ZKB Flashcards

(267 cards)

1
Q
  1. Bezpečnost šifrovacího systému
    A. závisí na utajení algoritmu
    B. závisí na utajení klíče
    C. nezávisí na utajení klíče
    D. závisí na schopnosti kryptoanalytika
A

B. závisí na utajení klíče

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Aditivní inverze čísla 2 mod 6
    A. 8
    B. 4
    C. 0
    D. -4
A

B. 4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Multiplikativní inverze čísla 3 mod 7
    A. 10
    B. 5
    C. 4
    D. 0
A

A. 10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Dvě přirozená čísla jsou nesoudělná
    A. pokud nemají společného dělitele
    B. mají-li společného dělitele pouze číslo 1
    C. mají-li společného násobitele
    D. pokud se nedají spolu celočíselně podělit
A

B. mají-li společného dělitele pouze číslo 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Prvočíslo je přirozené číslo
    A. které je beze zbytku dělitelné jen 1
    B. které je beze zbytku právě dělitelné sebou samým a číslem 1
    C. které je beze zbytku dělitelné alespoň 3 libovolnými čísly
    D. které je beze zbytku dělitelné alespoň 2 libovolnými čísly
A

B. které je beze zbytku právě dělitelné sebou samým a číslem 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Vyberte správné tvrzení:
    A. U moderních kryptosystémů je bezpečnost založena na utajení komunikujících stran.
    B. U moderních kryptosystémů je bezpečnost založena na utajení použitého šifrovacího
    algoritmu.
    C. U moderních kryptosystémů je bezpečnost založena na utajení soukromého i veřejného
    klíče.
    D. U moderních kryptosystémů je bezpečnost založena na utajení soukromého klíče.
A

C. U moderních kryptosystémů je bezpečnost založena na utajení soukromého i veřejného

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Postupy pro ukrytí existence zprávy se zabývá:
    A. kryptoanalýza
    B. kryptografie
    C. steganografie
    D. transpozice
A

C. steganografie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Princip substituce spočívá v:
    A. nahrazení veřejného klíče při šifrování soukromým klíčem
    B. nahrazení znaků zprávy znaky šifrové abecedy
    C. ukrytí existence zprávy
    D. změně pořadí znaků zprávy
A

B. nahrazení znaků zprávy znaky šifrové abecedy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Princip transpozice spočívá v:
    A. záměně osoby odesílatele a příjemce zprávy
    B. změně pořadí použití šifrovacích klíčů
    C. změně pořadí znaků zprávy
    D. ukrytí existence zprávy
A

C. změně pořadí znaků zprávy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Jeden z prvních kroků, která umožní kryptoanalýzu textu zašifrovaného substituční
    šifrou je:
    A. uhodnutí předmětu zprávy
    B. frekvenční analýza textu
    C. odhalení autora zprávy
    D. určení způsobu změny pořadí jednotlivých znaků zprávy
A

B. frekvenční analýza textu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Šifrovací stroj, který používala německá armáda během 2. světové války, se jmenoval:
    A. Enigma
    B. Scherbius
    C. Schlüssel
    D. Turing
A

A. Enigma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Polyalfabetické substituční šifry využívají:
    A. klíč stejně dlouhý jako zpráva
    B. přepis zprávy do jiného jazyka
    C. střídání abeced různých jazyků
    D. šifrování pomocí opakujícího se klíče
A

D. šifrování pomocí opakujícího se klíče

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Zvolte pravdivé tvrzení:
    A. Symetrická kryptografie je zastaralou, dnes již nepoužívanou metodou.
    B. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy identický klíč.
    C. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy odlišné klíče -
    soukromý a veřejný.
    D. Symetrická kryptografie se používá pro zašifrování zpráv identické délky.
A

B. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy identický klíč.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Zvolte pravdivé tvrzení:
    A. Asymetrická kryptografie používá pro zašifrování zprávy soukromý klíč odesílatele.
    B. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč odesílatele.
    C. Asymetrická kryptografie používá pro zašifrování zprávy soukromý klíč příjemce.
    D. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč příjemce.
A

B. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč odesílatele.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Zvolte pravdivé tvrzení:
    A. Asymetrická kryptografie je pomalejší než symetrická.
    B. Symetrická i asymetrická kryptografie jsou stejně rychlé.
    C. Symetrická kryptografie je pomalejší než asymetrická.
    D. U šifrovacích algoritmů nemá smysl věnovat se jejich rychlosti.
A

A. Asymetrická kryptografie je pomalejší než symetrická.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. U algoritmu RSA je bezpečnost komunikace založena na:
    A. problému distribuce šifrovacího klíče
    B. velkém počtu permutací, substitucí a aritmetických operací
    C. nemožnosti určení veřejného klíče ze soukromého
    D. problému faktorizace velkých čísel
A

D. problému faktorizace velkých čísel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. Mód ECB u symetrických blokových šifer:
    A. není odolný vůči modifikaci zprávy třetí osobou
    B. zajišťuje určení identity odesílatele
    C. umožňuje využití blokové šifry v módu proudové šifry
    D. zkracuje délku šifrovacího klíče na 56 bitů
A

A. není odolný vůči modifikaci zprávy třetí osobou

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. Délka klíče u algoritmu AES je:
    A. volitelně 128, 192 nebo 256 bitů
    B. 64 bitů a zkracuje se interně na 56 bitů
    C. 2048 nebo 4096 bitů
    D. 512 nebo více bitů
A

A. volitelně 128, 192 nebo 256 bitů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. Certifikační autorita je:
    A. síť navzájem si důvěřujících entit autorizujících digitální podpisy
    B. státní organizace vystavující libovolné typy certifikátů
    C. infrastruktura spojující veřejné klíče
    D. důvěryhodná třetí strana, potvrzující autentičnost podpisu a tím identitu jeho držitele
A

D. důvěryhodná třetí strana, potvrzující autentičnost podpisu a tím identitu jeho držitele

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. Hashovací funkce MD5 vytváří otisk délky:
    A. 64 bitů
    B. 128 bitů
    C. 224 bitů
    D. 512 bitů
A

B. 128 bitů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Co je právním základem pro zpracování osobních údajů správcem
    A. splnění všech právních základů (splnění zákonné povinnosti, splnění smlouvy, oprávněný
    zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů,
    souhlas)
    B. splnění alespoň dvou právních základů (splnění zákonné povinnosti, splnění smlouvy,
    oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých
    zájmů, souhlas)
    C. splnění alespoň jednoho právního základu (splnění zákonné povinnosti, splnění smlouvy,
    oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých
    zájmů, souhlas)
    D. splnění právních základů, které jsou výhodné pro správce.
A

C. splnění alespoň jednoho právního základu (splnění zákonné povinnosti, splnění smlouvy,
oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých
zájmů, souhlas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. Co nepatří mezi práva subjektu k osobním údajům vůči správci
    A. Právo na výmaz
    B. Právo na audit
    C. Právo na omezení zpracování
    D. Právo vznést námitku
A

B. Právo na audit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. Co neobsahují informace o zpracování a ochraně osobních údajů GDPR
    A. Doba uložení osobních údajů
    B. Zdroje, ze kterých osobní údaje pocházejí
    C. Účely zpracování a právní základ pro zpracování
    D. Technický popis zařízení, na kterých se zpracovávají osobní údaje (PII - Personally
    Identifiable Information)
A

D. Technický popis zařízení, na kterých se zpracovávají osobní údaje (PII - Personally
Identifiable Information)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. Mezi základní testy GDPR nepatří
    A. Test oprávněnosti
    B. Test nezbytnosti
    C. Test potřebnosti
    D. Balanční test
A

