Příprava na jk Flashcards

1
Q

Definuj pojem “Kyberbezpečnost

A

Obor o ochraně digitálních zařízení, sítí, dat a služeb před neoprávněným zacházením

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definuj pojem “Informační systém

A

Slouží k sběru, ukládání, zpracování, přenosu a výměně informací v organizace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Z čeho se informační systém skládá?

A

Hardware, Software, Informace, Data, Procesy/programy, Služby, Lidská složka, Organizační uspořádání

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definuj pojem “Bezpečnost”.

A

Vlastnost objektu určující míru ochrany proti hrozbám

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definuj pojem “Zabezpečení”.

A

Systém ochran aktiv

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definuj pojem “Aktiva”.

A

Jsou to všechny hmotné prvky či zdroje, které organizace chce ochránit před hrozbami

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Co patří mezi Datová aktiva?

A

Data, informace, databáze, soubory…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Jak se aktiva dělí?

A

Technická aktiva, Lidská aktiva, Fyzická aktiva, Organizační aktiva, Finanční aktiva, Primární aktiva, Podpůrná aktiva

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definuj pojem “Autokratický styl”.

A

Stav, kdy jedna osoba má moc nad všemi a vším

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Definuj pojem “Kybernetický prostor”.

A

Digitální prostředí pro výměnu informací složená z informačních systémů, služeb a sítí.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definuj pojem “Kybernetická bezpečnost

A

Soubor prostředků k ochraně kyberprostoru před neoprávněným přístupem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definuj pojem “Datová dioda

A

Jednosměrné zařízení pro přenos dat z nižšího zabezpečení do vyššího.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Definuj pojem “Počítačová data”.

A

Vyjádření informace v počítači

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Jaký je rozdíl mezi informací a daty?

A

Informace = fakt, pro člověka pochopitelné
Data = Vyjádření informací, s jma o sobě nesrozumitelná

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Definuj pojem “Warez”.

A

Výroba a šíření pirátského software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Definuj pojem “Výpadek

A

Stav kdy systém nemůže poskytovat služby.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Co to je SFTP?

A

Secure File Transfer Protocol - šifrovaně posílá soubory pomocí autentizace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Co se skrývá pod písmeny NNNN?

A

Nikdy Nikomu v
Ničem Nevěř

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Z pohledu kybernetické bezpečnosti, co znamená událost a co incident?

A

Událost je potencionální narušení bezpečnosti bez dopadu (útočník odražený, výpadek)

Incident je narušení s negativním následkem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Jaké znáš důležité bezpečnostní postupy?

A

Vytvoření bezpečnostních postupů, školení, aktualizace sw a hw, zálohování, vícestupňová autentizace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Co to je Captcha?

A

Test zjišťující zda je uživatel člověk (ochrana proti DDoS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Definuj pojem “Cookie”.

A

Soubor uložený webovou stránkou v počítači uživatele (co prohlíží)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Definuj pojem “Crack”.

A

Neoprávněné narušení zabezpečení systému nebo software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Jaký je rozdíl mezi datovým centrem a serverovnou?

A

Datové centrum je just velká serverovna (Bezpečnější, víc zařízení, víc firem) + outsourcingové služby

Serverovna se používá více pro interní použití

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Jak dělíme hrozby?

A
  1. Náhodná externí hrozba (tornádo)
  2. Náhodná interní hrozba (selhání pojistek)
  3. Úmyslná externí hrozba (Hacking)
  4. Úmyslná interní hrozba (sabotáž)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Jaké jsou objektivní hrozby?

A

Přírodní (tornádo), Fyzikální (elektromagnetické vyzařování), Technické (porucha softwaru)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Jaké jsou subjektivní hrozby?

A

Náhodné a úmyslné

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Jak dělíme hrozby podle dopadu na systém?

A
  1. Aktivní = Útoky co pozmění stav systému nebo sítě (malware, phishing)
  2. Pasivní = Útoky co nezmění informace (odposlech, sniffing)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Definuj pojem “Havarijní plán”.

A

Plán jak reagovat na zásah jakéhokoliv typu hrozby

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Definuj pojem “Horká linka”.

A

Helpline… Telefonní pomoc v rámci služeb systému

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Definuj pojem “Lamer”.

