Příprava na jk Flashcards

(200 cards)

1
Q

Definuj pojem “Kyberbezpečnost

A

Obor o ochraně digitálních zařízení, sítí, dat a služeb před neoprávněným zacházením

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definuj pojem “Informační systém

A

Slouží k sběru, ukládání, zpracování, přenosu a výměně informací v organizace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Z čeho se informační systém skládá?

A

Hardware, Software, Informace, Data, Procesy/programy, Služby, Lidská složka, Organizační uspořádání

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definuj pojem “Bezpečnost”.

A

Vlastnost objektu určující míru ochrany proti hrozbám

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definuj pojem “Zabezpečení”.

A

Systém ochran aktiv

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definuj pojem “Aktiva”.

A

Jsou to všechny hmotné prvky či zdroje, které organizace chce ochránit před hrozbami

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Co patří mezi Datová aktiva?

A

Data, informace, databáze, soubory…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Jak se aktiva dělí?

A

Technická aktiva, Lidská aktiva, Fyzická aktiva, Organizační aktiva, Finanční aktiva, Primární aktiva, Podpůrná aktiva

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definuj pojem “Autokratický styl”.

A

Stav, kdy jedna osoba má moc nad všemi a vším

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Definuj pojem “Kybernetický prostor”.

A

Digitální prostředí pro výměnu informací složená z informačních systémů, služeb a sítí.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definuj pojem “Kybernetická bezpečnost

A

Soubor prostředků k ochraně kyberprostoru před neoprávněným přístupem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definuj pojem “Datová dioda

A

Jednosměrné zařízení pro přenos dat z nižšího zabezpečení do vyššího.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Definuj pojem “Počítačová data”.

A

Vyjádření informace v počítači

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Jaký je rozdíl mezi informací a daty?

A

Informace = fakt, pro člověka pochopitelné
Data = Vyjádření informací, s jma o sobě nesrozumitelná

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Definuj pojem “Warez”.

A

Výroba a šíření pirátského software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Definuj pojem “Výpadek

A

Stav kdy systém nemůže poskytovat služby.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Co to je SFTP?

A

Secure File Transfer Protocol - šifrovaně posílá soubory pomocí autentizace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Co se skrývá pod písmeny NNNN?

A

Nikdy Nikomu v
Ničem Nevěř

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Z pohledu kybernetické bezpečnosti, co znamená událost a co incident?

A

Událost je potencionální narušení bezpečnosti bez dopadu (útočník odražený, výpadek)

Incident je narušení s negativním následkem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Jaké znáš důležité bezpečnostní postupy?

A

Vytvoření bezpečnostních postupů, školení, aktualizace sw a hw, zálohování, vícestupňová autentizace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Co to je Captcha?

A

Test zjišťující zda je uživatel člověk (ochrana proti DDoS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Definuj pojem “Cookie”.

A

Soubor uložený webovou stránkou v počítači uživatele (co prohlíží)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Definuj pojem “Crack”.

A

Neoprávněné narušení zabezpečení systému nebo software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Jaký je rozdíl mezi datovým centrem a serverovnou?

A

Datové centrum je just velká serverovna (Bezpečnější, víc zařízení, víc firem) + outsourcingové služby

