Zkouška - 1. část Flashcards

1
Q
  1. Kybernetická bezpečnost

A. je součástí informační bezpečnosti
B. je nadřazena informační bezpečnosti
C. se zabývá ochranou informací v jakékoliv podobě
D. je totéž, co informační bezpečnost

A

A. je součástí informační bezpečnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Základní atributy bezpečnosti jsou

A. důvěrnost, soukromí a dostupnost
B. důvěrnost, integrita a dostupnost
C. důvěrnost, integrita a spolehlivost
D. diskrétnost, integrita a dostupnost

A

B. důvěrnost, integrita a dostupnost

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Dostupnost je zajištěna, pokud

A. má k určité informaci přístup pouze oprávněná osoba
B. se můžeme spolehnout na její správnost a úplnost
C. je informace k dispozici v okamžiku její potřeby
D. je zajištěna neodmítnutelnost

A

C. je informace k dispozici v okamžiku její potřeby

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Důvěrnost je zajištěna, pokud

A. má k určité informaci přístup pouze oprávněná osoba
B. se můžeme spolehnout na její správnost a úplnost
C. je informace k dispozici v okamžiku její potřeby
D. je zajištěna neodmítnutelnost

A

A. má k určité informaci přístup pouze oprávněná osoba

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Integrita je zajištěna, pokud

A. má k určité informaci přístup pouze oprávněná osoba
B. se můžeme spolehnout na její správnost a úplnost
C. je informace k dispozici v okamžiku její potřeby
D. je zajištěna neodmítnutelnost

A

B. se můžeme spolehnout na její správnost a úplnost

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Integrita může být nejlépe zajištěna

A. zálohováním
B. 2FA (dvou fázová autentizace)
C. kryptografickým hashem HMAC
D. silným heslem

A

C. kryptografickým hashem HMAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Požadavek na zajištění důvěrnosti, integrity a dostupnosti by měl být uveden v

A. bezpečnostní politice
B. bezpečnostním standardu
C. bezpečnostní baseline
D. příručce bezpečnosti

A

A. bezpečnostní politice

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Požadavky na délku hesla, jeho složitost a dobu platnosti by měly být uvedeny v

A. bezpečnostní politice
B. bezpečnostním standardu
C. bezpečnostní příručce
D. bezpečnostní strategii

A

B. bezpečnostním standardu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Bezpečnostní politika je dokument

A. popisující záměr vedení organizace v oblasti informační bezpečnosti
B. obsahující informace o tom, jak má být bezpečně nastaven operační systém
C. definující postup správce systému při obnově serveru
D. obsahující minimální bezpečnostní požadavky

A

A. popisující záměr vedení organizace v oblasti informační bezpečnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Bezpečnostní standard je dokument

A. popisující záměr vedení organizace v oblasti informační bezpečnosti
B. obsahující informace o tom, jak má být bezpečně nastaven operační systém
C. definující postup správce systému při obnově serveru
D. obsahující minimální bezpečnostní požadavky

A

B. obsahující informace o tom, jak má být bezpečně nastaven operační systém

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Security by obscurity je kontroverzní přístup k řízení bezpečnosti, který

A. spočívá v utajení použitých bezpečnostních opatření
B. nelze v žádném případě doporučit
C. lze doporučit pouze u šifrovacích algoritmů
D. lze doporučit pouze u CCTV systémů

A

A. spočívá v utajení použitých bezpečnostních opatření

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Výjimka z politiky by měla být udělena pokud

A. znepříjemňuje život uživatelům
B. škoda z případného incidentu je nižší než zisk
C. je politiku obtížné vynutit
D. tento požadavek vzniká často

A

B. škoda z případného incidentu je nižší než zisk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Jaké bezpečnostní opatření by měl manažer bezpečnosti zavést, aby měl jistotu, že do datového centra vstupují jen oprávněné osoby?

A. CCTV
B. biometrický senzor
C. kontrola ostrahou
D. mantrap (dvoudveřový prostor pro řízení přístupu pro jednu osobu)

A

B. biometrický senzor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Jaké bezpečnostní opatření kromě biometrie by měl manažer bezpečnosti zavést, aby měl jistotu, že do datového centra vstupují jen oprávněné osoby?

A. včasná aktualizace access listu
B. PIN
C. kontrola vstupujících osob ostrahou
D. mantrap (dvoudveřový prostor pro řízení přístupu pro jednu osobu)

A

A. včasná aktualizace access listu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Pokud jde o nastavení FAR (False Acceptance Rate - Míra falešného přijetí)a FRR (False Recognition Rate - Míra falešného rozpoznání) pro přístup do datacentra, tak je lepší, když:

A. je nastavena vyšší hodnota FRR
B. je nastavena vyšší hodnota FAR
C. se FAR rovná FRR
D. když je nižší EER

A

A. je nastavena vyšší hodnota FRR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je
    A. nechat zaměstnance podepsat NDA
    B. řídit přístup na principu need to know (potřebuji to vědět)
    C. provádět důkladnou bezpečnostní osvětu
    D. při odchodu zaměstnance okamžitě zrušit všechny přístupy
A

B. řídit přístup na principu need to know (potřebuji to vědět)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je

A. nechat zaměstnance podepsat NDA
B. dvoufaktorová autentizace
C. dobře zaměstnancům zaplatit a budovat dobrou firemní kulturu
D. při odchodu zaměstnance okmažitě zrušit všechny přístupy

A

C. dobře zaměstnancům zaplatit a budovat dobrou firemní kulturu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. Bezpečnostní standard ve srovnání s politikou obsahuje
    A. konkrétní požadavky
    B. obecné požadavky
    C. jen nezávazné doporučení
    D. minimální bezpečnostní požadavky
A

A. konkrétní požadavky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. Co je základní komponentou každého bezpečnostního programu?

A. RBAC (Role-Based Access Control – řízení přístupu k prostředkům)
B. bezpečnostní osvěta
C. IPS (Intrusion Prevention Systems - Systém prevence průniku)
D. mandatorní řízení přístupu

A

B. bezpečnostní osvěta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. Co by měl manažer informační bezpečnosti udělat jako první krok po svém jmenování do funkce?