A

Staré označení pro nováčka uživatele

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Definuj pojem “Bezpečné heslo”.

A

Kombinace písmen, znaků a čísel, co nejdelší a použité jen na jednom účtě

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Definuj pojem “Obnova dat”.

A

Kopírování z archivu, rekonstrukce ze strojových dat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Co to je SWOT analýza?

A

Zhodnocení a shrnutí silných a slabých stránek, příležitostí a hrozeb.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Jaké jsou fáze analýzy informačních aktiv?

A
  1. Zadání cílů
  2. Ustanovení týmu
  3. Identifikace aktiv
  4. Identifikace vlastníků
  5. Rozdělení aktiv do skupin
  6. Klasifikace a hodnocení
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Jakou roli má vlastník informačního aktiva?

A

Zodpovědnost za aktiva

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Co to je odpovědnost za aktiva?

A

Evidence, údržba a bezpečnost

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Definuj pojem “Logická bomba”.

A

Nic neinfikuje, šifruje nebo maže data po splnění podmínky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Definuj pojem “Compusec”.

A

Computer security… Soubor opatření, technologie a postupy pro zabezpečení pc systémů, sítí a dat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Jak zní rovnice hodnocení nalezených rizik?

A

Riziko = Pravděpodobnost * Důsledek

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Jak se v informačním systému hodnotí důležitost aktiv?

A

Hodnota aktivita = jeho důležitost

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Definuj pojem “Failover”.

A

Automatické přepnutí na záložní systém po výpadku hlavního.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Vyjmenuj úspěšné kybernetické útoky v historii.

A

ILoveYou, WannaCry, Morris Worm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Koho nebo co označuje pojem “Indsider?

A

Osobu zneužívající svého postavení v organizaci k páchání škod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Definuj pojem “Systémový honeypot”.

A

Jsou to systémy bez zabezpečení, které na sebe nechávají útočit kvůli analýze

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Z čeho se skládá CIA?

A

Confidentiality (Důvěrnost)
Integrity (Integrita)
Accessibility (Dostupnost)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

O co může být CIA doplňena?

A

Kontrola, Autentičnost, užitečnost

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Definuj důvěrnost v triádě CIA.

A

Jen autorizované osoby mají přístup k informacím

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Definuj integritu v triádě CIA.

A

Data jsou neporušena a nezměněna (hashovací funkce)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Definuj dostupnost v triádě CIA.

A

Přístup je kdykoliv třeba (zálohy)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Jak triáda CIA klasifikuje data?

A
  1. Státní (přísně tajné, tajné, důvěrné, vyhrazené)
  2. Komerční (Chráněné, Interní, Citlivé, Veřejné)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Z čeho se skládá framework AAA?

A

Authentication - Ověření identity uživatele (jméno, heslo, 2FA, karta, biometrie)
Authorization - Přístup přidělen jen se správným oprávněním
Accounting - Sledování a zaznamenávání činností uživatele

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Jaký je cíl frameworku AAA?

A

Bezpečný a řízený přístup uživatelů + monitorování

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Které protokoly jsou ve spojitosti s frameworkem AAA využívány?

A

RADIUS, TACACS+, DIAMETER

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Jaký je rozdíl mezi triádou CIA a frameworkem AAA?

A

Triáda CIA = Správa a zabezpečení dat
Framework AAA = Správa a zabezpečení uživatelů

Společná souvislost spočívá v tom, že pomáhají společně zabezpečit systém.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Co to je ISMS?

A

Systém řízení bezpečnost dat

Soubor pravidel a opatření k ochraně prostředků organizace, pokrývá vše, kde se manipuluje s informacemi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Co je PDCA a jak vypadá?

A

Je to cyklus ISMS

  1. Ustanoví se plán (vybrat nezbytná opatření)
  2. Zavádění a provoz (prosadit opatření)
  3. Monitorování (Zajištění zpětné vazby a sledování slabých částí)
  4. Údržba a zlepšování (Zlepšování funkčních částí a oprava nedostatečných částí)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Jaké služby ISMS poskytuje?

A

Hodnocení rizik, Řízení rizik, Vytváření bezpečnostních polotik a postupu, Školení zaměstnanců, Sledování provozu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Jaké metody ISMS používá?

