ZKB Flashcards

1
Q
  1. Bezpečnost šifrovacího systému
    A. závisí na utajení algoritmu
    B. závisí na utajení klíče
    C. nezávisí na utajení klíče
    D. závisí na schopnosti kryptoanalytika
A

B. závisí na utajení klíče

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Aditivní inverze čísla 2 mod 6
    A. 8
    B. 4
    C. 0
    D. -4
A

B. 4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Multiplikativní inverze čísla 3 mod 7
    A. 10
    B. 5
    C. 4
    D. 0
A

A. 10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Dvě přirozená čísla jsou nesoudělná
    A. pokud nemají společného dělitele
    B. mají-li společného dělitele pouze číslo 1
    C. mají-li společného násobitele
    D. pokud se nedají spolu celočíselně podělit
A

B. mají-li společného dělitele pouze číslo 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Prvočíslo je přirozené číslo
    A. které je beze zbytku dělitelné jen 1
    B. které je beze zbytku právě dělitelné sebou samým a číslem 1
    C. které je beze zbytku dělitelné alespoň 3 libovolnými čísly
    D. které je beze zbytku dělitelné alespoň 2 libovolnými čísly
A

B. které je beze zbytku právě dělitelné sebou samým a číslem 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Vyberte správné tvrzení:
    A. U moderních kryptosystémů je bezpečnost založena na utajení komunikujících stran.
    B. U moderních kryptosystémů je bezpečnost založena na utajení použitého šifrovacího
    algoritmu.
    C. U moderních kryptosystémů je bezpečnost založena na utajení soukromého i veřejného
    klíče.
    D. U moderních kryptosystémů je bezpečnost založena na utajení soukromého klíče.
A

C. U moderních kryptosystémů je bezpečnost založena na utajení soukromého i veřejného

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Postupy pro ukrytí existence zprávy se zabývá:
    A. kryptoanalýza
    B. kryptografie
    C. steganografie
    D. transpozice
A

C. steganografie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Princip substituce spočívá v:
    A. nahrazení veřejného klíče při šifrování soukromým klíčem
    B. nahrazení znaků zprávy znaky šifrové abecedy
    C. ukrytí existence zprávy
    D. změně pořadí znaků zprávy
A

B. nahrazení znaků zprávy znaky šifrové abecedy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Princip transpozice spočívá v:
    A. záměně osoby odesílatele a příjemce zprávy
    B. změně pořadí použití šifrovacích klíčů
    C. změně pořadí znaků zprávy
    D. ukrytí existence zprávy
A

C. změně pořadí znaků zprávy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Jeden z prvních kroků, která umožní kryptoanalýzu textu zašifrovaného substituční
    šifrou je:
    A. uhodnutí předmětu zprávy
    B. frekvenční analýza textu
    C. odhalení autora zprávy
    D. určení způsobu změny pořadí jednotlivých znaků zprávy
A

B. frekvenční analýza textu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Šifrovací stroj, který používala německá armáda během 2. světové války, se jmenoval:
    A. Enigma
    B. Scherbius
    C. Schlüssel
    D. Turing
A

A. Enigma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Polyalfabetické substituční šifry využívají:
    A. klíč stejně dlouhý jako zpráva
    B. přepis zprávy do jiného jazyka
    C. střídání abeced různých jazyků
    D. šifrování pomocí opakujícího se klíče
A

D. šifrování pomocí opakujícího se klíče

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Zvolte pravdivé tvrzení:
    A. Symetrická kryptografie je zastaralou, dnes již nepoužívanou metodou.
    B. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy identický klíč.
    C. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy odlišné klíče -
    soukromý a veřejný.
    D. Symetrická kryptografie se používá pro zašifrování zpráv identické délky.
A

B. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy identický klíč.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Zvolte pravdivé tvrzení:
    A. Asymetrická kryptografie používá pro zašifrování zprávy soukromý klíč odesílatele.
    B. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč odesílatele.
    C. Asymetrická kryptografie používá pro zašifrování zprávy soukromý klíč příjemce.
    D. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč příjemce.
A

B. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč odesílatele.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Zvolte pravdivé tvrzení:
    A. Asymetrická kryptografie je pomalejší než symetrická.
    B. Symetrická i asymetrická kryptografie jsou stejně rychlé.
    C. Symetrická kryptografie je pomalejší než asymetrická.
    D. U šifrovacích algoritmů nemá smysl věnovat se jejich rychlosti.
A

A. Asymetrická kryptografie je pomalejší než symetrická.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. U algoritmu RSA je bezpečnost komunikace založena na:
    A. problému distribuce šifrovacího klíče
    B. velkém počtu permutací, substitucí a aritmetických operací
    C. nemožnosti určení veřejného klíče ze soukromého
    D. problému faktorizace velkých čísel
A

D. problému faktorizace velkých čísel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. Mód ECB u symetrických blokových šifer:
    A. není odolný vůči modifikaci zprávy třetí osobou
    B. zajišťuje určení identity odesílatele
    C. umožňuje využití blokové šifry v módu proudové šifry
    D. zkracuje délku šifrovacího klíče na 56 bitů
A

A. není odolný vůči modifikaci zprávy třetí osobou

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. Délka klíče u algoritmu AES je:
    A. volitelně 128, 192 nebo 256 bitů
    B. 64 bitů a zkracuje se interně na 56 bitů
    C. 2048 nebo 4096 bitů
    D. 512 nebo více bitů
A

A. volitelně 128, 192 nebo 256 bitů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. Certifikační autorita je:
    A. síť navzájem si důvěřujících entit autorizujících digitální podpisy
    B. státní organizace vystavující libovolné typy certifikátů
    C. infrastruktura spojující veřejné klíče
    D. důvěryhodná třetí strana, potvrzující autentičnost podpisu a tím identitu jeho držitele
A

D. důvěryhodná třetí strana, potvrzující autentičnost podpisu a tím identitu jeho držitele

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. Hashovací funkce MD5 vytváří otisk délky:
    A. 64 bitů
    B. 128 bitů
    C. 224 bitů
    D. 512 bitů
A

B. 128 bitů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Co je právním základem pro zpracování osobních údajů správcem
    A. splnění všech právních základů (splnění zákonné povinnosti, splnění smlouvy, oprávněný
    zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů,
    souhlas)
    B. splnění alespoň dvou právních základů (splnění zákonné povinnosti, splnění smlouvy,
    oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých
    zájmů, souhlas)
    C. splnění alespoň jednoho právního základu (splnění zákonné povinnosti, splnění smlouvy,
    oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých
    zájmů, souhlas)
    D. splnění právních základů, které jsou výhodné pro správce.
A

C. splnění alespoň jednoho právního základu (splnění zákonné povinnosti, splnění smlouvy,
oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých
zájmů, souhlas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. Co nepatří mezi práva subjektu k osobním údajům vůči správci
    A. Právo na výmaz
    B. Právo na audit
    C. Právo na omezení zpracování
    D. Právo vznést námitku
A

B. Právo na audit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. Co neobsahují informace o zpracování a ochraně osobních údajů GDPR
    A. Doba uložení osobních údajů
    B. Zdroje, ze kterých osobní údaje pocházejí
    C. Účely zpracování a právní základ pro zpracování
    D. Technický popis zařízení, na kterých se zpracovávají osobní údaje (PII - Personally
    Identifiable Information)
A

D. Technický popis zařízení, na kterých se zpracovávají osobní údaje (PII - Personally
Identifiable Information)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. Mezi základní testy GDPR nepatří
    A. Test oprávněnosti
    B. Test nezbytnosti
    C. Test potřebnosti
    D. Balanční test
A

C. Test potřebnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
  1. Test oprávněnosti GDPR neobsahuje
    A. Zda lze cíle zamýšleného procesu zpracování osobních údajů dosáhnout jiným, méně
    invazivním způsobem?
    B. Za jakým účelem Správce zpracovává osobní údaje?
    C. Kdy správce zamýšlí osobní údaje zpracovávat?
    D. Jaké výhody správci ze zpracování plynou?
A

D. Jaké výhody správci ze zpracování plynou?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
  1. Test nezbytnosti GDPR neobsahuje
    A. Zda lze cíle zamýšleného procesu zpracování osobních údajů dosáhnout jiným, méně
    invazivním způsobem?
    B. Zda by mělo na správce negativní dopad, pokud by osobní údaje nezpracovával?
    C. Kdy správce zamýšlí osobní údaje zpracovávat?
    D. Zda jsou úsilí a náklady Správce vynaložené na alternativní možnost zpracování značně
    neúměrné vůči zamýšlenému zpracování?
A

C. Kdy správce zamýšlí osobní údaje zpracovávat?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
  1. Do balančního testu GDPR nepatří
    A. Posouzení váhy oprávněného zájmu.
    B. Posouzení výsledků, které jsou při zpracování očekávány.
    C. Poměření oprávněného zájmu a důsledků zamýšleného zpracování.
    D. Možnost přijetí dodatečných záruk pro zajištění ochrany práv a svobod subjektů údajů.
A

D. Možnost přijetí dodatečných záruk pro zajištění ochrany práv a svobod subjektů údajů.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
  1. Co je to souborový parazitický virus
    A. Připojí se k souboru, aniž by ho poškodil
    B. Přepíše soubor virem
    C. Na začátek souboru vloží virus a tím zkrátí vlastní soubor
    D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
A

A. Připojí se k souboru, aniž by ho poškodil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
  1. Co je to polymorfní virus
    A. Připojí se k souboru, aniž by ho poškodil
    B. Přepíše soubor virem
    C. Na začátek souboru vloží virus a tím zkrátí vlastní soubor
    D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
A

D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  1. Worm – červ se šíří
    A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním
    systémem
    B. prostřednictvím programů Office
    C. v počítači samostatným uživatelem
    D. bezpečnostní dírou v aplikaci MS SQL Server
A

A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
  1. Trojský kůň – trojan se šíří
    A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním
    systémem
    B. prostřednictvím programů Office
    C. v počítači samostatným uživatelem
    D. bezpečnostní dírou v aplikaci MS SQL Server
A

C. v počítači samostatným uživatelem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
  1. Makrovir se šíří
    A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním
    systémem
    B. prostřednictvím programů Office
    C. v počítači samostatným uživatelem
    D. bezpečnostní dírou v aplikaci MS SQL Server
A

B. prostřednictvím programů Office

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
  1. Které funkce nejsou součástí antivirového programu
    A. Rezidentní ochrana
    B. Heuristická analýza
    C. Kontrola autentizace
    D. Test integrity
A

C. Kontrola autentizace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
  1. Co není cílem útoku DoS
    A. Vyčerpání systémových zdrojů serveru
    B. Zneužití důvěryhodnosti
    C. Napadení síťových komponent
    D. Narušení DNS záznamů
A

C. Napadení síťových komponent

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
  1. Baiting jako metoda sociálního inženýrství cílí na:
    A. Zvědavost
    B. Nerozhodnost
    C. Slabost
    D. Zbrklost
A

A. Zvědavost

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
  1. Vyberte chybné tvrzení
    A. DMARC slouží k validaci emailových zpráv
    B. DMARC zajišťuje podepisování emailů
    C. DMARC umožňuje reporting správcům
    D. Součástí DMARC je Sender Policy Framework (SPF)
A