A. Seznámit se se strategií businessu.
B. Nechat provést sken zranitelností.
C. Prověřit jaká je úroveň bezpečnostního povědomí v organizaci.
D. Provést analýzu rizik.

A

A. Seznámit se se strategií businessu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Manažer informační bezpečnosti se musí pokusit

A. vyrovnat s technickými a business požadavky.
B. eliminovat všechny zranitelnosti.
C. eliminovat všechna rizika.
D. splnit všechny legislativní a regulatorní požadavky.

A

A. vyrovnat s technickými a business požadavky.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. Podporu vrcholového managementu pro program bezpečnosti si lze nejlépe získat

A. srovnávací analýzou stávajích opatření proti best practice
B. srovnávací analýzou stávajích opatření proti ISO 2700x
C. uvedením příkladů úspěšných útoků na jiné firmy
D. propojením rizik s business cíly organizace

A

D. propojením rizik s business cíly organizace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. Manažer informační bezpečnosti pracující pro korporaci musí v zemi svého působení zajistit, že program informační bezpečnosti bude

A. v souladu s legislativou dané země
B. v souladu s legislativou ústředí společnosti
C. platný ve všech zemích
D. platný ve všech zemích EU

A

A. v souladu s legislativou dané země

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. Co bezpečnostnímu manažerovi pomůže nejlépe přesvědčit představenstvo o nutnosti investice do daného bezpečnostního řešení?

A. Uvedení reálných hrozeb, které ohrožují cíle businessu.
B. Příklady incidentů ve firmách působících ve stejném odvětví. C. Doložení skutečnosti, že se jedná o best practice.
D. Předložení studie od velké čtyřky.

A

A. Uvedení reálných hrozeb, které ohrožují cíle businessu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
  1. Nejdůležitější součástí kontraktu je

A. SLA
B. právo na vypovězení smlouvy
C. právo na náhradu škody
D. právo na audit

A

A. SLA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
  1. Jak donutit systémové administátory, aby si vzali bezpečnost za vlastní a nesli odpovědnost?

A. Požadovat po nich certifikaci.

B. Vyškolit je v penetračních testech a skenování zranitelností.

C. Naučit je provádět bezpečnostní audit.

D. Zahrnout požadavek na bezpečnost do jejich pracovní náplně a KPI (Key Performace Indicators – klíčový ukazatel výkonnosti).

A

D. Zahrnout požadavek na bezpečnost do jejich pracovní náplně a KPI (Key Performace Indicators – klíčový ukazatel výkonnosti).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
  1. Jak nejlépe zajistit, že zaměstnanci chápou správně požadavky uvedené v politikách a směrnicích?

A. nechat je podepsat, že byli seznámeni
B. zaúkolovat přímé nadřízené
C. realizovat e-learning kurz zakončený testem
D. rozeslat phishingový email

A

C. realizovat e-learning kurz zakončený testem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
  1. Nejúčinnější způsob jako uživatele upozornit na nebezpečí a nutnost dodržovat pravidla je

A. stránka na intranetu
B. email
C. papírový oběžník
D. zpráva na obrazovce zobrazovaná při přihlášení

A

D. zpráva na obrazovce zobrazovaná při přihlášení

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  1. Indikátorem, že bezpečnostní osvěta byla úspěšná je
    A. rostoucí počet hlášených incidentů
    B. klesající počet hlášených incidentů
    C. neměnný počet incidentů
    D. počet incidentů pohybující se kolem průměru
A

A. rostoucí počet hlášených incidentů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
  1. Když se objeví nový regulatorní požadavek, tak by manažer bezpečnosti měl jako první?

A. ověřit, zda stávající opatření jsou dostačující
B. se sejít s managementem a poradit se jak vyhovět požadavku
C. analyzovat rizika vyplývající z nesouladu
D. zavést požadovaná opatření

A

A. ověřit, zda stávající opatření jsou dostačující

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
  1. Co je charakteristické pro decentralizované řízení informační bezpečnosti v korporaci mající více poboček po celém světě?

A. lepší soulad s cíli businessu
B. lepší vynutitelnost politik
C. snížení nákladů
D. vyšší kvalita

A

A. lepší soulad s cíli businessu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
  1. Co by se mělo objevit v pravidelném reportu o bezpečnosti předkládanému vrcholovému managementu?

A. počet serverů, které jsou v souladu s politikou
B. počet bezpečnostních incidentů
C. počet zranitelností
D. trend týkající se incidentů a souladu s politikou

A

D. trend týkající se incidentů a souladu s politikou

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
  1. Kdo je odpovědný za řízení přístupu k business datům?

A. vlastník dat
B. administrátor systému
C. manažer bezpečnosti
D. CIO (Chief Information Officer) - vedoucí oddělení IT)

A

A. vlastník dat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
  1. Jestliže pro vyřešení problému programátor potřebuje přístup do produkčního systému, tak je nutné

A. logovat veškeré jeho aktivity a nechat je vyhodnotit
B. nechat ho podepsat prohlášení o plné odpovědnosti
C. použít dedikovaný účet pro tento účel
D. mu vyhovět

A

A. logovat veškeré jeho aktivity a nechat je vyhodnotit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
  1. Nejspolehlivější metoda jak zajistit, že externisté nedostanou nevhodné přístupy je

A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
B. diskrétní řízení přístupu
C. mandatorní řízení přístupu
D. lattice-based access control (řízení přístupu založené na mřížce)

A

A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
  1. Jaká je nejúčinnější ochrana před nežádoucím sdílením informací mezi uživateli?

A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
B. mandatorní řízení přístupu
C. diskrétní řízení přístupu
D. walled garden/lattice based access control (uzavřená platforma)

A

A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
  1. Jaký je nejúčinnější způsob řízení přístupu?

A. 2FA (dvou faktorová autentizace)
B. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
C. diskrétní řízení přístupu
D. centralizované

A

B. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
  1. Jaký je nejčastější způsob řízení přístupu v malých firmách?

A. mandatorní
B. diskrétní
C. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
D. walled garden/lattice based access control (uzavřená platforma)

A

B. diskrétní

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q
  1. Organizace uzavřela smlouvu s třetí stranou, která pro ni zajišťuje běh jejího účetního systému. Jaký požadavek je nejdůležitější uvést ve smlouvě?