Serverovna se používá více pro interní použití

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Jak dělíme hrozby?
1. Náhodná externí hrozba (tornádo) 2. Náhodná interní hrozba (selhání pojistek) 3. Úmyslná externí hrozba (Hacking) 4. Úmyslná interní hrozba (sabotáž)
26
Jaké jsou **objektivní** hrozby?
Přírodní (tornádo), Fyzikální (elektromagnetické vyzařování), Technické (porucha softwaru)
27
Jaké jsou **subjektivní** hrozby?
Náhodné a úmyslné
28
Jak dělíme hrozby podle dopadu na systém?
1. Aktivní = Útoky co pozmění stav systému nebo sítě (malware, phishing) 2. Pasivní = Útoky co nezmění informace (odposlech, sniffing)
29
Definuj pojem "**Havarijní plán**".
Plán jak reagovat na zásah jakéhokoliv typu hrozby
30
Definuj pojem "**Horká linka**".
Helpline... Telefonní pomoc v rámci služeb systému
31
Definuj pojem "**Lamer**".
Staré označení pro nováčka uživatele
32
Definuj pojem "**Bezpečné heslo**".
Kombinace písmen, znaků a čísel, co nejdelší a použité jen na jednom účtě
33
Definuj pojem "**Obnova dat**".
Kopírování z archivu, rekonstrukce ze strojových dat
34
Co to je SWOT analýza?
Zhodnocení a shrnutí silných a slabých stránek, příležitostí a hrozeb.
35
Jaké jsou fáze analýzy informačních aktiv?
1. Zadání cílů 2. Ustanovení týmu 3. Identifikace aktiv 4. Identifikace vlastníků 5. Rozdělení aktiv do skupin 6. Klasifikace a hodnocení
36
Jakou roli má vlastník informačního aktiva?
Zodpovědnost za aktiva
37
Co to je odpovědnost za aktiva?
Evidence, údržba a bezpečnost
38
Definuj pojem "**Logická bomba**".
Nic neinfikuje, šifruje nebo maže data po splnění podmínky
39
Definuj pojem "**Compusec**".
Computer security... Soubor opatření, technologie a postupy pro zabezpečení pc systémů, sítí a dat
40
Jak zní rovnice hodnocení nalezených rizik?
Riziko = Pravděpodobnost * Důsledek
41
Jak se v informačním systému hodnotí důležitost aktiv?
Hodnota aktivita = jeho důležitost
42
Definuj pojem "**Failover**".
Automatické přepnutí na záložní systém po výpadku hlavního.
43
Vyjmenuj úspěšné kybernetické útoky v historii.
ILoveYou, WannaCry, Morris Worm
44
Koho nebo co označuje pojem "**Indsider**?
Osobu zneužívající svého postavení v organizaci k páchání škod.
45
Definuj pojem "**Systémový honeypot**".
Jsou to systémy bez zabezpečení, které na sebe nechávají útočit kvůli analýze
46
Z čeho se skládá **CIA**?
Confidentiality (Důvěrnost) Integrity (Integrita) Accessibility (Dostupnost)
47
O co může být **CIA** doplňena?
Kontrola, Autentičnost, užitečnost
48
Definuj **důvěrnost** v triádě CIA.
Jen autorizované osoby mají přístup k informacím
49
Definuj **integritu** v triádě CIA.
Data jsou neporušena a nezměněna (hashovací funkce)
50
Definuj **dostupnost** v triádě CIA.
Přístup je kdykoliv třeba (zálohy)
51
Jak triáda CIA klasifikuje data?
1. Státní (přísně tajné, tajné, důvěrné, vyhrazené) 2. Komerční (Chráněné, Interní, Citlivé, Veřejné)
52
Z čeho se skládá framework **AAA**?
**Authentication** - Ověření identity uživatele (jméno, heslo, 2FA, karta, biometrie) **Authorization** - Přístup přidělen jen se správným oprávněním **Accounting** - Sledování a zaznamenávání činností uživatele
53
Jaký je cíl frameworku **AAA**?
Bezpečný a řízený přístup uživatelů + monitorování
54
Které protokoly jsou ve spojitosti s frameworkem AAA využívány?
RADIUS, TACACS+, DIAMETER
55
Jaký je rozdíl mezi **triádou CIA** a **frameworkem AAA**?
