Zkouška - 2. část Flashcards

1
Q
  1. Bezpečnost šifrovacího systému

A. závisí na utajení algoritmu
B. závisí na utajení klíče
C. nezávisí na utajení klíče
D. závisí na schopnosti kryptoanalytika

A

B. závisí na utajení klíče

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Aditivní inverze čísla 2 mod 6
    A. 8
    B. 4
    C. 0
    D. -4
A

B. 4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Multiplikativní inverze čísla 3 mod 7
    A. 10
    B. 5
    C. 4
    D. 0
A

B. 5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Dvě přirozená čísla jsou nesoudělná
    A. pokud nemají společného dělitele
    B. mají-li společného dělitele pouze číslo 1
    C. mají-li společného násobitele
    D. pokud se nedají spolu celočíselně podělit
A

B. mají-li společného dělitele pouze číslo 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Prvočíslo je přirozené číslo
    A. které je beze zbytku dělitelné jen 1
    B. které je beze zbytku právě dělitelné sebou samým a číslem 1
    C. které je beze zbytku dělitelné alespoň 3 libovolnými čísly
    D. které je beze zbytku dělitelné alespoň 2 libovolnými čísly
A

B. které je beze zbytku právě dělitelné sebou samým a číslem 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Vyberte správné tvrzení:
    A. U moderních kryptosystémů je bezpečnost založena na utajení komunikujících stran.
    B. U moderních kryptosystémů je bezpečnost založena na utajení použitého šifrovacího algoritmu.
    C. U moderních kryptosystémů je bezpečnost založena na utajení soukromého i veřejného klíče.
    D. U moderních kryptosystémů je bezpečnost založena na utajení soukromého klíče.
A

D. U moderních kryptosystémů je bezpečnost založena na utajení soukromého klíče.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Postupy pro ukrytí existence zprávy se zabývá:
    A. kryptoanalýza
    B. kryptografie
    C. steganografie
    D. transpozice
A

C. steganografie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Princip substituce spočívá v:
    A. nahrazení veřejného klíče při šifrování soukromým klíčem
    B. nahrazení znaků zprávy znaky šifrové abecedy
    C. ukrytí existence zprávy
    D. změně pořadí znaků zprávy
A

B. nahrazení znaků zprávy znaky šifrové abecedy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Princip transpozice spočívá v:
    A. záměně osoby odesílatele a příjemce zprávy
    B. změně pořadí použití šifrovacích klíčů
    C. změně pořadí znaků zprávy
    D. ukrytí existence zprávy
A

C. změně pořadí znaků zprávy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Jeden z prvních kroků, která umožní kryptoanalýzu textu zašifrovaného substituční šifrou je:
    A. uhodnutí předmětu zprávy
    B. frekvenční analýza textu
    C. odhalení autora zprávy
    D. určení způsobu změny pořadí jednotlivých znaků zprávy
A

B. frekvenční analýza textu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Šifrovací stroj, který používala německá armáda během 2. světové války, se jmenoval:
    A. Enigma
    B. Scherbius
    C. Schlüssel
    D. Turing
A

A. Enigma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Polyalfabetické substituční šifry využívají:
    A. klíč stejně dlouhý jako zpráva
    B. přepis zprávy do jiného jazyka
    C. střídání abeced různých jazyků
    D. šifrování pomocí opakujícího se klíče
A

D. šifrování pomocí opakujícího se klíče

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Zvolte pravdivé tvrzení:
    A. Symetrická kryptografie je zastaralou, dnes již nepoužívanou metodou.
    B. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy identický klíč.
    C. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy odlišné klíče - soukromý a veřejný.
    D. Symetrická kryptografie se používá pro zašifrování zpráv identické délky.
A

B. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy identický klíč.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Zvolte pravdivé tvrzení:

A. Asymetrická kryptografie používá pro zašifrování zprávy soukromý klíč odesílatele.

B. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč odesílatele.

C. Asymetrická kryptografie používá pro zašifrování zprávy soukromý klíč příjemce.

D. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč příjemce.

A

D. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč příjemce.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Zvolte pravdivé tvrzení:
    A. Asymetrická kryptografie je pomalejší než symetrická.
    B. Symetrická i asymetrická kryptografie jsou stejně rychlé.
    C. Symetrická kryptografie je pomalejší než asymetrická.
    D. U šifrovacích algoritmů nemá smysl věnovat se jejich rychlosti.
A

A. Asymetrická kryptografie je pomalejší než symetrická.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. U algoritmu RSA je bezpečnost komunikace založena na:
    A. problému distribuce šifrovacího klíče
    B. velkém počtu permutací, substitucí a aritmetických operací
    C. nemožnosti určení veřejného klíče ze soukromého
    D. problému faktorizace velkých čísel
A