A. školení zaměstnanců
B. právo na audit
C. konkrétní bezpečnostní požadavky
D. dodržování politiky

A

B. právo na audit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q
  1. Co je nejdůležitější při ukončení pracovního poměru?

A. zrušit všechny přístupy do systému
B. odebrat uživatele ze seznamu zaměstnanců
C. odebrat zaměstnanci přístupovou kartu
D. smazat všechna jeho data

A

B. odebrat uživatele ze seznamu zaměstnanců

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
  1. Princip oddělení pravomocí je narušen v okamžiku, kdy do produkční databáze a tabulky obsahující oprávnění jednotlivých uživatelů má právo zápisu

A. bezpečnostní administrátor
B. vlastník dat
C. programátor
D. gestor

A

C. programátor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q
  1. Kdy je organizace nejzranitelnější (z hlediska bezpečnosti)?
    A. když otevírá novou pobočku
    B. když dochází k fůzi
    C. když se stěhuje do nové lokality
    D. když se mění infrastruktura
A

B. když dochází k fůzi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q
  1. Který typ záložního datového centra skýtá největší záruky?
    A. cold site (studené místo)
    B. warm site (teplé místo)
    C. hot site (horké místo)
    D. síť partnera, s nímž je uzavřena reciproční dohoda
A

C. hot site (horké místo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q
  1. Který z dokumentů se mění nejčastěji?

A. politika autentizace

B. hardening serveru (Proces zajištění vysoké úrovně bezpečnosti aplikací a operačních systémů na serveru)

C. politika zálohování

D. politika klasifikace informací

A

B. hardening serveru (Proces zajištění vysoké úrovně bezpečnosti aplikací a operačních systémů na serveru)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q
  1. Pokud jde o záložní datové centrum, tak to by mělo
    A. být s primárním propojeno rychlou linkou
    B. disponovat stejnou kapacitou
    C. být vybaveno stejnými verzemi SW
    D. být blízko primárního
A

B. disponovat stejnou kapacitou

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q
  1. Bylo identifikováno několika různých zranitelností, co by měl manažer bezpečnosti udělat?

A. analýzu rizik
B. business impact analýzu
C. sken zranitelností
D. GAP analýzu (analýza tržních mezer)

A

A. analýzu rizik

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q
  1. Objevila se kritická zranitelnost, co by měl manažer bezpečnosti udělat jako první?
    A. nasadit patch (záplata)
    B. otestovat patch (záplatu)
    C. ověřit zda se ho zranitelnost týká
    D. odpojit zranitelný systém od sítě
A

C. ověřit zda se ho zranitelnost týká

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q
  1. Který z následujících není příkladem zranitelnosti
    A. nedostatečné logování
    B. nedostatečná kontrola vstupu
    C. použití least privilege (nejmenší privilegia)
    D. použití slabého hesla
A

C. použití least privilege (nejmenší privilegia)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q
  1. Kdo by měl provést analýzu bezpečnostních rizik v organizaci?
    A. manažer bezpečnosti
    B. vrcholový management
    C. procesní manažer
    D. výbor pro kybernetickou bezpečnost
A

A. manažer bezpečnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q
  1. Kdo by měl podporovat a požadovat provedení analýzy rizik v organizaci?
    A. manažer bezpečnosti
    B. vrcholový management
    C. procesní manažer
    D. výbor pro kybernetickou bezpečnost
A

B. vrcholový management

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q
  1. Jaká je nejlepší obrana před APT (Advanced Persistent Threat) útoky?

A. honey pot/decoy files (návnady)
B. monitoring přístupů k citlivým informacím
C. analýza logů IDS (Intrusion Detection System) systém detekce narušení)
D. analýza logů firewallu

A

A. honey pot/decoy files (návnady)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q
  1. Který server by měl být umístěn do DMZ (demilitarizované zóny)?

A. autentizační
B. databázový
C. IDS (Intrusion Detection Systém)
D. tiskový

A

C. IDS (Intrusion Detection Systém)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q
  1. Který server by měl být umístěn do DMZ (demilitarizované zóny)?

A. tiskový
B. autentizační
C. webový
D. databázový

A

C. webový

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q
  1. Který server by měl být umístěn do DMZ (demilitarizované zóny)?

A. souborový
B. databázový
C. aplikační
D. proxy

A

C. aplikační

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q
  1. Co nejlépe zajistí důvěrnost přenášených dat?

A. hash
B. 2FA (dvou faktorová autentizace)
C. šifrování
D. logování

A

C. šifrování

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q
  1. Extranet (privátní internet) server je vhodné umístit

A. mezi dva firewally
B. před firewall
C. za firewall
D. do první pozice v racku

A

A. mezi dva firewally

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q
  1. Příliš mnoho pravidel na firewallu může způsobit

A. pád firewallu
B. vygenerování většího počtu alertů
C. nezamýšlený efekt
D. snížení propustnosti

A

C. nezamýšlený efekt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q
  1. Jaká je výhoda dvou firewallů připojených do internetu?

A. load balancing
B. vyšší bezpečnost
C. nižší provozní náklady
D. žádná

A

A. load balancing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q
  1. Hlavní důvod zavedení SSO (Single Sign-On – mechanismus pro jediné přihlášení) je

A. snížení administrativní zátěže

B. zvýšení bezpečnosti

C. absence 2FA

D. prodloužit dobu platnosti hesla

A

A. snížení administrativní zátěže

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q
  1. Wi-Fi by měla používat protokol
    A. WEP
    B. WAP
    C. WPA2
    D. WPE
A

C. WPA2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q
  1. Jaká je slabina bezpečnostních řešení založených na signaturách (charakteristických řetězcích – otisk viru)?

A. jsou výrazně dražší na provoz než behaviorální řešení
B. generují velký počet false positive alertů (falešně pozitivní výstrah)
C. neodhalí nové útoky
D. lze je snadno deaktivovat

A

C. neodhalí nové útoky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q
  1. Jaká je nejlepší obrana před APT (Advanced Persistent Threat) útoky?