C. Test potřebnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
25. Test oprávněnosti GDPR neobsahuje A. Zda lze cíle zamýšleného procesu zpracování osobních údajů dosáhnout jiným, méně invazivním způsobem? B. Za jakým účelem Správce zpracovává osobní údaje? C. Kdy správce zamýšlí osobní údaje zpracovávat? D. Jaké výhody správci ze zpracování plynou?
D. Jaké výhody správci ze zpracování plynou?
26
26. Test nezbytnosti GDPR neobsahuje A. Zda lze cíle zamýšleného procesu zpracování osobních údajů dosáhnout jiným, méně invazivním způsobem? B. Zda by mělo na správce negativní dopad, pokud by osobní údaje nezpracovával? C. Kdy správce zamýšlí osobní údaje zpracovávat? D. Zda jsou úsilí a náklady Správce vynaložené na alternativní možnost zpracování značně neúměrné vůči zamýšlenému zpracování?
C. Kdy správce zamýšlí osobní údaje zpracovávat?
26
27. Do balančního testu GDPR nepatří A. Posouzení váhy oprávněného zájmu. B. Posouzení výsledků, které jsou při zpracování očekávány. C. Poměření oprávněného zájmu a důsledků zamýšleného zpracování. D. Možnost přijetí dodatečných záruk pro zajištění ochrany práv a svobod subjektů údajů.
D. Možnost přijetí dodatečných záruk pro zajištění ochrany práv a svobod subjektů údajů.
27
28. Co je to souborový parazitický virus A. Připojí se k souboru, aniž by ho poškodil B. Přepíše soubor virem C. Na začátek souboru vloží virus a tím zkrátí vlastní soubor D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
A. Připojí se k souboru, aniž by ho poškodil
28
29. Co je to polymorfní virus A. Připojí se k souboru, aniž by ho poškodil B. Přepíše soubor virem C. Na začátek souboru vloží virus a tím zkrátí vlastní soubor D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
29
30. Worm – červ se šíří A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním systémem B. prostřednictvím programů Office C. v počítači samostatným uživatelem D. bezpečnostní dírou v aplikaci MS SQL Server
A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním
30
31. Trojský kůň – trojan se šíří A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním systémem B. prostřednictvím programů Office C. v počítači samostatným uživatelem D. bezpečnostní dírou v aplikaci MS SQL Server
C. v počítači samostatným uživatelem
31
32. Makrovir se šíří A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním systémem B. prostřednictvím programů Office C. v počítači samostatným uživatelem D. bezpečnostní dírou v aplikaci MS SQL Server
B. prostřednictvím programů Office
32
33. Které funkce nejsou součástí antivirového programu A. Rezidentní ochrana B. Heuristická analýza C. Kontrola autentizace D. Test integrity
C. Kontrola autentizace
33
34. Co není cílem útoku DoS A. Vyčerpání systémových zdrojů serveru B. Zneužití důvěryhodnosti C. Napadení síťových komponent D. Narušení DNS záznamů
C. Napadení síťových komponent
34
35. Baiting jako metoda sociálního inženýrství cílí na: A. Zvědavost B. Nerozhodnost C. Slabost D. Zbrklost
A. Zvědavost
35
36. Vyberte chybné tvrzení A. DMARC slouží k validaci emailových zpráv B. DMARC zajišťuje podepisování emailů C. DMARC umožňuje reporting správcům D. Součástí DMARC je Sender Policy Framework (SPF)
B. DMARC zajišťuje podepisování emailů
36
37. Cílený phishing na vybranou skupinu uživatelů se označuje jako A. Pharm-Phishing B. Spear Phishing C. Smishing D. Phistank
B. Spear Phishing
37
38. Na jakém principu pracuje metoda honey-trap A. Vydávání se za jinou osobu např. na sociálních sítích B. Vymýšlení fiktivního scénáře C. Zneužívání platebních karet D. Zjišťování oblíbených adres oběti
B. Vymýšlení fiktivního scénáře
38
39. Pokud se nám na zařízení objeví upozornění na nutnost stažení speciálního SW pro odstranění škodlivého SW či vyčištění zařízení, může se jednat o jednu z metod sociálního inženýrství. O jakou metodu se zpravidla jedná? A. Smishing B. Watering Hole C. Scareware D. Trashing
C. Scareware
39
40. Skript kiddie je označení pro: A. Děti, kteří páchají trestnou činnost v kyberprostředí B. Osoby, které pro útok využívají hotové skripty a nástroje C. Provádění útoků typu SQL Injection D. Je označení pro skupiny, která provádí útoky na vládní zařízení
B. Osoby, které pro útok využívají hotové skripty a nástroje
40
41. K varovným signálům používání metod sociálního inženýrství zpravidla neřadíme A. Strojové překlady emailů B. Výhodné nabídky C. Podezřelá adresa odesílatele D. Zahraniční telefonní číslo
A. Strojové překlady emailů
41
42. Spoofing DNS je hojně využíván osobami, známými jako „Pharmeři“. Jakého souboru v zařízení oběti využívá? A. apache.conf B. hosts C. \etc\syshost v OS UNIX D. dns.path
B. hosts
42
43. Do architektury monitoringu nepatří: A. Monitorovací server B. Úložitě nasbíraných dat C. Windows nebo Linux agenti D. Logovací server
B. Úložitě nasbíraných dat
43
44. Co hraje klíčovou roli v dobře nastaveném monitoringu A. Segmentace infrastruktury B. Dobře zpracované aletry C. Triggering D. Reakce správců na incident
A. Segmentace infrastruktury
44
45. Číselný identifikátor v SNMP protokolu se označuje jako: A. ID B. OID C. CID D. PID
B. OID
45
46. Netflow kolektor zajišťuje A. Agregaci, vizualizaci a reporting dat o síťovém provozu B. Analýzu logů ze síťových zařízení C. Provazbu na monitorovací nástroje jako např. Nagios D. Zajištuje zaznamenávaní NetFlow záznamů
A. Agregaci, vizualizaci a reporting dat o síťovém provozu
46
47. Jaké jsou výhody u monitorování s agentem: A. Nižší zátěž na daných zařízeních B. Bezpečnější aktualizace spravovaných zařízení C. Dostupnost údajů za kratší časové intervaly D. Eliminace spuštěných procesů na koncovém zařízení
C. Dostupnost údajů za kratší časové intervaly
47
48. Uživatel surfuje na webu a po nějaké době se objeví zpráva, že jeho systém byl infikován malwarem a nabízí tlačítko pro odstranění viru. Poté, co klikne na tlačítko, zobrazí se další okno se zprávou, že systém byl kvůli povaze infekce umístěn do karantény, a poskytuje odkaz s pokyny k platbě, aby bylo možné znovu získat kontrolu a odstranit virus. Která z následujících možností nejlépe popisuje tuto infekci? A. Spyware B. Ransomware C. Trojan D. Adware
B. Ransomware
48
49. Bezpečnostní technik byl požádán, aby nasadil řešení zabezpečeného vzdáleného přístupu, které umožní zaměstnancům připojit se k interní síti společnosti. Kterou z následujících možností lze implementovat, aby se minimalizovala možnost výskytu útoku typu man-in-the-middle? A. SSL B. Mutual authentication C. IPSec D. Static IP addresses
B. Mutual authentication
49
50. V roce 2007 se tento algoritmus bezdrátového zabezpečení stal zbytečným, protože se ukázalo, že je možné zachytit pakety a během několika sekund objevil přístupový klíč – tedy techniky war driving. Na který algoritmus se to vztahuje? A. WPA2 B. WPA C. TKIP D. WEP
B. WPA
50
51. Který z následujících problémů může způsobit nízká vlhkost v datovém centru? A. Teplo B. Koroze C. Statická elektřina D. Vzduchem přenášená kontaminace
B. Koroze
51
52. Který port při konfiguraci na přepínači přijímá kopii každého paketu, který jím prochází? A. R-DUPE Port B. Port Mirroring C. SPAN port D. PORTMON
B. Port Mirroring
52
53. Správce sítě obdržel administrativní upozornění ve 3:00 od systému detekce narušení. Výstraha byla vygenerována, protože do sítě přicházelo velké množství paketů přes porty 20 a 21. Během analýzy nebyly zjištěny žádné známky útoku na servery FTP. Jak by měl správce tuto situaci klasifikovat? A. True negatives B. False negatives C. True positives D. False positives
D. False positives
53
54. Která z následujících možností je nejlepší volbou pro anonymní surfování po internetu? A. Použití SSL webů (HTTPS) při zadávání informací B. Použití Tor sítě s multi-nodem C. Použití sdílené WiFi D. Použití veřejné VPN
B. Použití Tor sítě s multi-nodem
54
55. Která z následujících možností popisuje vlastnosti viru spouštěcího sektoru? A. Přepíše původní MBR a spustí pouze nový kód viru B. Upravuje položky adresářové tabulky tak, aby položky adresáře ukazovaly na kód viru místo na skutečný program C. Přesune MBR na jiné místo na pevném disku a zkopíruje se do původního umístění MBR D. Přesune MBR na jiné místo v paměti RAM a zkopíruje se do původního umístění MBR
A. Přepíše původní MBR a spustí pouze nový kód viru
55
56. Uživatel obdrží e-mail s přílohou označenou „faktura_21206.zip“. Uvnitř souboru zip je soubor s názvem „Faktura_21206.docx.exe“ maskovaný jako textový dokument. Po spuštění se zobrazí okno se zprávou: „Tento dokument aplikace Word je poškozen.“ Na pozadí se soubor zkopíruje do adresáře User\APPDATA\local a začne signalizovat na server C2 pro stažení dalších škodlivých binárních souborů. S jakým typem malwaru se uživatel setkal? A. Macro virus B. Trojský kůň C. Key-logger D. Červ
B. Trojský kůň
56
57. Tester se pokouší zachytit a analyzovat provoz v dané síti a uvědomí si, že síť má několik přepínačů. Co by se dalo použít k úspěšnému odposlouchávání provozu v této přepínané síti? A. ARP spoofing B. SYN flood C. Reverse smurf attack D. ARP broadcasting
A. ARP spoofing
57
58. Penetrační testování je metoda aktivního vyhodnocování bezpečnosti informačního systému nebo sítě pomocí simulace útoku ze škodlivého zdroje. Která z následujících technik se používá k simulaci útoku někoho, kdo nezná systém? A. Black box pen testing B. White box pen testing C. Grey box pen testing D. Maintaining Access E. Announced pen testing
A. Black box pen testing
58
