Zkouška - 1. část Flashcards
(166 cards)
- Kybernetická bezpečnost
A. je součástí informační bezpečnosti
B. je nadřazena informační bezpečnosti
C. se zabývá ochranou informací v jakékoliv podobě
D. je totéž, co informační bezpečnost
A. je součástí informační bezpečnosti
- Základní atributy bezpečnosti jsou
A. důvěrnost, soukromí a dostupnost
B. důvěrnost, integrita a dostupnost
C. důvěrnost, integrita a spolehlivost
D. diskrétnost, integrita a dostupnost
B. důvěrnost, integrita a dostupnost
- Dostupnost je zajištěna, pokud
A. má k určité informaci přístup pouze oprávněná osoba
B. se můžeme spolehnout na její správnost a úplnost
C. je informace k dispozici v okamžiku její potřeby
D. je zajištěna neodmítnutelnost
C. je informace k dispozici v okamžiku její potřeby
- Důvěrnost je zajištěna, pokud
A. má k určité informaci přístup pouze oprávněná osoba
B. se můžeme spolehnout na její správnost a úplnost
C. je informace k dispozici v okamžiku její potřeby
D. je zajištěna neodmítnutelnost
A. má k určité informaci přístup pouze oprávněná osoba
- Integrita je zajištěna, pokud
A. má k určité informaci přístup pouze oprávněná osoba
B. se můžeme spolehnout na její správnost a úplnost
C. je informace k dispozici v okamžiku její potřeby
D. je zajištěna neodmítnutelnost
B. se můžeme spolehnout na její správnost a úplnost
- Integrita může být nejlépe zajištěna
A. zálohováním
B. 2FA (dvou fázová autentizace)
C. kryptografickým hashem HMAC
D. silným heslem
C. kryptografickým hashem HMAC
- Požadavek na zajištění důvěrnosti, integrity a dostupnosti by měl být uveden v
A. bezpečnostní politice
B. bezpečnostním standardu
C. bezpečnostní baseline
D. příručce bezpečnosti
A. bezpečnostní politice
- Požadavky na délku hesla, jeho složitost a dobu platnosti by měly být uvedeny v
A. bezpečnostní politice
B. bezpečnostním standardu
C. bezpečnostní příručce
D. bezpečnostní strategii
B. bezpečnostním standardu
- Bezpečnostní politika je dokument
A. popisující záměr vedení organizace v oblasti informační bezpečnosti
B. obsahující informace o tom, jak má být bezpečně nastaven operační systém
C. definující postup správce systému při obnově serveru
D. obsahující minimální bezpečnostní požadavky
A. popisující záměr vedení organizace v oblasti informační bezpečnosti
- Bezpečnostní standard je dokument
A. popisující záměr vedení organizace v oblasti informační bezpečnosti
B. obsahující informace o tom, jak má být bezpečně nastaven operační systém
C. definující postup správce systému při obnově serveru
D. obsahující minimální bezpečnostní požadavky
B. obsahující informace o tom, jak má být bezpečně nastaven operační systém
- Security by obscurity je kontroverzní přístup k řízení bezpečnosti, který
A. spočívá v utajení použitých bezpečnostních opatření
B. nelze v žádném případě doporučit
C. lze doporučit pouze u šifrovacích algoritmů
D. lze doporučit pouze u CCTV systémů
A. spočívá v utajení použitých bezpečnostních opatření
- Výjimka z politiky by měla být udělena pokud
A. znepříjemňuje život uživatelům
B. škoda z případného incidentu je nižší než zisk
C. je politiku obtížné vynutit
D. tento požadavek vzniká často
B. škoda z případného incidentu je nižší než zisk
- Jaké bezpečnostní opatření by měl manažer bezpečnosti zavést, aby měl jistotu, že do datového centra vstupují jen oprávněné osoby?