A. auditing a monitoring
B. obrana v hloubce
C. dvoufaktorová autentizace
D. striktní řízení přístupu

A

B. obrana v hloubce

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q
  1. I když je použita challenge response autentizace (výzva na odpověď při autentizaci), tak heslo může být odchyceno prostřednictvím techniky

A. MITM (Man-in-the-middle)
B. IP spoofing (vytvoření IP datagramu s falešnou zdrojovou IP adresou)
C. replay attack (útok přehřáním)
D. trojského koně

A

D. trojského koně

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q
  1. Zranitelnost CSRF (Cross Site Request Forgery) spočívá v

A. přetečení zásobníku
B. absenci autorizačního tokenu
C. neošetření vstupních dat
D. neošetření výstupních dat

A

B. absenci autorizačního tokenu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q
  1. Nejlepší ochrana před DDoS (distributed denial-of-service attack) útokem je

A. nasadit load balancer
B. udržovat všechny prvky aktuální
C. zahazovat podezřelé pakety
D. používat NAT

A

C. zahazovat podezřelé pakety

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q
  1. Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je

A. šifrování dat

B. nasazení host based DLP (hostitelské DLP- Data Loss Prevention – ochrana před ztrátou dat)

C. časté zálohování

D. nasazení RBAC (Role Based Access Control)

A

B. nasazení host based DLP (hostitelské DLP- Data Loss Prevention – ochrana před ztrátou dat)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q
  1. Nejvhodnější protokol pro zajištění důvěrnosti dat přenášených mezi webovou aplikací a koncovým zařízením uživatele je

A. IPsec
B. TLS (Transport Layer Security)
C. SSH (Secure Shell)
D. SMIME (Secure/Multipurpose Internet Mail Extensions)

A

B. TLS (Transport Layer Security)

68
Q
  1. Jestliže je zpráva podepsána a zašifrována, tak je zajištěna její

A. důvěrnost a dostupnost
B. integrita a neodmítnutelnost
C. neodmítnutelnost a integrita
D. důvěrnost a neodmítnutelnost

A

D. důvěrnost a neodmítnutelnost

69
Q
  1. Jaká je nejlepší obrana před interními útoky?

A. pečlivý výběr zaměstnanců a jejich hodnocení v průběhu zaměstnaneckého poměru

B. dvoufaktorová autentizace

C. statická IP adresa

D. bezpečnostní osvěta

A

A. pečlivý výběr zaměstnanců a jejich hodnocení v průběhu zaměstnaneckého poměru

70
Q
  1. Jako opatření před útoky vedenými po vnitřní síti by měla organizace nasadit?

A. statické IP adresy
B. 2FA (dvou faktorová autentizace)
C. firewall
D. IPS (Intrusion Prevention Systems, systém prevence útoků)

A

D. IPS (Intrusion Prevention Systems, systém prevence útoků)

71
Q
  1. Jaký útok znesnadňují silná tj., dlouhá a komplexní hesla?

A. brute force attack (útok hrubou silou)
B. man in the middle attack (ovládání komunikačního zařízení mezi počítači)
C. replay attack (útok přehráním)
D. side channel attack (útok postranním kanálem)

A

A. brute force attack (útok hrubou silou)

72
Q
  1. Nejspolehlivější metoda, jak bezpečně odstranit data z harddisku, je

A. zformátovat jej
B. přepsat jej náhodnými daty
C. provrtat jej na několika místech
D. smazat všechny soubory

A

B. přepsat jej náhodnými daty

73
Q
  1. Nový malware se šíří skrz e-mailovou přílohu ve formě obrázku s payloadem, co by měl manažer bezpečnosti udělat?

A. blokovat přílohy e-mailu
B. blokovat obrázky v e-mailu
C. blokovat příchozí poštu z internetu
D. blokovat odchozí poštu

A

B. blokovat obrázky v e-mailu

74
Q
  1. Phishing může být nejlépe eliminován

A. IPS
B. antivirem
C. bezpečnostní osvětou
D. firewallem

A
75
Q
  1. Phishing může být nejlépe eliminován

A. IPS
B. antivirem
C. bezpečnostní osvětou
D. firewallem

A

C. bezpečnostní osvětou

76
Q
  1. Ochrana proti piggybackingu/tailgatingu (nepozorované proniknutí do střežených prostor) by měla být založena na

A. biometrii
B. ostraze na vstupu
C. bezpečnostní osvětě
D. vlastnictví autentizačního předmětu

A

C. bezpečnostní osvětě

77
Q
  1. Jaké opatření by mělo zabránit replay útoku (útok přehráním)?
    A. šifrovaná komunikace
    B. challenge response autentizace (výzva - odpověď)
    C. dlouhé komplexní heslo
    D. osolené hashe
A

B. challenge response autentizace (výzva - odpověď)

78
Q
  1. V organizaci jsou zaměstnanci, kteří díky přiděleným oprávněním mohou v rámci business continuity zastat jakoukoliv roli v určitém business procesu. Tím je na jednu stranu zajištěna zastupitelnost, ale na stranu druhou je zde narušen princip oddělení rolí, což může:

A. být zneužito ke spáchání interního podvodu
B. vést k odmítnutí odpovědnosti
C. způsobit zvýšení nákladů
D. signalizovat špatné řízení lidských zdrojů

A

A. být zneužito ke spáchání interního podvodu

79
Q
  1. Nejspolehlivější ochranou před snifováním (odposlouchání) sítě je

A. 2FA
B. statická IP adresa
C. striktní řízení přístupu
D. šifrování

A

D. šifrování

80
Q
  1. Co je největším rizikem protokolu SNMPv2?

A. přenos hesla v plain textu (otevřeném tvaru)
B. možnost zahlcení sítě
C. exfiltrace informací
D. doručení payloadu (užitečného zatížení)

A

A. přenos hesla v plain textu (otevřeném tvaru)

81
Q
  1. Jaká je nejúčinnější ochrana před SQL injection?

A. firewall
B. antivirus
C. kontrola dat zobrazovaných na výstupu
D. kontrola dat určených ke zpracování

A

D. kontrola dat určených ke zpracování

82
Q
  1. Jaké je největší riziko při používání Wi-Fi sítě?

A. man in the middle (útok na uživatele a jeho bezpečnost)
B. značná síla signálu
C. nedostatečná kvalita šifrování
D. falešný access point