59. ICMP ping a ping sweep se používají ke kontrole aktivních systémů a ke kontrole A. zda ICMP ping projde firewallem. B. trasy, kterou ICMP ping prošel. C. umístění switchportu ve vztahu k ICMP ping. D. počtu skoků, které ICMP ping potřebuje k dosažení cíle.
A. zda ICMP ping projde firewallem.
59
60. Který příkaz lze použít k zobrazení aktuálních připojení TCP/IP? A. netsh B. net use connection C. netstat D. net use
C. netstat
60
61. Správce zabezpečení sítě se obává potenciálních útoků typu man-in-the-middle, když uživatelé přistupují na firemní web ze svých pracovních stanic. Která z následujících možností je nejlepší obrana proti tomuto typu útoku? A. Implementace certifikátů PKI na straně serveru pro všechna připojení B. Vyžadování pouze certifikátů PKI na straně klienta pro všechna připojení C. Vyžadování klientských a serverových certifikátů PKI pro všechna připojení D. Vyžaduje silnou autentizaci pro všechny dotazy DNS
A. Implementace certifikátů PKI na straně serveru pro všechna připojení
61
62. Ve které z následujících technik ochrany heslem jsou k heslu před výpočtem jejich hash přidány náhodné řetězce znaků? A. Keyed Hashing B. Key Stretching C. Salting D. Double Hashing
C. Salting
62
63. Váš tým získal zakázku na infiltraci do organizace. Společnost chce, aby byl útok co nejrealističtější; proto kromě názvu společnosti neposkytli žádné informace. Co by mělo být prvním krokem při bezpečnostním testování klienta? A. Reconnaissance B. Escalation C. Scanning D. Enumeration
A. Reconnaissance
63
64. Aby se snížila plocha útoku systému, měli by správci provést který z následujících procesů k odstranění nepotřebného softwaru, služeb a nezabezpečených konfiguračních nastavení? A. Harvesting B. Windowing C. Hardening D. Stealthing
C. Hardening
64
65. Jak se nazývá metoda používaná k určení operačního systému a verze běžící na vzdáleném cílovém systému. A. Service Degradation B. OS Fingerprinting C. Manual Target System D. Identification Scanning
B. OS Fingerprinting
65
66. Skenování NMAP serveru ukazuje, že port 25 je otevřený. Jaké riziko by to mohlo představovat? A. Sdílení tiskárny B. Únik dat webového portálu C. Ověření čistého textu D. Aktivní mail relay
D. Aktivní mail relay
66
67. Útočník získá přístup k databázi webového serveru a zobrazí obsah tabulky, která obsahuje všechna jména, hesla a další informace o uživatelích. Útočník to provedl tak, že na přihlašovací stránku uživatele webu zadal informace, které návrháři softwaru neočekávali, že budou zadány. Toto je příklad, jakého druhu problému/problému návrhu softwaru? A. Nedostatečná pravidla brány firewall B. Nedostatečné ověření vstupu C. Nedostatečné zpracování výjimek D. Nedostatečná antivirová detekce
B. Nedostatečné ověření vstupu
67
68. Jaký je účel demilitarizované zóny na síti? A. Pro skenování veškerého provozu přicházejícího přes DMZ do vnitřní sítě B. Poskytovat pouze přímý přístup k uzlům v DMZ a chránit síť za ním C. Poskytnout místo, kam umístit medovník D. Obsahuje síťová zařízení, která chcete chránit
B. Poskytovat pouze přímý přístup k uzlům v DMZ a chránit síť za ním
68
69. Která z následujících možností je výhodou použití metodologií testování zabezpečení k provádění auditu zabezpečení? A. Poskytují opakovatelný rámec. B. Každý může spouštět skripty příkazového řádku. C. Jsou dostupné za nízkou cenu. D. Podléhají nařízení vlády.
A. Poskytují opakovatelný rámec.
69
70. Co je to „kolizní útok“ v kryptografii? A. Kolizní útoky se snaží získat veřejný klíč B. Kolizní útoky se snaží rozdělit hash na tři části, aby získali hodnotu prostého textu C. Kolizní útoky se snaží rozdělit hash na dvě části se stejnými bajty v každé části, aby získali soukromý klíč D. Kolizní útoky se snaží najít dva vstupy produkující stejný hash
D. Kolizní útoky se snaží najít dva vstupy produkující stejný hash
70
71. Zásady zabezpečení společnosti stanoví, že všechny webové prohlížeče musí po ukončení automaticky odstranit soubory cookie prohlížeče HTTP. Jaký druh narušení zabezpečení se tato politika snaží zmírnit? A. Pokusy útočníků získat přístup k informacím o uživatelích a heslech uložených v databázi SQL společnosti. B. Pokusy útočníků o přístup k webům, které důvěřují uživateli webového prohlížeče, krádeží ověřovacích údajů uživatele. C. Pokusy útočníků získat přístup k heslu uloženému v počítači uživatele bez vědomí uživatele. D. Pokusy útočníků určit vzorce používání webového prohlížeče uživatele, včetně toho, kdy byly stránky navštěvovány a jak dlouho.
B. Pokusy útočníků o přístup k webům, které důvěřují uživateli webového prohlížeče, krádeží ověřovacích údajů uživatele.
71
72. Útočník nainstaloval RAT na hostitele. Útočník chce zajistit, že když se uživatel pokusí přejít na „www.mojebanka.cz“, bude přesměrován na phishingový web. Který soubor musí útočník upravit? A. Hosts B. Sudoers C. Boot.ini D. Networks
A. Hosts
72
73. Shromažďování potenciálně použitelných, zjevných a veřejně dostupných informací je známé jako A. Open-source intelligence B. Human intelligence C. Social intelligence D. Real intelligence
A. Open-source intelligence
73
74. Která z následujících možností poskytuje profesionálům v oblasti zabezpečení nejvíce informací o stavu zabezpečení systému? A. Wardriving, warchalking, sociální inženýrství B. Sociální inženýrství, procházení firemních stránek, tailgating C. Phishing, spam, odesílání trojských koní D. Skenování portů, zachycení bannerů, identifikace služby
D. Skenování portů, zachycení bannerů, identifikace služby
74
75. Jaké jsou běžné zranitelnosti webových aplikací, kterých by se security admin měl obávat? A. Neověřené parametry, nefunkční řízení přístupu, nefunkční správa účtů a relací, skriptování mezi weby a přetečení vyrovnávací paměti jsou jen některé běžné chyby zabezpečení. B. Viditelná hesla v plain textu, anonymní uživatelský účet nastavený jako výchozí, chybějící nejnovější bezpečnostní záplata, žádné nastavené filtry brány firewall a nakonfigurované SSL, to je jen několik běžných chyb zabezpečení. C. Žádné nakonfigurované SSL, anonymní uživatelský účet nastavený jako výchozí, chybějící nejnovější bezpečnostní záplata, žádné nastavené filtry brány firewall a nepozorný správce systému jsou jen některé běžné chyby zabezpečení. D. Není nakonfigurované IDS, anonymní uživatelský účet je nastaven jako výchozí, chybí nejnovější bezpečnostní záplata, nejsou nastaveny žádné filtry brány firewall a viditelná hesla ve formátu prostého textu jsou jen některé běžné chyby zabezpečení.
A. Neověřené parametry, nefunkční řízení přístupu, nefunkční správa účtů a relací, skriptování mezi weby a přetečení vyrovnávací paměti jsou jen některé běžné chyby zabezpečení.
74
76. Který z následujících typů skenování využívá automatizovaný proces proaktivní identifikace zranitelností počítačových systémů přítomných v síti? A. Skenování portů B. Jednoduché skenování C. Externí skenování D. Skenování zranitelnosti
D. Skenování zranitelnosti
75
77. Vyšetřovatel incidentu požádá o obdržení kopie protokolů událostí ze všech bran firewall, proxy serverů a systémů detekce narušení (IDS) v síti organizace, která zaznamenala možné porušení zabezpečení. Když se vyšetřovatel pokusí porovnat informace ve všech protokolech (lozích), posloupnost mnoha zaznamenaných událostí se neshoduje. Jaká je nejpravděpodobnější příčina? A. Útočník změnil nebo vymazal události z protokolů. B. Při shromažďování protokolů nebyl dodržen řádný postup. C. Narušení bezpečnosti bylo false positive. D. Síťová zařízení nejsou synchronizována.
A. Útočník změnil nebo vymazal události z protokolů.
76
78. Ochrana proti útoku VLAN hopping (Switch spoofing) na Cisco přepínačích je možná pomocí A. zapnutí funkce DHCP snooping B. vypnutí DTP (Dynamic Trunking Protocol) C. použití nativní VLAN pouze pro management provoz D. zapnutí funkce port security
B. vypnutí DTP (Dynamic Trunking Protocol)
77
79. Ochrana proti útoku Double VLAN tagging na Cisco přepínačích je možná A. zapnutím funkce VTP (VLAN Trunking Protocol) B. použitím statických IP adres na zařízeních C. zapnutím funkce DAI (Dynamic ARP Inspection) D. nastavením nativní VLAN na nepoužívanou VLAN
D. nastavením nativní VLAN na nepoužívanou VLAN
78
80. Pokud se útočník připojí do dvou přepínačů současně a současně se díky nejnižší BPDU prioritě stane root bridge, získá tím: A. pozici v síti man-in-the-middle B. vyřazení sítě s činnosti (DoS) C. automaticky přístup do všech sítí D. možnost měnit obsah CAM tabulek všech přepínačů
A. pozici v síti man-in-the-middle
79
81. Kromě nastavení ochrany STP PortFast na portu připojujícího koncové zařízení je vhodné nastavit na stejném portu také ochranu: A. Loop Guard B. BPDU Filter C. BPDU Guard D. Root Guard
C. BPDU Guard
80
82. Ochrana STP Root Guard se aktivuje když A. se nastavený port stane root portem B. se switch stane root bridge C. se port switche, připojeného přes tento port, stane root portem D. začne kolovat STP zpráva sítí
A. se nastavený port stane root portem
81
83. Která z těchto ochran přístupu do sítě je nejvhodnější pro použití v podnikové síti (drátová nebo bezdrátová), kde je cca 500 uživatelů: A. sdílené tajemství (např. PSK u WPA2) B. ověřování dle MAC adresy zařízení C. autentizace pomocí IEEE 802.1x D. statické nastavení IP adresy
C. autentizace pomocí IEEE 802.1x
82
84. Ochrana přístupu do sítě pomocí port security má hlavní nevýhodu: A. ve slabých kryptografických mechanismech B. v potřebě správně nastavit směrovač (router) C. v možnosti ochranu obejít změnou MAC adresy zařízení D. v nutnosti použít zároveň AAA server (např. Radius)