Triáda CIA = Správa a zabezpečení dat Framework AAA = Správa a zabezpečení uživatelů Společná souvislost spočívá v tom, že pomáhají společně zabezpečit systém.
56
Co to je **ISMS**?
Systém řízení bezpečnost dat Soubor pravidel a opatření k ochraně prostředků organizace, pokrývá vše, kde se manipuluje s informacemi
57
Co je **PDCA** a jak vypadá?
Je to cyklus ISMS 1. **Ustanoví se plán** (vybrat nezbytná opatření) 2. **Zavádění a provoz** (prosadit opatření) 3. **Monitorování** (Zajištění zpětné vazby a sledování slabých částí) 4. **Údržba a zlepšování** (Zlepšování funkčních částí a oprava nedostatečných částí)
58
Jaké služby **ISMS** poskytuje?
Hodnocení rizik, Řízení rizik, Vytváření bezpečnostních polotik a postupu, Školení zaměstnanců, Sledování provozu
59
Jaké metody **ISMS** používá?
PCDA cyklus, Analýza rizik, Průběžné kontrolní mechanismy a audity
60
Co to je **PDCA**?
Je na tom postavené ISMS **Plan** - Hodnocení rizik **Do** - Implementace plánu řízení rizik **Check** - Monitorování a přezkoumávání rizik **Act** - Udržování a zlepšování řízení rizik
61
Definuj pojem "**ITIL**".
Information Technology Infrastructure Library -> Postupy a metody pro řízení IT služeb a infrastruktur pro zlepšení kvality služeb
62
Jaký je cíl informační bezpečnosti?
Ochrana před neoprávněným přístupem nebo znehodnocením informací
63
Definuj pojem "**RPO**".
Recovery Point Objective -> Maximální doba po které si organizace může dovolit ztrátu dat bez větších následků
64
Definuj pojem "**RTO**".
Recovery Time Objective -> Maximální doba, po které by měl být systém obnoven po výpadku
65
Jaký je cíl bezpečnostní politiky?
Ochrana majetku, pověsti a činnosti organizace.
66
Čím se zabývá **norma ISO/IEC 27002**?
Doporučení pro výběr opatření v ISMS
67
Definuj pojem "**Referenční monitor**".
Bezpečnostní model, lokalizuje bezpečnostní funkce do jednoho místa, kde nelze odejít (Zajišťuje integritu a důvěrnost)
68
Definuj pojem "**Sandboxing**".
Metoda bezpečnosti, která izoluje běžící program od zbytku systému.
69
Co to je **DMP**?
Data Management Plan -> Popisuje, co se bude dít s daty během jejich životního cyklu
70
Jaké výhody DMP poskytuje?
Pomáhá předvídat problémy, sdílení dat, snižuje riziko narušení bezpečnosti a integrity
71
Definuj pojem "**SŘBI**".
Systém řízení bezpečnosti informací (=ISMS)
72
Jak by mělo být organizováno řešení incidentů v organizaci?
1. Klasifikace incidentu dle typu závažnosti 2. Podrobná analýza 3. Vypracování plánu činnosti pro minimalizaci dopadů 4. Odborný tým zodpovědný za řešení problémů
73
Jaká jsou hlavní **technická** zabezpečení pro zajištění bezpečnosti informačních systémů?
Šifrování dat, Použití firewallů, instalace antiviru, Pravidelné zálohování dat, Aktualizace softwaru
74
Jaká jsou hlavní **organizační** zabezpečení pro zajištění bezpečnosti informačních systémů?
Vytvoření bezpečnostních postupů a pravidel, školení zaměstnanců, správa přístupových práv a kontrola přístupu k informacím, monitorování a auditorování bezpečnostních opatření
75
Definuj zkratku "**HA**".
High Availability -> Vlastnost systému pracovat bez výpadku (když vypadne proud)
76
Definuj zkratku "**DR**".
Data Recovery -> Obnovení dat po ztrátě
77
Jaký je cíl RAID polí?
Spojení více fyzických disků do jednoho logického pole s cílem zvýšit výkon, spolehlivost nebo kapacitu datového úložiště.