A

PCDA cyklus, Analýza rizik, Průběžné kontrolní mechanismy a audity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Co to je PDCA?

A

Je na tom postavené ISMS

Plan - Hodnocení rizik
Do - Implementace plánu řízení rizik
Check - Monitorování a přezkoumávání rizik
Act - Udržování a zlepšování řízení rizik

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Definuj pojem “ITIL”.

A

Information Technology Infrastructure Library -> Postupy a metody pro řízení IT služeb a infrastruktur pro zlepšení kvality služeb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Jaký je cíl informační bezpečnosti?

A

Ochrana před neoprávněným přístupem nebo znehodnocením informací

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Definuj pojem “RPO”.

A

Recovery Point Objective -> Maximální doba po které si organizace může dovolit ztrátu dat bez větších následků

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Definuj pojem “RTO”.

A

Recovery Time Objective -> Maximální doba, po které by měl být systém obnoven po výpadku

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Jaký je cíl bezpečnostní politiky?

A

Ochrana majetku, pověsti a činnosti organizace.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Čím se zabývá norma ISO/IEC 27002?

A

Doporučení pro výběr opatření v ISMS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Definuj pojem “Referenční monitor”.

A

Bezpečnostní model, lokalizuje bezpečnostní funkce do jednoho místa, kde nelze odejít (Zajišťuje integritu a důvěrnost)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Definuj pojem “Sandboxing”.

A

Metoda bezpečnosti, která izoluje běžící program od zbytku systému.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Co to je DMP?

A

Data Management Plan -> Popisuje, co se bude dít s daty během jejich životního cyklu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Jaké výhody DMP poskytuje?

A

Pomáhá předvídat problémy, sdílení dat, snižuje riziko narušení bezpečnosti a integrity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Definuj pojem “SŘBI”.

A

Systém řízení bezpečnosti informací (=ISMS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Jak by mělo být organizováno řešení incidentů v organizaci?

A
  1. Klasifikace incidentu dle typu závažnosti
  2. Podrobná analýza
  3. Vypracování plánu činnosti pro minimalizaci dopadů
  4. Odborný tým zodpovědný za řešení problémů
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Jaká jsou hlavní technická zabezpečení pro zajištění bezpečnosti informačních systémů?

A

Šifrování dat, Použití firewallů, instalace antiviru, Pravidelné zálohování dat, Aktualizace softwaru

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Jaká jsou hlavní organizační zabezpečení pro zajištění bezpečnosti informačních systémů?

A

Vytvoření bezpečnostních postupů a pravidel, školení zaměstnanců, správa přístupových práv a kontrola přístupu k informacím, monitorování a auditorování bezpečnostních opatření

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Definuj zkratku “HA”.

A

High Availability -> Vlastnost systému pracovat bez výpadku (když vypadne proud)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Definuj zkratku “DR”.

A

Data Recovery -> Obnovení dat po ztrátě

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Jaký je cíl RAID polí?

A

Spojení více fyzických disků do jednoho logického pole s cílem zvýšit výkon, spolehlivost nebo kapacitu datového úložiště.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Vyjmenuj alespoň 5 RAID polí.

A

0, 1, 5, 01, 10, 60

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Jak fungují RAID 0 a RAID 1?

A

Oba potřebují minimálně 2 disky.

RAID 0 - Rozděluje data mezi disky
RAID 1 - Zrcadlí data na dva disky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Jaký je rozdíl mezi RAID 2 a RAID 3?

A

Oba potřebují minimálně 3 disky.

Raid 2 - Má paritní disk, zapisuje do něj bitově
Raid 3 - Má paritní disk, zapisuje do něj blokově (lepší)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Jaký je rozdíl mezi RAID 4 a RAID 5?

A

Oba potřebují minimálně 3 disky.

Raid 4 - Má paritní disk, zapisuje do něj blokově
Raid 5 - Paritní bloky se přesouvají po všech diskech v poli (leeepší)

82
Q

Jaký je rozdíl mezi RAID 5 a RAID 6?

A

Raid 5 potřebuje minimálně 3 disky, Raid 6 minimálně 4.

Raid 5 - Rotující paritní bloky se přesouvají po všech diskech v poli
Raid 6 - Dva paritní bloky pro redundaci (vydrží více závad)

83
Q

Jak funguje RAID 10?