B. DMARC zajišťuje podepisování emailů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
  1. Cílený phishing na vybranou skupinu uživatelů se označuje jako
    A. Pharm-Phishing
    B. Spear Phishing
    C. Smishing
    D. Phistank
A

B. Spear Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
  1. Na jakém principu pracuje metoda honey-trap
    A. Vydávání se za jinou osobu např. na sociálních sítích
    B. Vymýšlení fiktivního scénáře
    C. Zneužívání platebních karet
    D. Zjišťování oblíbených adres oběti
A

B. Vymýšlení fiktivního scénáře

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
  1. Pokud se nám na zařízení objeví upozornění na nutnost stažení speciálního SW pro
    odstranění škodlivého SW či vyčištění zařízení, může se jednat o jednu z metod sociálního
    inženýrství. O jakou metodu se zpravidla jedná?
    A. Smishing
    B. Watering Hole
    C. Scareware
    D. Trashing
A

C. Scareware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q
  1. Skript kiddie je označení pro:
    A. Děti, kteří páchají trestnou činnost v kyberprostředí
    B. Osoby, které pro útok využívají hotové skripty a nástroje
    C. Provádění útoků typu SQL Injection
    D. Je označení pro skupiny, která provádí útoky na vládní zařízení
A

B. Osoby, které pro útok využívají hotové skripty a nástroje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q
  1. K varovným signálům používání metod sociálního inženýrství zpravidla neřadíme
    A. Strojové překlady emailů
    B. Výhodné nabídky
    C. Podezřelá adresa odesílatele
    D. Zahraniční telefonní číslo
A

A. Strojové překlady emailů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
  1. Spoofing DNS je hojně využíván osobami, známými jako „Pharmeři“. Jakého souboru
    v zařízení oběti využívá?
    A. apache.conf
    B. hosts
    C. \etc\syshost v OS UNIX
    D. dns.path
A

B. hosts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q
  1. Do architektury monitoringu nepatří:
    A. Monitorovací server
    B. Úložitě nasbíraných dat
    C. Windows nebo Linux agenti
    D. Logovací server
A

B. Úložitě nasbíraných dat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q
  1. Co hraje klíčovou roli v dobře nastaveném monitoringu
    A. Segmentace infrastruktury
    B. Dobře zpracované aletry
    C. Triggering
    D. Reakce správců na incident
A

A. Segmentace infrastruktury

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q
  1. Číselný identifikátor v SNMP protokolu se označuje jako:
    A. ID
    B. OID
    C. CID
    D. PID
A

B. OID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q
  1. Netflow kolektor zajišťuje
    A. Agregaci, vizualizaci a reporting dat o síťovém provozu
    B. Analýzu logů ze síťových zařízení
    C. Provazbu na monitorovací nástroje jako např. Nagios
    D. Zajištuje zaznamenávaní NetFlow záznamů
A

A. Agregaci, vizualizaci a reporting dat o síťovém provozu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q
  1. Jaké jsou výhody u monitorování s agentem:
    A. Nižší zátěž na daných zařízeních
    B. Bezpečnější aktualizace spravovaných zařízení
    C. Dostupnost údajů za kratší časové intervaly
    D. Eliminace spuštěných procesů na koncovém zařízení
A

C. Dostupnost údajů za kratší časové intervaly

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q
  1. Uživatel surfuje na webu a po nějaké době se objeví zpráva, že jeho systém byl
    infikován malwarem a nabízí tlačítko pro odstranění viru. Poté, co klikne na tlačítko,
    zobrazí se další okno se zprávou, že systém byl kvůli povaze infekce umístěn do karantény,
    a poskytuje odkaz s pokyny k platbě, aby bylo možné znovu získat kontrolu a odstranit
    virus. Která z následujících možností nejlépe popisuje tuto infekci?
    A. Spyware
    B. Ransomware
    C. Trojan
    D. Adware
A

B. Ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q
  1. Bezpečnostní technik byl požádán, aby nasadil řešení zabezpečeného vzdáleného
    přístupu, které umožní zaměstnancům připojit se k interní síti společnosti. Kterou z
    následujících možností lze implementovat, aby se minimalizovala možnost výskytu útoku
    typu man-in-the-middle?
    A. SSL
    B. Mutual authentication
    C. IPSec
    D. Static IP addresses
A

B. Mutual authentication

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q
  1. V roce 2007 se tento algoritmus bezdrátového zabezpečení stal zbytečným, protože se
    ukázalo, že je možné zachytit pakety a během několika sekund objevil přístupový klíč –
    tedy techniky war driving. Na který algoritmus se to vztahuje?
    A. WPA2
    B. WPA
    C. TKIP
    D. WEP
A

B. WPA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q
  1. Který z následujících problémů může způsobit nízká vlhkost v datovém centru?
    A. Teplo
    B. Koroze
    C. Statická elektřina
    D. Vzduchem přenášená kontaminace
A

B. Koroze

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q
  1. Který port při konfiguraci na přepínači přijímá kopii každého paketu, který jím
    prochází?
    A. R-DUPE Port
    B. Port Mirroring
    C. SPAN port
    D. PORTMON
A

B. Port Mirroring

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q
  1. Správce sítě obdržel administrativní upozornění ve 3:00 od systému detekce narušení.
    Výstraha byla vygenerována, protože do sítě přicházelo velké množství paketů přes porty
    20 a 21. Během analýzy nebyly zjištěny žádné známky útoku na servery FTP. Jak by měl
    správce tuto situaci klasifikovat?
    A. True negatives
    B. False negatives
    C. True positives
    D. False positives
A

D. False positives

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q
  1. Která z následujících možností je nejlepší volbou pro anonymní surfování po internetu?
    A. Použití SSL webů (HTTPS) při zadávání informací
    B. Použití Tor sítě s multi-nodem
    C. Použití sdílené WiFi
    D. Použití veřejné VPN
A

B. Použití Tor sítě s multi-nodem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q
  1. Která z následujících možností popisuje vlastnosti viru spouštěcího sektoru?
    A. Přepíše původní MBR a spustí pouze nový kód viru
    B. Upravuje položky adresářové tabulky tak, aby položky adresáře ukazovaly na kód viru
    místo na skutečný program
    C. Přesune MBR na jiné místo na pevném disku a zkopíruje se do původního umístění MBR
    D. Přesune MBR na jiné místo v paměti RAM a zkopíruje se do původního umístění MBR
A

A. Přepíše původní MBR a spustí pouze nový kód viru

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q
  1. Uživatel obdrží e-mail s přílohou označenou „faktura_21206.zip“. Uvnitř souboru zip je
    soubor s názvem „Faktura_21206.docx.exe“ maskovaný jako textový dokument. Po
    spuštění se zobrazí okno se zprávou: „Tento dokument aplikace Word je poškozen.“ Na
    pozadí se soubor zkopíruje do adresáře User\APPDATA\local a začne signalizovat na server
    C2 pro stažení dalších škodlivých binárních souborů.
    S jakým typem malwaru se uživatel setkal?
    A. Macro virus
    B. Trojský kůň
    C. Key-logger
    D. Červ
A

B. Trojský kůň

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q
  1. Tester se pokouší zachytit a analyzovat provoz v dané síti a uvědomí si, že síť má
    několik přepínačů. Co by se dalo použít k úspěšnému odposlouchávání provozu v této
    přepínané síti?
    A. ARP spoofing
    B. SYN flood
    C. Reverse smurf attack
    D. ARP broadcasting
A

A. ARP spoofing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q
  1. Penetrační testování je metoda aktivního vyhodnocování bezpečnosti informačního
    systému nebo sítě pomocí simulace útoku ze škodlivého zdroje. Která z následujících
    technik se používá k simulaci útoku někoho, kdo nezná systém?
    A. Black box pen testing
    B. White box pen testing
    C. Grey box pen testing
    D. Maintaining Access
    E. Announced pen testing
A

A. Black box pen testing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q
  1. ICMP ping a ping sweep se používají ke kontrole aktivních systémů a ke kontrole
    A. zda ICMP ping projde firewallem.
    B. trasy, kterou ICMP ping prošel.
    C. umístění switchportu ve vztahu k ICMP ping.
    D. počtu skoků, které ICMP ping potřebuje k dosažení cíle.
A

A. zda ICMP ping projde firewallem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q
  1. Který příkaz lze použít k zobrazení aktuálních připojení TCP/IP?
    A. netsh
    B. net use connection
    C. netstat
    D. net use
A

C. netstat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q
  1. Správce zabezpečení sítě se obává potenciálních útoků typu man-in-the-middle, když
    uživatelé přistupují na firemní web ze svých pracovních stanic. Která z následujících
    možností je nejlepší obrana proti tomuto typu útoku?
    A. Implementace certifikátů PKI na straně serveru pro všechna připojení
    B. Vyžadování pouze certifikátů PKI na straně klienta pro všechna připojení
    C. Vyžadování klientských a serverových certifikátů PKI pro všechna připojení
    D. Vyžaduje silnou autentizaci pro všechny dotazy DNS
A

A. Implementace certifikátů PKI na straně serveru pro všechna připojení

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q
  1. Ve které z následujících technik ochrany heslem jsou k heslu před výpočtem jejich hash
    přidány náhodné řetězce znaků?
    A. Keyed Hashing
    B. Key Stretching
    C. Salting
    D. Double Hashing
A

C. Salting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q
  1. Váš tým získal zakázku na infiltraci do organizace. Společnost chce, aby byl útok co
    nejrealističtější; proto kromě názvu společnosti neposkytli žádné informace. Co by mělo
    být prvním krokem při bezpečnostním testování klienta?
    A. Reconnaissance
    B. Escalation
    C. Scanning
    D. Enumeration
A

A. Reconnaissance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q
  1. Aby se snížila plocha útoku systému, měli by správci provést který z následujících
    procesů k odstranění nepotřebného softwaru, služeb a nezabezpečených konfiguračních
    nastavení?
    A. Harvesting
    B. Windowing
    C. Hardening
    D. Stealthing
A

C. Hardening

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q
  1. Jak se nazývá metoda používaná k určení operačního systému a verze běžící na
    vzdáleném cílovém systému.
    A. Service Degradation
    B. OS Fingerprinting
    C. Manual Target System
    D. Identification Scanning
A

B. OS Fingerprinting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q
  1. Skenování NMAP serveru ukazuje, že port 25 je otevřený. Jaké riziko by to mohlo
    představovat?
    A. Sdílení tiskárny
    B. Únik dat webového portálu
    C. Ověření čistého textu
    D. Aktivní mail relay
A

D. Aktivní mail relay

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q
  1. Útočník získá přístup k databázi webového serveru a zobrazí obsah tabulky, která
    obsahuje všechna jména, hesla a další informace o uživatelích. Útočník to provedl tak, že
    na přihlašovací stránku uživatele webu zadal informace, které návrháři softwaru
    neočekávali, že budou zadány. Toto je příklad, jakého druhu problému/problému návrhu
    softwaru?
    A. Nedostatečná pravidla brány firewall
    B. Nedostatečné ověření vstupu
    C. Nedostatečné zpracování výjimek
    D. Nedostatečná antivirová detekce
A

