Zkouška - 1. část Flashcards

(166 cards)

1
Q
  1. Kybernetická bezpečnost

A. je součástí informační bezpečnosti
B. je nadřazena informační bezpečnosti
C. se zabývá ochranou informací v jakékoliv podobě
D. je totéž, co informační bezpečnost

A

A. je součástí informační bezpečnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Základní atributy bezpečnosti jsou

A. důvěrnost, soukromí a dostupnost
B. důvěrnost, integrita a dostupnost
C. důvěrnost, integrita a spolehlivost
D. diskrétnost, integrita a dostupnost

A

B. důvěrnost, integrita a dostupnost

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Dostupnost je zajištěna, pokud

A. má k určité informaci přístup pouze oprávněná osoba
B. se můžeme spolehnout na její správnost a úplnost
C. je informace k dispozici v okamžiku její potřeby
D. je zajištěna neodmítnutelnost

A

C. je informace k dispozici v okamžiku její potřeby

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Důvěrnost je zajištěna, pokud

A. má k určité informaci přístup pouze oprávněná osoba
B. se můžeme spolehnout na její správnost a úplnost
C. je informace k dispozici v okamžiku její potřeby
D. je zajištěna neodmítnutelnost

A

A. má k určité informaci přístup pouze oprávněná osoba

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Integrita je zajištěna, pokud

A. má k určité informaci přístup pouze oprávněná osoba
B. se můžeme spolehnout na její správnost a úplnost
C. je informace k dispozici v okamžiku její potřeby
D. je zajištěna neodmítnutelnost

A

B. se můžeme spolehnout na její správnost a úplnost

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Integrita může být nejlépe zajištěna

A. zálohováním
B. 2FA (dvou fázová autentizace)
C. kryptografickým hashem HMAC
D. silným heslem

A

C. kryptografickým hashem HMAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Požadavek na zajištění důvěrnosti, integrity a dostupnosti by měl být uveden v

A. bezpečnostní politice
B. bezpečnostním standardu
C. bezpečnostní baseline
D. příručce bezpečnosti

A

A. bezpečnostní politice

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Požadavky na délku hesla, jeho složitost a dobu platnosti by měly být uvedeny v

A. bezpečnostní politice
B. bezpečnostním standardu
C. bezpečnostní příručce
D. bezpečnostní strategii

A

B. bezpečnostním standardu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Bezpečnostní politika je dokument

A. popisující záměr vedení organizace v oblasti informační bezpečnosti
B. obsahující informace o tom, jak má být bezpečně nastaven operační systém
C. definující postup správce systému při obnově serveru
D. obsahující minimální bezpečnostní požadavky

A

A. popisující záměr vedení organizace v oblasti informační bezpečnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Bezpečnostní standard je dokument

A. popisující záměr vedení organizace v oblasti informační bezpečnosti
B. obsahující informace o tom, jak má být bezpečně nastaven operační systém
C. definující postup správce systému při obnově serveru
D. obsahující minimální bezpečnostní požadavky

A

B. obsahující informace o tom, jak má být bezpečně nastaven operační systém

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Security by obscurity je kontroverzní přístup k řízení bezpečnosti, který

A. spočívá v utajení použitých bezpečnostních opatření
B. nelze v žádném případě doporučit
C. lze doporučit pouze u šifrovacích algoritmů
D. lze doporučit pouze u CCTV systémů

A

A. spočívá v utajení použitých bezpečnostních opatření

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Výjimka z politiky by měla být udělena pokud

A. znepříjemňuje život uživatelům
B. škoda z případného incidentu je nižší než zisk
C. je politiku obtížné vynutit
D. tento požadavek vzniká často

A

B. škoda z případného incidentu je nižší než zisk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Jaké bezpečnostní opatření by měl manažer bezpečnosti zavést, aby měl jistotu, že do datového centra vstupují jen oprávněné osoby?

A. CCTV
B. biometrický senzor
C. kontrola ostrahou
D. mantrap (dvoudveřový prostor pro řízení přístupu pro jednu osobu)

A

B. biometrický senzor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Jaké bezpečnostní opatření kromě biometrie by měl manažer bezpečnosti zavést, aby měl jistotu, že do datového centra vstupují jen oprávněné osoby?