D. problému faktorizace velkých čísel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. Mód ECB u symetrických blokových šifer:
    A. není odolný vůči modifikaci zprávy třetí osobou
    B. zajišťuje určení identity odesílatele
    C. umožňuje využití blokové šifry v módu proudové šifry
    D. zkracuje délku šifrovacího klíče na 56 bitů
A

A. není odolný vůči modifikaci zprávy třetí osobou

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. Délka klíče u algoritmu AES je:
    A. volitelně 128, 192 nebo 256 bitů
    B. 64 bitů a zkracuje se interně na 56 bitů
    C. 2048 nebo 4096 bitů
    D. 512 nebo více bitů
A

A. volitelně 128, 192 nebo 256 bitů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. Certifikační autorita je:
    A. síť navzájem si důvěřujících entit autorizujících digitální podpisy
    B. státní organizace vystavující libovolné typy certifikátů
    C. infrastruktura spojující veřejné klíče
    D. důvěryhodná třetí strana, potvrzující autentičnost podpisu a tím identitu jeho držitele
A

D. důvěryhodná třetí strana, potvrzující autentičnost podpisu a tím identitu jeho držitele

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. Hashovací funkce MD5 vytváří otisk délky:
    A. 64 bitů
    B. 128 bitů
    C. 224 bitů
    D. 512 bitů
A

B. 128 bitů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Co je právním základem pro zpracování osobních údajů správcem

A. splnění všech právních základů (splnění zákonné povinnosti, splnění smlouvy, oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů, souhlas)

B. splnění alespoň dvou právních základů (splnění zákonné povinnosti, splnění smlouvy, oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů, souhlas)

C. splnění alespoň jednoho právního základu (splnění zákonné povinnosti, splnění smlouvy, oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů, souhlas)

D. splnění právních základů, které jsou výhodné pro správce.

A

C. splnění alespoň jednoho právního základu (splnění zákonné povinnosti, splnění smlouvy, oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů, souhlas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. Co nepatří mezi práva subjektu k osobním údajům vůči správci
    A. Právo na výmaz
    B. Právo na audit
    C. Právo na omezení zpracování
    D. Právo vznést námitku
A

B. Právo na audit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. Co neobsahují informace o zpracování a ochraně osobních údajů GDPR
    A. Doba uložení osobních údajů
    B. Zdroje, ze kterých osobní údaje pocházejí
    C. Účely zpracování a právní základ pro zpracování
    D. Technický popis zařízení, na kterých se zpracovávají osobní údaje (PII - Personally Identifiable Information)
A

D. Technický popis zařízení, na kterých se zpracovávají osobní údaje (PII - Personally Identifiable Information)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. Mezi základní testy GDPR nepatří
    A. Test oprávněnosti
    B. Test nezbytnosti
    C. Test potřebnosti
    D. Balanční test
A

C. Test potřebnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
  1. Test oprávněnosti GDPR neobsahuje
    A. Zda lze cíle zamýšleného procesu zpracování osobních údajů dosáhnout jiným, méně invazivním způsobem?
    B. Za jakým účelem Správce zpracovává osobní údaje?
    C. Kdy správce zamýšlí osobní údaje zpracovávat?
    D. Jaké výhody správci ze zpracování plynou?
A

A. Zda lze cíle zamýšleného procesu zpracování osobních údajů dosáhnout jiným, méně invazivním způsobem?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
  1. Test nezbytnosti GDPR neobsahuje

A. Zda lze cíle zamýšleného procesu zpracování osobních údajů dosáhnout jiným, méně invazivním způsobem?

B. Zda by mělo na správce negativní dopad, pokud by osobní údaje nezpracovával?

C. Kdy správce zamýšlí osobní údaje zpracovávat?

D. Zda jsou úsilí a náklady Správce vynaložené na alternativní možnost zpracování značně neúměrné vůči zamýšlenému zpracování?

A

C. Kdy správce zamýšlí osobní údaje zpracovávat?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
  1. Do balančního testu GDPR nepatří
    A. Posouzení váhy oprávněného zájmu.
    B. Posouzení výsledků, které jsou při zpracování očekávány.
    C. Poměření oprávněného zájmu a důsledků zamýšleného zpracování.
    D. Možnost přijetí dodatečných záruk pro zajištění ochrany práv a svobod subjektů údajů.
A

B. Posouzení výsledků, které jsou při zpracování očekávány.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
  1. Co je to souborový parazitický virus
    A. Připojí se k souboru, aniž by ho poškodil
    B. Přepíše soubor virem
    C. Na začátek souboru vloží virus a tím zkrátí vlastní soubor
    D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
A

A. Připojí se k souboru, aniž by ho poškodil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  1. Co je to polymorfní virus
    A. Připojí se k souboru, aniž by ho poškodil
    B. Přepíše soubor virem
    C. Na začátek souboru vloží virus a tím zkrátí vlastní soubor
    D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
A