B. Nedostatečné ověření vstupu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q
  1. Jaký je účel demilitarizované zóny na síti?
    A. Pro skenování veškerého provozu přicházejícího přes DMZ do vnitřní sítě
    B. Poskytovat pouze přímý přístup k uzlům v DMZ a chránit síť za ním
    C. Poskytnout místo, kam umístit medovník
    D. Obsahuje síťová zařízení, která chcete chránit
A

B. Poskytovat pouze přímý přístup k uzlům v DMZ a chránit síť za ním

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q
  1. Která z následujících možností je výhodou použití metodologií testování zabezpečení k
    provádění auditu zabezpečení?
    A. Poskytují opakovatelný rámec.
    B. Každý může spouštět skripty příkazového řádku.
    C. Jsou dostupné za nízkou cenu.
    D. Podléhají nařízení vlády.
A

A. Poskytují opakovatelný rámec.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q
  1. Co je to „kolizní útok“ v kryptografii?
    A. Kolizní útoky se snaží získat veřejný klíč
    B. Kolizní útoky se snaží rozdělit hash na tři části, aby získali hodnotu prostého textu
    C. Kolizní útoky se snaží rozdělit hash na dvě části se stejnými bajty v každé části, aby získali
    soukromý klíč
    D. Kolizní útoky se snaží najít dva vstupy produkující stejný hash
A

D. Kolizní útoky se snaží najít dva vstupy produkující stejný hash

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q
  1. Zásady zabezpečení společnosti stanoví, že všechny webové prohlížeče musí po
    ukončení automaticky odstranit soubory cookie prohlížeče HTTP.
    Jaký druh narušení zabezpečení se tato politika snaží zmírnit?
    A. Pokusy útočníků získat přístup k informacím o uživatelích a heslech uložených v databázi
    SQL společnosti.
    B. Pokusy útočníků o přístup k webům, které důvěřují uživateli webového prohlížeče,
    krádeží ověřovacích údajů uživatele.
    C. Pokusy útočníků získat přístup k heslu uloženému v počítači uživatele bez vědomí
    uživatele.
    D. Pokusy útočníků určit vzorce používání webového prohlížeče uživatele, včetně toho, kdy
    byly stránky navštěvovány a jak dlouho.
A

B. Pokusy útočníků o přístup k webům, které důvěřují uživateli webového prohlížeče,
krádeží ověřovacích údajů uživatele.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q
  1. Útočník nainstaloval RAT na hostitele. Útočník chce zajistit, že když se uživatel pokusí přejít na „www.mojebanka.cz“, bude přesměrován na phishingový web. Který soubor musí útočník upravit?
    A. Hosts
    B. Sudoers
    C. Boot.ini
    D. Networks
A

A. Hosts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q
  1. Shromažďování potenciálně použitelných, zjevných a veřejně dostupných informací je známé jako
    A. Open-source intelligence
    B. Human intelligence
    C. Social intelligence
    D. Real intelligence
A

A. Open-source intelligence

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q
  1. Která z následujících možností poskytuje profesionálům v oblasti zabezpečení nejvíce informací o stavu zabezpečení systému?
    A. Wardriving, warchalking, sociální inženýrství
    B. Sociální inženýrství, procházení firemních stránek, tailgating
    C. Phishing, spam, odesílání trojských koní
    D. Skenování portů, zachycení bannerů, identifikace služby
A

D. Skenování portů, zachycení bannerů, identifikace služby

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q
  1. Jaké jsou běžné zranitelnosti webových aplikací, kterých by se security admin měl obávat?
    A. Neověřené parametry, nefunkční řízení přístupu, nefunkční správa účtů a relací, skriptování mezi weby a přetečení vyrovnávací paměti jsou jen některé běžné chyby zabezpečení.
    B. Viditelná hesla v plain textu, anonymní uživatelský účet nastavený jako výchozí, chybějící nejnovější bezpečnostní záplata, žádné nastavené filtry brány firewall a nakonfigurované SSL, to je jen několik běžných chyb zabezpečení.
    C. Žádné nakonfigurované SSL, anonymní uživatelský účet nastavený jako výchozí, chybějící nejnovější bezpečnostní záplata, žádné nastavené filtry brány firewall a nepozorný správce systému jsou jen některé běžné chyby zabezpečení.
    D. Není nakonfigurované IDS, anonymní uživatelský účet je nastaven jako výchozí, chybí nejnovější bezpečnostní záplata, nejsou nastaveny žádné filtry brány firewall a viditelná hesla ve formátu prostého textu jsou jen některé běžné chyby zabezpečení.
A

A. Neověřené parametry, nefunkční řízení přístupu, nefunkční správa účtů a relací, skriptování mezi weby a přetečení vyrovnávací paměti jsou jen některé běžné chyby zabezpečení.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q
  1. Který z následujících typů skenování využívá automatizovaný proces proaktivní identifikace zranitelností počítačových systémů přítomných v síti?
    A. Skenování portů
    B. Jednoduché skenování
    C. Externí skenování
    D. Skenování zranitelnosti
A

D. Skenování zranitelnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q
  1. Vyšetřovatel incidentu požádá o obdržení kopie protokolů událostí ze všech bran firewall, proxy serverů a systémů detekce narušení (IDS) v síti organizace, která zaznamenala možné porušení zabezpečení. Když se vyšetřovatel pokusí porovnat informace ve všech protokolech (lozích), posloupnost mnoha zaznamenaných událostí se neshoduje. Jaká je nejpravděpodobnější příčina?
    A. Útočník změnil nebo vymazal události z protokolů.
    B. Při shromažďování protokolů nebyl dodržen řádný postup.
    C. Narušení bezpečnosti bylo false positive.
    D. Síťová zařízení nejsou synchronizována.
A

A. Útočník změnil nebo vymazal události z protokolů.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q
  1. Ochrana proti útoku VLAN hopping (Switch spoofing) na Cisco přepínačích je možná pomocí
    A. zapnutí funkce DHCP snooping
    B. vypnutí DTP (Dynamic Trunking Protocol)
    C. použití nativní VLAN pouze pro management provoz
    D. zapnutí funkce port security
A

B. vypnutí DTP (Dynamic Trunking Protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q
  1. Ochrana proti útoku Double VLAN tagging na Cisco přepínačích je možná
    A. zapnutím funkce VTP (VLAN Trunking Protocol)
    B. použitím statických IP adres na zařízeních
    C. zapnutím funkce DAI (Dynamic ARP Inspection)
    D. nastavením nativní VLAN na nepoužívanou VLAN
A

D. nastavením nativní VLAN na nepoužívanou VLAN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q
  1. Pokud se útočník připojí do dvou přepínačů současně a současně se díky nejnižší BPDU prioritě stane root bridge, získá tím:
    A. pozici v síti man-in-the-middle
    B. vyřazení sítě s činnosti (DoS)
    C. automaticky přístup do všech sítí
    D. možnost měnit obsah CAM tabulek všech přepínačů
A

A. pozici v síti man-in-the-middle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q
  1. Kromě nastavení ochrany STP PortFast na portu připojujícího koncové zařízení je vhodné nastavit na stejném portu také ochranu:
    A. Loop Guard
    B. BPDU Filter
    C. BPDU Guard
    D. Root Guard
A

C. BPDU Guard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q
  1. Ochrana STP Root Guard se aktivuje když
    A. se nastavený port stane root portem
    B. se switch stane root bridge
    C. se port switche, připojeného přes tento port, stane root portem
    D. začne kolovat STP zpráva sítí
A

A. se nastavený port stane root portem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q
  1. Která z těchto ochran přístupu do sítě je nejvhodnější pro použití v podnikové síti (drátová nebo bezdrátová), kde je cca 500 uživatelů:
    A. sdílené tajemství (např. PSK u WPA2)
    B. ověřování dle MAC adresy zařízení
    C. autentizace pomocí IEEE 802.1x
    D. statické nastavení IP adresy
A

C. autentizace pomocí IEEE 802.1x

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q
  1. Ochrana přístupu do sítě pomocí port security má hlavní nevýhodu:
    A. ve slabých kryptografických mechanismech
    B. v potřebě správně nastavit směrovač (router)
    C. v možnosti ochranu obejít změnou MAC adresy zařízení
    D. v nutnosti použít zároveň AAA server (např. Radius)
A

C. v možnosti ochranu obejít změnou MAC adresy zařízení

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q
  1. Útok MAC flooding probíhá zasláním mnoha (tisíce za sekundu) rámců
    A. s různou cílovou MAC adresou přes jedno rozhraní
    B. s různou zdrojovou MAC adresou přes jedno rozhraní
    C. se stejnou zdrojovou MAC adresou přes různá rozhraní
    D. se stejnou zdrojovou i cílovou MAC adresou přes různá rozhraní
A

B. s různou zdrojovou MAC adresou přes jedno rozhraní

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q
  1. Účelem útoku MAC address spoofing je
    A. zahltit cílové zařízení velkým množstvím požadavků
    B. vynutit změnu MAC adresy zařízení
    C. ovlivnit volbu root bridge u STP
    D. získat komunikaci určenou pro jiné zařízení (man-in-the-middle)
A

D. získat komunikaci určenou pro jiné zařízení (man-in-the-middle)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q
  1. Účelem útoku DHCP Starvation je
    A. zabrat všechny dostupné IP adresy z DHCP serveru
    B. zabránit v šíření DHCP zpráv sítí
    C. přesměrovat veškerou komunikaci na útočníka
    D. změnit konfiguraci DHCP serveru
A

A. zabrat všechny dostupné IP adresy z DHCP serveru

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q
  1. Útok DHCP Spoofing je možné realizovat
    A. zahlcením DHCP serveru velkým množstvím zpráv s různou zdrojovou adresou
    B. zapojením dalšího DHCP serveru do sítě
    C. vypnutím DHCP klientů na počítačích
    D. opakovaným odesíláním zpráv DHCP Release
A

B. zapojením dalšího DHCP serveru do sítě

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q
  1. Ochrana DHCP Snooping na přepínači
    A. filtruje přenos DHCP DISCOVER a DHCP REQUEST zpráv z nedůvěryhodných portů
    B. filtruje přenos DHCP RELEASE a DHCP RENEW zpráv z nedůvěryhodných portů
    C. filtruje přenos DHCP OFFER a DHCP ACK zpráv z nedůvěryhodných portů
    D. filtruje přenos všech DHCP zpráv z nedůvěryhodných portů
A

C. filtruje přenos DHCP OFFER a DHCP ACK zpráv z nedůvěryhodných portů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q
  1. Aktivováním DHCP Snooping vzniká na přepínači databáze DHCP Snooping Binding, která neobsahuje
    A. IP adresu zařízení
    B. masku (délku prefixu) zařízení
    C. MAC adresu zařízení
    D. rozhraní, přes které je zařízení připojeno
A

B. masku (délku prefixu) zařízení

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q
  1. ARP Cache Poisoning (Spoofing) je realizován
    A. odesláním zprávy ARP Request s podvrhnutou MAC adresou
    B. odesláním zprávy ARP Reply s podvrhnutou MAC adresou
    C. odesláním zprávy ARP Request s podvrhnutou IP adresou
    D. blokováním přenosu všech ARP zpráv
A