A

D. falešný access point

83
Q
  1. Zranitelnosti XSS (Cross-Site Scripting) spočívá v

A. neošetřeném vstupu
B. slabé autentizaci
C. absenci šifrování
D. procházení adresářů

A

A. neošetřeném vstupu

84
Q
  1. Nejčastější zranitelnost webové aplikace spočívá

A. v přetečení zásobníku
B. v neošetřených vstupech
C. ve špatném řízení sessions
D. v nedostatečné autentizaci

A

B. v neošetřených vstupech

85
Q
  1. Jestliže je možné se dostat k datům jiného uživatele pouhou změnou parametru URL v adresním řádku prohlížeče, tak se jedná o

A. špatnou autorizaci
B. špatnou validaci dat
C. XSS (Cross-site scripting)
D. SQL injection

A

A. špatnou autorizaci

86
Q
  1. Nejspolehlivější metoda jak snížit riziko krádeže informací ze strany zaměstnance je

A. časté zálohování
B. opatření kontrolními součty
C. dvoufaktorová autentizace
D. striktní řízení přístupu na principu need to know (jen co je potřebné vědět)

A

D. striktní řízení přístupu na principu need to know (jen co je potřebné vědět)

87
Q
  1. Jakému incidentu by se měl manažer bezpečnosti věnovat jako prvnímu?

A. na notebooku admina nalezen trojan
B. na serveru neprobíhá auditing
C. nebyl zrušen účet zaměstnance, který byl propuštěn
D. do organizace bylo doručeno několik phishing emailů

A

A. na notebooku admina nalezen trojan

88
Q
  1. První krok při detekci bezpečnostního incidentu je

A. ověřit, že se jedná opravdu o incident
B. okamžitě informovat vlastníka informací
C. prioritizace incidentu
D. založení záznamu

A

A. ověřit, že se jedná opravdu o incident

89
Q
  1. Při forenzní analýze pracovní stanice je třeba jako první
    A. pořídit dump paměti a image disku
    B. odpojit stanici od sítě nebo ji připojit do karantenní VLANy
    C. restartovat stanici
    D. vypnut stanici
A

B. odpojit stanici od sítě nebo ji připojit do karantenní VLANy

90
Q
  1. V okamžiku, kdy bylo zjištěno, že došlo k možnému zpřístupnění citlivých informací neautorizované osobě, tak je nutné

A. prověřit rozsah informací, které byly zpřístupněny
B. informovat vlastníka
C. informovat dohledový orgán
D. informovat management

A

A. prověřit rozsah informací, které byly zpřístupněny

91
Q
  1. Co by mělo být provedeno neprodleně poté, co je incident potvrzen?

A. evidence incidentu
B. prioritizace incidentu
C. reporting incidentu
D. zjištění příčin incidentu

A

A. evidence incidentu

92
Q
  1. Během incidentu je nejdůležitější, aby prověřená osoba

A. používala předpřipravené šablony odpovědí
B. na dotazy médií vůbec nereagovala
C. odmítla jakoukoliv komunikaci s médii s ohledem na probíhající vyšetřování
D. sama kontaktovala média a poskytla stručné informace

A

A. používala předpřipravené šablony odpovědí

93
Q
  1. Co by měl udělat manažer bezpečnosti jako první, když business hlásí problémy krátce po nedávné instalaci security patchů (bezpečnostních záplat)?

A. okamžitě je odinstalovat
B. kontaktovat výrobce
C. odpojit systémy od sítě
D. analyzovat příčinu problémů a případně zahájit rollback (vrácení zpět)

A

D. analyzovat příčinu problémů a případně zahájit rollback (vrácení zpět)

94
Q
  1. Jak často by se měl aktualizovat antivirus?

A. ročně
B. měsíčně
C. týdně
D. denně

A

D. denně

95
Q
  1. Pokud jde o strategii archivace dat, tak ze všeho nejdůležitější je zvážit

A. zastarávání programů a médií
B. strategii businessu
C. legislativní požadavky
D. kapacitu úložiště

A

A. zastarávání programů a médií

96
Q
  1. Pokud jde o archivaci dat, tak ze všeho nejdůležitější je zohlednit
    A. legislativní požadavky
    B. požadavky businessu
    C. kapacitu úložišt
    D. best practice
A

B. požadavky businessu

97
Q
  1. Pokud jde o zálohování dat, tak ze všeho nejdůležitější je zohlednit

A. do kdy nejpozději musí být data obnovena
B. jakou ztrátu dat je business ochoten tolerovat
C. legislativní požadavky
D. strategii businessu

A

B. jakou ztrátu dat je business ochoten tolerovat

98
Q
  1. Auditing

A. zabraňuje neautorizovaným operacím
B. zaznamenává události do logu
C. přiděluje uživateli oprávnění
D. je spuštěn po autentizaci

A

B. zaznamenává události do logu

99
Q
  1. Co je nejdůležitější při zavádění restriktivní politiky autentizace?

A. zobrazit disclaimer (vyloučení zodpovědnosti) při přihlášení
B. zavedení single sign-on
C. výběr druhého faktoru
D. bezpečnostní osvěta

A

D. bezpečnostní osvěta

100
Q
  1. Vícefaktorová autentizace je založena na

A. něčem, co člověk má, co ví a čím je
B. použití dvou hesel
C. zadání jména a hesla
D. otisku prstu a skenu duhovky

A

A. něčem, co člověk má, co ví a čím je

101
Q
  1. Které z následujících hesel je silné?

A. P4$$w0rd
B. 123456789
C. qwertyuiop
D. Kjdtc23.

A

D. Kjdtc23.

102
Q
  1. Autorizace

A. předchází autentizaci
B. spočívá v přidělení oprávnění
C. nachází se mezi identifikací a autentizací
D. spočívá v ověření hesla

A

B. spočívá v přidělení oprávnění

103
Q
  1. Security baseline obsahuje

A. seznam bezpečnostních opatření organizační povahy
B. popis minimální úrovně bezpečnosti
C. popis maximální úrovně přípustného rizika
D. detailnější požadavky než jsou uvedeny ve standardu

A

B. popis minimální úrovně bezpečnosti

104
Q
  1. Když se plánuje DRP (disaster recovery plan - plán obnovy po havárii) pro případ
    živelné pohromy, tak ze všeho nejdůležitější je ochrana