D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
  1. Worm – červ se šíří

A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním systémem

B. prostřednictvím programů Office

C. v počítači samostatným uživatelem

D. bezpečnostní dírou v aplikaci MS SQL Server

A

A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním systémem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
  1. Trojský kůň – trojan se šíří

A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním systémem

B. prostřednictvím programů Office
C. v počítači samostatným uživatelem
D. bezpečnostní dírou v aplikaci MS SQL Server

A

C. v počítači samostatným uživatelem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
  1. Makrovir se šíří

A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním systémem

B. prostřednictvím programů Office

C. v počítači samostatným uživatelem

D. bezpečnostní dírou v aplikaci MS SQL Server

A

B. prostřednictvím programů Office

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
  1. Které funkce nejsou součástí antivirového programu
    A. Rezidentní ochrana
    B. Heuristická analýza
    C. Kontrola autentizace
    D. Test integrity
A

C. Kontrola autentizace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
  1. Co není cílem útoku DoS
    A. Vyčerpání systémových zdrojů serveru
    B. Zneužití důvěryhodnosti
    C. Napadení síťových komponent
    D. Narušení DNS záznamů
A

B. Zneužití důvěryhodnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
  1. Baiting jako metoda sociálního inženýrství cílí na:
    A. Zvědavost
    B. Nerozhodnost
    C. Slabost
    D. Zbrklost
A

A. Zvědavost

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
  1. Vyberte chybné tvrzení:

A. DMARC slouží k validaci emailových zpráv
B. DMARC zajišťuje podepisování emailů
C. DMARC umožňuje reporting správcům
D. Součástí DMARC je Sender Policy Framework (SPF)

A

B. DMARC zajišťuje podepisování emailů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
  1. Cílený phishing na vybranou skupinu uživatelů se označuje jako:

A. Pharm-Phishing
B. Spear Phishing
C. Smishing
D. Phistank

A

B. Spear Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
  1. Na jakém principu pracuje metoda honey-trap

A. Vydávání se za jinou osobu např. na sociálních sítích
B. Vymýšlení fiktivního scénáře
C. Zneužívání platebních karet
D. Zjišťování oblíbených adres oběti

A

A. Vydávání se za jinou osobu např. na sociálních sítích

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q
  1. Pokud se nám na zařízení objeví upozornění na nutnost stažení speciálního SW pro odstranění škodlivého SW či vyčištění zařízení, může se jednat o jednu z metod sociálního inženýrství. O jakou metodu se zpravidla jedná?

A. Smishing
B. Watering Hole
C. Scareware
D. Trashing

A

C. Scareware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q
  1. Skript kiddie je označení pro:
    A. Děti, kteří páchají trestnou činnost v kyberprostředí
    B. Osoby, které pro útok využívají hotové skripty a nástroje
    C. Provádění útoků typu SQL Injection
    D. Je označení pro skupiny, která provádí útoky na vládní zařízení
A

B. Osoby, které pro útok využívají hotové skripty a nástroje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
  1. K varovným signálům používání metod sociálního inženýrství zpravidla neřadíme
    A. Strojové překlady emailů
    B. Výhodné nabídky
    C. Podezřelá adresa odesílatele
    D. Zahraniční telefonní číslo
A

D. Zahraniční telefonní číslo

42
Q
  1. Do architektury monitoringu nepatří:
    A. Monitorovací server
    B. Úložitě nasbíraných dat
    C. Windows nebo Linux agenti
    D. Logovací server
A

D. Logovací server

43
Q
  1. Co hraje klíčovou roli v dobře nastaveném monitoringu
    A. Segmentace infrastruktury
    B. Dobře zpracované aletry
    C. Triggering
    D. Reakce správců na incident
A

A. Segmentace infrastruktury

44
Q
  1. Číselný identifikátor v SNMP protokolu se označuje jako:
    A. ID
    B. OID
    C. CID
    D. PID
A

B. OID

45
Q
  1. Netflow kolektor zajišťuje
    A. Agregaci, vizualizaci a reporting dat o síťovém provozu
    B. Analýzu logů ze síťových zařízení
    C. Provazbu na monitorovací nástroje jako např. Nagios
    D. Zajištuje zaznamenávaní NetFlow záznamů
A

A. Agregaci, vizualizaci a reporting dat o síťovém provozu

46
Q
  1. Jaké jsou výhody u monitorování s agentem:
    A. Nižší zátěž na daných zařízeních
    B. Bezpečnější aktualizace spravovaných zařízení
    C. Dostupnost údajů za kratší časové intervaly
    D. Eliminace spuštěných procesů na koncovém zařízení
A

B. Bezpečnější aktualizace spravovaných zařízení

47
Q
  1. Uživatel surfuje na webu a po nějaké době se objeví zpráva, že jeho systém byl infikován malwarem a nabízí tlačítko pro odstranění viru. Poté, co klikne na tlačítko, zobrazí se další okno se zprávou, že systém byl kvůli povaze infekce umístěn do karantény, a poskytuje odkaz s pokyny k platbě, aby bylo možné znovu získat kontrolu a odstranit virus. Která z následujících možností nejlépe popisuje tuto infekci?