A. včasná aktualizace access listu
B. PIN
C. kontrola vstupujících osob ostrahou
D. mantrap (dvoudveřový prostor pro řízení přístupu pro jednu osobu)

A

A. včasná aktualizace access listu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Pokud jde o nastavení FAR (False Acceptance Rate - Míra falešného přijetí)a FRR (False Recognition Rate - Míra falešného rozpoznání) pro přístup do datacentra, tak je lepší, když:

A. je nastavena vyšší hodnota FRR
B. je nastavena vyšší hodnota FAR
C. se FAR rovná FRR
D. když je nižší EER

A

A. je nastavena vyšší hodnota FRR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je
    A. nechat zaměstnance podepsat NDA
    B. řídit přístup na principu need to know (potřebuji to vědět)
    C. provádět důkladnou bezpečnostní osvětu
    D. při odchodu zaměstnance okamžitě zrušit všechny přístupy
A

B. řídit přístup na principu need to know (potřebuji to vědět)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je

A. nechat zaměstnance podepsat NDA
B. dvoufaktorová autentizace
C. dobře zaměstnancům zaplatit a budovat dobrou firemní kulturu
D. při odchodu zaměstnance okmažitě zrušit všechny přístupy

A

C. dobře zaměstnancům zaplatit a budovat dobrou firemní kulturu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. Bezpečnostní standard ve srovnání s politikou obsahuje
    A. konkrétní požadavky
    B. obecné požadavky
    C. jen nezávazné doporučení
    D. minimální bezpečnostní požadavky
A

A. konkrétní požadavky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. Co je základní komponentou každého bezpečnostního programu?

A. RBAC (Role-Based Access Control – řízení přístupu k prostředkům)
B. bezpečnostní osvěta
C. IPS (Intrusion Prevention Systems - Systém prevence průniku)
D. mandatorní řízení přístupu

A

B. bezpečnostní osvěta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. Co by měl manažer informační bezpečnosti udělat jako první krok po svém jmenování do funkce?

A. Seznámit se se strategií businessu.
B. Nechat provést sken zranitelností.
C. Prověřit jaká je úroveň bezpečnostního povědomí v organizaci.
D. Provést analýzu rizik.

A

A. Seznámit se se strategií businessu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Manažer informační bezpečnosti se musí pokusit

A. vyrovnat s technickými a business požadavky.
B. eliminovat všechny zranitelnosti.
C. eliminovat všechna rizika.
D. splnit všechny legislativní a regulatorní požadavky.

A

A. vyrovnat s technickými a business požadavky.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. Podporu vrcholového managementu pro program bezpečnosti si lze nejlépe získat

A. srovnávací analýzou stávajích opatření proti best practice
B. srovnávací analýzou stávajích opatření proti ISO 2700x
C. uvedením příkladů úspěšných útoků na jiné firmy
D. propojením rizik s business cíly organizace

A

D. propojením rizik s business cíly organizace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. Manažer informační bezpečnosti pracující pro korporaci musí v zemi svého působení zajistit, že program informační bezpečnosti bude

A. v souladu s legislativou dané země
B. v souladu s legislativou ústředí společnosti
C. platný ve všech zemích
D. platný ve všech zemích EU

A

A. v souladu s legislativou dané země

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. Co bezpečnostnímu manažerovi pomůže nejlépe přesvědčit představenstvo o nutnosti investice do daného bezpečnostního řešení?

A. Uvedení reálných hrozeb, které ohrožují cíle businessu.
B. Příklady incidentů ve firmách působících ve stejném odvětví. C. Doložení skutečnosti, že se jedná o best practice.
D. Předložení studie od velké čtyřky.

