Příprava na jk Flashcards
Definuj pojem “Kyberbezpečnost”
Obor o ochraně digitálních zařízení, sítí, dat a služeb před neoprávněným zacházením
Definuj pojem “Informační systém”
Slouží k sběru, ukládání, zpracování, přenosu a výměně informací v organizace
Z čeho se informační systém skládá?
Hardware, Software, Informace, Data, Procesy/programy, Služby, Lidská složka, Organizační uspořádání
Definuj pojem “Bezpečnost”.
Vlastnost objektu určující míru ochrany proti hrozbám
Definuj pojem “Zabezpečení”.
Systém ochran aktiv
Definuj pojem “Aktiva”.
Jsou to všechny hmotné prvky či zdroje, které organizace chce ochránit před hrozbami
Co patří mezi Datová aktiva?
Data, informace, databáze, soubory…
Jak se aktiva dělí?
Technická aktiva, Lidská aktiva, Fyzická aktiva, Organizační aktiva, Finanční aktiva, Primární aktiva, Podpůrná aktiva
Definuj pojem “Autokratický styl”.
Stav, kdy jedna osoba má moc nad všemi a vším
Definuj pojem “Kybernetický prostor”.
Digitální prostředí pro výměnu informací složená z informačních systémů, služeb a sítí.
Definuj pojem “Kybernetická bezpečnost”
Soubor prostředků k ochraně kyberprostoru před neoprávněným přístupem
Definuj pojem “Datová dioda”
Jednosměrné zařízení pro přenos dat z nižšího zabezpečení do vyššího.
Definuj pojem “Počítačová data”.
Vyjádření informace v počítači
Jaký je rozdíl mezi informací a daty?
Informace = fakt, pro člověka pochopitelné
Data = Vyjádření informací, s jma o sobě nesrozumitelná
Definuj pojem “Warez”.
Výroba a šíření pirátského software.
Definuj pojem “Výpadek”
Stav kdy systém nemůže poskytovat služby.
Co to je SFTP?
Secure File Transfer Protocol - šifrovaně posílá soubory pomocí autentizace
Co se skrývá pod písmeny NNNN?
Nikdy Nikomu v
Ničem Nevěř
Z pohledu kybernetické bezpečnosti, co znamená událost a co incident?
Událost je potencionální narušení bezpečnosti bez dopadu (útočník odražený, výpadek)
Incident je narušení s negativním následkem
Jaké znáš důležité bezpečnostní postupy?
Vytvoření bezpečnostních postupů, školení, aktualizace sw a hw, zálohování, vícestupňová autentizace
Co to je Captcha?
Test zjišťující zda je uživatel člověk (ochrana proti DDoS)
Definuj pojem “Cookie”.
Soubor uložený webovou stránkou v počítači uživatele (co prohlíží)
Definuj pojem “Crack”.
Neoprávněné narušení zabezpečení systému nebo software
Jaký je rozdíl mezi datovým centrem a serverovnou?
Datové centrum je just velká serverovna (Bezpečnější, víc zařízení, víc firem) + outsourcingové služby
Serverovna se používá více pro interní použití
Jak dělíme hrozby?
- Náhodná externí hrozba (tornádo)
- Náhodná interní hrozba (selhání pojistek)
- Úmyslná externí hrozba (Hacking)
- Úmyslná interní hrozba (sabotáž)
Jaké jsou objektivní hrozby?
Přírodní (tornádo), Fyzikální (elektromagnetické vyzařování), Technické (porucha softwaru)
Jaké jsou subjektivní hrozby?
Náhodné a úmyslné
Jak dělíme hrozby podle dopadu na systém?
- Aktivní = Útoky co pozmění stav systému nebo sítě (malware, phishing)
- Pasivní = Útoky co nezmění informace (odposlech, sniffing)
Definuj pojem “Havarijní plán”.
Plán jak reagovat na zásah jakéhokoliv typu hrozby
Definuj pojem “Horká linka”.
Helpline… Telefonní pomoc v rámci služeb systému
Definuj pojem “Lamer”.
Staré označení pro nováčka uživatele
Definuj pojem “Bezpečné heslo”.
Kombinace písmen, znaků a čísel, co nejdelší a použité jen na jednom účtě
Definuj pojem “Obnova dat”.
Kopírování z archivu, rekonstrukce ze strojových dat
Co to je SWOT analýza?
Zhodnocení a shrnutí silných a slabých stránek, příležitostí a hrozeb.
Jaké jsou fáze analýzy informačních aktiv?
- Zadání cílů
- Ustanovení týmu
- Identifikace aktiv
- Identifikace vlastníků
- Rozdělení aktiv do skupin
- Klasifikace a hodnocení
Jakou roli má vlastník informačního aktiva?
Zodpovědnost za aktiva
Co to je odpovědnost za aktiva?
Evidence, údržba a bezpečnost
Definuj pojem “Logická bomba”.
Nic neinfikuje, šifruje nebo maže data po splnění podmínky
Definuj pojem “Compusec”.
Computer security… Soubor opatření, technologie a postupy pro zabezpečení pc systémů, sítí a dat
Jak zní rovnice hodnocení nalezených rizik?
Riziko = Pravděpodobnost * Důsledek
Jak se v informačním systému hodnotí důležitost aktiv?
Hodnota aktivita = jeho důležitost
Definuj pojem “Failover”.
Automatické přepnutí na záložní systém po výpadku hlavního.
Vyjmenuj úspěšné kybernetické útoky v historii.
ILoveYou, WannaCry, Morris Worm
Koho nebo co označuje pojem “Indsider?
Osobu zneužívající svého postavení v organizaci k páchání škod.
Definuj pojem “Systémový honeypot”.