A. Spyware
B. Ransomware
C. Trojan
D. Adware

A

B. Ransomware

48
Q
  1. Bezpečnostní technik byl požádán, aby nasadil řešení zabezpečeného vzdáleného přístupu, které umožní zaměstnancům připojit se k interní síti společnosti. Kterou z následujících možností lze implementovat, aby se minimalizovala možnost výskytu útoku typu man-in-the-middle?

A. SSL
B. Mutual authentication
C. IPSec
D. Static IP addresses

A

C. IPSec

49
Q
  1. V roce 2007 se tento algoritmus bezdrátového zabezpečení stal zbytečným, protože se ukázalo, že je možné zachytit pakety a během několika sekund objevil přístupový klíč – tedy techniky war driving. Na který algoritmus se to vztahuje?

A. WPA2
B. WPA
C. TKIP
D. WEP

A

D. WEP

50
Q
  1. Který z následujících problémů může způsobit nízká vlhkost v datovém centru?
    A. Teplo
    B. Koroze
    C. Statická elektřina
    D. Vzduchem přenášená kontaminace
A

C. Statická elektřina

51
Q
  1. Který port při konfiguraci na přepínači přijímá kopii každého paketu, který jím prochází?

A. R-DUPE Port
B. Port Mirroring
C. SPAN port
D. PORTMON

A

C. SPAN port

52
Q
  1. Správce sítě obdržel administrativní upozornění ve 3:00 od systému detekce narušení. Výstraha byla vygenerována, protože do sítě přicházelo velké množství paketů přes porty 20 a 21. Během analýzy nebyly zjištěny žádné známky útoku na servery FTP. Jak by měl správce tuto situaci klasifikovat?

A. True negatives
B. False negatives
C. True positives
D. False positives

A

D. False positives

53
Q
  1. Která z následujících možností je nejlepší volbou pro anonymní surfování po internetu?

A. Použití SSL webů (HTTPS) při zadávání informací
B. Použití Tor sítě s multi-nodem
C. Použití sdílené WiFi
D. Použití veřejné VPN

A

B. Použití Tor sítě s multi-nodem

54
Q
  1. Která z následujících možností popisuje vlastnosti viru spouštěcího sektoru?

A. Přepíše původní MBR a spustí pouze nový kód viru

B. Upravuje položky adresářové tabulky tak, aby položky adresáře ukazovaly na kód viru místo na skutečný program

C. Přesune MBR na jiné místo na pevném disku a zkopíruje se do původního umístění
MBR

D. Přesune MBR na jiné místo v paměti RAM a zkopíruje se do původního umístění MBR

A

C. Přesune MBR na jiné místo na pevném disku a zkopíruje se do původního umístění
MBR

55
Q
  1. Uživatel obdrží e-mail s přílohou označenou „faktura_21206.zip“. Uvnitř souboru zip je
    soubor s názvem „Faktura_21206.docx.exe“ maskovaný jako textový dokument. Po spuštění se zobrazí okno se zprávou: „Tento dokument aplikace Word je poškozen.“ Na pozadí se soubor zkopíruje do adresáře User\APPDATA\local a začne signalizovat na server C2 pro stažení dalších škodlivých binárních souborů.
    S jakým typem malwaru se uživatel setkal?

A. Macro virus
B. Trojský kůň
C. Key-logger
D. Červ

A

B. Trojský kůň

56
Q
  1. Tester se pokouší zachytit a analyzovat provoz v dané síti a uvědomí si, že síť má několik přepínačů. Co by se dalo použít k úspěšnému odposlouchávání provozu v této přepínané síti?

A. ARP spoofing
B. SYN flood
C. Reverse smurf attack
D. ARP broadcasting

A

A. ARP spoofing

57
Q
  1. Penetrační testování je metoda aktivního vyhodnocování bezpečnosti informačního systému nebo sítě pomocí simulace útoku ze škodlivého zdroje. Která z následujících technik se používá k simulaci útoku někoho, kdo nezná systém?

A. Black box pen testing
B. White box pen testing
C. Grey box pen testing
D. Maintaining Access
E. Announced pen testing

A

A. Black box pen testing

58
Q
  1. ICMP ping a ping sweep se používají ke kontrole aktivních systémů a ke kontrole

A. zda ICMP ping projde firewallem.
B. trasy, kterou ICMP ping prošel.
C. umístění switchportu ve vztahu k ICMP ping.
D. počtu skoků, které ICMP ping potřebuje k dosažení cíle.