78
Vyjmenuj alespoň 5 RAID polí.
0, 1, 5, 01, 10, 60
79
Jak fungují RAID 0 a RAID 1?
Oba potřebují minimálně **2** disky. RAID 0 - Rozděluje data mezi disky RAID 1 - Zrcadlí data na dva disky
80
Jaký je rozdíl mezi RAID 2 a RAID 3?
Oba potřebují minimálně **3** disky. Raid 2 - Má paritní disk, zapisuje do něj **bitově** Raid 3 - Má paritní disk, zapisuje do něj **blokově** (lepší)
81
Jaký je rozdíl mezi RAID 4 a RAID 5?
Oba potřebují minimálně **3** disky. Raid 4 - Má paritní disk, zapisuje do něj **blokově** Raid 5 - Paritní bloky se přesouvají po všech diskech v poli (leeepší)
82
Jaký je rozdíl mezi RAID 5 a RAID 6?
Raid 5 potřebuje minimálně **3** disky, Raid 6 minimálně **4**. Raid 5 - Rotující paritní bloky se přesouvají po všech diskech v poli Raid 6 - Dva paritní bloky pro redundaci (vydrží více závad)
83
Jak funguje RAID 10?
Potřebuje minimálně **4** disky (vždy sudý počet). Kombinuje RAID 1 a RAID 0
84
Jak funguje RAID 01?
Potřebuje minimálně **4** disky. Kombinuje RAID 0 a RAID 1 (Rozdělí data mezi disky a poté zrcadlí)
85
Jaký je rozdíl mezi RAID 50 a RAID 60?
RAID 50 potřebuje minimálně **6** disků, RAID 60 minimálně **8** disků. RAID 50 - Rotující paritní bloky a prokládání dat RAID 60 - Dvě paritní bloky a prokládání dat
86
Jaký je rozdíl mezi RAID 60 a RAID 61?
Oba potřebují minimálně **8** disků. RAID 60 - Dvě paritní bloky a prokládání dat RAID 61 - Dvě paritní bloky a zrcadlení dat
87
Jaké jsou rozhodovací body pro proces řízení rizik?
- Identifikace rizik - Hodnocení rizik - Rozhodnutí o akceptování, snížení nebo přenosu rizik - Implementace řízení rizik - Reakce na incidenty a změny v rizikovém prostředí - Zhodnocení účinnosti řízení rizik - Kontinuální zlepšování procesu řízení rizik
88
Jaké znáš fyzické řízení přístupu?
Fyzické zabezpečení přístupu - PC v zamčené místnosti
89
Co to je **DVB(TCB)**?
Důvěryhodná výpočetní databáze - Část systému, která zahrňuje hardwarové, softwarové a organizační prvky, které jsou nezbytné pro zajištění bezpečnosti a důvěryhodnosti systému
90
Co to je **analýza hrozeb a rizik**?
Identifikace hrozeb a aktiv, jejich hodnocení
91
Co je to **přijatelné riziko**?
Riziko, které je organizace připravena zvládnout
92
Definuj pojem **Virus**.
Škodlivý kód, sám se replikuje, mění programy a data.
93
Co znamená **přenesení rizika**?
Sdílení rizika s jinou stranou, která je schopna ho lépe zvládnout
94
Jaké jsou metody monitorování a přezkoumávání rizik?
- Zjistit změn v řízení rizik a reagovat - Identifikovat možné hrozby a přijmout opatření
95
Jaké zranitelnosti systému mohou existovat?
Absence antiviru, slabé AAA, Neaktualizovaný software, Nedostatečná ochrana sítě
96
Vyjmenuj alespoň dvě příležitosti útoku na systém.
1. Uživatel nemá heslo - útočník příjde k PC a udělá si co chce 2. Uživatel nemá Antivir - Útočník zaútočí
97
Jaké jsou příklady dopadů kybernetického útoku?
Nefunkční telefon, Neobnovitelná ztráta dat s finanční hodnotou, narušení provozu s důsledky pro podnikání
98
Jaké jsou kroky k zvládání rizik?
1. Vyhnutí se riziku 2. Přenesení nebo snížení rizika 3. Řízení akceptovaných rizik
99
Co to je **sniffing útok**?
Procházení koše (digitální i fyzický), smazaných souborů, pro získání dokumentů, souborů...
100
Definuj **zranitelné místo**
Slabina systému, riziko způsobení škod (Vzniká selháním v návrhu)
101
Jaký je rozdíl, mezi hrozbou a rizikem?