C. v možnosti ochranu obejít změnou MAC adresy zařízení
83
85. Útok MAC flooding probíhá zasláním mnoha (tisíce za sekundu) rámců A. s různou cílovou MAC adresou přes jedno rozhraní B. s různou zdrojovou MAC adresou přes jedno rozhraní C. se stejnou zdrojovou MAC adresou přes různá rozhraní D. se stejnou zdrojovou i cílovou MAC adresou přes různá rozhraní
B. s různou zdrojovou MAC adresou přes jedno rozhraní
84
86. Účelem útoku MAC address spoofing je A. zahltit cílové zařízení velkým množstvím požadavků B. vynutit změnu MAC adresy zařízení C. ovlivnit volbu root bridge u STP D. získat komunikaci určenou pro jiné zařízení (man-in-the-middle)
D. získat komunikaci určenou pro jiné zařízení (man-in-the-middle)
85
87. Účelem útoku DHCP Starvation je A. zabrat všechny dostupné IP adresy z DHCP serveru B. zabránit v šíření DHCP zpráv sítí C. přesměrovat veškerou komunikaci na útočníka D. změnit konfiguraci DHCP serveru
A. zabrat všechny dostupné IP adresy z DHCP serveru
86
88. Útok DHCP Spoofing je možné realizovat A. zahlcením DHCP serveru velkým množstvím zpráv s různou zdrojovou adresou B. zapojením dalšího DHCP serveru do sítě C. vypnutím DHCP klientů na počítačích D. opakovaným odesíláním zpráv DHCP Release
B. zapojením dalšího DHCP serveru do sítě
87
89. Ochrana DHCP Snooping na přepínači A. filtruje přenos DHCP DISCOVER a DHCP REQUEST zpráv z nedůvěryhodných portů B. filtruje přenos DHCP RELEASE a DHCP RENEW zpráv z nedůvěryhodných portů C. filtruje přenos DHCP OFFER a DHCP ACK zpráv z nedůvěryhodných portů D. filtruje přenos všech DHCP zpráv z nedůvěryhodných portů
C. filtruje přenos DHCP OFFER a DHCP ACK zpráv z nedůvěryhodných portů
88
90. Aktivováním DHCP Snooping vzniká na přepínači databáze DHCP Snooping Binding, která neobsahuje A. IP adresu zařízení B. masku (délku prefixu) zařízení C. MAC adresu zařízení D. rozhraní, přes které je zařízení připojeno
B. masku (délku prefixu) zařízení
89
91. ARP Cache Poisoning (Spoofing) je realizován A. odesláním zprávy ARP Request s podvrhnutou MAC adresou B. odesláním zprávy ARP Reply s podvrhnutou MAC adresou C. odesláním zprávy ARP Request s podvrhnutou IP adresou D. blokováním přenosu všech ARP zpráv
B. odesláním zprávy ARP Reply s podvrhnutou MAC adresou
90
92. Pro fungování DAI (Dynamic ARP Inspection) je třeba A. mít naplněnu DHCP Snooping Binding tabulku B. mít zapnutou funkci port-security C. změnit mód ARP na statický D. nastavit všechny porty přepínače na trusted
A. mít naplněnu DHCP Snooping Binding tabulku
91
93. IP Spoofing spočívá v použití A. jiné cílové IP adresy pro přístup na jiný cíl (převzetí oprávnění cíle) B. jiné zdrojové IP adresy pro vydávání se za stanici s jinými oprávněními C. jiné cílové IP adresy zahlcení jiného zařízení velkým množstvím požadavků D. jiné zdrojové IP adresy pro znemožnění činnosti napadené stanice
B. jiné zdrojové IP adresy pro vydávání se za stanici s jinými oprávněními
92
94. Mezi tzv. bogon (nesměrovatelné) adresy nepatří: A. 172.168.20.5 B. 127.16.30.6 C. 169.254.40.7 D. 10.64.50.8
A. 172.168.20.5
93
95. Zamezení odesílání zpráv směrovací protokolů ke koncovým zařízením (např. PC) se provádí pomocí nastavení: A. filtrace prefixů B. autentizace a integrity zpráv pomocí HMAC C. ACL na přepínači (switch) D. passive interface
D. passive interface
94
96. Zabezpečení směrovacích zpráv pomocí HMAC zajistí A. šifrování zprávy a její autentizaci B. šifrování zprávy a její neměnnost (integrita) C. autentizaci zprávy a její neměnnost (integrita) D. šifrování zprávy, její autentizaci a neměnnost (integrita)
C. autentizaci zprávy a její neměnnost (integrita)
95
97. Reverse path forwarding (RPF) slouží A. ke kontrole, že jsou data přenášena oběma směry B. k ověření, že zdrojové adresy jsou dostupné přes rozhraní, odkud zprávy přicházejí C. k odesílání odpovědí zprávy na reverzní DNS záznam (PTR) D. k ochraně proti možným smyčkám v topologii
B. k ověření, že zdrojové adresy jsou dostupné přes rozhraní, odkud zprávy přicházejí
96
98. Útok pomocí vícesměrného provozu (multicast nebo broadcast) např. Smurf attack obvykle slouží k A. zjištění informací o stanici ze zdrojové adresy – reconnaissance attack B. zahlcení stanice, jejíž adresa je uvedena jako zdrojová – DDoS C. vklínění se mezi stanici ze zdrojové adresy a veřejnou síť – man-in-the-middle D. získání přístupu na stanici, jejíž adresa je uvedena jako zdrojová – access attack
B. zahlcení stanice, jejíž adresa je uvedena jako zdrojová – DDoS
97
99. Který nástroj je možné použít ke skenování otevřených transportních portů A. ping B. nslookup C. nmap D. ipconfig /renew
C. nmap
98
100. Útok TCP SYN flood probíhá zasláním velkého množství A. požadavků (zpráva s flag SYN) na navázání spojení na server B. odpovědí (zpráva s flagy SYN a ACK) na navázání spojení na server C. resetování (zpráva s flag RESET), která zruší již navázané (SYN) spojení na server D. zpráv s použitými různými flagy (např. SYN, ACK, FIN, RESET), která se snaží vynutit pád cílového systému
A. požadavků (zpráva s flag SYN) na navázání spojení na server
99
101. Hlavní výhodou použití UDP zpráv pro zahlcení cílové stanice je A. možnost zaslat řízené množství zpráv na libovolnou adresu B. možnost zaslat neomezené množství zpráv na adresu, se kterou se naváže spojení C. možnost zaslat neomezené množství požadavků na libovolnou adresu D. možnost zaslat řízené množství zpráv na adresu, se kterou se naváže spojení
C. možnost zaslat neomezené množství požadavků na libovolnou adresu
100
102. K čemu slouží rozšíření DNSSEC: A. k šifrování přenášených DNS správ B. k podepisování přenášených DNS zpráv C. k použití TLS/SSL komunikace pro přenos DNS zpráv D. ke kontrole obsahu přenesených DNS zpráv pomocí webových stránek DNS
B. k podepisování přenášených DNS zpráv
101
1. Kybernetická bezpečnost A. je součástí informační bezpečnosti B. je nadřazena informační bezpečnosti C. se zabývá ochranou informací v jakékoliv podobě D. je totéž, co informační bezpečnost
A. je součástí informační bezpečnosti
102
2. Základní atributy bezpečnosti jsou A. důvěrnost, soukromí a dostupnost B. důvěrnost, integrita a dostupnost C. důvěrnost, integrita a spolehlivost D. diskrétnost, integrita a dostupnost
B. důvěrnost, integrita a dostupnost
103
3. Dostupnost je zajištěna, pokud A. má k určité informaci přístup pouze oprávněná osoba B. se můžeme spolehnout na její správnost a úplnost C. je informace k dispozici v okamžiku její potřeby D. je zajištěna neodmítnutelnost
C. je informace k dispozici v okamžiku její potřeby
104
4. Důvěrnost je zajištěna, pokud A. má k určité informaci přístup pouze oprávněná osoba B. se můžeme spolehnout na její správnost a úplnost C. je informace k dispozici v okamžiku její potřeby D. je zajištěna neodmítnutelnost
A. má k určité informaci přístup pouze oprávněná osoba
105
5. Integrita je zajištěna, pokud A. má k určité informaci přístup pouze oprávněná osoba B. se můžeme spolehnout na její správnost a úplnost C. je informace k dispozici v okamžiku její potřeby D. je zajištěna neodmítnutelnost
B. se můžeme spolehnout na její správnost a úplnost
106
6. Integrita může být nejlépe zajištěna A. zálohováním B. 2FA (dvou fázová autentizace) C. kryptografickým hashem HMAC D. silným heslem
C. kryptografickým hashem HMAC
107
7. Požadavek na zajištění důvěrnosti, integrity a dostupnosti by měl být uveden v A. bezpečnostní politice B. bezpečnostním standardu C. bezpečnostní baseline D. příručce bezpečnosti
A. bezpečnostní politice
108
8. Požadavky na délku hesla, jeho složitost a dobu platnosti by měly být uvedeny v A. bezpečnostní politice B. bezpečnostním standardu C. bezpečnostní příručce D. bezpečnostní strategii
B. bezpečnostním standardu
109
9. Bezpečnostní politika je dokument A. popisující záměr vedení organizace v oblasti informační bezpečnosti B. obsahující informace o tom, jak má být bezpečně nastaven operační systém C. definující postup správce systému při obnově serveru D. obsahující minimální bezpečnostní požadavky
A. popisující záměr vedení organizace v oblasti informační bezpečnosti
110
10. Bezpečnostní standard je dokument A. popisující záměr vedení organizace v oblasti informační bezpečnosti B. obsahující informace o tom, jak má být bezpečně nastaven operační systém C. definující postup správce systému při obnově serveru D. obsahující minimální bezpečnostní požadavky
B. obsahující informace o tom, jak má být bezpečně nastaven operační systém
111
11. Security by obscurity je kontroverzní přístup k řízení bezpečnosti, který A. spočívá v utajení použitých bezpečnostních opatření B. nelze v žádném případě doporučit C. lze doporučit pouze u šifrovacích algoritmů D. lze doporučit pouze u CCTV systémů
A. spočívá v utajení použitých bezpečnostních opatření
112
12. Výjimka z politiky by měla být udělena pokud A. znepříjemňuje život uživatelům B. škoda z případného incidentu je nižší než zisk C. je politiku obtížné vynutit D. tento požadavek vzniká často
B. škoda z případného incidentu je nižší než zisk
113
13. Jaké bezpečnostní opatření by měl manažer bezpečnosti zavést, aby měl jistotu, že do datového centra vstupují jen oprávněné osoby? A. CCTV (Closed Circuit Television - uzavřený televizní okruh) B. biometrický senzor C. kontrola ostrahou D. mantrap (dvoudveřový prostor pro řízení přístupu pro jednu osobu)
B. biometrický senzor
114
14. Jaké bezpečnostní opatření kromě biometrie by měl manažer bezpečnosti zavést, aby měl jistotu, že do datového centra vstupují jen oprávněné osoby? A. včasná aktualizace access listu B. PIN C. kontrola vstupujících osob ostrahou D. mantrap (dvoudveřový prostor pro řízení přístupu pro jednu osobu)