A

A. zda ICMP ping projde firewallem.

59
Q
  1. Který příkaz lze použít k zobrazení aktuálních připojení TCP/IP?

A. netsh
B. net use connection
C. netstat
D. net use

A

C. netstat

60
Q
  1. Správce zabezpečení sítě se obává potenciálních útoků typu man-in-the-middle, když uživatelé přistupují na firemní web ze svých pracovních stanic. Která z následujících možností je nejlepší obrana proti tomuto typu útoku?

A. Implementace certifikátů PKI na straně serveru pro všechna připojení
B. Vyžadování pouze certifikátů PKI na straně klienta pro všechna připojení
C. Vyžadování klientských a serverových certifikátů PKI pro všechna připojení
D. Vyžaduje silnou autentizaci pro všechny dotazy DNS

A

C. Vyžadování klientských a serverových certifikátů PKI pro všechna připojení

61
Q
  1. Ve které z následujících technik ochrany heslem jsou k heslu před výpočtem jejich hash přidány náhodné řetězce znaků?

A. Keyed Hashing
B. Key Stretching
C. Salting
D. Double Hashing

A

C. Salting

62
Q
  1. Váš tým získal zakázku na infiltraci do organizace. Společnost chce, aby byl útok co nejrealističtější; proto kromě názvu společnosti neposkytli žádné informace. Co by mělo být prvním krokem při bezpečnostním testování klienta?

A. Reconnaissance
B. Escalation
C. Scanning
D. Enumeration

A

A. Reconnaissance

63
Q
  1. Aby se snížila plocha útoku systému, měli by správci provést který z následujících procesů k odstranění nepotřebného softwaru, služeb a nezabezpečených konfiguračních nastavení?

A. Harvesting
B. Windowing
C. Hardening
D. Stealthing

A

D. Stealthing

64
Q
  1. Jak se nazývá metoda používaná k určení operačního systému a verze běžící na vzdáleném cílovém systému.

A. Service Degradation
B. OS Fingerprinting
C. Manual Target System
D. Identification Scanning

A

B. OS Fingerprinting

65
Q
  1. Skenování NMAP serveru ukazuje, že port 25 je otevřený. Jaké riziko by to mohlo představovat?

A. Sdílení tiskárny
B. Únik dat webového portálu
C. Ověření čistého textu
D. Aktivní mail relay

A

D. Aktivní mail relay

66
Q
  1. Útočník získá přístup k databázi webového serveru a zobrazí obsah tabulky, která obsahuje všechna jména, hesla a další informace o uživatelích. Útočník to provedl tak, že na přihlašovací stránku uživatele webu zadal informace, které návrháři softwaru neočekávali, že budou zadány. Toto je příklad, jakého druhu problému/problému návrhu softwaru?

A. Nedostatečná pravidla brány firewall
B. Nedostatečné ověření vstupu
C. Nedostatečné zpracování výjimek
D. Nedostatečná antivirová detekce

A

B. Nedostatečné ověření vstupu

67
Q
  1. Jaký je účel demilitarizované zóny na síti?

A. Pro skenování veškerého provozu přicházejícího přes DMZ do vnitřní sítě
B. Poskytovat pouze přímý přístup k uzlům v DMZ a chránit síť za ním
C. Poskytnout místo, kam umístit medovník
D. Obsahuje síťová zařízení, která chcete chránit

A

B. Poskytovat pouze přímý přístup k uzlům v DMZ a chránit síť za ním

68
Q
  1. Která z následujících možností je výhodou použití metodologií testování zabezpečení k provádění auditu zabezpečení?

A. Poskytují opakovatelný rámec.
B. Každý může spouštět skripty příkazového řádku.
C. Jsou dostupné za nízkou cenu.
D. Podléhají nařízení vlády.

A

A. Poskytují opakovatelný rámec.

69
Q
  1. Co je to „kolizní útok“ v kryptografii?
    A. Kolizní útoky se snaží získat veřejný klíč

B. Kolizní útoky se snaží rozdělit hash na tři části, aby získali hodnotu prostého textu

C. Kolizní útoky se snaží rozdělit hash na dvě části se stejnými bajty v každé části, aby získali soukromý klíč

D. Kolizní útoky se snaží najít dva vstupy produkující stejný hash

A

D. Kolizní útoky se snaží najít dva vstupy produkující stejný hash

70
Q
  1. Zásady zabezpečení společnosti stanoví, že všechny webové prohlížeče musí po ukončení automaticky odstranit soubory cookie prohlížeče HTTP.
    Jaký druh narušení zabezpečení se tato politika snaží zmírnit?