Hrozba = Možné ohrožení (Tornádo) Riziko = Šance že se hrozba uskuteční (% pravděpodobnost, se kterou tornádo vznikne) ## Footnote Hrozba = Dnes asi příjde tsunami, Riziko = je 0.0001% šance, že se stane tsunami
102
Co znamená **penetrační testování / White hat hacking**?
Na systém útočí pověřená osoba s cílem nalézt slabinu.
103
Definuj pojem "**Ping of Death**".
Útok při kterém je daný systém zahlcen velkým počtem dotazů, přičemž není schopen poskytovat služby uživatelům.
104
Vyjmenuj typy počítačových virů.
- **Logický virus** (Spustitelný soubor, poté se dál šíří) - **Makrovirus** (Makro v Excelu) - **BootSector Virus** (Šíří se postartu zavádění OS) - **Ransomware** (Šifruje data PC a žádá výkupné) - **Spyware** (Sleduje aktivity bez souhlasu, posílá je dál) - **Adware** (Zobrazuje nežádoucí reklamy, zpomaluje PC)
105
Jaké jsou možné motivace hrozeb?
Peníze, Konkurenční převaha, odplata, protože prostě můžu (umím to)
106
Definuj pojem "**IPS**".
Intrusion Prevention System -> Systém aktivní detekce a prevence neoprávněných aktivit v síti.
107
Jaký je rozdíl mezi IPS a IDS?
IPS zasahuje, přičemž IDS je pasivní
108
Jaké techniky se dají použít aby se zmírnil vliv zranitelnosti na provoz informačních systémů?
- IPS a IDS - Zálohování dat - Šifrování přenášených a uložených dat - Autorizace a autentizace přístupu k datům
109
Definuj pojem "**hacktivism**".
Hackování za účelem politických ideologických cílů.
110
Definuj pojem "**Social engineering**".
Manipulace lidí aby poskytli citlivé informace ## Footnote Využívání lidských vlastnostní k dosažení cíle, který není v zájmu oběti/organizace.
111
Jak by jsi chránil systém před krádeží citlivých dat?
- Školení zaměstnanců - Automatické odhlašování - Logování aktivity uživatelů - Autorizace a Autentizace přístupu
112
Jak by jsi chránil svůj systém před malwarem?
Pravidelnými aktualizacemi systému, využitím bezpečnostních systémů, proškolení zaměstnanců
113
Definuj pojem "**Phishing**".
Získávání citlivých údajů falešnými maily, stránkami
114
Definuj pojem "**Spam**".
Nevyžádaná komunikace
115
Definuj pojem "**Scam**".
Podvodná činnost s cílem získat finance
116
Definuj "**Kybernetický útok**".
Jakékoliv úmyslné jednání útočníka v kyberprotoru, které směřuje proti zájmum jiné osoby.
117
Jaký je rozdíl mezi **DoS** a **DDoS**?
DoS je útok jednoho počítače, přičemž DDoS je útok několika "zombie" počítačů ## Footnote Pozor, ten klaun by mohl myslet i DoS jako Denial of Service :)
118
Definuj pojem "**Kyberkriminalita**".
Jednání proti systému/síti/datům/uživatelům či využití systému k spáchání trestného činu
119
Definuj pojem "**Backdoor**".
Úmyslně vytvořený způsob jak obejít zabezpečení a získat neoprávněný přístup k PC/síti.
120
Definuj pojem "**Botnets**".
Síť počítačů, která je infikovaná virem, využity k DDoS.
121
Jak se od sebe liší **Whitehat**, **Blackhat** a **Grayhat** hackeři?
Whitehat - Hackuje za účelem nalezení a opravy slabin Balckhat - Hackuje kvůli svým záměrům Grayhat - Hackuje bez povolení pro zábavu
122
Definuj pojem "**Citlivá data**".
Citlivé údaje (rasa, politický názor, zdravotní stav, sex. orientace, politický názor) | Jedná se o speciální kategorii dle GPDR
123
Z čeho se skládá analýza rizik?
- Kvalitativní (názor odborníka) + kvantitativní posouzení následků - Určení pravděpodobnosti incidentu - Určení úrovně rizik