A

Potřebuje minimálně 4 disky (vždy sudý počet).

Kombinuje RAID 1 a RAID 0

84
Q

Jak funguje RAID 01?

A

Potřebuje minimálně 4 disky.

Kombinuje RAID 0 a RAID 1 (Rozdělí data mezi disky a poté zrcadlí)

85
Q

Jaký je rozdíl mezi RAID 50 a RAID 60?

A

RAID 50 potřebuje minimálně 6 disků, RAID 60 minimálně 8 disků.

RAID 50 - Rotující paritní bloky a prokládání dat
RAID 60 - Dvě paritní bloky a prokládání dat

86
Q

Jaký je rozdíl mezi RAID 60 a RAID 61?

A

Oba potřebují minimálně 8 disků.

RAID 60 - Dvě paritní bloky a prokládání dat
RAID 61 - Dvě paritní bloky a zrcadlení dat

87
Q

Jaké jsou rozhodovací body pro proces řízení rizik?

A
  • Identifikace rizik
  • Hodnocení rizik
  • Rozhodnutí o akceptování, snížení nebo přenosu rizik
  • Implementace řízení rizik
  • Reakce na incidenty a změny v rizikovém prostředí
  • Zhodnocení účinnosti řízení rizik
  • Kontinuální zlepšování procesu řízení rizik
88
Q

Jaké znáš fyzické řízení přístupu?

A

Fyzické zabezpečení přístupu - PC v zamčené místnosti

89
Q

Co to je DVB(TCB)?

A

Důvěryhodná výpočetní databáze - Část systému, která zahrňuje hardwarové, softwarové a organizační prvky, které jsou nezbytné pro zajištění bezpečnosti a důvěryhodnosti systému

90
Q

Co to je analýza hrozeb a rizik?

A

Identifikace hrozeb a aktiv, jejich hodnocení

91
Q

Co je to přijatelné riziko?

A

Riziko, které je organizace připravena zvládnout

92
Q

Definuj pojem Virus.

A

Škodlivý kód, sám se replikuje, mění programy a data.

93
Q

Co znamená přenesení rizika?

A

Sdílení rizika s jinou stranou, která je schopna ho lépe zvládnout

94
Q

Jaké jsou metody monitorování a přezkoumávání rizik?

A
  • Zjistit změn v řízení rizik a reagovat
  • Identifikovat možné hrozby a přijmout opatření
95
Q

Jaké zranitelnosti systému mohou existovat?

A

Absence antiviru, slabé AAA, Neaktualizovaný software, Nedostatečná ochrana sítě

96
Q

Vyjmenuj alespoň dvě příležitosti útoku na systém.

A
  1. Uživatel nemá heslo - útočník příjde k PC a udělá si co chce
  2. Uživatel nemá Antivir - Útočník zaútočí
97
Q

Jaké jsou příklady dopadů kybernetického útoku?

A

Nefunkční telefon, Neobnovitelná ztráta dat s finanční hodnotou, narušení provozu s důsledky pro podnikání

98
Q

Jaké jsou kroky k zvládání rizik?

A
  1. Vyhnutí se riziku
  2. Přenesení nebo snížení rizika
  3. Řízení akceptovaných rizik
99
Q

Co to je sniffing útok?

A

Procházení koše (digitální i fyzický), smazaných souborů, pro získání dokumentů, souborů…

100
Q

Definuj zranitelné místo

A

Slabina systému, riziko způsobení škod (Vzniká selháním v návrhu)

101
Q

Jaký je rozdíl, mezi hrozbou a rizikem?

A

Hrozba = Možné ohrožení (Tornádo)

Riziko = Šance že se hrozba uskuteční (% pravděpodobnost, se kterou tornádo vznikne)

Hrozba = Dnes asi příjde tsunami, Riziko = je 0.0001% šance, že se stane tsunami

102
Q

Co znamená penetrační testování / White hat hacking?

A

Na systém útočí pověřená osoba s cílem nalézt slabinu.

103
Q

Definuj pojem “Ping of Death”.

A

Útok při kterém je daný systém zahlcen velkým počtem dotazů, přičemž není schopen poskytovat služby uživatelům.