A. Pokusy útočníků získat přístup k informacím o uživatelích a heslech uložených v databázi SQL společnosti.

B. Pokusy útočníků o přístup k webům, které důvěřují uživateli webového prohlížeče, krádeží ověřovacích údajů uživatele.

C. Pokusy útočníků získat přístup k heslu uloženému v počítači uživatele bez vědomí uživatele.

D. Pokusy útočníků určit vzorce používání webového prohlížeče uživatele, včetně toho, kdy byly stránky navštěvovány a jak dlouho.

A

B. Pokusy útočníků o přístup k webům, které důvěřují uživateli webového prohlížeče, krádeží ověřovacích údajů uživatele

71
Q
  1. Útočník nainstaloval RAT na hostitele. Útočník chce zajistit, že když se uživatel pokusí přejít na „www.mojebanka.cz“, bude přesměrován na phishingový web. Který soubor musí útočník upravit?

A. Hosts
B. Sudoers
C. Boot.ini
D. Networks

A

A. Hosts

72
Q
  1. Shromažďování potenciálně použitelných, zjevných a veřejně dostupných informací je známé jako;

A. Open-source intelligence
B. Human intelligence
C. Social intelligence
D. Real intelligence

A

A. Open-source intelligence

73
Q
  1. Která z následujících možností poskytuje profesionálům v oblasti zabezpečení nejvíce informací o stavu zabezpečení systému?

A. Wardriving, warchalking, sociální inženýrství
B. Sociální inženýrství, procházení firemních stránek, tailgating
C. Phishing, spam, odesílání trojských koní
D. Skenování portů, zachycení bannerů, identifikace služby

A

D. Skenování portů, zachycení bannerů, identifikace služby

74
Q
  1. Jaké jsou běžné zranitelnosti webových aplikací, kterých by se security admin měl obávat?

A. Neověřené parametry, nefunkční řízení přístupu, nefunkční správa účtů a relací, skriptování mezi weby a přetečení vyrovnávací paměti jsou jen některé běžné chyby zabezpečení.

B. Viditelná hesla v plain textu, anonymní uživatelský účet nastavený jako výchozí, chybějící nejnovější bezpečnostní záplata, žádné nastavené filtry brány firewall a nakonfigurované SSL, to je jen několik běžných chyb zabezpečení.

C. Žádné nakonfigurované SSL, anonymní uživatelský účet nastavený jako výchozí, chybějící nejnovější bezpečnostní záplata, žádné nastavené filtry brány firewall a nepozorný správce systému jsou jen některé běžné chyby zabezpečení.

D. Není nakonfigurované IDS, anonymní uživatelský účet je nastaven jako výchozí, chybí nejnovější bezpečnostní záplata, nejsou nastaveny žádné filtry brány firewall a viditelná hesla ve formátu prostého textu jsou jen některé běžné chyby zabezpečení.

A

A. Neověřené parametry, nefunkční řízení přístupu, nefunkční správa účtů a relací, skriptování mezi weby a přetečení vyrovnávací paměti jsou jen některé běžné chyby zabezpečení.

75
Q
  1. Který z následujících typů skenování využívá automatizovaný proces proaktivní identifikace zranitelností počítačových systémů přítomných v síti?

A. Skenování portů
B. Jednoduché skenování
C. Externí skenování
D. Skenování zranitelnosti

A

D. Skenování zranitelnosti

76
Q
  1. Vyšetřovatel incidentu požádá o obdržení kopie protokolů událostí ze všech bran firewall, proxy serverů a systémů detekce narušení (IDS) v síti organizace, která zaznamenala možné porušení zabezpečení. Když se vyšetřovatel pokusí porovnat informace ve všech protokolech (lozích), posloupnost mnoha zaznamenaných událostí se neshoduje. Jaká je nejpravděpodobnější příčina?

A. Útočník změnil nebo vymazal události z protokolů.
B. Při shromažďování protokolů nebyl dodržen řádný postup. C. Narušení bezpečnosti bylo false positive.
D. Síťová zařízení nejsou synchronizována.

A

A. Útočník změnil nebo vymazal události z protokolů.

77
Q
  1. Ochrana proti útoku VLAN hopping (Switch spoofing) na Cisco přepínačích je možná pomocí

A. zapnutí funkce DHCP snooping
B. vypnutí DTP (Dynamic Trunking Protocol)
C. použití nativní VLAN pouze pro management provoz
D. zapnutí funkce port security

A

B. vypnutí DTP (Dynamic Trunking Protocol)

78
Q
  1. Ochrana proti útoku Double VLAN tagging na Cisco přepínačích je možná

A. zapnutím funkce VTP (VLAN Trunking Protocol)
B. použitím statických IP adres na zařízeních
C. zapnutím funkce DAI (Dynamic ARP Inspection)
D. nastavením nativní VLAN na nepoužívanou VLAN