Jsou to systémy bez zabezpečení, které na sebe nechávají útočit kvůli analýze
Z čeho se skládá CIA?
Confidentiality (Důvěrnost)
Integrity (Integrita)
Accessibility (Dostupnost)
O co může být CIA doplňena?
Kontrola, Autentičnost, užitečnost
Definuj důvěrnost v triádě CIA.
Jen autorizované osoby mají přístup k informacím
Definuj integritu v triádě CIA.
Data jsou neporušena a nezměněna (hashovací funkce)
Definuj dostupnost v triádě CIA.
Přístup je kdykoliv třeba (zálohy)
Jak triáda CIA klasifikuje data?
- Státní (přísně tajné, tajné, důvěrné, vyhrazené)
- Komerční (Chráněné, Interní, Citlivé, Veřejné)
Z čeho se skládá framework AAA?
Authentication - Ověření identity uživatele (jméno, heslo, 2FA, karta, biometrie)
Authorization - Přístup přidělen jen se správným oprávněním
Accounting - Sledování a zaznamenávání činností uživatele
Jaký je cíl frameworku AAA?
Bezpečný a řízený přístup uživatelů + monitorování
Které protokoly jsou ve spojitosti s frameworkem AAA využívány?
RADIUS, TACACS+, DIAMETER
Jaký je rozdíl mezi triádou CIA a frameworkem AAA?
Triáda CIA = Správa a zabezpečení dat
Framework AAA = Správa a zabezpečení uživatelů
Společná souvislost spočívá v tom, že pomáhají společně zabezpečit systém.
Co to je ISMS?
Systém řízení bezpečnost dat
Soubor pravidel a opatření k ochraně prostředků organizace, pokrývá vše, kde se manipuluje s informacemi
Co je PDCA a jak vypadá?
Je to cyklus ISMS
- Ustanoví se plán (vybrat nezbytná opatření)
- Zavádění a provoz (prosadit opatření)
- Monitorování (Zajištění zpětné vazby a sledování slabých částí)
- Údržba a zlepšování (Zlepšování funkčních částí a oprava nedostatečných částí)
Jaké služby ISMS poskytuje?
Hodnocení rizik, Řízení rizik, Vytváření bezpečnostních polotik a postupu, Školení zaměstnanců, Sledování provozu
Jaké metody ISMS používá?
PCDA cyklus, Analýza rizik, Průběžné kontrolní mechanismy a audity
Co to je PDCA?
Je na tom postavené ISMS
Plan - Hodnocení rizik
Do - Implementace plánu řízení rizik
Check - Monitorování a přezkoumávání rizik
Act - Udržování a zlepšování řízení rizik
Definuj pojem “ITIL”.
Information Technology Infrastructure Library -> Postupy a metody pro řízení IT služeb a infrastruktur pro zlepšení kvality služeb
Jaký je cíl informační bezpečnosti?
Ochrana před neoprávněným přístupem nebo znehodnocením informací
Definuj pojem “RPO”.
Recovery Point Objective -> Maximální doba po které si organizace může dovolit ztrátu dat bez větších následků
Definuj pojem “RTO”.
Recovery Time Objective -> Maximální doba, po které by měl být systém obnoven po výpadku
Jaký je cíl bezpečnostní politiky?
Ochrana majetku, pověsti a činnosti organizace.
Čím se zabývá norma ISO/IEC 27002?
Doporučení pro výběr opatření v ISMS
Definuj pojem “Referenční monitor”.
Bezpečnostní model, lokalizuje bezpečnostní funkce do jednoho místa, kde nelze odejít (Zajišťuje integritu a důvěrnost)
Definuj pojem “Sandboxing”.
Metoda bezpečnosti, která izoluje běžící program od zbytku systému.
Co to je DMP?
Data Management Plan -> Popisuje, co se bude dít s daty během jejich životního cyklu
Jaké výhody DMP poskytuje?
Pomáhá předvídat problémy, sdílení dat, snižuje riziko narušení bezpečnosti a integrity
Definuj pojem “SŘBI”.
Systém řízení bezpečnosti informací (=ISMS)
Jak by mělo být organizováno řešení incidentů v organizaci?
- Klasifikace incidentu dle typu závažnosti
- Podrobná analýza
- Vypracování plánu činnosti pro minimalizaci dopadů
- Odborný tým zodpovědný za řešení problémů
Jaká jsou hlavní technická zabezpečení pro zajištění bezpečnosti informačních systémů?
Šifrování dat, Použití firewallů, instalace antiviru, Pravidelné zálohování dat, Aktualizace softwaru
Jaká jsou hlavní organizační zabezpečení pro zajištění bezpečnosti informačních systémů?
Vytvoření bezpečnostních postupů a pravidel, školení zaměstnanců, správa přístupových práv a kontrola přístupu k informacím, monitorování a auditorování bezpečnostních opatření
Definuj zkratku “HA”.
High Availability -> Vlastnost systému pracovat bez výpadku (když vypadne proud)
Definuj zkratku “DR”.
Data Recovery -> Obnovení dat po ztrátě
Jaký je cíl RAID polí?
Spojení více fyzických disků do jednoho logického pole s cílem zvýšit výkon, spolehlivost nebo kapacitu datového úložiště.
Vyjmenuj alespoň 5 RAID polí.
0, 1, 5, 01, 10, 60
Jak fungují RAID 0 a RAID 1?
Oba potřebují minimálně 2 disky.
RAID 0 - Rozděluje data mezi disky
RAID 1 - Zrcadlí data na dva disky
Jaký je rozdíl mezi RAID 2 a RAID 3?
Oba potřebují minimálně 3 disky.
Raid 2 - Má paritní disk, zapisuje do něj bitově
Raid 3 - Má paritní disk, zapisuje do něj blokově (lepší)