104
Q

Vyjmenuj typy počítačových virů.

A
  • Logický virus (Spustitelný soubor, poté se dál šíří)
  • Makrovirus (Makro v Excelu)
  • BootSector Virus (Šíří se postartu zavádění OS)
  • Ransomware (Šifruje data PC a žádá výkupné)
  • Spyware (Sleduje aktivity bez souhlasu, posílá je dál)
  • Adware (Zobrazuje nežádoucí reklamy, zpomaluje PC)
105
Q

Jaké jsou možné motivace hrozeb?

A

Peníze, Konkurenční převaha, odplata, protože prostě můžu (umím to)

106
Q

Definuj pojem “IPS”.

A

Intrusion Prevention System -> Systém aktivní detekce a prevence neoprávněných aktivit v síti.

107
Q

Jaký je rozdíl mezi IPS a IDS?

A

IPS zasahuje, přičemž IDS je pasivní

108
Q

Jaké techniky se dají použít aby se zmírnil vliv zranitelnosti na provoz informačních systémů?

A
  • IPS a IDS
  • Zálohování dat
  • Šifrování přenášených a uložených dat
  • Autorizace a autentizace přístupu k datům
109
Q

Definuj pojem “hacktivism”.

A

Hackování za účelem politických ideologických cílů.

110
Q

Definuj pojem “Social engineering”.

A

Manipulace lidí aby poskytli citlivé informace

Využívání lidských vlastnostní k dosažení cíle, který není v zájmu oběti/organizace.

111
Q

Jak by jsi chránil systém před krádeží citlivých dat?

A
  • Školení zaměstnanců
  • Automatické odhlašování
  • Logování aktivity uživatelů
  • Autorizace a Autentizace přístupu
112
Q

Jak by jsi chránil svůj systém před malwarem?

A

Pravidelnými aktualizacemi systému, využitím bezpečnostních systémů, proškolení zaměstnanců

113
Q

Definuj pojem “Phishing”.

A

Získávání citlivých údajů falešnými maily, stránkami

114
Q

Definuj pojem “Spam”.

A

Nevyžádaná komunikace

115
Q

Definuj pojem “Scam”.

A

Podvodná činnost s cílem získat finance

116
Q

Definuj “Kybernetický útok”.

A

Jakékoliv úmyslné jednání útočníka v kyberprotoru, které směřuje proti zájmum jiné osoby.

117
Q

Jaký je rozdíl mezi DoS a DDoS?

A

DoS je útok jednoho počítače, přičemž DDoS je útok několika “zombie” počítačů

Pozor, ten klaun by mohl myslet i DoS jako Denial of Service :)

118
Q

Definuj pojem “Kyberkriminalita”.

A

Jednání proti systému/síti/datům/uživatelům či využití systému k spáchání trestného činu

119
Q

Definuj pojem “Backdoor”.

A

Úmyslně vytvořený způsob jak obejít zabezpečení a získat neoprávněný přístup k PC/síti.

120
Q

Definuj pojem “Botnets”.

A

Síť počítačů, která je infikovaná virem, využity k DDoS.

121
Q

Jak se od sebe liší Whitehat, Blackhat a Grayhat hackeři?

A

Whitehat - Hackuje za účelem nalezení a opravy slabin
Balckhat - Hackuje kvůli svým záměrům
Grayhat - Hackuje bez povolení pro zábavu

122
Q

Definuj pojem “Citlivá data”.

A

Citlivé údaje (rasa, politický názor, zdravotní stav, sex. orientace, politický názor)

Jedná se o speciální kategorii dle GPDR

123
Q

Z čeho se skládá analýza rizik?

A
  • Kvalitativní (názor odborníka) + kvantitativní posouzení následků
  • Určení pravděpodobnosti incidentu
  • Určení úrovně rizik
124
Q

K čemu slouží průzkumné útoky?

A

K získávání informací o slabinách a uzlech v síti pomocí hromadného pingu, skenování portů a zachytávání paketů.

125
Q

Definuj pojem “Pharming”.

A

Podvodná metoda získávání citlivých údajů změnou DNS a přesměrováním na falešné stránky.

126
Q

Definuj pojem “Zero-day Exploit”.

A

Chyba bezpečnosti objevena a zneužita před opravením.