A

D. nastavením nativní VLAN na nepoužívanou VLAN

79
Q
  1. Pokud se útočník připojí do dvou přepínačů současně a současně se díky nejnižší BPDU prioritě stane root bridge, získá tím:

A. pozici v síti man-in-the-middle
B. vyřazení sítě s činnosti (DoS)
C. automaticky přístup do všech sítí
D. možnost měnit obsah CAM tabulek všech přepínačů

A

A. pozici v síti man-in-the-middle

80
Q
  1. Kromě nastavení ochrany STP PortFast na portu připojujícího koncové zařízení je vhodné nastavit na stejném portu také ochranu:

A. Loop Guard
B. BPDU Filter
C. BPDU Guard
D. Root Guard

A

C. BPDU Guard

81
Q
  1. Ochrana STP Root Guard se aktivuje když
    A. se nastavený port stane root portem
    B. se switch stane root bridge
    C. se port switche, připojeného přes tento port, stane root portem
    D. začne kolovat STP zpráva sítí
A

A. se nastavený port stane root portem

82
Q
  1. Která z těchto ochran přístupu do sítě je nejvhodnější pro použití v podnikové síti (drátová nebo bezdrátová), kde je cca 500 uživatelů:

A. sdílené tajemství (např. PSK u WPA2)
B. ověřování dle MAC adresy zařízení
C. autentizace pomocí IEEE 802.1x
D. statické nastavení IP adresy

A

C. autentizace pomocí IEEE 802.1x

83
Q
  1. Ochrana přístupu do sítě pomocí port security má hlavní nevýhodu:
    A. ve slabých kryptografických mechanismech
    B. v potřebě správně nastavit směrovač (router)
    C. v možnosti ochranu obejít změnou MAC adresy zařízení
    D. v nutnosti použít zároveň AAA server (např. Radius)
A

C. v možnosti ochranu obejít změnou MAC adresy zařízení

84
Q
  1. Útok MAC flooding probíhá zasláním mnoha (tisíce za sekundu) rámců
    A. s různou cílovou MAC adresou přes jedno rozhraní
    B. s různou zdrojovou MAC adresou přes jedno rozhraní
    C. se stejnou zdrojovou MAC adresou přes různá rozhraní
    D. se stejnou zdrojovou i cílovou MAC adresou přes různá rozhraní
A

B. s různou zdrojovou MAC adresou přes jedno rozhraní

85
Q
  1. Účelem útoku MAC address spoofing je
    A. zahltit cílové zařízení velkým množstvím požadavků
    B. vynutit změnu MAC adresy zařízení
    C. ovlivnit volbu root bridge u STP
    D. získat komunikaci určenou pro jiné zařízení (man-in-the-middle)
A

D. získat komunikaci určenou pro jiné zařízení (man-in-the-middle)

86
Q
  1. Účelem útoku DHCP Starvation je
    A. zabrat všechny dostupné IP adresy z DHCP serveru
    B. zabránit v šíření DHCP zpráv sítí
    C. přesměrovat veškerou komunikaci na útočníka
    D. změnit konfiguraci DHCP serveru
A

A. zabrat všechny dostupné IP adresy z DHCP serveru

87
Q
  1. Útok DHCP Spoofing je možné realizovat
    A. zahlcením DHCP serveru velkým množstvím zpráv s různou zdrojovou adresou
    B. zapojením dalšího DHCP serveru do sítě
    C. vypnutím DHCP klientů na počítačích
    D. opakovaným odesíláním zpráv DHCP Release
A

B. zapojením dalšího DHCP serveru do sítě

88
Q
  1. Ochrana DHCP Snooping na přepínači
    A. filtruje přenos DHCP DISCOVER a DHCP REQUEST zpráv z nedůvěryhodných portů
    B. filtruje přenos DHCP RELEASE a DHCP RENEW zpráv z nedůvěryhodných portů
    C. filtruje přenos DHCP OFFER a DHCP ACK zpráv z nedůvěryhodných portů
    D. filtruje přenos všech DHCP zpráv z nedůvěryhodných portů
A

C. filtruje přenos DHCP OFFER a DHCP ACK zpráv z nedůvěryhodných portů

89
Q
  1. Aktivováním DHCP Snooping vzniká na přepínači databáze DHCP Snooping Binding, která neobsahuje

A. IP adresu zařízení
B. masku (délku prefixu) zařízení
C. MAC adresu zařízení
D. rozhraní, přes které je zařízení připojeno

A

B. masku (délku prefixu) zařízení

90
Q
  1. ARP Cache Poisoning (Spoofing) je realizován

A. odesláním zprávy ARP Request s podvrhnutou MAC adresou
B. odesláním zprávy ARP Reply s podvrhnutou MAC adresou
C. odesláním zprávy ARP Request s podvrhnutou IP adresou
D. blokováním přenosu všech ARP zpráv