A. včasná aktualizace access listu
115
15. Pokud jde o nastavení FAR (False Acceptance Rate - Míra falešného přijetí)a FRR (False Recognition Rate - Míra falešného rozpoznání) pro přístup do datacentra, tak je lepší, když A. je nastavena vyšší hodnota FRR B. je nastavena vyšší hodnota FAR C. se FAR rovná FRR D. když je nižší EER
A. je nastavena vyšší hodnota FRR
116
16. Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je A. nechat zaměstnance podepsat NDA (Non-Disclosure Agreement – dohoda o mlčenlivosti) B. řídit přístup na principu need to know (potřebuji to vědět) C. provádět důkladnou bezpečnostní osvětu D. při odchodu zaměstnance okamžitě zrušit všechny přístupy
B. řídit přístup na principu need to know (potřebuji to vědět)
117
17. Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je A. nechat zaměstnance podepsat NDA (Non-Disclosure Agreement – dohoda o mlčenlivosti) B. dvoufaktorová autentizace C. dobře zaměstnancům zaplatit a budovat dobrou firemní kulturu D. při odchodu zaměstnance okmažitě zrušit všechny přístupy
C. dobře zaměstnancům zaplatit a budovat dobrou firemní kulturu
118
18. Bezpečnostní standard ve srovnání s politikou obsahuje A. konkrétní požadavky B. obecné požadavky C. jen nezávazné doporučení D. minimální bezpečnostní požadavky
A. konkrétní požadavky
119
19. Co je základní komponentou každého bezpečnostního programu? A. RBAC (Role-Based Access Control – řízení přístupu k prostředkům) B. bezpečnostní osvěta C. IPS (Intrusion Prevention Systems - Systém prevence průniku) D. mandatorní řízení přístupu
B. bezpečnostní osvěta
120
20. Co by měl manažer informační bezpečnosti udělat jako první krok po svém jmenování do funkce? A. Seznámit se se strategií businessu. B. Nechat provést sken zranitelností. C. Prověřit jaká je úroveň bezpečnostního povědomí v organizaci. D. Provést analýzu rizik.
A. Seznámit se se strategií businessu.
121
21. Manažer informační bezpečnosti se musí pokusit A. vyrovnat s technickými a business požadavky. B. eliminovat všechny zranitelnosti. C. eliminovat všechna rizika. D. splnit všechny legislativní a regulatorní požadavky.
A. vyrovnat s technickými a business požadavky
122
22. Podporu vrcholového managementu pro program bezpečnosti si lze nejlépe získat A. srovnávací analýzou stávajích opatření proti best practice B. srovnávací analýzou stávajích opatření proti ISO 2700x C. uvedením příkladů úspěšných útoků na jiné firmy D. propojením rizik s business cíly organizace
D. propojením rizik s business cíly organizace
123
23. Manažer informační bezpečnosti pracující pro korporaci musí v zemi svého působení zajistit, že program informační bezpečnosti bude A. v souladu s legislativou dané země B. v souladu s legislativou ústředí společnosti C. platný ve všech zemích D. platný ve všech zemích EU
A. v souladu s legislativou dané země
124
24 Co bezpečnostnímu manažerovi pomůže nejlépe přesvědčit představenstvo o nutnosti investice do daného bezpečnostního řešení? A. Uvedení reálných hrozeb, které ohrožují cíle businessu. B. Příklady incidentů ve firmách působících ve stejném odvětví. C. Doložení skutečnosti, že se jedná o best practice. D. Předložení studie od velké čtyřky.
A. Uvedení reálných hrozeb, které ohrožují cíle businessu.
125
25. Nejdůležitější součástí kontraktu je A. SLA (Service-level agreement - dohoda o úrovni služeb). B. právo na vypovězení smlouvy C. právo na náhradu škody D. právo na audit
A. SLA (Service-level agreement - dohoda o úrovni služeb).
126
26. Jak donutit systémové administátory, aby si vzali bezpečnost za vlastní a nesli odpovědnost? A. Požadovat po nich certifikaci. B. Vyškolit je v penetračních testech a skenování zranitelností. C. Naučit je provádět bezpečnostní audit. D. Zahrnout požadavek na bezpečnost do jejich pracovní náplně a KPI (Key Performace Indicators – klíčový ukazatel výkonnosti).
D. Zahrnout požadavek na bezpečnost do jejich pracovní náplně a KPI (Key Performace Indicators – klíčový ukazatel výkonnosti).
127
27. Jak nejlépe zajistit, že zaměstnanci chápou správně požadavky uvedené v politikách a směrnicích? A. nechat je podepsat, že byli seznámeni B. zaúkolovat přímé nadřízené C. realizovat e-learning kurz zakončený testem D. rozeslat phishingový email
C. realizovat e-learning kurz zakončený testem
128
28. Nejúčinnější způsob jako uživatele upozornit na nebezpečí a nutnost dodržovat pravidla je A. stránka na intranetu B. email C. papírový oběžník D. zpráva na obrazovce zobrazovaná při přihlášení
D. zpráva na obrazovce zobrazovaná při přihlášení
129
29. Indikátorem, že bezpečnostní osvěta byla úspěšná je A. rostoucí počet hlášených incidentů B. klesající počet hlášených incidentů C. neměnný počet incidentů D. počet incidentů pohybující se kolem průměru
A. rostoucí počet hlášených incidentů
130
30. Když se objeví nový regulatorní požadavek, tak by manažer bezpečnosti měl jako první A. ověřit, zda stávající opatření jsou dostačující B. se sejít s managementem a poradit se jak vyhovět požadavku C. analyzovat rizika vyplývající z nesouladu D. zavést požadovaná opatření
A. ověřit, zda stávající opatření jsou dostačující
131
31. Co je charakteristické pro decentralizované řízení informační bezpečnosti v korporaci mající více poboček po celém světě? A. lepší soulad s cíli businessu B. lepší vynutitelnost politik C. snížení nákladů D. vyšší kvalita
A. lepší soulad s cíli businessu
132
32. Co by se mělo objevit v pravidelném reportu o bezpečnosti předkládanému vrcholovému managementu? A. počet serverů, které jsou v souladu s politikou B. počet bezpečnostních incidentů C. počet zranitelností D. trend týkající se incidentů a souladu s politikou
D. trend týkající se incidentů a souladu s politikou
133
33. Kdo je odpovědný za řízení přístupu k business datům? A. vlastník dat B. administrátor systému C. manažer bezpečnosti D. CIO (Chief Information Officer) - vedoucí oddělení IT)
A. vlastník dat
134
34. Jestliže pro vyřešení problému programátor potřebuje přístup do produkčního systému, tak je nutné A. logovat veškeré jeho aktivity a nechat je vyhodnotit B. nechat ho podepsat prohlášení o plné odpovědnosti C. použít dedikovaný účet pro tento účel D. mu vyhovět
A. logovat veškeré jeho aktivity a nechat je vyhodnotit
135
35. Nejspolehlivější metoda jak zajistit, že externisté nedostanou nevhodné přístupy je A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí) B. diskrétní řízení přístupu C. mandatorní řízení přístupu D. lattice-based access control (řízení přístupu založené na mřížce)
A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
136
36. Jaká je nejúčinnější ochrana před nežádoucím sdílením informací mezi uživateli? A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí) B. mandatorní řízení přístupu C. diskrétní řízení přístupu D. walled garden/lattice based access control (uzavřená platforma)
B. mandatorní řízení přístupu
137
37. Jaký je nejúčinnější způsob řízení přístupu? A. 2FA (dvou faktorová autentizace) B. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí) C. diskrétní řízení přístupu D. centralizované
B. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
138
38. Jaký je nejčastější způsob řízení přístupu v malých firmách? A. mandatorní B. diskrétní C. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí) D. walled garden/lattice based access control (uzavřená platforma)
B. diskrétní
139
39. Organizace uzavřela smlouvu s třetí stranou, která pro ni zajišťuje běh jejího účetního systému. Jaký požadavek je nejdůležitější uvést ve smlouvě? A. školení zaměstnanců B. právo na audit C. konkrétní bezpečnostní požadavky D. dodržování politiky
B. právo na audit
140
40. Co je nejdůležitější při ukončení pracovního poměru? A. zrušit všechny přístupy do systému B. odebrat uživatele ze seznamu zaměstnanců C. odebrat zaměstnanci přístupovou kartu D. smazat všechna jeho data
B. odebrat uživatele ze seznamu zaměstnanců
141
41. Princip oddělení pravomocí je narušen v okamžiku, kdy do produkční databáze a tabulky obsahující oprávnění jednotlivých uživatelů má právo zápisu A. bezpečnostní administrátor B. vlastník dat C. programátor D. gestor
C. programátor
142
42. Kdy je organizace nejzranitelnější (z hlediska bezpečnosti)? A. když otevírá novou pobočku B. když dochází k fůzi C. když se stěhuje do nové lokality D. když se mění infrastruktura
B. když dochází k fůzi
143
43. Který typ záložního datového centra skýtá největší záruky? A. cold site (studené místo) B. warm site (teplé místo) C. hot site (horké místo) D. síť partnera, s nímž je uzavřena reciproční dohoda
C. hot site (horké místo)
144
44. Který z dokumentů se mění nejčastěji? A. politika autentizace B. hardening serveru (Proces zajištění vysoké úrovně bezpečnosti aplikací a operačních systémů na serveru) C. politika zálohování D. politika klasifikace informací
B. hardening serveru (Proces zajištění vysoké úrovně bezpečnosti aplikací a operačních systémů na serveru)
145
45. Pokud jde o záložní datové centrum, tak to by mělo A. být s primárním propojeno rychlou linkou B. disponovat stejnou kapacitou C. být vybaveno stejnými verzemi SW D. být blízko primárního
B. disponovat stejnou kapacitou
146
46. Bylo identifikováno několika různých zranitelností, co by měl manažer bezpečnosti udělat? A. analýzu rizik B. business impact analýzu C. sken zranitelností D. GAP analýzu (analýza tržních mezer)
A. analýzu rizik
147