A. CCTV
B. biometrický senzor
C. kontrola ostrahou
D. mantrap (dvoudveřový prostor pro řízení přístupu pro jednu osobu)
B. biometrický senzor
- Jaké bezpečnostní opatření kromě biometrie by měl manažer bezpečnosti zavést, aby měl jistotu, že do datového centra vstupují jen oprávněné osoby?
A. včasná aktualizace access listu
B. PIN
C. kontrola vstupujících osob ostrahou
D. mantrap (dvoudveřový prostor pro řízení přístupu pro jednu osobu)
A. včasná aktualizace access listu
- Pokud jde o nastavení FAR (False Acceptance Rate - Míra falešného přijetí)a FRR (False Recognition Rate - Míra falešného rozpoznání) pro přístup do datacentra, tak je lepší, když:
A. je nastavena vyšší hodnota FRR
B. je nastavena vyšší hodnota FAR
C. se FAR rovná FRR
D. když je nižší EER
A. je nastavena vyšší hodnota FRR
- Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je
A. nechat zaměstnance podepsat NDA
B. řídit přístup na principu need to know (potřebuji to vědět)
C. provádět důkladnou bezpečnostní osvětu
D. při odchodu zaměstnance okamžitě zrušit všechny přístupy
B. řídit přístup na principu need to know (potřebuji to vědět)
- Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je
A. nechat zaměstnance podepsat NDA
B. dvoufaktorová autentizace
C. dobře zaměstnancům zaplatit a budovat dobrou firemní kulturu
D. při odchodu zaměstnance okmažitě zrušit všechny přístupy
C. dobře zaměstnancům zaplatit a budovat dobrou firemní kulturu
- Bezpečnostní standard ve srovnání s politikou obsahuje
A. konkrétní požadavky
B. obecné požadavky
C. jen nezávazné doporučení
D. minimální bezpečnostní požadavky
A. konkrétní požadavky
- Co je základní komponentou každého bezpečnostního programu?
A. RBAC (Role-Based Access Control – řízení přístupu k prostředkům)
B. bezpečnostní osvěta
C. IPS (Intrusion Prevention Systems - Systém prevence průniku)
D. mandatorní řízení přístupu
B. bezpečnostní osvěta
- Co by měl manažer informační bezpečnosti udělat jako první krok po svém jmenování do funkce?
A. Seznámit se se strategií businessu.
B. Nechat provést sken zranitelností.
C. Prověřit jaká je úroveň bezpečnostního povědomí v organizaci.
D. Provést analýzu rizik.
A. Seznámit se se strategií businessu.
- Manažer informační bezpečnosti se musí pokusit
A. vyrovnat s technickými a business požadavky.
B. eliminovat všechny zranitelnosti.
C. eliminovat všechna rizika.
D. splnit všechny legislativní a regulatorní požadavky.
A. vyrovnat s technickými a business požadavky.
- Podporu vrcholového managementu pro program bezpečnosti si lze nejlépe získat
A. srovnávací analýzou stávajích opatření proti best practice
B. srovnávací analýzou stávajích opatření proti ISO 2700x
C. uvedením příkladů úspěšných útoků na jiné firmy
D. propojením rizik s business cíly organizace
D. propojením rizik s business cíly organizace
- Manažer informační bezpečnosti pracující pro korporaci musí v zemi svého působení zajistit, že program informační bezpečnosti bude
A. v souladu s legislativou dané země
B. v souladu s legislativou ústředí společnosti
C. platný ve všech zemích
D. platný ve všech zemích EU
A. v souladu s legislativou dané země
- Co bezpečnostnímu manažerovi pomůže nejlépe přesvědčit představenstvo o nutnosti investice do daného bezpečnostního řešení?
A. Uvedení reálných hrozeb, které ohrožují cíle businessu.
B. Příklady incidentů ve firmách působících ve stejném odvětví. C. Doložení skutečnosti, že se jedná o best practice.
D. Předložení studie od velké čtyřky.
A. Uvedení reálných hrozeb, které ohrožují cíle businessu.