127
Q

Definuj pojem “Zero-day vulnerability”.

A

Chyba bezpečnosti objevena a zatím neopravena.

128
Q

Jaké přínosy řízení rizik pro organizaci přináší?

A
  • Identifikace příležitosti a hrozeb
  • Spolehlivost a důvěra
  • Prevence ztrát
  • Efektivní využití zdrojů
129
Q

Jaké jsou chyby řízení rizik?

A
  • Identifikace nerelevantních rizik
  • Absence víceúrovňového řízení a agregace rizik
  • Neefektivní využití nákladů a zdrojů
130
Q

Definuj pojem “Kybernetická válka”.

A

Jedná se o úmyslné poškození nebo narušení počítačů nebo sítí jiného státu za účelem poškození nebo oslabení.

131
Q

Jaké jsou metody útoků v kybernetické válce?

A

Vandalismus, propaganda, sběr dat, odepření přístupu, síťové a nesíťové útoky

132
Q

Definuj pojem “vandalismus”.

A

Úmyslné poškození nebo ničení majetku nebo dat, včetně útoky na www stránky nebo systémy s cílem způsobit škodu nebo narušit jejich provoz.

133
Q

Kdy může nastat odepření přístupu?

A

Například při ping of death

134
Q

Jaké mohou být síťové a nesíťové útoky na infrastrukturu?

A

Síťové - Útok na komunikaci mezi počítačové
Nesíťové - Útok na funkčnost plynáren, energetiky, nemocnic…

135
Q

Jak velká pokuta může být udělena organizaci za únik informací z organizace (dle GDPR)?

A

Až 4% celkového ročního celosvětového obratu organizace

136
Q

Definuj pojem “CERT”.

A

Computer Emergency Response Team -> Tým zodpovědný za poskytování preventivních opatření na kybernetické krize

137
Q

Definuj pojem “CSIRT”.

A

Computer Security Incident Response Team -> Tým zodpovědný za řešení bezpečnostních incidentů a reagování na kybernetické útoky

138
Q

Z jakých činností se sestává hodnocení rizik?

A

Identifikace, analýza, vyhodnocení

139
Q

Jakými způsoby se dá zneužít zranitelnost?

A
  1. Exploitace
  2. Injekce kódu
  3. Brute-force útoky
  4. Social Engineering
  5. Zero-day útoky
  6. Malvertising
  7. Phishing
  8. Cross-Site Sscripting
  9. Denial-of-Service
140
Q

Kdo to je phreaker?

A

Hacker specializující se na manipulaci a zneužívání telefonních sítí a služeb.

141
Q

Co to je radius server?

A

Síťový protokol a software umožňující centrální správu uživatelů připojujících se k sítí

142
Q

Definuj pojem “Malvertising”.

A

Reklamy na internetu obsahující malware.

143
Q

Jaké zabezpečené protokoly znáš?

A

HTTPS, SSLT/TLS, IPSEC

144
Q

K čemu slouží SSL/TLS?

A

Zajišťují autentizaci, šifrování a integritu dat. Jsou součástí HTTPS.

TLS narhradil SSL.

145
Q

K čemu slouží protokol ICMP?

A

Pro odesílání chybových zpráv na síti (ping, tracert ho používají)

146
Q

Definuj pojem “Intranet”.

A

Privátní síť organizace, oddělená od internetu

147
Q

Co to je IPSEC?

A

Jsou to protokoly pro zabezpečení IP komunikace

148
Q

Co to je MACsec?

A

Účel je zajištění důvěrnosti, integrity a autenticity dat (šifrování + pamatování MAC adres)

149
Q

Která organizace řeší kybernetickou bezpečnost a kritické informační infrastruktury ČR?

A

NCKB (Národní Centrum kybernetické bezpečnosti) a jeho nadřazený NÚKIB (Národní úřad pro kybernetickou a informační bezpečnost)

Odpověď je NÚKIB

150
Q

Co znamená pravidlo 3-2-1 (bezpečné zálohování)?

A

3 Zálohy - 2 Lokálně, každá na jiný disk, 1 off-site

151
Q

Jak můžeme chránit data na úrovni PC sítí?

A

Použitím firewallu, VPN, šifrování, AAA

152
Q

Definuj pojem “Sniffer”.