B. odesláním zprávy ARP Reply s podvrhnutou MAC adresou

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q
  1. Pro fungování DAI (Dynamic ARP Inspection) je třeba
    A. mít naplněnu DHCP Snooping Binding tabulku
    B. mít zapnutou funkci port-security
    C. změnit mód ARP na statický
    D. nastavit všechny porty přepínače na trusted
A

A. mít naplněnu DHCP Snooping Binding tabulku

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q
  1. IP Spoofing spočívá v použití
    A. jiné cílové IP adresy pro přístup na jiný cíl (převzetí oprávnění cíle)
    B. jiné zdrojové IP adresy pro vydávání se za stanici s jinými oprávněními
    C. jiné cílové IP adresy zahlcení jiného zařízení velkým množstvím požadavků
    D. jiné zdrojové IP adresy pro znemožnění činnosti napadené stanice
A

B. jiné zdrojové IP adresy pro vydávání se za stanici s jinými oprávněními

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q
  1. Mezi tzv. bogon (nesměrovatelné) adresy nepatří:
    A. 172.168.20.5
    B. 127.16.30.6
    C. 169.254.40.7
    D. 10.64.50.8
A

A. 172.168.20.5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q
  1. Zamezení odesílání zpráv směrovací protokolů ke koncovým zařízením (např. PC) se provádí pomocí nastavení:
    A. filtrace prefixů
    B. autentizace a integrity zpráv pomocí HMAC
    C. ACL na přepínači (switch)
    D. passive interface
A

D. passive interface

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q
  1. Zabezpečení směrovacích zpráv pomocí HMAC zajistí
    A. šifrování zprávy a její autentizaci
    B. šifrování zprávy a její neměnnost (integrita)
    C. autentizaci zprávy a její neměnnost (integrita)
    D. šifrování zprávy, její autentizaci a neměnnost (integrita)
A

C. autentizaci zprávy a její neměnnost (integrita)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q
  1. Reverse path forwarding (RPF) slouží
    A. ke kontrole, že jsou data přenášena oběma směry
    B. k ověření, že zdrojové adresy jsou dostupné přes rozhraní, odkud zprávy přicházejí
    C. k odesílání odpovědí zprávy na reverzní DNS záznam (PTR)
    D. k ochraně proti možným smyčkám v topologii
A

B. k ověření, že zdrojové adresy jsou dostupné přes rozhraní, odkud zprávy přicházejí

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q
  1. Útok pomocí vícesměrného provozu (multicast nebo broadcast) např. Smurf attack obvykle slouží k
    A. zjištění informací o stanici ze zdrojové adresy – reconnaissance attack
    B. zahlcení stanice, jejíž adresa je uvedena jako zdrojová – DDoS
    C. vklínění se mezi stanici ze zdrojové adresy a veřejnou síť – man-in-the-middle
    D. získání přístupu na stanici, jejíž adresa je uvedena jako zdrojová – access attack
A

B. zahlcení stanice, jejíž adresa je uvedena jako zdrojová – DDoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q
  1. Který nástroj je možné použít ke skenování otevřených transportních portů
    A. ping
    B. nslookup
    C. nmap
    D. ipconfig /renew
A

C. nmap

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q
  1. Útok TCP SYN flood probíhá zasláním velkého množství
    A. požadavků (zpráva s flag SYN) na navázání spojení na server
    B. odpovědí (zpráva s flagy SYN a ACK) na navázání spojení na server
    C. resetování (zpráva s flag RESET), která zruší již navázané (SYN) spojení na server
    D. zpráv s použitými různými flagy (např. SYN, ACK, FIN, RESET), která se snaží vynutit pád cílového systému
A

A. požadavků (zpráva s flag SYN) na navázání spojení na server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q
  1. Hlavní výhodou použití UDP zpráv pro zahlcení cílové stanice je
    A. možnost zaslat řízené množství zpráv na libovolnou adresu
    B. možnost zaslat neomezené množství zpráv na adresu, se kterou se naváže spojení
    C. možnost zaslat neomezené množství požadavků na libovolnou adresu
    D. možnost zaslat řízené množství zpráv na adresu, se kterou se naváže spojení
A

C. možnost zaslat neomezené množství požadavků na libovolnou adresu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q
  1. K čemu slouží rozšíření DNSSEC:
    A. k šifrování přenášených DNS správ
    B. k podepisování přenášených DNS zpráv
    C. k použití TLS/SSL komunikace pro přenos DNS zpráv
    D. ke kontrole obsahu přenesených DNS zpráv pomocí webových stránek DNS
A

B. k podepisování přenášených DNS zpráv

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q
  1. Kybernetická bezpečnost
    A. je součástí informační bezpečnosti
    B. je nadřazena informační bezpečnosti
    C. se zabývá ochranou informací v jakékoliv podobě
    D. je totéž, co informační bezpečnost
A

A. je součástí informační bezpečnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q
  1. Základní atributy bezpečnosti jsou
    A. důvěrnost, soukromí a dostupnost
    B. důvěrnost, integrita a dostupnost
    C. důvěrnost, integrita a spolehlivost
    D. diskrétnost, integrita a dostupnost
A

B. důvěrnost, integrita a dostupnost

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q
  1. Dostupnost je zajištěna, pokud
    A. má k určité informaci přístup pouze oprávněná osoba
    B. se můžeme spolehnout na její správnost a úplnost
    C. je informace k dispozici v okamžiku její potřeby
    D. je zajištěna neodmítnutelnost
A

C. je informace k dispozici v okamžiku její potřeby

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q
  1. Důvěrnost je zajištěna, pokud
    A. má k určité informaci přístup pouze oprávněná osoba
    B. se můžeme spolehnout na její správnost a úplnost
    C. je informace k dispozici v okamžiku její potřeby
    D. je zajištěna neodmítnutelnost
A

A. má k určité informaci přístup pouze oprávněná osoba

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q
  1. Integrita je zajištěna, pokud
    A. má k určité informaci přístup pouze oprávněná osoba
    B. se můžeme spolehnout na její správnost a úplnost
    C. je informace k dispozici v okamžiku její potřeby
    D. je zajištěna neodmítnutelnost
A

B. se můžeme spolehnout na její správnost a úplnost

106
Q
  1. Integrita může být nejlépe zajištěna
    A. zálohováním
    B. 2FA (dvou fázová autentizace)
    C. kryptografickým hashem HMAC
    D. silným heslem
A

C. kryptografickým hashem HMAC

107
Q
  1. Požadavek na zajištění důvěrnosti, integrity a dostupnosti by měl být uveden v
    A. bezpečnostní politice
    B. bezpečnostním standardu
    C. bezpečnostní baseline
    D. příručce bezpečnosti
A

A. bezpečnostní politice

108
Q
  1. Požadavky na délku hesla, jeho složitost a dobu platnosti by měly být uvedeny v
    A. bezpečnostní politice
    B. bezpečnostním standardu
    C. bezpečnostní příručce
    D. bezpečnostní strategii
A

B. bezpečnostním standardu

109
Q
  1. Bezpečnostní politika je dokument
    A. popisující záměr vedení organizace v oblasti informační bezpečnosti
    B. obsahující informace o tom, jak má být bezpečně nastaven operační systém
    C. definující postup správce systému při obnově serveru
    D. obsahující minimální bezpečnostní požadavky
A

A. popisující záměr vedení organizace v oblasti informační bezpečnosti

110
Q
  1. Bezpečnostní standard je dokument
    A. popisující záměr vedení organizace v oblasti informační bezpečnosti
    B. obsahující informace o tom, jak má být bezpečně nastaven operační systém
    C. definující postup správce systému při obnově serveru
    D. obsahující minimální bezpečnostní požadavky
A

B. obsahující informace o tom, jak má být bezpečně nastaven operační systém

111
Q
  1. Security by obscurity je kontroverzní přístup k řízení bezpečnosti, který
    A. spočívá v utajení použitých bezpečnostních opatření
    B. nelze v žádném případě doporučit
    C. lze doporučit pouze u šifrovacích algoritmů
    D. lze doporučit pouze u CCTV systémů
A

A. spočívá v utajení použitých bezpečnostních opatření

112
Q
  1. Výjimka z politiky by měla být udělena pokud
    A. znepříjemňuje život uživatelům
    B. škoda z případného incidentu je nižší než zisk
    C. je politiku obtížné vynutit
    D. tento požadavek vzniká často
A

B. škoda z případného incidentu je nižší než zisk

113
Q
  1. Jaké bezpečnostní opatření by měl manažer bezpečnosti zavést, aby měl jistotu, že do datového centra vstupují jen oprávněné osoby?
    A. CCTV (Closed Circuit Television - uzavřený televizní okruh)
    B. biometrický senzor
    C. kontrola ostrahou
    D. mantrap (dvoudveřový prostor pro řízení přístupu pro jednu osobu)
A

B. biometrický senzor

114
Q
  1. Jaké bezpečnostní opatření kromě biometrie by měl manažer bezpečnosti zavést, aby měl jistotu, že do datového centra vstupují jen oprávněné osoby?
    A. včasná aktualizace access listu
    B. PIN
    C. kontrola vstupujících osob ostrahou
    D. mantrap (dvoudveřový prostor pro řízení přístupu pro jednu osobu)
A

A. včasná aktualizace access listu

115
Q
  1. Pokud jde o nastavení FAR (False Acceptance Rate - Míra falešného přijetí)a FRR (False
    Recognition Rate - Míra falešného rozpoznání) pro přístup do datacentra, tak je lepší, když
    A. je nastavena vyšší hodnota FRR
    B. je nastavena vyšší hodnota FAR
    C. se FAR rovná FRR
    D. když je nižší EER
A

A. je nastavena vyšší hodnota FRR

116
Q
  1. Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je
    A. nechat zaměstnance podepsat NDA (Non-Disclosure Agreement – dohoda o mlčenlivosti)
    B. řídit přístup na principu need to know (potřebuji to vědět)
    C. provádět důkladnou bezpečnostní osvětu
    D. při odchodu zaměstnance okamžitě zrušit všechny přístupy
A

B. řídit přístup na principu need to know (potřebuji to vědět)

117
Q
  1. Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je
    A. nechat zaměstnance podepsat NDA (Non-Disclosure Agreement – dohoda o mlčenlivosti)
    B. dvoufaktorová autentizace
    C. dobře zaměstnancům zaplatit a budovat dobrou firemní kulturu
    D. při odchodu zaměstnance okmažitě zrušit všechny přístupy
A

C. dobře zaměstnancům zaplatit a budovat dobrou firemní kulturu

118
Q
  1. Bezpečnostní standard ve srovnání s politikou obsahuje
    A. konkrétní požadavky
    B. obecné požadavky
    C. jen nezávazné doporučení
    D. minimální bezpečnostní požadavky
A

A. konkrétní požadavky

119
Q
  1. Co je základní komponentou každého bezpečnostního programu?
    A. RBAC (Role-Based Access Control – řízení přístupu k prostředkům)
    B. bezpečnostní osvěta
    C. IPS (Intrusion Prevention Systems - Systém prevence průniku)
    D. mandatorní řízení přístupu
A

B. bezpečnostní osvěta

120
Q
  1. Co by měl manažer informační bezpečnosti udělat jako první krok po svém jmenování do funkce?
    A. Seznámit se se strategií businessu.
    B. Nechat provést sken zranitelností.
    C. Prověřit jaká je úroveň bezpečnostního povědomí v organizaci.
    D. Provést analýzu rizik.
A

A. Seznámit se se strategií businessu.

121
Q
  1. Manažer informační bezpečnosti se musí pokusit
    A. vyrovnat s technickými a business požadavky.
    B. eliminovat všechny zranitelnosti.
    C. eliminovat všechna rizika.
    D. splnit všechny legislativní a regulatorní požadavky.
A

A. vyrovnat s technickými a business požadavky

122
Q
  1. Podporu vrcholového managementu pro program bezpečnosti si lze nejlépe získat
    A. srovnávací analýzou stávajích opatření proti best practice
    B. srovnávací analýzou stávajích opatření proti ISO 2700x
    C. uvedením příkladů úspěšných útoků na jiné firmy
    D. propojením rizik s business cíly organizace
A

D. propojením rizik s business cíly organizace

123
Q
  1. Manažer informační bezpečnosti pracující pro korporaci musí v zemi svého působení zajistit, že program informační bezpečnosti bude
    A. v souladu s legislativou dané země
    B. v souladu s legislativou ústředí společnosti
    C. platný ve všech zemích
    D. platný ve všech zemích EU
A

A. v souladu s legislativou dané země

124
Q

24 Co bezpečnostnímu manažerovi pomůže nejlépe přesvědčit představenstvo o nutnosti investice do daného bezpečnostního řešení?
A. Uvedení reálných hrozeb, které ohrožují cíle businessu.
B. Příklady incidentů ve firmách působících ve stejném odvětví.
C. Doložení skutečnosti, že se jedná o best practice.
D. Předložení studie od velké čtyřky.

