojem “Phishing”.
Získávání citlivých údajů falešnými maily, stránkami
Definuj pojem “Spam”.
Nevyžádaná komunikace
Definuj pojem “Scam”.
Podvodná činnost s cílem získat finance
Definuj “Kybernetický útok”.
Jakékoliv úmyslné jednání útočníka v kyberprotoru, které směřuje proti zájmum jiné osoby.
Jaký je rozdíl mezi DoS a DDoS?
DoS je útok jednoho počítače, přičemž DDoS je útok několika “zombie” počítačů
Pozor, ten klaun by mohl myslet i DoS jako Denial of Service :)
Definuj pojem “Kyberkriminalita”.
Jednání proti systému/síti/datům/uživatelům či využití systému k spáchání trestného činu
Definuj pojem “Backdoor”.
Úmyslně vytvořený způsob jak obejít zabezpečení a získat neoprávněný přístup k PC/síti.
Definuj pojem “Botnets”.
Síť počítačů, která je infikovaná virem, využity k DDoS.
Jak se od sebe liší Whitehat, Blackhat a Grayhat hackeři?
Whitehat - Hackuje za účelem nalezení a opravy slabin
Balckhat - Hackuje kvůli svým záměrům
Grayhat - Hackuje bez povolení pro zábavu
Definuj pojem “Citlivá data”.
Citlivé údaje (rasa, politický názor, zdravotní stav, sex. orientace, politický názor)
Jedná se o speciální kategorii dle GPDR
Z čeho se skládá analýza rizik?
- Kvalitativní (názor odborníka) + kvantitativní posouzení následků
- Určení pravděpodobnosti incidentu
- Určení úrovně rizik
K čemu slouží průzkumné útoky?
K získávání informací o slabinách a uzlech v síti pomocí hromadného pingu, skenování portů a zachytávání paketů.
Definuj pojem “Pharming”.
Podvodná metoda získávání citlivých údajů změnou DNS a přesměrováním na falešné stránky.
Definuj pojem “Zero-day Exploit”.
Chyba bezpečnosti objevena a zneužita před opravením.
Definuj pojem “Zero-day vulnerability”.
Chyba bezpečnosti objevena a zatím neopravena.
Jaké přínosy řízení rizik pro organizaci přináší?
- Identifikace příležitosti a hrozeb
- Spolehlivost a důvěra
- Prevence ztrát
- Efektivní využití zdrojů
Jaké jsou chyby řízení rizik?
- Identifikace nerelevantních rizik
- Absence víceúrovňového řízení a agregace rizik
- Neefektivní využití nákladů a zdrojů
Definuj pojem “Kybernetická válka”.
Jedná se o úmyslné poškození nebo narušení počítačů nebo sítí jiného státu za účelem poškození nebo oslabení.
Jaké jsou metody útoků v kybernetické válce?
Vandalismus, propaganda, sběr dat, odepření přístupu, síťové a nesíťové útoky
Definuj pojem “vandalismus”.
Úmyslné poškození nebo ničení majetku nebo dat, včetně útoky na www stránky nebo systémy s cílem způsobit škodu nebo narušit jejich provoz.
Kdy může nastat odepření přístupu?
Například při ping of death
Jaké mohou být síťové a nesíťové útoky na infrastrukturu?
Síťové - Útok na komunikaci mezi počítačové
Nesíťové - Útok na funkčnost plynáren, energetiky, nemocnic…
Jak velká pokuta může být udělena organizaci za únik informací z organizace (dle GDPR)?
Až 4% celkového ročního celosvětového obratu organizace
Definuj pojem “CERT”.
Computer Emergency Response Team -> Tým zodpovědný za poskytování preventivních opatření na kybernetické krize
Definuj pojem “CSIRT”.
Computer Security Incident Response Team -> Tým zodpovědný za řešení bezpečnostních incidentů a reagování na kybernetické útoky
Z jakých činností se sestává hodnocení rizik?
Identifikace, analýza, vyhodnocení
Jakými způsoby se dá zneužít zranitelnost?
- Exploitace
- Injekce kódu
- Brute-force útoky
- Social Engineering
- Zero-day útoky
- Malvertising
- Phishing
- Cross-Site Sscripting
- Denial-of-Service
Kdo to je phreaker?
Hacker specializující se na manipulaci a zneužívání telefonních sítí a služeb.
Co to je radius server?
Síťový protokol a software umožňující centrální správu uživatelů připojujících se k sítí
Definuj pojem “Malvertising”.