124
K čemu slouží průzkumné útoky?
K získávání informací o slabinách a uzlech v síti pomocí hromadného pingu, skenování portů a zachytávání paketů.
125
Definuj pojem "**Pharming**".
Podvodná metoda získávání citlivých údajů změnou DNS a přesměrováním na falešné stránky.
126
Definuj pojem "**Zero-day Exploit**".
Chyba bezpečnosti objevena a zneužita před opravením.
127
Definuj pojem "**Zero-day vulnerability**".
Chyba bezpečnosti objevena a zatím neopravena.
128
Jaké přínosy řízení rizik pro organizaci přináší?
- Identifikace příležitosti a hrozeb - Spolehlivost a důvěra - Prevence ztrát - Efektivní využití zdrojů
129
Jaké jsou chyby řízení rizik?
- Identifikace nerelevantních rizik - Absence víceúrovňového řízení a agregace rizik - Neefektivní využití nákladů a zdrojů
130
Definuj pojem "**Kybernetická válka**".
Jedná se o úmyslné poškození nebo narušení počítačů nebo sítí jiného státu za účelem poškození nebo oslabení.
131
Jaké jsou metody útoků v kybernetické válce?
Vandalismus, propaganda, sběr dat, odepření přístupu, síťové a nesíťové útoky
132
Definuj pojem "**vandalismus**".
Úmyslné poškození nebo ničení majetku nebo dat, včetně útoky na www stránky nebo systémy s cílem způsobit škodu nebo narušit jejich provoz.
133
Kdy může nastat odepření přístupu?
Například při ping of death
134
Jaké mohou být **síťové** a **nesíťové** útoky na infrastrukturu?
Síťové - Útok na komunikaci mezi počítačové Nesíťové - Útok na funkčnost plynáren, energetiky, nemocnic...
135
Jak velká pokuta může být udělena organizaci za únik informací z organizace (dle GDPR)?
Až 4% celkového ročního celosvětového obratu organizace
136
Definuj pojem "**CERT**".
Computer Emergency Response Team -> Tým zodpovědný za poskytování preventivních opatření na kybernetické krize
137
Definuj pojem "**CSIRT**".
Computer Security Incident Response Team -> Tým zodpovědný za řešení bezpečnostních incidentů a reagování na kybernetické útoky
138
Z jakých činností se sestává hodnocení rizik?
Identifikace, analýza, vyhodnocení
139
Jakými způsoby se dá zneužít zranitelnost?
1. Exploitace 2. Injekce kódu 3. Brute-force útoky 4. Social Engineering 5. Zero-day útoky 6. Malvertising 7. Phishing 8. Cross-Site Sscripting 9. Denial-of-Service
140
Kdo to je **phreaker**?
Hacker specializující se na manipulaci a zneužívání telefonních sítí a služeb.
141
Co to je **radius server**?
Síťový protokol a software umožňující centrální správu uživatelů připojujících se k sítí
142
Definuj pojem "**Malvertising**".
Reklamy na internetu obsahující malware.
143
Jaké zabezpečené protokoly znáš?
HTTPS, SSLT/TLS, IPSEC
144
K čemu slouží SSL/TLS?
Zajišťují autentizaci, šifrování a integritu dat. Jsou součástí HTTPS. TLS narhradil SSL.
145
K čemu slouží protokol ICMP?
Pro odesílání chybových zpráv na síti (ping, tracert ho používají)
146
Definuj pojem "**Intranet**".
Privátní síť organizace, oddělená od internetu
147
Co to je **IPSEC**?
Jsou to protokoly pro zabezpečení IP komunikace
148
Co to je **MACsec**?
Účel je zajištění důvěrnosti, integrity a autenticity dat (šifrování + pamatování MAC adres)
149
Která organizace řeší kybernetickou bezpečnost a kritické informační infrastruktury ČR?
NCKB (Národní Centrum kybernetické bezpečnosti) a jeho nadřazený NÚKIB (Národní úřad pro kybernetickou a informační bezpečnost) ## Footnote Odpověď je NÚKIB
150