A. kritické infrastruktury
B. lidí
C. záložních médií
D. kritických dat

A

B. lidí

105
Q
  1. Co by mělo být uchováváno mimo prostory společnosti?

A. zálohy dat
B. BCP (Business Continuity plan)
C. DRP (disaster recovery plan)
D. vše výše uvedené

A

A. zálohy dat

106
Q
  1. Pro úspěšné otestování DRP (disaster recovery plan - plán obnovy po havárii) je třeba, aby

A. vybavení hot site (záložní prostory) bylo identické
B. byla zajištěna podpora managementu
C. testování proběhlo o víkendu
D. byl aktualizován seznam telefonních čísel

A

B. byla zajištěna podpora managementu

107
Q
  1. Co lze považovat za nejspolehlivější biometrickou metodu?

A. sken otisku prstu
B. sken krevního řečiště
C. vzorek hlasu
D. sken duhovky

A

B. sken krevního řečiště

108
Q
  1. Co je klíčové pro úspěšné zavedení biometrické autentizace do systému?

A. souhlas uživatelů
B. podpora managementu
C. zkušenost IT pracovníků
D. dostatečný rozpočet

A

A. souhlas uživatelů

109
Q
  1. Botnet je síť počítačů

A. složených ze zombií
B. použivaných v průmyslu 4.0
C. používaných v rámci RPA
D. sloužících k distribuci patchů

A

A. složených ze zombií

110
Q
  1. Dostupnost systému může být nejlépe zajištěna

A. zálohováním
B. redundancí všech komponent v rámci datového centra
C. replikací dat
D. GEO clusterem

A

D. GEO clusterem

111
Q
  1. Pokud jde o přístupy externistů, tak ze všeho nejdůležitější je

A. nechat je podepsat, že byli seznámeni s politikami
B. aby pro přístup používali 2FA (dvou faktorovou autentizaci)
C. nastavit datum expirace jejich účtu
D. instruovat jejich nadřízené o povinnosti hlásit změny

A

C. nastavit datum expirace jejich účtu

112
Q
  1. Organizace se rozhodla umístit svoji webovou aplikaci k poskytovateli hostingu, co je v tomto případě z pohledu manažera bezpečnosti nejdůležitější?

A. uzavření NDA (Non-Disclosure Agreement – dohgoda o mlčenlivosti)
a SLA(Service-level agreement - dohodu o úrovni služeb).

B. aby ve smlouvě byl požadavek na zajištění souladu s bezpečnostní politikou společnosti

C. aby byly pravidelně prováděny penetrační testy této webové aplikace

D. aby byl proveden bezpečnostní audit

A

B. aby ve smlouvě byl požadavek na zajištění souladu s bezpečnostní politikou společnosti

113
Q
  1. Efektivní IPS (Intrusion Prevention Systems - systém prevence průniku) vyžaduje především kvalitní

A. ladění
B. patchování (záplatování)
C. šifrování
D. podepisování

A

A. ladění

114
Q
  1. Který z následujících plánů by měl obsahovat postup, jak reagovat na incident?
    A. DRP (Disaster Recovery Plan)
    B. BCP (Bussiness Continuity Plan)
    C. IRP (incident response plan - plán reakce na incidenty)
    D. vše výše uvedené
A

C. IRP (incident response plan - plán reakce na incidenty)

115
Q
  1. Jakým způsobem bývají nejčastěji prolomena hesla uživatelů sloužících k přihlášení do nejrůznějších webových služeb?

A. prostým zkoušením hesel vůči autentizační autoritě
B. zkopírováním obsahu databáze a lámáním hashů hesel hrubou silou
C. zkopírováním obsahu databáze a lámáním hashů proti slovníku již uniklých hesel
D. zkopírováním obsahu databáze a lámáním hashů hesel s vyzužitím rainbow tables

A

C. zkopírováním obsahu databáze a lámáním hashů proti slovníku již uniklých hesel

116
Q
  1. Logování můžeme označit jako opatření spadající do kategorie

A. prevence
B. detekce
C. reakce
D. obnova

A

B. detekce

117
Q
  1. Malvertising je technika
    A. kterou lze odhalit penetračním testem
    B. spočívající v zabezpečení webového osbahu
    C. spočívající v umístění škodlivého kódu do reklamního banneru
    D. kterou lze odhalit vulnerability skenem
A

C. spočívající v umístění škodlivého kódu do reklamního banneru

118
Q
  1. Neodmítnutelnost může být nejlépe zajištěna
    A. logováním
    B. kryptografickým hashem HMAC
    C. silným heslem
    D. elektronickým podpisem
A

D. elektronickým podpisem

119
Q
  1. Jak zabránit neautorizovanému požadavku na nastavení nového hesla?

A. položením kontrolní otázky
B. zpětným voláním na uložené číslo
C. kontrolou čísla volajícího
D. požadavkem na sdělení části hesla

A

B. zpětným voláním na uložené číslo

120
Q
  1. K zajištění důvěrnosti a neodmítnutelnosti odesílané zprávy je nutné

A. zašifrovat symetrický klíč veřejným klíčem příjemce a hash privátním klíčem odesílatele

B. zašifrovat symetrický klíč privátním klíčem příjemce a hash veřejným klíčem odesílatele

C. zašifrovat symetrický klíč veřejným klíčem odesílatele a hash privátním klíčem příjemce

D. zašifrovat symetrický klíč privátním klíčem odesílatele a hash veřejným klíčem příjemce

A

A. zašifrovat symetrický klíč veřejným klíčem příjemce a hash privátním klíčem odesílatele

121
Q
  1. Při použití asymetrické kryptografie je nejdůležitější, aby

A. měl podepisující subjekt zařízení, na kterém probíhá podepisování plně pod kontrolou

B. měl podepisující subjekt certifikát vydaný důvěryhodnou CA

C. byla délka privátního klíče minimálně 4096 bitů

D. byl použit algoritmus RSA

A

A. měl podepisující subjekt zařízení, na kterém probíhá podepisování plně pod kontrolou

122
Q
  1. Webová stránka opatřená certifikátem a ikonkou zámečku značí, že

A. web je důvěryhodný
B. komunikace s webem je šifrovaná
C. komunikace s webem je bezpečná
D. vše výše uvedené

A

B. komunikace s webem je šifrovaná

123
Q
  1. Steganografie oproti šifrování

A. požaduje kratší délku klíče
B. není náchylná vůči sniffingu (odposlouchávání počítačů v lokální síti )
C. zastírá skutečnost, že je přenášena tajná zpráva
D. je nákladnější na provoz