A

Útočník/program pro sledování síťového provozu

153
Q

Jak funguje protokol KERBEROS?

A

KERBEROS umožňuje bezpečné dokázání identity uzlů komunikujících na nezabezpečené síti

154
Q

Definuj “Firewall”.

A

Softwarový nebo hardwarový systém, který monitoruje, kontroluje a filtruje přístup k síti.

155
Q

Jak se liší útoky hackera podle velikosti podniku?

A

Útok na malý podnik (<50 zaměstnanců, roční obrat <10 mil. €)

Útok na Mikropodnik (<10 zaměstnanců, roční obrat <2 mil. €)

156
Q

Co nelze dělat bez účinné ochrany PC sítí?

A

Efektivně zajistit ochranu počítačových systémů a dat v nich uložených.

157
Q

Na co se nevztahuje zákon o kybernetické bezpečnosti?

A

Na informační a komunikační systémy zpravodajských služeb.

158
Q

Definuj pojem “Torrent”.

A

Protokol využívající peer-to-peer síť ke sdílení souborů po internetu.

159
Q

Správce hesel je…?

A

Software pro bezpečnou tvorbu a ukládání hesel.

160
Q

Jak se dá zjistit, kolik zařízení může být připojeno v aktuální síti?

A

Z DHCP serveru

A nebo z masky IP adresy

161
Q

Co to je proxy?

A

Prostředník, server který slouží jako tunel k cílovému serveru. Zvyšuje bezpečnost a anonymitu.

162
Q

Jakými způsoby funguje ochrana dat na úrovni kabelových sítí?

A
  • Fyzická ochrana přístupu
  • Nedigitální záloha hesel
  • Kamerové záznamy
  • Soupis pracujících osob
163
Q

Jak se dá nejlépe bránit proti odposlechu kabelového spoje?

A

VPN nebo šifrování komunikace

164
Q

Co znamená norma Tier?

A

Je to standart kvality dostupnosti datových center

165
Q

Jak se podle normy Tier dělí datová centra?

A
  • Tier 1 (Uptime: 99,671%, Downtime: 28,8 h/rok, nevyžaduje redundanci)
  • Tier 2 (Uptime: 99,749%, Downtime 22 h/rok)
  • Tier 3 (Uptime 99,982%, Downtime 1,6 h/rok)

Tier 4 (Uptime 99,995%, Downtime 2,4 min/rok)

166
Q

Co jsou to ACL pravidla?

A

Pravidla na routeru, která uživatelé a které služby mohou projít na určitých portech.

Access Control List

Nebo taky obecná pravidla určující, kdo má k jakým souborům přístup

167
Q

Jak souvisí MAC adresa rozhraní s metodami bezepčnosti?

A

Dají se pomocí aplikovat různé metody zabezpečení.

MAC filtr - Whitelist/Blacklist
MAC Autentizace - Autentizace pomocí MAC adres
MAC Logování - MAC se zaznamenávají (accounting)

168
Q

Který protokol umožňuje segregaci fyzické sítě od logických celků?

A

VLAN

169
Q

Co to je WFC?

A

Windows Communication Foundation -> Programovací model nabízející nastavení bezpečné komunikace pro vyvíjené aplikace.

Je to něco jako FTP protokol

170
Q

Jak dokážu zajistit relevantní překlad pomocí DNS?

A
  1. Správná konfigurace
  2. Aktualizace DNS záznamů
  3. Redundantní DNS severy
171
Q

Vysvětli pojem “IP maškaráda

A

NAT překládá privátní adresy na veřejné adresy používané po internetu

172
Q

Může se uživatel 100% spolehnout na antivirus?

A

Ne, každý den vychází nové viry, proto je nutné antivirus neustále aktualizovat.

173
Q

Jak mohu ochránit své osobní údaje na internetu?

A
  1. Silná hesla
  2. Dvoufaktorové ověření
  3. Omezení sdílení osobních údajů
  4. Použití zabezpečeného připojení
174
Q

Definuj “Aktualizace bezpečnosti

A

Softwarové aktualizace obsahující opravy bezpečnostních chyb a zranitelností

175
Q

Co to je 2FA?