47. Objevila se kritická zranitelnost, co by měl manažer bezpečnosti udělat jako první? A. nasadit patch (záplata) B. otestovat patch (záplatu) C. ověřit zda se ho zranitelnost týká D. odpojit zranitelný systém od sítě
C. ověřit zda se ho zranitelnost týká
148
48. Který z následujících není příkladem zranitelnosti A. nedostatečné logování B. nedostatečná kontrola vstupu C. použití least privilege (nejmenší privilegia) D. použití slabého hesla
C. použití least privilege (nejmenší privilegia)
149
49. Kdo by měl provést analýzu bezpečnostních rizik v organizaci? A. manažer bezpečnosti B. vrcholový management C. procesní manažer D. výbor pro kybernetickou bezpečnost
A. manažer bezpečnosti
149
50. Kdo by měl podporovat a požadovat provedení analýzy rizik v organizaci? A. manažer bezpečnosti B. vrcholový management C. procesní manažer D. výbor pro kybernetickou bezpečnost
B. vrcholový management
150
51. Jaká je nejlepší obrana před APT (Advanced Persistent Threat) útoky? A. honey pot/decoy files (návnady) B. monitoring přístupů k citlivým informacím C. analýza logů IDS (Intrusion Detection System) systém detekce narušení) D. analýza logů firewallu
A. honey pot/decoy files (návnady)
151
52. Který server by měl být umístěn do DMZ (demilitarizované zóny)? A. autentizační B. databázový C. IDS (Intrusion Detection Systém) D. tiskový
C. IDS (Intrusion Detection Systém)
152
53. Který server by měl být umístěn do DMZ (demilitarizované zóny)? A. tiskový B. autentizační C. webový D. databázový
C. webový
153
54. Který server by měl být umístěn do DMZ (demilitarizované zóny)? A. souborový B. databázový C. aplikační D. proxy
C. aplikační
154
55. Co nejlépe zajistí důvěrnost přenášených dat? A. hash B. 2FA (dvou faktorová autentizace) C. šifrování D. logování
C. šifrování
155
56. Extranet (privátní internet) server je vhodné umístit A. mezi dva firewally B. před firewall C. za firewall D. do první pozice v racku
A. mezi dva firewally
156
57. Příliš mnoho pravidel na firewallu může způsobit A. pád firewallu B. vygenerování většího počtu alertů C. nezamýšlený efekt D. snížení propustnosti
C. nezamýšlený efekt
157
58. Jaká je výhoda dvou firewallů připojených do internetu? A. load balancing (vyvažování zátěže) B. vyšší bezpečnost C. nižší provozní náklady D. žádná
A. load balancing (vyvažování zátěže)
158
59. Hlavní důvod zavedení SSO (Single Sign-On - – mechanismus pro jediné přihlášení) je A. snížení administrativní zátěže B. zvýšení bezpečnosti C. absence 2FA D. prodloužit dobu platnosti hesla
A. snížení administrativní zátěže
159
60. Wi-Fi by měla používat protokol A. WEP B. WAP C. WPA2 D. WPE
C. WPA2
160
61. Jaká je slabina bezpečnostních řešení založených na signaturách (charakteristických řetězcích – otisk viru)? A. jsou výrazně dražší na provoz než behaviorální řešení B. generují velký počet false positive alertů (falešně pozitivní výstrah) C. neodhalí nové útoky D. lze je snadno deaktivovat
C. neodhalí nové útoky
161
62. Jaká je nejlepší obrana před APT (Advanced Persistent Threat) útoky? A. auditing a monitoring B. obrana v hloubce C. dvoufaktorová autentizace D. striktní řízení přístupu
B. obrana v hloubce
162
63. I když je použita challenge response autentizace (výzva na odpověď při autentizaci), tak heslo může být odchyceno prostřednictvím techniky A. MITM (Man-in-the-middle - snaha útočníka odposlouchávat komunikaci mezi účastníky tak, že se stane aktivním prostředníkem). B. IP spoofing (vytvoření IP datagramu s falešnou zdrojovou IP adresou) C. replay attack (útok přehráním) D. trojského koně
D. trojského koně
163
64. Zranitelnost CSRF (Cross Site Request Forgery) spočívá v A. přetečení zásobníku B. absenci autorizačního tokenu C. neošetření vstupních dat D. neošetření výstupních dat
B. absenci autorizačního tokenu
164
65. Nejlepší ochrana před DDoS (distributed denial-of-service attack) útokem je A. nasadit load balancer B. udržovat všechny prvky aktuální C. zahazovat podezřelé pakety D. používat NAT
C. zahazovat podezřelé pakety
165
66. Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je A. šifrování dat B. nasazení host based DLP (hostitelské DLP- Data Loss Prevention – ochrana před ztrátou dat) C. časté zálohování D. nasazení RBAC (Role Based Access Control - model řízení přístupu založený na uspořádání uživatelů do rolí a přiřazování oprávnění ke každé roli podle potřeby)
B. nasazení host based DLP (hostitelské DLP- Data Loss Prevention – ochrana před ztrátou dat)
166
67. Nejvhodnější protokol pro zajištění důvěrnosti dat přenášených mezi webovou aplikací a koncovým zařízením uživatele je A. IPsec B. TLS (Transport Layer Security) C. SSH (Secure Shell) D. SMIME (Secure/Multipurpose Internet Mail Extensions)
B. TLS (Transport Layer Security)
167
68. Jestliže je zpráva podepsána a zašifrována, tak je zajištěna její A. důvěrnost a dostupnost B. integrita a neodmítnutelnost C. neodmítnutelnost a integrita D. důvěrnost a neodmítnutelnost
D. důvěrnost a neodmítnutelnost
168
69. Jaká je nejlepší obrana před interními útoky? A. pečlivý výběr zaměstnanců a jejich hodnocení v průběhu zaměstnaneckého poměru B. dvoufaktorová autentizace C. statická IP adresa D. bezpečnostní osvěta
A. pečlivý výběr zaměstnanců a jejich hodnocení v průběhu zaměstnaneckého poměru
169
70. Jako opatření před útoky vedenými po vnitřní síti by měla organizace nasadit? A. statické IP adresy B. 2FA (dvou faktorová autentizace) C. firewall D. IPS (Intrusion Prevention Systems, systém prevence útoků)
D. IPS (Intrusion Prevention Systems, systém prevence útoků)
170
71. Jaký útok znesnadňují silná tj., dlouhá a komplexní hesla? A. brute force attack (útok hrubou silou) B. man in the middle attack (ovládání komunikačního zařízení mezi počítači) C. replay attack (útok přehráním) D. side channel attack (útok postranním kanálem)
A. brute force attack (útok hrubou silou)
171
72. Nejspolehlivější metoda, jak bezpečně odstranit data z harddisku, je A. zformátovat jej B. přepsat jej náhodnými daty C. provrtat jej na několika místech D. smazat všechny soubory
B. přepsat jej náhodnými daty
172
73. Nový malware se šíří skrz e-mailovou přílohu ve formě obrázku s payloadem, co by měl manažer bezpečnosti udělat? A. blokovat přílohy e-mailu B. blokovat obrázky v e-mailu C. blokovat příchozí poštu z internetu D. blokovat odchozí poštu
B. blokovat obrázky v e-mailu
173
74. Phishing může být nejlépe eliminován A. IPS (Intrusion Prevention Systems, systém prevence útoků) B. antivirem C. bezpečnostní osvětou D. firewallem
C. bezpečnostní osvětou
174
75. Ochrana proti piggybackingu/tailgatingu (nepozorované proniknutí do střežených prostor) by měla být založena na A. biometrii B. ostraze na vstupu C. bezpečnostní osvětě D. vlastnictví autentizačního předmětu
C. bezpečnostní osvětě
175
76. Jaké opatření by mělo zabránit replay útoku (útok přehráním)? A. šifrovaná komunikace B. challenge response autentizace (výzva - odpověď) C. dlouhé komplexní heslo D. osolené hashe
B. challenge response autentizace (výzva - odpověď)
176
77. V organizaci jsou zaměstnanci, kteří díky přiděleným oprávněním mohou v rámci business continuity zastat jakoukoliv roli v určitém business procesu. Tím je na jednu stranu zajištěna zastupitelnost, ale na stranu druhou je zde narušen princip oddělení rolí, což může A. být zneužito ke spáchání interního podvodu B. vést k odmítnutí odpovědnosti C. způsobit zvýšení nákladů D. signalizovat špatné řízení lidských zdrojů
A. být zneužito ke spáchání interního podvodu
177
78. Nejspolehlivější ochranou před snifováním (odposlouchání) sítě je A. 2FA B. statická IP adresa C. striktní řízení přístupu D. šifrování
D. šifrování
178
79. Co je největším rizikem protokolu SNMPv2? A. přenos hesla v plain textu (otevřeném tvaru) B. možnost zahlcení sítě C. exfiltrace informací D. doručení payloadu (užitečného zatížení)
A. přenos hesla v plain textu (otevřeném tvaru)
179
80. Jaká je nejúčinnější ochrana před SQL injection? A. firewall B. antivirus C. kontrola dat zobrazovaných na výstupu D. kontrola dat určených ke zpracování
D. kontrola dat určených ke zpracování
180
81. Jaké je největší riziko při používání Wi-Fi sítě? A. man in the middle (útok na uživatele a jeho bezpečnost) B. značná síla signálu C. nedostatečná kvalita šifrování D. falešný access point
D. falešný access point
181
82. Zranitelnosti XSS (Cross-Site Scripting) spočívá v A. neošetřeném vstupu B. slabé autentizaci C. absenci šifrování D. procházení adresářů
D. procházení adresářů
182
83. Nejčastější zranitelnost webové aplikace spočívá A. v přetečení zásobníku B. v neošetřených vstupech C. ve špatném řízení sessions D. v nedostatečné autentizaci
B. v neošetřených vstupech
183
84. Jestliže je možné se dostat k datům jiného uživatele pouhou změnou parametru URL v adresním řádku prohlížeče, tak se jedná o A. špatnou autorizaci B. špatnou validaci dat C. XSS (Cross-site scripting) D. SQL injection
A. špatnou autorizaci
184
85. Nejspolehlivější metoda jak snížit riziko krádeže informací ze strany zaměstnance je A. časté zálohování B. opatření kontrolními součty C. dvoufaktorová autentizace D. striktní řízení přístupu na principu need to know (jen co je potřebné vědět)
D. striktní řízení přístupu na principu need to know (jen co je potřebné vědět)
185
86. Jakému incidentu by se měl manažer bezpečnosti věnovat jako prvnímu? A. na notebooku admina nalezen trojan B. na serveru neprobíhá auditing C. nebyl zrušen účet zaměstnance, který byl propuštěn D. do organizace bylo doručeno několik phishing emailů
A. na notebooku admina nalezen trojan
186