Reklamy na internetu obsahující malware.
Jaké zabezpečené protokoly znáš?
HTTPS, SSLT/TLS, IPSEC
K čemu slouží SSL/TLS?
Zajišťují autentizaci, šifrování a integritu dat. Jsou součástí HTTPS.
TLS narhradil SSL.
K čemu slouží protokol ICMP?
Pro odesílání chybových zpráv na síti (ping, tracert ho používají)
Definuj pojem “Intranet”.
Privátní síť organizace, oddělená od internetu
Co to je IPSEC?
Jsou to protokoly pro zabezpečení IP komunikace
Co to je MACsec?
Účel je zajištění důvěrnosti, integrity a autenticity dat (šifrování + pamatování MAC adres)
Která organizace řeší kybernetickou bezpečnost a kritické informační infrastruktury ČR?
NCKB (Národní Centrum kybernetické bezpečnosti) a jeho nadřazený NÚKIB (Národní úřad pro kybernetickou a informační bezpečnost)
Odpověď je NÚKIB
Co znamená pravidlo 3-2-1 (bezpečné zálohování)?
3 Zálohy - 2 Lokálně, každá na jiný disk, 1 off-site
Jak můžeme chránit data na úrovni PC sítí?
Použitím firewallu, VPN, šifrování, AAA
Definuj pojem “Sniffer”.
Útočník/program pro sledování síťového provozu
Jak funguje protokol KERBEROS?
KERBEROS umožňuje bezpečné dokázání identity uzlů komunikujících na nezabezpečené síti
Definuj “Firewall”.
Softwarový nebo hardwarový systém, který monitoruje, kontroluje a filtruje přístup k síti.
Jak se liší útoky hackera podle velikosti podniku?
Útok na malý podnik (<50 zaměstnanců, roční obrat <10 mil. €)
Útok na Mikropodnik (<10 zaměstnanců, roční obrat <2 mil. €)
Co nelze dělat bez účinné ochrany PC sítí?
Efektivně zajistit ochranu počítačových systémů a dat v nich uložených.
Na co se nevztahuje zákon o kybernetické bezpečnosti?
Na informační a komunikační systémy zpravodajských služeb.
Definuj pojem “Torrent”.
Protokol využívající peer-to-peer síť ke sdílení souborů po internetu.
Správce hesel je…?
Software pro bezpečnou tvorbu a ukládání hesel.
Jak se dá zjistit, kolik zařízení může být připojeno v aktuální síti?
Z DHCP serveru
A nebo z masky IP adresy
Co to je proxy?
Prostředník, server který slouží jako tunel k cílovému serveru. Zvyšuje bezpečnost a anonymitu.
Jakými způsoby funguje ochrana dat na úrovni kabelových sítí?
- Fyzická ochrana přístupu
- Nedigitální záloha hesel
- Kamerové záznamy
- Soupis pracujících osob
Jak se dá nejlépe bránit proti odposlechu kabelového spoje?
VPN nebo šifrování komunikace
Co znamená norma Tier?
Je to standart kvality dostupnosti datových center
Jak se podle normy Tier dělí datová centra?
- Tier 1 (Uptime: 99,671%, Downtime: 28,8 h/rok, nevyžaduje redundanci)
- Tier 2 (Uptime: 99,749%, Downtime 22 h/rok)
- Tier 3 (Uptime 99,982%, Downtime 1,6 h/rok)
Tier 4 (Uptime 99,995%, Downtime 2,4 min/rok)
Co jsou to ACL pravidla?
Pravidla na routeru, která uživatelé a které služby mohou projít na určitých portech.
Access Control List
Nebo taky obecná pravidla určující, kdo má k jakým souborům přístup
Jak souvisí MAC adresa rozhraní s metodami bezepčnosti?
Dají se pomocí aplikovat různé metody zabezpečení.
MAC filtr - Whitelist/Blacklist
MAC Autentizace - Autentizace pomocí MAC adres
MAC Logování - MAC se zaznamenávají (accounting)
Který protokol umožňuje segregaci fyzické sítě od logických celků?
VLAN
Co to je WFC?
Windows Communication Foundation -> Programovací model nabízející nastavení bezpečné komunikace pro vyvíjené aplikace.
Je to něco jako FTP protokol
Jak dokážu zajistit relevantní překlad pomocí DNS?