A

C. zastírá skutečnost, že je přenášena tajná zpráva

124
Q
  1. Vulnerability sken by měl identifikovat

A. zranitelnosti nultého dne
B. malware
C. chyby v návrhu aplikace
D. chybějící aktualizace

A

D. chybějící aktualizace

125
Q
  1. Pro vzdálený přístup je nejvhodnější zavést

A. kontrolu MAC adresy
B. 2FA (dvou faktorová autentizace)
C. kontrolu IP adresy
D. IDS (Intrusion Detection Systém)

A

B. 2FA (dvou faktorová autentizace)

126
Q
  1. Watering hole je technika

A. vedení výslechu, která je zakázána ve většině zemí
B. spočívající v umístění malware na hodně navštěvovaný web
C. umožňující po částech vynést z organizace citlivé informace
D. chlazení procesorů

A

B. spočívající v umístění malware na hodně navštěvovaný web

127
Q
  1. Jaká je nevýhoda zip a dalších archivů chráněných heslem?

A. mohou být umístěny do karantény
B. používají slabý šifrovací algoritmus
C. mohou být poškozeny při přenosu
D. mohou být dešifrovány

A

A. mohou být umístěny do karantény

128
Q
  1. Který z následujících bezpečnostních dokumentů není závazný?

A. bezpečnostní politika
B. bezpečnostní standard
C. bezpečnostní baseline
D. bezpečnostní příručka

A

D. bezpečnostní příručka

129
Q
  1. Který z dokumentů se nejméně často mění?

A. bezpečnostní politika
B. bezpečnostní standard
C. bezpečnostní baseline
D. bezpečnostní příručka

A

A. bezpečnostní politika

130
Q
  1. Který z dokumentů se mění nejčastěji?
    A. politika autentizace
    B. hardening serveru
    C. politika zálohování
    D. politika klasifikace informací
A

B. hardening serveru

131
Q
  1. Nejdůležitější součástí prohlášení o ochraně osobních údajů je,

A. jak jsou data šifrována
B. jak je s daty nakládáno
C. jak je k datům řízen přístup
D. jak jsou data zálohována

A

B. jak je s daty nakládáno

132
Q
  1. Co by mělo nejvíce přesvědčit vrcholový management k rozhodnutí investovat do řízení informační bezpečnosti?

A. redukce nákladů
B. ochrana aktiv
C. shoda s legislativními požadavky
D. zvýšení zisku

A

D. zvýšení zisku

133
Q
  1. Co by mělo nejvíce přesvědčit vrcholový management k rozhodnutí investovat do řízení informační bezpečnosti?

A. cílů businessu a měly by je podporovat
B. best practice v daném odvětví
C. minulých zkušeností v dané organizaci
D. stávajících opatření

A

A. cílů businessu a měly by je podporovat

134
Q
  1. Kdo by měl financovat zavedení bezpečnostních technologií?

A. manažer bezpečnosti
B. manažer IT
C. data protection officer (pověřence pro ochranu osobních údajů
D. compliance manažer (manažer shody)

A

B. manažer IT

135
Q
  1. Kdo je odpovědný za správnou klasifikaci informací?

A. manažer bezpečnosti
B. vlastník dat
C. správce dat
D. uživatel

A

B. vlastník dat

136
Q
  1. Kdo by měl provést klasifikaci informací uložených v hlavní knize?

A. manažer bezpečnosti
B. manažer IT
C. finanční manažer
D. HR manažer

A

C. finanční manažer

137
Q
  1. Bezpečnostní osvěta pro zaměstnance společnosti by měla obsahovat

A. návod jak vytvářet bezpečná hesla
B. návod jak provádět vulnerability scan (sken zranitelnosti)
C. návod jak provést penetrační test
D. návod jak provést analýzu rizik

A

A. návod jak vytvářet bezpečná hesla

138
Q
  1. Cílem bezpečnostní osvěty je

A. vystrašit zaměstnance
B. změnit chování zaměstnanců
C. seznámit zaměstnance s reálnými hrozbami
D. seznámit zaměstnance s platnými politikami

A

B. změnit chování zaměstnanců

139
Q
  1. Kdo by měl schválit plán řízení informační bezpečnosti?

A. manažer bezpečnosti
B. CIO ((Chief Information Officer) - vedoucí oddělení IT)
C. vrcholový management
D. audit

A

C. vrcholový management

140
Q
  1. Co musí být uvedeno v politice informační bezpečnosti?

A. proč se organizace rozhodla politiku vydat
B. role a odpovědnosti jednotlivých osob
C. odkaz na standardy a směrnice
D. konkrétní bezpečnostní opatření, která musí být přijata

A

A. proč se organizace rozhodla politiku vydat

141
Q
  1. Pro úspěšné prosazení programu informační bezpečnosti je ze všeho nejdůležitější

A. pozitivní business case (projektový záměr)
B. podpora vrcholového managementu
C. bezpečnostní osvěta
D. analýza rizik

A

B. podpora vrcholového managementu

142
Q
  1. Efektivní fungování programu informační bezpečnosti závisí především na

A. vrcholovém managementu
B. manažeru bezpečnosti
C. všech zaměstnancích
D. auditu

A

C. všech zaměstnancích

143
Q
  1. První krok při vytváření programu řízení informační bezpečnosti je

A. identifkace business rizik
B. přidělit odpovědnosti za realizaci jednotlivých kroků
C. provést GAP analýzu (analýzu tržních mezer)
D. ujasnit si, že organizace chápe účel tohoto programu