87. První krok při detekci bezpečnostního incidentu je A. ověřit, že se jedná opravdu o incident B. okamžitě informovat vlastníka informací C. prioritizace incidentu D. založení záznamu
A. ověřit, že se jedná opravdu o incident
187
88. Při forenzní analýze pracovní stanice je třeba jako první A. pořídit dump paměti a image disku B. odpojit stanici od sítě nebo ji připojit do karantenní VLANy C. restartovat stanici D. vypnut stanici
B. odpojit stanici od sítě nebo ji připojit do karantenní VLANy
188
89. V okamžiku, kdy bylo zjištěno, že došlo k možnému zpřístupnění citlivých informací neautorizované osobě, tak je nutné A. prověřit rozsah informací, které byly zpřístupněny B. informovat vlastníka C. informovat dohledový orgán D. informovat management
A. prověřit rozsah informací, které byly zpřístupněny
189
90. Co by mělo být provedeno neprodleně poté, co je incident potvrzen? A. evidence incidentu B. prioritizace incidentu C. reporting incidentu D. zjištění příčin incidentu
A. evidence incidentu
190
91. Během incidentu je nejdůležitější, aby prověřená osoba A. používala předpřipravené šablony odpovědí B. na dotazy médií vůbec nereagovala C. odmítla jakoukoliv komunikaci s médii s ohledem na probíhající vyšetřování D. sama kontaktovala média a poskytla stručné informace
A. používala předpřipravené šablony odpovědí
191
92. Co by měl udělat manažer bezpečnosti jako první, když business hlásí problémy krátce po nedávné instalaci security patchů (bezpečnostních záplat)? A. okamžitě je odinstalovat B. kontaktovat výrobce C. odpojit systémy od sítě D. analyzovat příčinu problémů a případně zahájit rollback (vrácení zpět)
D. analyzovat příčinu problémů a případně zahájit rollback (vrácení zpět)
192
93. Jak často by se měl aktualizovat antivirus? A. ročně B. měsíčně C. týdně D. denně
D. denně
193
94. Pokud jde o strategii archivace dat, tak ze všeho nejdůležitější je zvážit A. zastarávání programů a médií B. strategii businessu C. legislativní požadavky D. kapacitu úložiště
A. zastarávání programů a médií
194
95. Pokud jde o archivaci dat, tak ze všeho nejdůležitější je zohlednit A. legislativní požadavky B. požadavky businessu C. kapacitu úložišt D. best practice
B. požadavky businessu
195
96. Pokud jde o zálohování dat, tak ze všeho nejdůležitější je zohlednit A. do kdy nejpozději musí být data obnovena B. jakou ztrátu dat je business ochoten tolerovat C. legislativní požadavky D. strategii businessu
B. jakou ztrátu dat je business ochoten tolerovat
196
97. Auditing A. zabraňuje neautorizovaným operacím B. zaznamenává události do logu C. přiděluje uživateli oprávnění D. je spuštěn po autentizaci
B. zaznamenává události do logu
197
98. Co je nejdůležitější při zavádění restriktivní politiky autentizace? A. zobrazit disclaimer (vyloučení zodpovědnosti) při přihlášení B. zavedení single sign-on C. výběr druhého faktoru D. bezpečnostní osvěta
D. bezpečnostní osvěta
198
99. Vícefaktorová autentizace je založena na A. něčem, co člověk má, co ví a čím je B. použití dvou hesel C. zadání jména a hesla D. otisku prstu a skenu duhovky
A. něčem, co člověk má, co ví a čím je
199
100. Které z následujících hesel je silné? A. P4$$w0rd B. 123456789 C. qwertyuiop D. Kjdtc23.
D. Kjdtc23.
200
101. Autorizace A. předchází autentizaci B. spočívá v přidělení oprávnění C. nachází se mezi identifikací a autentizací D. spočívá v ověření hesla
B. spočívá v přidělení oprávnění
201
102. Security baseline obsahuje A. seznam bezpečnostních opatření organizační povahy B. popis minimální úrovně bezpečnosti C. popis maximální úrovně přípustného rizika D. detailnější požadavky než jsou uvedeny ve standardu
B. popis minimální úrovně bezpečnosti
202
103. Když se plánuje DRP (disaster recovery plan - plán obnovy po havárii) pro případ živelné pohromy, tak ze všeho nejdůležitější je ochrana A. kritické infrastruktury B. lidí C. záložních médií D. kritických dat
B. lidí
203
104. Co by mělo být uchováváno mimo prostory společnosti? A. zálohy dat B. BCP (Business Continuity plan) C. DRP (disaster recovery plan) D. vše výše uvedené
D. vše výše uvedené
204
105. Pro úspěšné otestování DRP (disaster recovery plan - plán obnovy po havárii) je třeba, aby A. vybavení hot site (záložní prostory) bylo identické B. byla zajištěna podpora managementu C. testování proběhlo o víkendu D. byl aktualizován seznam telefonních čísel
B. byla zajištěna podpora managementu
205
106. Co lze považovat za nejspolehlivější biometrickou metodu? A. sken otisku prstu B. sken krevního řečiště C. vzorek hlasu D. sken duhovky
B. sken krevního řečiště
206
107. Co je klíčové pro úspěšné zavedení biometrické autentizace do systému? A. souhlas uživatelů B. podpora managementu C. zkušenost IT pracovníků D. dostatečný rozpočet
A. souhlas uživatelů
207
108. Botnet je síť počítačů A. složených ze zombií B. použivaných v průmyslu 4.0 C. používaných v rámci RPA D. sloužících k distribuci patchů
A. složených ze zombií
208
109. Dostupnost systému může být nejlépe zajištěna A. zálohováním B. redundancí všech komponent v rámci datového centra C. replikací dat D. GEO clusterem
D. GEO clusterem
209
110. Pokud jde o přístupy externistů, tak ze všeho nejdůležitější je A. nechat je podepsat, že byli seznámeni s politikami B. aby pro přístup používali 2FA (dvou faktorovou autentizaci) C. nastavit datum expirace jejich účtu D. instruovat jejich nadřízené o povinnosti hlásit změny
C. nastavit datum expirace jejich účtu
210
111. Organizace se rozhodla umístit svoji webovou aplikaci k poskytovateli hostingu, co je v tomto případě z pohledu manažera bezpečnosti nejdůležitější? A. uzavření NDA (Non-Disclosure Agreement – dohgoda o mlčenlivosti) a SLA (Service-level agreement - dohodu o úrovni služeb). B. aby ve smlouvě byl požadavek na zajištění souladu s bezpečnostní politikou společnosti C. aby byly pravidelně prováděny penetrační testy této webové aplikace D. aby byl proveden bezpečnostní audit
B. aby ve smlouvě byl požadavek na zajištění souladu s bezpečnostní politikou společnosti
211
112. Efektivní IPS (Intrusion Prevention Systems - systém prevence průniku) vyžaduje především kvalitní A. ladění B. patchování (záplatování) C. šifrování D. podepisování
B. patchování (záplatování)
212
113. Který z následujících plánů by měl obsahovat postup, jak reagovat na incident? A. DRP (Disaster Recovery Plan - Plán obnovy po havárii) B. BCP (Business Continuity Plan - Plán kontinuity podnikání) C. IRP (incident response plan - plán reakce na incidenty) D. vše výše uvedené
C. IRP (incident response plan - plán reakce na incidenty)
213
114. Jakým způsobem bývají nejčastěji prolomena hesla uživatelů sloužících k přihlášení do nejrůznějších webových služeb? A. prostým zkoušením hesel vůči autentizační autoritě B. zkopírováním obsahu databáze a lámáním hashů hesel hrubou silou C. zkopírováním obsahu databáze a lámáním hashů proti slovníku již uniklých hesel D. zkopírováním obsahu databáze a lámáním hashů hesel s vyzužitím rainbow tables
C. zkopírováním obsahu databáze a lámáním hashů proti slovníku již uniklých hesel
214
115. Logování můžeme označit jako opatření spadající do kategorie A. prevence B. detekce C. reakce D. obnova
B. detekce
215
116. Malvertising je technika A. kterou lze odhalit penetračním testem B. spočívající v zabezpečení webového osbahu C. spočívající v umístění škodlivého kódu do reklamního banneru D. kterou lze odhalit vulnerability skenem
C. spočívající v umístění škodlivého kódu do reklamního banneru
216
117. Neodmítnutelnost může být nejlépe zajištěna A. logováním B. kryptografickým hashem HMAC C. silným heslem D. elektronickým podpisem
D. elektronickým podpisem
217
118. Jak zabránit neautorizovanému požadavku na nastavení nového hesla? A. položením kontrolní otázky B. zpětným voláním na uložené číslo C. kontrolou čísla volajícího D. požadavkem na sdělení části hesla
B. zpětným voláním na uložené číslo
218
119. K zajištění důvěrnosti a neodmítnutelnosti odesílané zprávy je nutné A. zašifrovat symetrický klíč veřejným klíčem příjemce a hash privátním klíčem odesílatele B. zašifrovat symetrický klíč privátním klíčem příjemce a hash veřejným klíčem odesílatele C. zašifrovat symetrický klíč veřejným klíčem odesílatele a hash privátním klíčem příjemce D. zašifrovat symetrický klíč privátním klíčem odesílatele a hash veřejným klíčem příjemce
A. zašifrovat symetrický klíč veřejným klíčem příjemce a hash privátním klíčem odesílatele
219
120. Při použití asymetrické kryptografie je nejdůležitější, aby A. měl podepisující subjekt zařízení, na kterém probíhá podepisování plně pod kontrolou B. měl podepisující subjekt certifikát vydaný důvěryhodnou CA C. byla délka privátního klíče minimálně 4096 bitů D. byl použit algoritmus RSA
A. měl podepisující subjekt zařízení, na kterém probíhá podepisování plně pod kontrolou
220
121. Webová stránka opatřená certifikátem a ikonkou zámečku značí, že A. web je důvěryhodný B. komunikace s webem je šifrovaná C. komunikace s webem je bezpečná D. vše výše uvedené
B. komunikace s webem je šifrovaná
221
122. Steganografie oproti šifrování A. požaduje kratší délku klíče B. není náchylná vůči sniffingu (odposlouchávání počítačů v lokální síti ) C. zastírá skutečnost, že je přenášena tajná zpráva D. je nákladnější na provoz
C. zastírá skutečnost, že je přenášena tajná zpráva
222
123. Vulnerability sken by měl identifikovat A. zranitelnosti nultého dne B. malware C. chyby v návrhu aplikace D. chybějící aktualizace
D. chybějící aktualizace
223