- Správná konfigurace
- Aktualizace DNS záznamů
- Redundantní DNS severy
Vysvětli pojem “IP maškaráda”
NAT překládá privátní adresy na veřejné adresy používané po internetu
Může se uživatel 100% spolehnout na antivirus?
Ne, každý den vychází nové viry, proto je nutné antivirus neustále aktualizovat.
Jak mohu ochránit své osobní údaje na internetu?
- Silná hesla
- Dvoufaktorové ověření
- Omezení sdílení osobních údajů
- Použití zabezpečeného připojení
Definuj “Aktualizace bezpečnosti”
Softwarové aktualizace obsahující opravy bezpečnostních chyb a zranitelností
Co to je 2FA?
Dvou faktorové ověření - Proces ověření totožnosti pomocí dvou nezávislých faktorů (heslo + SMS)
Definuj pojem “APT”.
Advanced Persistent Threat -> Komplikovaný útok na systém, který trvá delší dobu
Definuj cross-site scripting útok.
Útočník vloží škodlivý kód na web, který spustí útok na uživatele.
Definuj pojem “průnik”.
Incident, při kterém došlo ke ztrátě aktiv
Definuj pojem “Inicializační vektor”.
Číslo využívané k inicializaci procesu šifrování.
Definuj “CRAMM”.
CCTA Risk Analysis and Management Method -> Metoda správných rizik (Management rizik, počítá, hlídá, doporučuje)
Definuj hashování
Algoritmus zajišťující integritu dat
Definuj Traffic Light Protocol.
Je to protokol označující citlivost informací - určuje, kdo k nim má přístup a kdo je může spravovat.
Kdo je správcem domény nejvyšší úrovně? (.cz, .com, .gov)
ICANN
Co se teď používá místo SSL?
TLS
Co to je port knocking?
Bezpečnostní metoda, umožňující se z nezabezpečeného počítače do zabezpečené sítě tak, že se uživatel pokusí připojit na určité porty v určitém pořadí - firewall to zaregistruje a dynamicky upraví nastavení tak, aby umožnil spojení.
Co to je TR 13335?
Norma pro řízení bezpečnosti, definuje proces sestavení CBP (Customs and border protection) SBP (Security baseline program)
Co to je TACACS?
Protokol pro autentizaci a autorizaci
Definuj TCSEC.
Trusted Computer System Evaluation Criteria -> Sada kritérií a standartů pro hodnocení bezpečnosti systémů (D, C1, C2, B1, B2, B3, A1)
Definuj killchain hackerského útoku.
Jedná se o model popisující jednotlivé fáze útoku na systém či síť.
Z jakých fází se KillChain skládá?
- Průzkum - Hledají se potencinoální cíle
- Vyzbrojení - Útočník připravuje škodlivý kód (malware)
- Doručení - Útočník použije Sociální inženírství a doručí škodlivý kód
- Exploitace - Útočník používá nalezené slabiny k dosažení svých cílů
- Instalace - Útočník využil zranitelnost a instaluje škodlivý kód a backdoors
- C2 - Útočník má kontrolu nad systémem a může ho ovládat
- Akce a cíle - Útočník provádí finální cíle - krádež dat, poškození systému
Definuj zkratku DRP
Data recovery plan -> Soubor opatření pro předejití ztrátám v případě katastrofy
Co to je/jak funguje EAP?
Autentizační protokol, popisující jak má proběhnou autentifikace P2P spojení.
Jaká řada norem definuje informační bezpečnost?
ISO/EIC 27000
ISO/EIC 270xx
Jak funguje IP spoofing?
Jedná se o útok, kdy útočník mění adresy v IP hlavičce a tím oklamává router.
Spoofing = Útok, kdy se útočník vydává za někoho jiného
Co spadá mezi primární aktiva?
Majetek organizace nezbytný pro její fungování (informace)
Co spadá mezi podpůrná aktiva?
Vše co umožňuje efektivní fungování (zaměstnacni, technika)
Je to to, za co firma musí platit, ale pomůže to třeba s bezpečností
Co není cílem informační bezpečnosti?
Podpora protizákonné činnosti
Který algoritmus se dá puužít pro zajištění integrity dat?
MDA nebo rodina algoritmů SHA
Jedná se o intergritu dat, tedy hashování
Co to je DLP system?
Data Loss Prevention System
Slouží k identifikaci citlivých dat a jejich ochraně před odcizením
Co to je IDS?
Intrusion Detection System - System monitorující síťový provoz hledající podezřelé aktivity.