A

A. Uvedení reálných hrozeb, které ohrožují cíle businessu.

125
Q
  1. Nejdůležitější součástí kontraktu je
    A. SLA (Service-level agreement - dohoda o úrovni služeb).
    B. právo na vypovězení smlouvy
    C. právo na náhradu škody
    D. právo na audit
A

A. SLA (Service-level agreement - dohoda o úrovni služeb).

126
Q
  1. Jak donutit systémové administátory, aby si vzali bezpečnost za vlastní a nesli odpovědnost?
    A. Požadovat po nich certifikaci.
    B. Vyškolit je v penetračních testech a skenování zranitelností.
    C. Naučit je provádět bezpečnostní audit.
    D. Zahrnout požadavek na bezpečnost do jejich pracovní náplně a KPI (Key Performace Indicators – klíčový ukazatel výkonnosti).
A

D. Zahrnout požadavek na bezpečnost do jejich pracovní náplně a KPI (Key Performace Indicators – klíčový ukazatel výkonnosti).

127
Q
  1. Jak nejlépe zajistit, že zaměstnanci chápou správně požadavky uvedené v politikách a směrnicích?
    A. nechat je podepsat, že byli seznámeni
    B. zaúkolovat přímé nadřízené
    C. realizovat e-learning kurz zakončený testem
    D. rozeslat phishingový email
A

C. realizovat e-learning kurz zakončený testem

128
Q
  1. Nejúčinnější způsob jako uživatele upozornit na nebezpečí a nutnost dodržovat pravidla je
    A. stránka na intranetu
    B. email
    C. papírový oběžník
    D. zpráva na obrazovce zobrazovaná při přihlášení
A

D. zpráva na obrazovce zobrazovaná při přihlášení

129
Q
  1. Indikátorem, že bezpečnostní osvěta byla úspěšná je
    A. rostoucí počet hlášených incidentů
    B. klesající počet hlášených incidentů
    C. neměnný počet incidentů
    D. počet incidentů pohybující se kolem průměru
A

A. rostoucí počet hlášených incidentů

130
Q
  1. Když se objeví nový regulatorní požadavek, tak by manažer bezpečnosti měl jako první
    A. ověřit, zda stávající opatření jsou dostačující
    B. se sejít s managementem a poradit se jak vyhovět požadavku
    C. analyzovat rizika vyplývající z nesouladu
    D. zavést požadovaná opatření
A

A. ověřit, zda stávající opatření jsou dostačující

131
Q
  1. Co je charakteristické pro decentralizované řízení informační bezpečnosti v korporaci mající více poboček po celém světě?
    A. lepší soulad s cíli businessu
    B. lepší vynutitelnost politik
    C. snížení nákladů
    D. vyšší kvalita
A

A. lepší soulad s cíli businessu

132
Q
  1. Co by se mělo objevit v pravidelném reportu o bezpečnosti předkládanému vrcholovému managementu?
    A. počet serverů, které jsou v souladu s politikou
    B. počet bezpečnostních incidentů
    C. počet zranitelností
    D. trend týkající se incidentů a souladu s politikou
A

D. trend týkající se incidentů a souladu s politikou

133
Q
  1. Kdo je odpovědný za řízení přístupu k business datům?
    A. vlastník dat
    B. administrátor systému
    C. manažer bezpečnosti
    D. CIO (Chief Information Officer) - vedoucí oddělení IT)
A

A. vlastník dat

134
Q
  1. Jestliže pro vyřešení problému programátor potřebuje přístup do produkčního systému, tak je nutné
    A. logovat veškeré jeho aktivity a nechat je vyhodnotit
    B. nechat ho podepsat prohlášení o plné odpovědnosti
    C. použít dedikovaný účet pro tento účel
    D. mu vyhovět
A

A. logovat veškeré jeho aktivity a nechat je vyhodnotit

135
Q
  1. Nejspolehlivější metoda jak zajistit, že externisté nedostanou nevhodné přístupy je
    A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
    B. diskrétní řízení přístupu
    C. mandatorní řízení přístupu
    D. lattice-based access control (řízení přístupu založené na mřížce)
A

A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)

136
Q
  1. Jaká je nejúčinnější ochrana před nežádoucím sdílením informací mezi uživateli?
    A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
    B. mandatorní řízení přístupu
    C. diskrétní řízení přístupu
    D. walled garden/lattice based access control (uzavřená platforma)
A

B. mandatorní řízení přístupu

137
Q
  1. Jaký je nejúčinnější způsob řízení přístupu?
    A. 2FA (dvou faktorová autentizace)
    B. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
    C. diskrétní řízení přístupu
    D. centralizované
A

B. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)

138
Q
  1. Jaký je nejčastější způsob řízení přístupu v malých firmách?
    A. mandatorní
    B. diskrétní
    C. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
    D. walled garden/lattice based access control (uzavřená platforma)
A

B. diskrétní

139
Q
  1. Organizace uzavřela smlouvu s třetí stranou, která pro ni zajišťuje běh jejího účetního systému. Jaký požadavek je nejdůležitější uvést ve smlouvě?
    A. školení zaměstnanců
    B. právo na audit
    C. konkrétní bezpečnostní požadavky
    D. dodržování politiky
A

B. právo na audit

140
Q
  1. Co je nejdůležitější při ukončení pracovního poměru?
    A. zrušit všechny přístupy do systému
    B. odebrat uživatele ze seznamu zaměstnanců
    C. odebrat zaměstnanci přístupovou kartu
    D. smazat všechna jeho data
A

B. odebrat uživatele ze seznamu zaměstnanců

141
Q
  1. Princip oddělení pravomocí je narušen v okamžiku, kdy do produkční databáze a tabulky obsahující oprávnění jednotlivých uživatelů má právo zápisu
    A. bezpečnostní administrátor
    B. vlastník dat
    C. programátor
    D. gestor
A

C. programátor

142
Q
  1. Kdy je organizace nejzranitelnější (z hlediska bezpečnosti)?
    A. když otevírá novou pobočku
    B. když dochází k fůzi
    C. když se stěhuje do nové lokality
    D. když se mění infrastruktura
A

B. když dochází k fůzi

143
Q
  1. Který typ záložního datového centra skýtá největší záruky?
    A. cold site (studené místo)
    B. warm site (teplé místo)
    C. hot site (horké místo)
    D. síť partnera, s nímž je uzavřena reciproční dohoda
A

C. hot site (horké místo)

144
Q
  1. Který z dokumentů se mění nejčastěji?
    A. politika autentizace
    B. hardening serveru (Proces zajištění vysoké úrovně bezpečnosti aplikací a operačních systémů na serveru)
    C. politika zálohování
    D. politika klasifikace informací
A

B. hardening serveru (Proces zajištění vysoké úrovně bezpečnosti aplikací a operačních systémů na serveru)

145
Q
  1. Pokud jde o záložní datové centrum, tak to by mělo
    A. být s primárním propojeno rychlou linkou
    B. disponovat stejnou kapacitou
    C. být vybaveno stejnými verzemi SW
    D. být blízko primárního
A

B. disponovat stejnou kapacitou

146
Q
  1. Bylo identifikováno několika různých zranitelností, co by měl manažer bezpečnosti udělat?
    A. analýzu rizik
    B. business impact analýzu
    C. sken zranitelností
    D. GAP analýzu (analýza tržních mezer)
A

A. analýzu rizik

147
Q
  1. Objevila se kritická zranitelnost, co by měl manažer bezpečnosti udělat jako první?
    A. nasadit patch (záplata)
    B. otestovat patch (záplatu)
    C. ověřit zda se ho zranitelnost týká
    D. odpojit zranitelný systém od sítě
A

C. ověřit zda se ho zranitelnost týká

148
Q
  1. Který z následujících není příkladem zranitelnosti
    A. nedostatečné logování
    B. nedostatečná kontrola vstupu
    C. použití least privilege (nejmenší privilegia)
    D. použití slabého hesla
A

C. použití least privilege (nejmenší privilegia)

149
Q
  1. Kdo by měl provést analýzu bezpečnostních rizik v organizaci?
    A. manažer bezpečnosti
    B. vrcholový management
    C. procesní manažer
    D. výbor pro kybernetickou bezpečnost
A

A. manažer bezpečnosti

149
Q
  1. Kdo by měl podporovat a požadovat provedení analýzy rizik v organizaci?
    A. manažer bezpečnosti
    B. vrcholový management
    C. procesní manažer
    D. výbor pro kybernetickou bezpečnost
A

B. vrcholový management

150
Q
  1. Jaká je nejlepší obrana před APT (Advanced Persistent Threat) útoky?
    A. honey pot/decoy files (návnady)
    B. monitoring přístupů k citlivým informacím
    C. analýza logů IDS (Intrusion Detection System) systém detekce narušení)
    D. analýza logů firewallu
A

A. honey pot/decoy files (návnady)

151
Q
  1. Který server by měl být umístěn do DMZ (demilitarizované zóny)?
    A. autentizační
    B. databázový
    C. IDS (Intrusion Detection Systém)
    D. tiskový
A

C. IDS (Intrusion Detection Systém)

152
Q
  1. Který server by měl být umístěn do DMZ (demilitarizované zóny)?
    A. tiskový
    B. autentizační
    C. webový
    D. databázový
A

C. webový

153
Q
  1. Který server by měl být umístěn do DMZ (demilitarizované zóny)?
    A. souborový
    B. databázový
    C. aplikační
    D. proxy
A

C. aplikační

154
Q
  1. Co nejlépe zajistí důvěrnost přenášených dat?
    A. hash
    B. 2FA (dvou faktorová autentizace)
    C. šifrování
    D. logování
A