A

Dvou faktorové ověření - Proces ověření totožnosti pomocí dvou nezávislých faktorů (heslo + SMS)

176
Q

Definuj pojem “APT”.

A

Advanced Persistent Threat -> Komplikovaný útok na systém, který trvá delší dobu

177
Q

Definuj cross-site scripting útok.

A

Útočník vloží škodlivý kód na web, který spustí útok na uživatele.

178
Q

Definuj pojem “průnik”.

A

Incident, při kterém došlo ke ztrátě aktiv

179
Q

Definuj pojem “Inicializační vektor”.

A

Číslo využívané k inicializaci procesu šifrování.

180
Q

Definuj “CRAMM”.

A

CCTA Risk Analysis and Management Method -> Metoda správných rizik (Management rizik, počítá, hlídá, doporučuje)

181
Q

Definuj hashování

A

Algoritmus zajišťující integritu dat

182
Q

Definuj Traffic Light Protocol.

A

Je to protokol označující citlivost informací - určuje, kdo k nim má přístup a kdo je může spravovat.

183
Q

Kdo je správcem domény nejvyšší úrovně? (.cz, .com, .gov)

A

ICANN

184
Q

Co se teď používá místo SSL?

A

TLS

185
Q

Co to je port knocking?

A

Bezpečnostní metoda, umožňující se z nezabezpečeného počítače do zabezpečené sítě tak, že se uživatel pokusí připojit na určité porty v určitém pořadí - firewall to zaregistruje a dynamicky upraví nastavení tak, aby umožnil spojení.

186
Q

Co to je TR 13335?

A

Norma pro řízení bezpečnosti, definuje proces sestavení CBP (Customs and border protection) SBP (Security baseline program)

187
Q

Co to je TACACS?

A

Protokol pro autentizaci a autorizaci

188
Q

Definuj TCSEC.

A

Trusted Computer System Evaluation Criteria -> Sada kritérií a standartů pro hodnocení bezpečnosti systémů (D, C1, C2, B1, B2, B3, A1)

189
Q

Definuj killchain hackerského útoku.

A

Jedná se o model popisující jednotlivé fáze útoku na systém či síť.

190
Q

Z jakých fází se KillChain skládá?

A
  1. Průzkum - Hledají se potencinoální cíle
  2. Vyzbrojení - Útočník připravuje škodlivý kód (malware)
  3. Doručení - Útočník použije Sociální inženírství a doručí škodlivý kód
  4. Exploitace - Útočník používá nalezené slabiny k dosažení svých cílů
  5. Instalace - Útočník využil zranitelnost a instaluje škodlivý kód a backdoors
  6. C2 - Útočník má kontrolu nad systémem a může ho ovládat
  7. Akce a cíle - Útočník provádí finální cíle - krádež dat, poškození systému
191
Q

Definuj zkratku DRP

A

Data recovery plan -> Soubor opatření pro předejití ztrátám v případě katastrofy

192
Q

Co to je/jak funguje EAP?

A

Autentizační protokol, popisující jak má proběhnou autentifikace P2P spojení.

193
Q

Jaká řada norem definuje informační bezpečnost?

A

ISO/EIC 27000

ISO/EIC 270xx

194
Q

Jak funguje IP spoofing?

A

Jedná se o útok, kdy útočník mění adresy v IP hlavičce a tím oklamává router.

Spoofing = Útok, kdy se útočník vydává za někoho jiného

195
Q

Co spadá mezi primární aktiva?

A

Majetek organizace nezbytný pro její fungování (informace)

196
Q

Co spadá mezi podpůrná aktiva?

A

Vše co umožňuje efektivní fungování (zaměstnacni, technika)

Je to to, za co firma musí platit, ale pomůže to třeba s bezpečností

197
Q

Co není cílem informační bezpečnosti?

A

Podpora protizákonné činnosti

198
Q

Který algoritmus se dá puužít pro zajištění integrity dat?

A

MDA nebo rodina algoritmů SHA

Jedná se o intergritu dat, tedy hashování

199
Q

Co to je DLP system?

A

Data Loss Prevention System

Slouží k identifikaci citlivých dat a jejich ochraně před odcizením

200
Q

Co to je IDS?

A

Intrusion Detection System - System monitorující síťový provoz hledající podezřelé aktivity.