A

D. ujasnit si, že organizace chápe účel tohoto programu

144
Q
  1. Co je charakteristické pro centrální řízení informační bezpečnosti?

A. lepší soulad s cíli businessu
B. větší dodržování politik
C. větší náklady
D. rychlejší reakce na požadavky

A

B. větší dodržování politik

145
Q
  1. Kdo nese konečnou odpovědnost za bezpečnost organizace

A. manažer bezpečnosti
B. vrcholový management
C. každý zaměstnanec
D. manažer IT

A

B. vrcholový management

146
Q
  1. V rámci řízení bezpečnosti je třeba nejprve sepsat

A. bezpečnostní politiku
B. bezpečnostní strategii
C. bezpečnostní standard
D. baseline (směrný plán)

A

B. bezpečnostní strategii

147
Q
  1. Který z požadavků na bezpečnost má nejnižší prioritu?

A. business
B. technický
C. regulatorní
D. GDPR

A

B. technický

148
Q
  1. Když je aktuální business cíl v rozporu se stávajícím standardem nebo politikou, tak je nutné

A. změnit politiku či standard
B. změnit business cíl
C. provést rizikovou analýzu
D. schválit odchylku od politiky nebo standardu

A

C. provést rizikovou analýzu

149
Q
  1. Kdo je odpovědný za nastavení práv k business datům?

A. vlastník dat
B. administrátor systému
C. manažer bezpečnosti
D. CIO ((Chief Information Officer) - vedoucí oddělení IT)

A

B. administrátor systému

150
Q
  1. U kritických business aplikací by měl být přístup každého uživatele schválen

A. manažerem bezpečnosti
B. HR manažerem
C. IT manažerem
D. vlastníkem dat

A

D. vlastníkem dat

151
Q
  1. Co je nejdůležitější uvést do bezpečnostního standardu?

A. jméno vlastníka dokumentu
B. datum vydání
C. datum poslední revize
D. počet stran

A

C. datum poslední revize

152
Q
  1. Bezpečnostní standard by měl obsahovat

A. zdůvodnění, proč se společnost rozhodla jej zavést
B. jasné a konkrétní parametry
C. business cíle společnosti
D. jak nakonfigurovat bezpečnostní subsystém

A

B. jasné a konkrétní parametry

153
Q
  1. Strategie informační bezpečnosti by měla bý založena na snaze

A. eliminovat všechna rizika
B. zvládat rizika, která by mohla ohrozit business cíle
C. implementovat opatření dle best practice
D. implementovat opatření uvedená v ISO 2700x

A

B. zvládat rizika, která by mohla ohrozit business cíle

154
Q
  1. Co je nejdůležitější při návrhu strategie informační bezpečnosti?

A. porozumět business cílům
B. alokovat dostatek prostředků na bezpečnost
C. podpora vrcholového managementu
D. znalost IT

A

A. porozumět business cílům

155
Q
  1. Co je nejdůležitější uvést do strategického plánu informační bezpečnosti a čím by měl manažer bezpečnosti začít?

A. harmonogramem
B. seznamem zdrojů
C. uvedením nákladů na zdroje
D. popisem stávajícího a cílového stavu

A

D. popisem stávajícího a cílového stavu

156
Q
  1. Čemu především by se měl věnovat řídící výbor?

A. výběru vhodných zaměstnanců na pozici bezpečnostních specialistů
B. schvalování přístupů do informačních systémů
C. obsahu školení zvyšujícího bezpečnostní povědomí
D. prioritizaci projektů informační bezpečnosti

A

D. prioritizaci projektů informační bezpečnosti

157
Q
  1. Při provádění penetračních testů je ze všeho nejdůležitější

A. definovat jasný rozsah (scope)
B. dát vědět IT
C. nasadit IPS
D. sepsat použitý SW

A

A. definovat jasný rozsah (scope)

158
Q
  1. Program informační bezpečnosti by se měl opírat především o výsledky

A. analýzy rizik
B. penetračních testů
C. skenování zranitelností
D. configuration review (prověrka konfigurace)

A

A. analýzy rizik

159
Q
  1. Jaká technika je nejvhodnější pro identifikaci zranitelností ve webové aplikaci?

A. prověrka konfigurace
B. penetrační test
C. sken zranitelností
D. analýza rizik

A

B. penetrační test

160
Q
  1. Co nejlépe prověří bezpečnost systému před útoky z internetu?
    A. sken zranitelností
    B. penetrační testy
    C. analýza rizik
    D. prověrka konfigurace
A

B. penetrační testy

161
Q
  1. Jak prověřit, že je systém nakonfigurován rozporu se standardem?

A. sken zranitelností
B. penetrační testy
C. analýza rizik
D. prověrka konfigurace

A

D. prověrka konfigurace

162
Q
  1. Jaká technika je použitelná pro identifikaci scházejících bezpečnostních opatření

A. riziková analýza
B. BIA analýza (Business Impact Analysis – analýza dopadů)
C. cost benefit analýza
D. GAP analýza (analýza tržních mezer)

A

D. GAP analýza (analýza tržních mezer)

163
Q
  1. Jaký je nejbezpečnější způsob předání prvotního hesla uživateli?

A. nadiktovat po telefonu a požadovat okamžitou změnu
B. zasláním náhodného hesla jako SMS a požadovat okamžitou změnu
C. nastavit stejné heslo jako username a požadovat okamžitou změnu
D. nastavit prázdné heslo a požadovat okamžitou změnu

A

A. nadiktovat po telefonu a požadovat okamžitou změnu

164
Q
  1. Jaký je nejbezpečnější způsob předání prvotního hesla uživateli?
    A. e-mailem
    B. po telefonu
    C. jiným kanálem
    D. poštou
A

C. jiným kanálem

165
Q
  1. Organizace v rámci snížení nákladů zavedla flexible workspace, v němž pracuje
    několik desítek zaměstnanců, kteří se moc neznají, jak v takovém případě zabránit neautorizovanému požadavku na nastavení nového hesla?

A. kontrolou logů
B. nastavením kontrolní otázky
C. zpětným voláním na pevnou linku
D. zpětným voláním na mobilní telefon

A

D. zpětným voláním na mobilní telefon

166
Q
  1. V systému byl nalezen účet s právy full control sloužící ke zkopírování dat z produkce do testu, co by měl bezpečnostní manažer udělat jako první?

A. logovat použití tohoto účtu
B. omezit práva tohoto účtu na čtení
C. nastavit časovou restrikci
D. povolit účet jen v případě potřeby

A

B. omezit práva tohoto účtu na čtení