Co znamená pravidlo 3-2-1 (bezpečné zálohování)?
3 Zálohy - 2 Lokálně, každá na jiný disk, 1 off-site
151
Jak můžeme chránit data na úrovni PC sítí?
Použitím firewallu, VPN, šifrování, AAA
152
Definuj pojem "**Sniffer**".
Útočník/program pro sledování síťového provozu
153
Jak funguje protokol **KERBEROS**?
KERBEROS umožňuje bezpečné dokázání identity uzlů komunikujících na nezabezpečené síti
154
Definuj "**Firewall**".
Softwarový nebo hardwarový systém, který monitoruje, kontroluje a filtruje přístup k síti.
155
Jak se liší útoky hackera podle velikosti podniku?
Útok na malý podnik (<50 zaměstnanců, roční obrat <10 mil. €) Útok na Mikropodnik (<10 zaměstnanců, roční obrat <2 mil. €)
156
Co nelze dělat bez účinné ochrany PC sítí?
Efektivně zajistit ochranu počítačových systémů a dat v nich uložených.
157
Na co se nevztahuje zákon o kybernetické bezpečnosti?
Na informační a komunikační systémy zpravodajských služeb.
158
Definuj pojem "**Torrent**".
Protokol využívající peer-to-peer síť ke sdílení souborů po internetu.
159
Správce hesel je...?
Software pro bezpečnou tvorbu a ukládání hesel.
160
Jak se dá zjistit, kolik zařízení může být připojeno v aktuální síti?
Z DHCP serveru ## Footnote A nebo z masky IP adresy
161
Co to je **proxy**?
Prostředník, server který slouží jako tunel k cílovému serveru. Zvyšuje bezpečnost a anonymitu.
162
Jakými způsoby funguje ochrana dat na úrovni kabelových sítí?
- Fyzická ochrana přístupu - Nedigitální záloha hesel - Kamerové záznamy - Soupis pracujících osob
163
Jak se dá nejlépe bránit proti odposlechu kabelového spoje?
VPN nebo šifrování komunikace
164
Co znamená norma **Tier**?
Je to standart kvality dostupnosti datových center
165
Jak se podle normy **Tier** dělí datová centra?
- Tier 1 (Uptime: 99,671%, Downtime: 28,8 h/rok, nevyžaduje redundanci) - Tier 2 (Uptime: 99,749%, Downtime 22 h/rok) - Tier 3 (Uptime 99,982%, Downtime 1,6 h/rok) Tier 4 (Uptime 99,995%, Downtime 2,4 min/rok)
166
Co jsou to **ACL pravidla**?
Pravidla na routeru, která uživatelé a které služby mohou projít na určitých portech. | Access Control List ## Footnote Nebo taky obecná pravidla určující, kdo má k jakým souborům přístup
167
Jak souvisí MAC adresa rozhraní s metodami bezepčnosti?
Dají se pomocí aplikovat různé metody zabezpečení. **MAC filtr** - Whitelist/Blacklist **MAC Autentizace** - Autentizace pomocí MAC adres **MAC Logování** - MAC se zaznamenávají (accounting)
168
Který protokol umožňuje segregaci fyzické sítě od logických celků?
VLAN
169
Co to je **WFC**?
Windows Communication Foundation -> Programovací model nabízející nastavení bezpečné komunikace pro vyvíjené aplikace. ## Footnote Je to něco jako FTP protokol
170
Jak dokážu zajistit relevantní překlad pomocí DNS?
1. Správná konfigurace 2. Aktualizace DNS záznamů 3. Redundantní DNS severy
171
Vysvětli pojem "**IP maškaráda**"
NAT překládá privátní adresy na veřejné adresy používané po internetu
172
Může se uživatel 100% spolehnout na antivirus?
Ne, každý den vychází nové viry, proto je nutné antivirus neustále aktualizovat.
173
Jak mohu ochránit své osobní údaje na internetu?
1. Silná hesla 2. Dvoufaktorové ověření 3. Omezení sdílení osobních údajů 4. Použití zabezpečeného připojení
174
Definuj "**Aktualizace bezpečnosti**"
Softwarové aktualizace obsahující opravy bezpečnostních chyb a zranitelností
175
Co to je **2FA**?