C. šifrování

155
Q
  1. Extranet (privátní internet) server je vhodné umístit
    A. mezi dva firewally
    B. před firewall
    C. za firewall
    D. do první pozice v racku
A

A. mezi dva firewally

156
Q
  1. Příliš mnoho pravidel na firewallu může způsobit
    A. pád firewallu
    B. vygenerování většího počtu alertů
    C. nezamýšlený efekt
    D. snížení propustnosti
A

C. nezamýšlený efekt

157
Q
  1. Jaká je výhoda dvou firewallů připojených do internetu?
    A. load balancing (vyvažování zátěže)
    B. vyšší bezpečnost
    C. nižší provozní náklady
    D. žádná
A

A. load balancing (vyvažování zátěže)

158
Q
  1. Hlavní důvod zavedení SSO (Single Sign-On - – mechanismus pro jediné přihlášení) je
    A. snížení administrativní zátěže
    B. zvýšení bezpečnosti
    C. absence 2FA
    D. prodloužit dobu platnosti hesla
A

A. snížení administrativní zátěže

159
Q
  1. Wi-Fi by měla používat protokol
    A. WEP
    B. WAP
    C. WPA2
    D. WPE
A

C. WPA2

160
Q
  1. Jaká je slabina bezpečnostních řešení založených na signaturách (charakteristických řetězcích – otisk viru)?
    A. jsou výrazně dražší na provoz než behaviorální řešení
    B. generují velký počet false positive alertů (falešně pozitivní výstrah)
    C. neodhalí nové útoky
    D. lze je snadno deaktivovat
A

C. neodhalí nové útoky

161
Q
  1. Jaká je nejlepší obrana před APT (Advanced Persistent Threat) útoky?
    A. auditing a monitoring
    B. obrana v hloubce
    C. dvoufaktorová autentizace
    D. striktní řízení přístupu
A

B. obrana v hloubce

162
Q
  1. I když je použita challenge response autentizace (výzva na odpověď při autentizaci), tak heslo může být odchyceno prostřednictvím techniky
    A. MITM (Man-in-the-middle - snaha útočníka odposlouchávat komunikaci mezi účastníky tak, že se stane aktivním prostředníkem).
    B. IP spoofing (vytvoření IP datagramu s falešnou zdrojovou IP adresou)
    C. replay attack (útok přehráním)
    D. trojského koně
A

D. trojského koně

163
Q
  1. Zranitelnost CSRF (Cross Site Request Forgery) spočívá v
    A. přetečení zásobníku
    B. absenci autorizačního tokenu
    C. neošetření vstupních dat
    D. neošetření výstupních dat
A

B. absenci autorizačního tokenu

164
Q
  1. Nejlepší ochrana před DDoS (distributed denial-of-service attack) útokem je
    A. nasadit load balancer
    B. udržovat všechny prvky aktuální
    C. zahazovat podezřelé pakety
    D. používat NAT
A

C. zahazovat podezřelé pakety

165
Q
  1. Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je
    A. šifrování dat
    B. nasazení host based DLP (hostitelské DLP- Data Loss Prevention – ochrana před ztrátou dat)
    C. časté zálohování
    D. nasazení RBAC (Role Based Access Control - model řízení přístupu založený na uspořádání uživatelů do rolí a přiřazování oprávnění ke každé roli podle potřeby)
A

B. nasazení host based DLP (hostitelské DLP- Data Loss Prevention – ochrana před ztrátou dat)

166
Q
  1. Nejvhodnější protokol pro zajištění důvěrnosti dat přenášených mezi webovou aplikací a koncovým zařízením uživatele je
    A. IPsec
    B. TLS (Transport Layer Security)
    C. SSH (Secure Shell)
    D. SMIME (Secure/Multipurpose Internet Mail Extensions)
A

B. TLS (Transport Layer Security)

167
Q
  1. Jestliže je zpráva podepsána a zašifrována, tak je zajištěna její
    A. důvěrnost a dostupnost
    B. integrita a neodmítnutelnost
    C. neodmítnutelnost a integrita
    D. důvěrnost a neodmítnutelnost
A

D. důvěrnost a neodmítnutelnost

168
Q
  1. Jaká je nejlepší obrana před interními útoky?
    A. pečlivý výběr zaměstnanců a jejich hodnocení v průběhu zaměstnaneckého poměru
    B. dvoufaktorová autentizace
    C. statická IP adresa
    D. bezpečnostní osvěta
A

A. pečlivý výběr zaměstnanců a jejich hodnocení v průběhu zaměstnaneckého poměru

169
Q
  1. Jako opatření před útoky vedenými po vnitřní síti by měla organizace nasadit?
    A. statické IP adresy
    B. 2FA (dvou faktorová autentizace)
    C. firewall
    D. IPS (Intrusion Prevention Systems, systém prevence útoků)
A

D. IPS (Intrusion Prevention Systems, systém prevence útoků)

170
Q
  1. Jaký útok znesnadňují silná tj., dlouhá a komplexní hesla?
    A. brute force attack (útok hrubou silou)
    B. man in the middle attack (ovládání komunikačního zařízení mezi počítači)
    C. replay attack (útok přehráním)
    D. side channel attack (útok postranním kanálem)
A

A. brute force attack (útok hrubou silou)

171
Q
  1. Nejspolehlivější metoda, jak bezpečně odstranit data z harddisku, je
    A. zformátovat jej
    B. přepsat jej náhodnými daty
    C. provrtat jej na několika místech
    D. smazat všechny soubory
A

B. přepsat jej náhodnými daty

172
Q
  1. Nový malware se šíří skrz e-mailovou přílohu ve formě obrázku s payloadem, co by měl manažer bezpečnosti udělat?
    A. blokovat přílohy e-mailu
    B. blokovat obrázky v e-mailu
    C. blokovat příchozí poštu z internetu
    D. blokovat odchozí poštu
A

B. blokovat obrázky v e-mailu

173
Q
  1. Phishing může být nejlépe eliminován
    A. IPS (Intrusion Prevention Systems, systém prevence útoků)
    B. antivirem
    C. bezpečnostní osvětou
    D. firewallem
A

C. bezpečnostní osvětou

174
Q
  1. Ochrana proti piggybackingu/tailgatingu (nepozorované proniknutí do střežených prostor) by měla být založena na
    A. biometrii
    B. ostraze na vstupu
    C. bezpečnostní osvětě
    D. vlastnictví autentizačního předmětu
A

C. bezpečnostní osvětě

175
Q
  1. Jaké opatření by mělo zabránit replay útoku (útok přehráním)?
    A. šifrovaná komunikace
    B. challenge response autentizace (výzva - odpověď)
    C. dlouhé komplexní heslo
    D. osolené hashe
A

B. challenge response autentizace (výzva - odpověď)

176
Q
  1. V organizaci jsou zaměstnanci, kteří díky přiděleným oprávněním mohou v rámci business continuity zastat jakoukoliv roli v určitém business procesu. Tím je na jednu stranu zajištěna zastupitelnost, ale na stranu druhou je zde narušen princip oddělení rolí, což může
    A. být zneužito ke spáchání interního podvodu
    B. vést k odmítnutí odpovědnosti
    C. způsobit zvýšení nákladů
    D. signalizovat špatné řízení lidských zdrojů
A

A. být zneužito ke spáchání interního podvodu

177
Q
  1. Nejspolehlivější ochranou před snifováním (odposlouchání) sítě je
    A. 2FA
    B. statická IP adresa
    C. striktní řízení přístupu
    D. šifrování
A

D. šifrování

178
Q
  1. Co je největším rizikem protokolu SNMPv2?
    A. přenos hesla v plain textu (otevřeném tvaru)
    B. možnost zahlcení sítě
    C. exfiltrace informací
    D. doručení payloadu (užitečného zatížení)
A

A. přenos hesla v plain textu (otevřeném tvaru)

179
Q
  1. Jaká je nejúčinnější ochrana před SQL injection?
    A. firewall
    B. antivirus
    C. kontrola dat zobrazovaných na výstupu
    D. kontrola dat určených ke zpracování
A

D. kontrola dat určených ke zpracování

180
Q
  1. Jaké je největší riziko při používání Wi-Fi sítě?
    A. man in the middle (útok na uživatele a jeho bezpečnost)
    B. značná síla signálu
    C. nedostatečná kvalita šifrování
    D. falešný access point
A

D. falešný access point

181
Q
  1. Zranitelnosti XSS (Cross-Site Scripting) spočívá v
    A. neošetřeném vstupu
    B. slabé autentizaci
    C. absenci šifrování
    D. procházení adresářů
A

D. procházení adresářů

182
Q
  1. Nejčastější zranitelnost webové aplikace spočívá
    A. v přetečení zásobníku
    B. v neošetřených vstupech
    C. ve špatném řízení sessions
    D. v nedostatečné autentizaci
A

B. v neošetřených vstupech

183
Q
  1. Jestliže je možné se dostat k datům jiného uživatele pouhou změnou parametru URL v adresním řádku prohlížeče, tak se jedná o
    A. špatnou autorizaci
    B. špatnou validaci dat
    C. XSS (Cross-site scripting)
    D. SQL injection
A

A. špatnou autorizaci

184
Q
  1. Nejspolehlivější metoda jak snížit riziko krádeže informací ze strany zaměstnance je
    A. časté zálohování
    B. opatření kontrolními součty
    C. dvoufaktorová autentizace
    D. striktní řízení přístupu na principu need to know (jen co je potřebné vědět)
A

D. striktní řízení přístupu na principu need to know (jen co je potřebné vědět)

185
Q
  1. Jakému incidentu by se měl manažer bezpečnosti věnovat jako prvnímu?
    A. na notebooku admina nalezen trojan
    B. na serveru neprobíhá auditing
    C. nebyl zrušen účet zaměstnance, který byl propuštěn
    D. do organizace bylo doručeno několik phishing emailů
A

A. na notebooku admina nalezen trojan

186
Q
  1. První krok při detekci bezpečnostního incidentu je
    A. ověřit, že se jedná opravdu o incident
    B. okamžitě informovat vlastníka informací
    C. prioritizace incidentu
    D. založení záznamu
A

A. ověřit, že se jedná opravdu o incident

187
Q
  1. Při forenzní analýze pracovní stanice je třeba jako první
    A. pořídit dump paměti a image disku
    B. odpojit stanici od sítě nebo ji připojit do karantenní VLANy
    C. restartovat stanici
    D. vypnut stanici
A

B. odpojit stanici od sítě nebo ji připojit do karantenní VLANy

188
Q
  1. V okamžiku, kdy bylo zjištěno, že došlo k možnému zpřístupnění citlivých informací neautorizované osobě, tak je nutné
    A. prověřit rozsah informací, které byly zpřístupněny
    B. informovat vlastníka
    C. informovat dohledový orgán
    D. informovat management
A

A. prověřit rozsah informací, které byly zpřístupněny

189
Q
  1. Co by mělo být provedeno neprodleně poté, co je incident potvrzen?
    A. evidence incidentu
    B. prioritizace incidentu
    C. reporting incidentu
    D. zjištění příčin incidentu
A