A

B. odesláním zprávy ARP Reply s podvrhnutou MAC adresou

91
Q
  1. Pro fungování DAI (Dynamic ARP Inspection) je třeba
    A. mít naplněnu DHCP Snooping Binding tabulku
    B. mít zapnutou funkci port-security
    C. změnit mód ARP na statický
    D. nastavit všechny porty přepínače na trusted
A

A. mít naplněnu DHCP Snooping Binding tabulku

92
Q
  1. IP Spoofing spočívá v použití

A. jiné cílové IP adresy pro přístup na jiný cíl (převzetí oprávnění cíle)
B. jiné zdrojové IP adresy pro vydávání se za stanici s jinými oprávněními
C. jiné cílové IP adresy zahlcení jiného zařízení velkým množstvím požadavků
D. jiné zdrojové IP adresy pro znemožnění činnosti napadené stanice

A

B. jiné zdrojové IP adresy pro vydávání se za stanici s jinými oprávněními

93
Q
  1. Mezi tzv. bogon (nesměrovatelné) adresy nepatří:

A. 172.168.20.5
B. 127.16.30.6
C. 169.254.40.7
D. 10.64.50.8

A

A. 172.168.20.5

94
Q
  1. Zamezení odesílání zpráv směrovací protokolů ke koncovým zařízením (např. PC) se provádí pomocí nastavení:
    A. filtrace prefixů
    B. autentizace a integrity zpráv pomocí HMAC
    C. ACL na přepínači (switch)
    D. passive interface
A

D. passive interface

95
Q
  1. Zabezpečení směrovacích zpráv pomocí HMAC zajistí
    A. šifrování zprávy a její autentizaci
    B. šifrování zprávy a její neměnnost (integrita)
    C. autentizaci zprávy a její neměnnost (integrita)
    D. šifrování zprávy, její autentizaci a neměnnost (integrita)
A

C. autentizaci zprávy a její neměnnost (integrita)

96
Q
  1. Reverse path forwarding (RPF) slouží
    A. ke kontrole, že jsou data přenášena oběma směry
    B. k ověření, že zdrojové adresy jsou dostupné přes rozhraní, odkud zprávy přicházejí
    C. k odesílání odpovědí zprávy na reverzní DNS záznam (PTR)
    D. k ochraně proti možným smyčkám v topologii
A

B. k ověření, že zdrojové adresy jsou dostupné přes rozhraní, odkud zprávy přicházejí

97
Q
  1. Útok pomocí vícesměrného provozu (multicast nebo broadcast) např. Smurf attack obvykle slouží k
    A. zjištění informací o stanici ze zdrojové adresy – reconnaissance attack
    B. zahlcení stanice, jejíž adresa je uvedena jako zdrojová – DDoS
    C. vklínění se mezi stanici ze zdrojové adresy a veřejnou síť – man-in-the-middle
    D. získání přístupu na stanici, jejíž adresa je uvedena jako zdrojová – access attack
A

B. zahlcení stanice, jejíž adresa je uvedena jako zdrojová – DDoS

98
Q
  1. Který nástroj je možné použít ke skenování otevřených transportních portů
    A. ping
    B. nslookup
    C. nmap
    D. ipconfig /renew
A

C. nmap

99
Q
  1. Útok TCP SYN flood probíhá zasláním velkého množství:

A. požadavků (zpráva s flag SYN) na navázání spojení na server

B. odpovědí (zpráva s flagy SYN a ACK) na navázání spojení na server

C. resetování (zpráva s flag RESET), která zruší již navázané (SYN) spojení na server

D. zpráv s použitými různými flagy (např. SYN, ACK, FIN, RESET), která se snaží vynutit pád cílového systému

A

A. požadavků (zpráva s flag SYN) na navázání spojení na server

100
Q
  1. Hlavní výhodou použití UDP zpráv pro zahlcení cílové stanice je:

A. možnost zaslat řízené množství zpráv na libovolnou adresu
B. možnost zaslat neomezené množství zpráv na adresu, se kterou se naváže spojení
C. možnost zaslat neomezené množství požadavků na libovolnou adresu
D. možnost zaslat řízené množství zpráv na adresu, se kterou se naváže spojení

A

C. možnost zaslat neomezené množství požadavků na libovolnou adresu

101
Q
  1. K čemu slouží rozšíření DNSSEC:
    A. k šifrování přenášených DNS správ
    B. k podepisování přenášených DNS zpráv
    C. k použití TLS/SSL komunikace pro přenos DNS zpráv
    D. ke kontrole obsahu přenesených DNS zpráv pomocí webových stránek DNS
A

B. k podepisování přenášených DNS zpráv