124. Pro vzdálený přístup je nejvhodnější zavést A. kontrolu MAC adresy B. 2FA (dvou faktorová autentizace) C. kontrolu IP adresy D. IDS (Intrusion Detection Systém)
B. 2FA (dvou faktorová autentizace)
224
125. Watering hole je technika A. vedení výslechu, která je zakázána ve většině zemí B. spočívající v umístění malware na hodně navštěvovaný web C. umožňující po částech vynést z organizace citlivé informace D. chlazení procesorů
B. spočívající v umístění malware na hodně navštěvovaný web
225
126. Jaká je nevýhoda zip a dalších archivů chráněných heslem? A. mohou být umístěny do karantény B. používají slabý šifrovací algoritmus C. mohou být poškozeny při přenosu D. mohou být dešifrovány
A. mohou být umístěny do karantény
226
127. Který z následujících bezpečnostních dokumentů není závazný? A. bezpečnostní politika B. bezpečnostní standard C. bezpečnostní baseline D. bezpečnostní příručka
D. bezpečnostní příručka
227
128. Který z dokumentů se nejméně často mění? A. bezpečnostní politika B. bezpečnostní standard C. bezpečnostní baseline D. bezpečnostní příručka
A. bezpečnostní politika
228
129. Který z dokumentů se mění nejčastěji? A. politika autentizace B. hardening serveru C. politika zálohování D. politika klasifikace informací
B. hardening serveru
229
130. Nejdůležitější součástí prohlášení o ochraně osobních údajů je, A. jak jsou data šifrována B. jak je s daty nakládáno C. jak je k datům řízen přístup D. jak jsou data zálohována
B. jak je s daty nakládáno
230
131. Co by mělo nejvíce přesvědčit vrcholový management k rozhodnutí investovat do řízení informační bezpečnosti? A. redukce nákladů B. ochrana aktiv C. shoda s legislativními požadavky D. zvýšení zisku
D. zvýšení zisku
231
132. Investice do bezpečnostních opatření by měly vycházet z A. cílů businessu a měly by je podporovat B. best practice v daném odvětví C. minulých zkušeností v dané organizaci D. stávajících opatření
A. cílů businessu a měly by je podporovat
232
133. Kdo by měl financovat zavedení bezpečnostních technologií? A. manažer bezpečnosti B. manažer IT C. data protection officer (pověřence pro ochranu osobních údajů D. compliance manažer (manažer shody)
B. manažer IT
233
134. Kdo je odpovědný za správnou klasifikaci informací? A. manažer bezpečnosti B. vlastník dat C. správce dat D. uživatel
B. vlastník dat
234
135. Kdo by měl provést klasifikaci informací uložených v hlavní knize? A. manažer bezpečnosti B. manažer IT C. finanční manažer D. HR manažer
C. finanční manažer
235
136. Bezpečnostní osvěta pro zaměstnance společnosti by měla obsahovat A. návod jak vytvářet bezpečná hesla B. návod jak provádět vulnerability scan (sken zranitelnosti) C. návod jak provést penetrační test D. návod jak provést analýzu rizik
A. návod jak vytvářet bezpečná hesla
236
137. Cílem bezpečnostní osvěty je A. vystrašit zaměstnance B. změnit chování zaměstnanců C. seznámit zaměstnance s reálnými hrozbami D. seznámit zaměstnance s platnými politikami
B. změnit chování zaměstnanců
237
138. Kdo by měl schválit plán řízení informační bezpečnosti? A. manažer bezpečnosti B. CIO ((Chief Information Officer) - vedoucí oddělení IT) C. vrcholový management D. audit
C. vrcholový management
238
139. Co musí být uvedeno v politice informační bezpečnosti? A. proč se organizace rozhodla politiku vydat B. role a odpovědnosti jednotlivých osob C. odkaz na standardy a směrnice D. konkrétní bezpečnostní opatření, která musí být přijata
A. proč se organizace rozhodla politiku vydat
239
140. Pro úspěšné prosazení programu informační bezpečnosti je ze všeho nejdůležitější A. pozitivní business case (projektový záměr) B. podpora vrcholového managementu C. bezpečnostní osvěta D. analýza rizik
B. podpora vrcholového managementu
240
141. Efektivní fungování programu informační bezpečnosti závisí především na A. vrcholovém managementu B. manažeru bezpečnosti C. všech zaměstnancích D. auditu
C. všech zaměstnancích
241
142. První krok při vytváření programu řízení informační bezpečnosti je A. identifkace business rizik B. přidělit odpovědnosti za realizaci jednotlivých kroků C. provést GAP analýzu (analýzu tržních mezer) D. ujasnit si, že organizace chápe účel tohoto programu
D. ujasnit si, že organizace chápe účel tohoto programu
242
143. Co je charakteristické pro centrální řízení informační bezpečnosti? A. lepší soulad s cíli businessu B. větší dodržování politik C. větší náklady D. rychlejší reakce na požadavky
B. větší dodržování politik
243
144. Kdo nese konečnou odpovědnost za bezpečnost organizace A. manažer bezpečnosti B. vrcholový management C. každý zaměstnanec D. manažer IT
B. vrcholový management
244
145. V rámci řízení bezpečnosti je třeba nejprve sepsat A. bezpečnostní politiku B. bezpečnostní strategii C. bezpečnostní standard D. baseline (směrný plán)
B. bezpečnostní strategii
245
146. Který z požadavků na bezpečnost má nejnižší prioritu? A. business B. technický C. regulatorní D. GDPR
B. technický
246
147. Když je aktuální business cíl v rozporu se stávajícím standardem nebo politikou, tak je nutné A. změnit politiku či standard B. změnit business cíl C. provést rizikovou analýzu D. schválit odchylku od politiky nebo standardu
C. provést rizikovou analýzu
247
148. Kdo je odpovědný za nastavení práv k business datům? A. vlastník dat B. administrátor systému C. manažer bezpečnosti D. CIO ((Chief Information Officer) - vedoucí oddělení IT)
B. administrátor systému
248
149. U kritických business aplikací by měl být přístup každého uživatele schválen A. manažerem bezpečnosti B. HR manažerem C. IT manažerem D. vlastníkem dat
D. vlastníkem dat
249
150. Co je nejdůležitější uvést do bezpečnostního standardu? A. jméno vlastníka dokumentu B. datum vydání C. datum poslední revize D. počet stran
C. datum poslední revize
250
151. Bezpečnostní standard by měl obsahovat A. zdůvodnění, proč se společnost rozhodla jej zavést B. jasné a konkrétní parametry C. business cíle společnosti D. jak nakonfigurovat bezpečnostní subsystém
B. jasné a konkrétní parametry
251
152. Strategie informační bezpečnosti by měla bý založena na snaze A. eliminovat všechna rizika B. zvládat rizika, která by mohla ohrozit business cíle C. implementovat opatření dle best practice D. implementovat opatření uvedená v ISO 2700x
B. zvládat rizika, která by mohla ohrozit business cíle
252
153. Co je nejdůležitější při návrhu strategie informační bezpečnosti? A. porozumět business cílům B. alokovat dostatek prostředků na bezpečnost C. podpora vrcholového managementu D. znalost IT
A. porozumět business cílům
253
154. Co je nejdůležitější uvést do strategického plánu informační bezpečnosti a čím by měl manažer bezpečnosti začít? A. harmonogramem B. seznamem zdrojů C. uvedením nákladů na zdroje D. popisem stávajícího a cílového stavu
D. popisem stávajícího a cílového stavu
254
155. Čemu především by se měl věnovat řídící výbor? A. výběru vhodných zaměstnanců na pozici bezpečnostních specialistů B. schvalování přístupů do informačních systémů C. obsahu školení zvyšujícího bezpečnostní povědomí D. prioritizaci projektů informační bezpečnosti
D. prioritizaci projektů informační bezpečnosti
255
156. Při provádění penetračních testů je ze všeho nejdůležitější A. definovat jasný rozsah (scope) B. dát vědět IT C. nasadit IPS D. sepsat použitý SW
A. definovat jasný rozsah (scope)
256
157. Program informační bezpečnosti by se měl opírat především o výsledky A. analýzy rizik B. penetračních testů C. skenování zranitelností D. configuration review (prověrka konfigurace)
A. analýzy rizik
257
158. Jaká technika je nejvhodnější pro identifikaci zranitelností ve webové aplikaci? A. prověrka konfigurace B. penetrační test C. sken zranitelností D. analýza rizik
B. penetrační test
258
159. Co nejlépe prověří bezpečnost systému před útoky z internetu? A. sken zranitelností B. penetrační testy C. analýza rizik D. prověrka konfigurace
A. sken zranitelností
259
160. Jak prověřit, že je systém nakonfigurován rozporu se standardem? A. sken zranitelností B. penetrační testy C. analýza rizik D. prověrka konfigurace
D. prověrka konfigurace
260
161. Jaká technika je použitelná pro identifikaci scházejících bezpečnostních opatření A. riziková analýza B. BIA analýza (Business Impact Analysis – analýza dopadů) C. cost benefit analýza D. GAP analýza (analýza tržních mezer)
D. GAP analýza (analýza tržních mezer)
261
162. Jaký je nejbezpečnější způsob předání prvotního hesla uživateli? A. nadiktovat po telefonu a požadovat okamžitou změnu B. zasláním náhodného hesla jako SMS a požadovat okamžitou změnu C. nastavit stejné heslo jako username a požadovat okamžitou změnu D. nastavit prázdné heslo a požadovat okamžitou změnu
A. nadiktovat po telefonu a požadovat okamžitou změnu
262
163. Jaký je nejbezpečnější způsob předání prvotního hesla uživateli? A. e-mailem B. po telefonu C. jiným kanálem D. poštou
C. jiným kanálem
263
164. Organizace v rámci snížení nákladů zavedla flexible workspace, v němž pracuje několik desítek zaměstnanců, kteří se moc neznají, jak v takovém případě zabránit neautorizovanému požadavku na nastavení nového hesla? A. kontrolou logů B. nastavením kontrolní otázky C. zpětným voláním na pevnou linku D. zpětným voláním na mobilní telefon
D. zpětným voláním na mobilní telefon
264
165. V systému byl nalezen účet s právy full control sloužící ke zkopírování dat z produkce do testu, co by měl bezpečnostní manažer udělat jako první? A. logovat použití tohoto účtu B. omezit práva tohoto účtu na čtení C. nastavit časovou restrikci D. povolit účet jen v případě potřeby
B. omezit práva tohoto účtu na čtení