A. evidence incidentu

190
Q
  1. Během incidentu je nejdůležitější, aby prověřená osoba
    A. používala předpřipravené šablony odpovědí
    B. na dotazy médií vůbec nereagovala
    C. odmítla jakoukoliv komunikaci s médii s ohledem na probíhající vyšetřování
    D. sama kontaktovala média a poskytla stručné informace
A

A. používala předpřipravené šablony odpovědí

191
Q
  1. Co by měl udělat manažer bezpečnosti jako první, když business hlásí problémy krátce po nedávné instalaci security patchů (bezpečnostních záplat)?
    A. okamžitě je odinstalovat
    B. kontaktovat výrobce
    C. odpojit systémy od sítě
    D. analyzovat příčinu problémů a případně zahájit rollback (vrácení zpět)
A

D. analyzovat příčinu problémů a případně zahájit rollback (vrácení zpět)

192
Q
  1. Jak často by se měl aktualizovat antivirus?
    A. ročně
    B. měsíčně
    C. týdně
    D. denně
A

D. denně

193
Q
  1. Pokud jde o strategii archivace dat, tak ze všeho nejdůležitější je zvážit
    A. zastarávání programů a médií
    B. strategii businessu
    C. legislativní požadavky
    D. kapacitu úložiště
A

A. zastarávání programů a médií

194
Q
  1. Pokud jde o archivaci dat, tak ze všeho nejdůležitější je zohlednit
    A. legislativní požadavky
    B. požadavky businessu
    C. kapacitu úložišt
    D. best practice
A

B. požadavky businessu

195
Q
  1. Pokud jde o zálohování dat, tak ze všeho nejdůležitější je zohlednit
    A. do kdy nejpozději musí být data obnovena
    B. jakou ztrátu dat je business ochoten tolerovat
    C. legislativní požadavky
    D. strategii businessu
A

B. jakou ztrátu dat je business ochoten tolerovat

196
Q
  1. Auditing
    A. zabraňuje neautorizovaným operacím
    B. zaznamenává události do logu
    C. přiděluje uživateli oprávnění
    D. je spuštěn po autentizaci
A

B. zaznamenává události do logu

197
Q
  1. Co je nejdůležitější při zavádění restriktivní politiky autentizace?
    A. zobrazit disclaimer (vyloučení zodpovědnosti) při přihlášení
    B. zavedení single sign-on
    C. výběr druhého faktoru
    D. bezpečnostní osvěta
A

D. bezpečnostní osvěta

198
Q
  1. Vícefaktorová autentizace je založena na
    A. něčem, co člověk má, co ví a čím je
    B. použití dvou hesel
    C. zadání jména a hesla
    D. otisku prstu a skenu duhovky
A

A. něčem, co člověk má, co ví a čím je

199
Q
  1. Které z následujících hesel je silné?
    A. P4$$w0rd
    B. 123456789
    C. qwertyuiop
    D. Kjdtc23.
A

D. Kjdtc23.

200
Q
  1. Autorizace
    A. předchází autentizaci
    B. spočívá v přidělení oprávnění
    C. nachází se mezi identifikací a autentizací
    D. spočívá v ověření hesla
A

B. spočívá v přidělení oprávnění

201
Q
  1. Security baseline obsahuje
    A. seznam bezpečnostních opatření organizační povahy
    B. popis minimální úrovně bezpečnosti
    C. popis maximální úrovně přípustného rizika
    D. detailnější požadavky než jsou uvedeny ve standardu
A

B. popis minimální úrovně bezpečnosti

202
Q
  1. Když se plánuje DRP (disaster recovery plan - plán obnovy po havárii) pro případ živelné pohromy, tak ze všeho nejdůležitější je ochrana
    A. kritické infrastruktury
    B. lidí
    C. záložních médií
    D. kritických dat
A

B. lidí

203
Q
  1. Co by mělo být uchováváno mimo prostory společnosti?
    A. zálohy dat
    B. BCP (Business Continuity plan)
    C. DRP (disaster recovery plan)
    D. vše výše uvedené
A

D. vše výše uvedené

204
Q
  1. Pro úspěšné otestování DRP (disaster recovery plan - plán obnovy po havárii) je třeba, aby
    A. vybavení hot site (záložní prostory) bylo identické
    B. byla zajištěna podpora managementu
    C. testování proběhlo o víkendu
    D. byl aktualizován seznam telefonních čísel
A

B. byla zajištěna podpora managementu

205
Q
  1. Co lze považovat za nejspolehlivější biometrickou metodu?
    A. sken otisku prstu
    B. sken krevního řečiště
    C. vzorek hlasu
    D. sken duhovky
A

B. sken krevního řečiště

206
Q
  1. Co je klíčové pro úspěšné zavedení biometrické autentizace do systému?
    A. souhlas uživatelů
    B. podpora managementu
    C. zkušenost IT pracovníků
    D. dostatečný rozpočet
A

A. souhlas uživatelů

207
Q
  1. Botnet je síť počítačů
    A. složených ze zombií
    B. použivaných v průmyslu 4.0
    C. používaných v rámci RPA
    D. sloužících k distribuci patchů
A

A. složených ze zombií

208
Q
  1. Dostupnost systému může být nejlépe zajištěna
    A. zálohováním
    B. redundancí všech komponent v rámci datového centra
    C. replikací dat
    D. GEO clusterem
A

D. GEO clusterem

209
Q
  1. Pokud jde o přístupy externistů, tak ze všeho nejdůležitější je
    A. nechat je podepsat, že byli seznámeni s politikami
    B. aby pro přístup používali 2FA (dvou faktorovou autentizaci)
    C. nastavit datum expirace jejich účtu
    D. instruovat jejich nadřízené o povinnosti hlásit změny
A

C. nastavit datum expirace jejich účtu

210
Q
  1. Organizace se rozhodla umístit svoji webovou aplikaci k poskytovateli hostingu, co je v tomto případě z pohledu manažera bezpečnosti nejdůležitější?
    A. uzavření NDA (Non-Disclosure Agreement – dohgoda o mlčenlivosti) a SLA (Service-level agreement - dohodu o úrovni služeb).
    B. aby ve smlouvě byl požadavek na zajištění souladu s bezpečnostní politikou společnosti
    C. aby byly pravidelně prováděny penetrační testy této webové aplikace
    D. aby byl proveden bezpečnostní audit
A

B. aby ve smlouvě byl požadavek na zajištění souladu s bezpečnostní politikou společnosti

211
Q
  1. Efektivní IPS (Intrusion Prevention Systems - systém prevence průniku) vyžaduje především kvalitní
    A. ladění
    B. patchování (záplatování)
    C. šifrování
    D. podepisování
A

B. patchování (záplatování)

212
Q
  1. Který z následujících plánů by měl obsahovat postup, jak reagovat na incident?
    A. DRP (Disaster Recovery Plan - Plán obnovy po havárii)
    B. BCP (Business Continuity Plan - Plán kontinuity podnikání)
    C. IRP (incident response plan - plán reakce na incidenty)
    D. vše výše uvedené
A

C. IRP (incident response plan - plán reakce na incidenty)

213
Q
  1. Jakým způsobem bývají nejčastěji prolomena hesla uživatelů sloužících k přihlášení do nejrůznějších webových služeb?
    A. prostým zkoušením hesel vůči autentizační autoritě
    B. zkopírováním obsahu databáze a lámáním hashů hesel hrubou silou
    C. zkopírováním obsahu databáze a lámáním hashů proti slovníku již uniklých hesel
    D. zkopírováním obsahu databáze a lámáním hashů hesel s vyzužitím rainbow tables
A

C. zkopírováním obsahu databáze a lámáním hashů proti slovníku již uniklých hesel

214
Q
  1. Logování můžeme označit jako opatření spadající do kategorie
    A. prevence
    B. detekce
    C. reakce
    D. obnova
A

B. detekce

215
Q
  1. Malvertising je technika
    A. kterou lze odhalit penetračním testem
    B. spočívající v zabezpečení webového osbahu
    C. spočívající v umístění škodlivého kódu do reklamního banneru
    D. kterou lze odhalit vulnerability skenem
A

C. spočívající v umístění škodlivého kódu do reklamního banneru

216
Q
  1. Neodmítnutelnost může být nejlépe zajištěna
    A. logováním
    B. kryptografickým hashem HMAC
    C. silným heslem
    D. elektronickým podpisem
A

D. elektronickým podpisem

217
Q
  1. Jak zabránit neautorizovanému požadavku na nastavení nového hesla?
    A. položením kontrolní otázky
    B. zpětným voláním na uložené číslo
    C. kontrolou čísla volajícího
    D. požadavkem na sdělení části hesla
A

B. zpětným voláním na uložené číslo

218
Q
  1. K zajištění důvěrnosti a neodmítnutelnosti odesílané zprávy je nutné
    A. zašifrovat symetrický klíč veřejným klíčem příjemce a hash privátním klíčem odesílatele
    B. zašifrovat symetrický klíč privátním klíčem příjemce a hash veřejným klíčem odesílatele
    C. zašifrovat symetrický klíč veřejným klíčem odesílatele a hash privátním klíčem příjemce
    D. zašifrovat symetrický klíč privátním klíčem odesílatele a hash veřejným klíčem příjemce
A

A. zašifrovat symetrický klíč veřejným klíčem příjemce a hash privátním klíčem odesílatele

219
Q
  1. Při použití asymetrické kryptografie je nejdůležitější, aby
    A. měl podepisující subjekt zařízení, na kterém probíhá podepisování plně pod kontrolou
    B. měl podepisující subjekt certifikát vydaný důvěryhodnou CA
    C. byla délka privátního klíče minimálně 4096 bitů
    D. byl použit algoritmus RSA
A

A. měl podepisující subjekt zařízení, na kterém probíhá podepisování plně pod kontrolou

220
Q
  1. Webová stránka opatřená certifikátem a ikonkou zámečku značí, že
    A. web je důvěryhodný
    B. komunikace s webem je šifrovaná
    C. komunikace s webem je bezpečná
    D. vše výše uvedené
A

B. komunikace s webem je šifrovaná

221
Q
  1. Steganografie oproti šifrování
    A. požaduje kratší délku klíče
    B. není náchylná vůči sniffingu (odposlouchávání počítačů v lokální síti )
    C. zastírá skutečnost, že je přenášena tajná zpráva
    D. je nákladnější na provoz
A

C. zastírá skutečnost, že je přenášena tajná zpráva

222
Q
  1. Vulnerability sken by měl identifikovat
    A. zranitelnosti nultého dne
    B. malware
    C. chyby v návrhu aplikace
    D. chybějící aktualizace
A

D. chybějící aktualizace

223
Q
  1. Pro vzdálený přístup je nejvhodnější zavést
    A. kontrolu MAC adresy
    B. 2FA (dvou faktorová autentizace)
    C. kontrolu IP adresy
    D. IDS (Intrusion Detection Systém)
A

B. 2FA (dvou faktorová autentizace)

224
Q
  1. Watering hole je technika
    A. vedení výslechu, která je zakázána ve většině zemí
    B. spočívající v umístění malware na hodně navštěvovaný web
    C. umožňující po částech vynést z organizace citlivé informace
    D. chlazení procesorů
A