Dvou faktorové ověření - Proces ověření totožnosti pomocí dvou nezávislých faktorů (heslo + SMS)
176
Definuj pojem "**APT**".
Advanced Persistent Threat -> Komplikovaný útok na systém, který trvá delší dobu
177
Definuj **cross-site scripting útok**.
Útočník vloží škodlivý kód na web, který spustí útok na uživatele.
178
Definuj pojem "**průnik**".
Incident, při kterém došlo ke ztrátě aktiv
179
Definuj pojem "**Inicializační vektor**".
Číslo využívané k inicializaci procesu šifrování.
180
Definuj "**CRAMM**".
CCTA Risk Analysis and Management Method -> Metoda správných rizik (Management rizik, počítá, hlídá, doporučuje)
181
Definuj **hashování**
Algoritmus zajišťující integritu dat
182
Definuj **Traffic Light Protocol**.
Je to protokol označující citlivost informací - určuje, kdo k nim má přístup a kdo je může spravovat.
183
Kdo je správcem domény nejvyšší úrovně? (.cz, .com, .gov)
ICANN
184
Co se teď používá místo SSL?
TLS
185
Co to je **port knocking**?
Bezpečnostní metoda, umožňující se z nezabezpečeného počítače do zabezpečené sítě tak, že se uživatel pokusí připojit na určité porty v určitém pořadí - firewall to zaregistruje a dynamicky upraví nastavení tak, aby umožnil spojení.
186
Co to je **TR 13335**?
Norma pro řízení bezpečnosti, definuje proces sestavení CBP (Customs and border protection) SBP (Security baseline program)
187
Co to je **TACACS**?
Protokol pro autentizaci a autorizaci
188
Definuj **TCSEC**.
Trusted Computer System Evaluation Criteria -> Sada kritérií a standartů pro hodnocení bezpečnosti systémů (D, C1, C2, B1, B2, B3, A1)
189
Definuj killchain hackerského útoku.
Jedná se o model popisující jednotlivé fáze útoku na systém či síť.
190
Z jakých fází se KillChain skládá?
1. Průzkum - Hledají se potencinoální cíle 2. Vyzbrojení - Útočník připravuje škodlivý kód (malware) 3. Doručení - Útočník použije Sociální inženírství a doručí škodlivý kód 4. Exploitace - Útočník používá nalezené slabiny k dosažení svých cílů 5. Instalace - Útočník využil zranitelnost a instaluje škodlivý kód a backdoors 6. C2 - Útočník má kontrolu nad systémem a může ho ovládat 7. Akce a cíle - Útočník provádí finální cíle - krádež dat, poškození systému
191
Definuj zkratku **DRP**
Data recovery plan -> Soubor opatření pro předejití ztrátám v případě katastrofy
192
Co to je/jak funguje EAP?
Autentizační protokol, popisující jak má proběhnou autentifikace P2P spojení.
193
Jaká řada norem definuje informační bezpečnost?
ISO/EIC 27000 | ISO/EIC 270xx
194
Jak funguje **IP spoofing**?
Jedná se o útok, kdy útočník mění adresy v IP hlavičce a tím oklamává router. | Spoofing = Útok, kdy se útočník vydává za někoho jiného
195
Co spadá mezi **primární aktiva**?
Majetek organizace nezbytný pro její fungování (informace)
196
Co spadá mezi **podpůrná aktiva**?
Vše co umožňuje efektivní fungování (zaměstnacni, technika) | Je to to, za co firma musí platit, ale pomůže to třeba s bezpečností
197
Co není cílem informační bezpečnosti?
Podpora protizákonné činnosti
198
Který algoritmus se dá puužít pro zajištění integrity dat?
MDA nebo rodina algoritmů SHA | Jedná se o intergritu dat, tedy **hashování**
199
Co to je **DLP system**?
Data Loss Prevention System | Slouží k identifikaci citlivých dat a jejich ochraně před odcizením
200
Co to je **IDS**?
Intrusion Detection System - System monitorující síťový provoz hledající podezřelé aktivity.