B. spočívající v umístění malware na hodně navštěvovaný web

225
Q
  1. Jaká je nevýhoda zip a dalších archivů chráněných heslem?
    A. mohou být umístěny do karantény
    B. používají slabý šifrovací algoritmus
    C. mohou být poškozeny při přenosu
    D. mohou být dešifrovány
A

A. mohou být umístěny do karantény

226
Q
  1. Který z následujících bezpečnostních dokumentů není závazný?
    A. bezpečnostní politika
    B. bezpečnostní standard
    C. bezpečnostní baseline
    D. bezpečnostní příručka
A

D. bezpečnostní příručka

227
Q
  1. Který z dokumentů se nejméně často mění?
    A. bezpečnostní politika
    B. bezpečnostní standard
    C. bezpečnostní baseline
    D. bezpečnostní příručka
A

A. bezpečnostní politika

228
Q
  1. Který z dokumentů se mění nejčastěji?
    A. politika autentizace
    B. hardening serveru
    C. politika zálohování
    D. politika klasifikace informací
A

B. hardening serveru

229
Q
  1. Nejdůležitější součástí prohlášení o ochraně osobních údajů je,
    A. jak jsou data šifrována
    B. jak je s daty nakládáno
    C. jak je k datům řízen přístup
    D. jak jsou data zálohována
A

B. jak je s daty nakládáno

230
Q
  1. Co by mělo nejvíce přesvědčit vrcholový management k rozhodnutí investovat do řízení informační bezpečnosti?
    A. redukce nákladů
    B. ochrana aktiv
    C. shoda s legislativními požadavky
    D. zvýšení zisku
A

D. zvýšení zisku

231
Q
  1. Investice do bezpečnostních opatření by měly vycházet z
    A. cílů businessu a měly by je podporovat
    B. best practice v daném odvětví
    C. minulých zkušeností v dané organizaci
    D. stávajících opatření
A

A. cílů businessu a měly by je podporovat

232
Q
  1. Kdo by měl financovat zavedení bezpečnostních technologií?
    A. manažer bezpečnosti
    B. manažer IT
    C. data protection officer (pověřence pro ochranu osobních údajů
    D. compliance manažer (manažer shody)
A

B. manažer IT

233
Q
  1. Kdo je odpovědný za správnou klasifikaci informací?
    A. manažer bezpečnosti
    B. vlastník dat
    C. správce dat
    D. uživatel
A

B. vlastník dat

234
Q
  1. Kdo by měl provést klasifikaci informací uložených v hlavní knize?
    A. manažer bezpečnosti
    B. manažer IT
    C. finanční manažer
    D. HR manažer
A

C. finanční manažer

235
Q
  1. Bezpečnostní osvěta pro zaměstnance společnosti by měla obsahovat
    A. návod jak vytvářet bezpečná hesla
    B. návod jak provádět vulnerability scan (sken zranitelnosti)
    C. návod jak provést penetrační test
    D. návod jak provést analýzu rizik
A

A. návod jak vytvářet bezpečná hesla

236
Q
  1. Cílem bezpečnostní osvěty je
    A. vystrašit zaměstnance
    B. změnit chování zaměstnanců
    C. seznámit zaměstnance s reálnými hrozbami
    D. seznámit zaměstnance s platnými politikami
A

B. změnit chování zaměstnanců

237
Q
  1. Kdo by měl schválit plán řízení informační bezpečnosti?
    A. manažer bezpečnosti
    B. CIO ((Chief Information Officer) - vedoucí oddělení IT)
    C. vrcholový management
    D. audit
A

C. vrcholový management

238
Q
  1. Co musí být uvedeno v politice informační bezpečnosti?
    A. proč se organizace rozhodla politiku vydat
    B. role a odpovědnosti jednotlivých osob
    C. odkaz na standardy a směrnice
    D. konkrétní bezpečnostní opatření, která musí být přijata
A

A. proč se organizace rozhodla politiku vydat

239
Q
  1. Pro úspěšné prosazení programu informační bezpečnosti je ze všeho nejdůležitější
    A. pozitivní business case (projektový záměr)
    B. podpora vrcholového managementu
    C. bezpečnostní osvěta
    D. analýza rizik
A

B. podpora vrcholového managementu

240
Q
  1. Efektivní fungování programu informační bezpečnosti závisí především na
    A. vrcholovém managementu
    B. manažeru bezpečnosti
    C. všech zaměstnancích
    D. auditu
A

C. všech zaměstnancích

241
Q
  1. První krok při vytváření programu řízení informační bezpečnosti je
    A. identifkace business rizik
    B. přidělit odpovědnosti za realizaci jednotlivých kroků
    C. provést GAP analýzu (analýzu tržních mezer)
    D. ujasnit si, že organizace chápe účel tohoto programu
A

D. ujasnit si, že organizace chápe účel tohoto programu

242
Q
  1. Co je charakteristické pro centrální řízení informační bezpečnosti?
    A. lepší soulad s cíli businessu
    B. větší dodržování politik
    C. větší náklady
    D. rychlejší reakce na požadavky
A

B. větší dodržování politik

243
Q
  1. Kdo nese konečnou odpovědnost za bezpečnost organizace
    A. manažer bezpečnosti
    B. vrcholový management
    C. každý zaměstnanec
    D. manažer IT
A

B. vrcholový management

244
Q
  1. V rámci řízení bezpečnosti je třeba nejprve sepsat
    A. bezpečnostní politiku
    B. bezpečnostní strategii
    C. bezpečnostní standard
    D. baseline (směrný plán)
A

B. bezpečnostní strategii

245
Q
  1. Který z požadavků na bezpečnost má nejnižší prioritu?
    A. business
    B. technický
    C. regulatorní
    D. GDPR
A

B. technický

246
Q
  1. Když je aktuální business cíl v rozporu se stávajícím standardem nebo politikou, tak je nutné
    A. změnit politiku či standard
    B. změnit business cíl
    C. provést rizikovou analýzu
    D. schválit odchylku od politiky nebo standardu
A

C. provést rizikovou analýzu

247
Q
  1. Kdo je odpovědný za nastavení práv k business datům?
    A. vlastník dat
    B. administrátor systému
    C. manažer bezpečnosti
    D. CIO ((Chief Information Officer) - vedoucí oddělení IT)
A

B. administrátor systému

248
Q
  1. U kritických business aplikací by měl být přístup každého uživatele schválen
    A. manažerem bezpečnosti
    B. HR manažerem
    C. IT manažerem
    D. vlastníkem dat
A

D. vlastníkem dat

249
Q
  1. Co je nejdůležitější uvést do bezpečnostního standardu?
    A. jméno vlastníka dokumentu
    B. datum vydání
    C. datum poslední revize
    D. počet stran
A

C. datum poslední revize

250
Q
  1. Bezpečnostní standard by měl obsahovat
    A. zdůvodnění, proč se společnost rozhodla jej zavést
    B. jasné a konkrétní parametry
    C. business cíle společnosti
    D. jak nakonfigurovat bezpečnostní subsystém
A

B. jasné a konkrétní parametry

251
Q
  1. Strategie informační bezpečnosti by měla bý založena na snaze
    A. eliminovat všechna rizika
    B. zvládat rizika, která by mohla ohrozit business cíle
    C. implementovat opatření dle best practice
    D. implementovat opatření uvedená v ISO 2700x
A

B. zvládat rizika, která by mohla ohrozit business cíle

252
Q
  1. Co je nejdůležitější při návrhu strategie informační bezpečnosti?
    A. porozumět business cílům
    B. alokovat dostatek prostředků na bezpečnost
    C. podpora vrcholového managementu
    D. znalost IT
A

A. porozumět business cílům

253
Q
  1. Co je nejdůležitější uvést do strategického plánu informační bezpečnosti a čím by měl manažer bezpečnosti začít?
    A. harmonogramem
    B. seznamem zdrojů
    C. uvedením nákladů na zdroje
    D. popisem stávajícího a cílového stavu
A

D. popisem stávajícího a cílového stavu

254
Q
  1. Čemu především by se měl věnovat řídící výbor?
    A. výběru vhodných zaměstnanců na pozici bezpečnostních specialistů
    B. schvalování přístupů do informačních systémů
    C. obsahu školení zvyšujícího bezpečnostní povědomí
    D. prioritizaci projektů informační bezpečnosti
A

D. prioritizaci projektů informační bezpečnosti

255
Q
  1. Při provádění penetračních testů je ze všeho nejdůležitější
    A. definovat jasný rozsah (scope)
    B. dát vědět IT
    C. nasadit IPS
    D. sepsat použitý SW
A

A. definovat jasný rozsah (scope)

256
Q
  1. Program informační bezpečnosti by se měl opírat především o výsledky
    A. analýzy rizik
    B. penetračních testů
    C. skenování zranitelností
    D. configuration review (prověrka konfigurace)
A

A. analýzy rizik

257
Q
  1. Jaká technika je nejvhodnější pro identifikaci zranitelností ve webové aplikaci?
    A. prověrka konfigurace
    B. penetrační test
    C. sken zranitelností
    D. analýza rizik
A

B. penetrační test

258
Q
  1. Co nejlépe prověří bezpečnost systému před útoky z internetu?
    A. sken zranitelností
    B. penetrační testy
    C. analýza rizik
    D. prověrka konfigurace
A

A. sken zranitelností

259
Q
  1. Jak prověřit, že je systém nakonfigurován rozporu se standardem?
    A. sken zranitelností
    B. penetrační testy
    C. analýza rizik
    D. prověrka konfigurace
A

D. prověrka konfigurace

260
Q
  1. Jaká technika je použitelná pro identifikaci scházejících bezpečnostních opatření
    A. riziková analýza
    B. BIA analýza (Business Impact Analysis – analýza dopadů)
    C. cost benefit analýza
    D. GAP analýza (analýza tržních mezer)
A

D. GAP analýza (analýza tržních mezer)

261
Q
  1. Jaký je nejbezpečnější způsob předání prvotního hesla uživateli?
    A. nadiktovat po telefonu a požadovat okamžitou změnu
    B. zasláním náhodného hesla jako SMS a požadovat okamžitou změnu
    C. nastavit stejné heslo jako username a požadovat okamžitou změnu
    D. nastavit prázdné heslo a požadovat okamžitou změnu
A

A. nadiktovat po telefonu a požadovat okamžitou změnu

262
Q
  1. Jaký je nejbezpečnější způsob předání prvotního hesla uživateli?
    A. e-mailem
    B. po telefonu
    C. jiným kanálem
    D. poštou
A

C. jiným kanálem

263
Q
  1. Organizace v rámci snížení nákladů zavedla flexible workspace, v němž pracuje několik desítek zaměstnanců, kteří se moc neznají, jak v takovém případě zabránit neautorizovanému požadavku na nastavení nového hesla?
    A. kontrolou logů
    B. nastavením kontrolní otázky
    C. zpětným voláním na pevnou linku
    D. zpětným voláním na mobilní telefon
A

D. zpětným voláním na mobilní telefon

264
Q
  1. V systému byl nalezen účet s právy full control sloužící ke zkopírování dat z produkce do testu, co by měl bezpečnostní manažer udělat jako první?
    A. logovat použití tohoto účtu
    B. omezit práva tohoto účtu na čtení
    C. nastavit časovou restrikci
    D. povolit účet jen v případě potřeby
A

B. omezit práva tohoto účtu na čtení