A

A. Uvedení reálných hrozeb, které ohrožují cíle businessu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
25. Nejdůležitější součástí kontraktu je A. SLA B. právo na vypovězení smlouvy C. právo na náhradu škody D. právo na audit
A. SLA
26
26. Jak donutit systémové administátory, aby si vzali bezpečnost za vlastní a nesli odpovědnost? A. Požadovat po nich certifikaci. B. Vyškolit je v penetračních testech a skenování zranitelností. C. Naučit je provádět bezpečnostní audit. D. Zahrnout požadavek na bezpečnost do jejich pracovní náplně a KPI (Key Performace Indicators – klíčový ukazatel výkonnosti).
D. Zahrnout požadavek na bezpečnost do jejich pracovní náplně a KPI (Key Performace Indicators – klíčový ukazatel výkonnosti).
27
27. Jak nejlépe zajistit, že zaměstnanci chápou správně požadavky uvedené v politikách a směrnicích? A. nechat je podepsat, že byli seznámeni B. zaúkolovat přímé nadřízené C. realizovat e-learning kurz zakončený testem D. rozeslat phishingový email
C. realizovat e-learning kurz zakončený testem
28
28. Nejúčinnější způsob jako uživatele upozornit na nebezpečí a nutnost dodržovat pravidla je A. stránka na intranetu B. email C. papírový oběžník D. zpráva na obrazovce zobrazovaná při přihlášení
D. zpráva na obrazovce zobrazovaná při přihlášení
29
29. Indikátorem, že bezpečnostní osvěta byla úspěšná je A. rostoucí počet hlášených incidentů B. klesající počet hlášených incidentů C. neměnný počet incidentů D. počet incidentů pohybující se kolem průměru
A. rostoucí počet hlášených incidentů
30
30. Když se objeví nový regulatorní požadavek, tak by manažer bezpečnosti měl jako první? A. ověřit, zda stávající opatření jsou dostačující B. se sejít s managementem a poradit se jak vyhovět požadavku C. analyzovat rizika vyplývající z nesouladu D. zavést požadovaná opatření
A. ověřit, zda stávající opatření jsou dostačující
31
31. Co je charakteristické pro decentralizované řízení informační bezpečnosti v korporaci mající více poboček po celém světě? A. lepší soulad s cíli businessu B. lepší vynutitelnost politik C. snížení nákladů D. vyšší kvalita
A. lepší soulad s cíli businessu
32
32. Co by se mělo objevit v pravidelném reportu o bezpečnosti předkládanému vrcholovému managementu? A. počet serverů, které jsou v souladu s politikou B. počet bezpečnostních incidentů C. počet zranitelností D. trend týkající se incidentů a souladu s politikou
D. trend týkající se incidentů a souladu s politikou
33
33. Kdo je odpovědný za řízení přístupu k business datům? A. vlastník dat B. administrátor systému C. manažer bezpečnosti D. CIO (Chief Information Officer) - vedoucí oddělení IT)
A. vlastník dat
34
34. Jestliže pro vyřešení problému programátor potřebuje přístup do produkčního systému, tak je nutné A. logovat veškeré jeho aktivity a nechat je vyhodnotit B. nechat ho podepsat prohlášení o plné odpovědnosti C. použít dedikovaný účet pro tento účel D. mu vyhovět
A. logovat veškeré jeho aktivity a nechat je vyhodnotit
35
35. Nejspolehlivější metoda jak zajistit, že externisté nedostanou nevhodné přístupy je A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí) B. diskrétní řízení přístupu C. mandatorní řízení přístupu D. lattice-based access control (řízení přístupu založené na mřížce)
A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
36
36. Jaká je nejúčinnější ochrana před nežádoucím sdílením informací mezi uživateli? A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí) B. mandatorní řízení přístupu C. diskrétní řízení přístupu D. walled garden/lattice based access control (uzavřená platforma)
A. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
37
37. Jaký je nejúčinnější způsob řízení přístupu? A. 2FA (dvou faktorová autentizace) B. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí) C. diskrétní řízení přístupu D. centralizované
B. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí)
38
38. Jaký je nejčastější způsob řízení přístupu v malých firmách? A. mandatorní B. diskrétní C. RBAC (Role-Based Access Control - Řízení přístupu na základě rolí) D. walled garden/lattice based access control (uzavřená platforma)
B. diskrétní
39
39. Organizace uzavřela smlouvu s třetí stranou, která pro ni zajišťuje běh jejího účetního systému. Jaký požadavek je nejdůležitější uvést ve smlouvě? A. školení zaměstnanců B. právo na audit C. konkrétní bezpečnostní požadavky D. dodržování politiky
B. právo na audit
40
40. Co je nejdůležitější při ukončení pracovního poměru? A. zrušit všechny přístupy do systému B. odebrat uživatele ze seznamu zaměstnanců C. odebrat zaměstnanci přístupovou kartu D. smazat všechna jeho data
B. odebrat uživatele ze seznamu zaměstnanců
41
41. Princip oddělení pravomocí je narušen v okamžiku, kdy do produkční databáze a tabulky obsahující oprávnění jednotlivých uživatelů má právo zápisu A. bezpečnostní administrátor B. vlastník dat C. programátor D. gestor
C. programátor
42
42. Kdy je organizace nejzranitelnější (z hlediska bezpečnosti)? A. když otevírá novou pobočku B. když dochází k fůzi C. když se stěhuje do nové lokality D. když se mění infrastruktura
B. když dochází k fůzi
43
43. Který typ záložního datového centra skýtá největší záruky? A. cold site (studené místo) B. warm site (teplé místo) C. hot site (horké místo) D. síť partnera, s nímž je uzavřena reciproční dohoda
C. hot site (horké místo)
44
44. Který z dokumentů se mění nejčastěji? A. politika autentizace B. hardening serveru (Proces zajištění vysoké úrovně bezpečnosti aplikací a operačních systémů na serveru) C. politika zálohování D. politika klasifikace informací
B. hardening serveru (Proces zajištění vysoké úrovně bezpečnosti aplikací a operačních systémů na serveru)
45
45. Pokud jde o záložní datové centrum, tak to by mělo A. být s primárním propojeno rychlou linkou B. disponovat stejnou kapacitou C. být vybaveno stejnými verzemi SW D. být blízko primárního
B. disponovat stejnou kapacitou
46
46. Bylo identifikováno několika různých zranitelností, co by měl manažer bezpečnosti udělat? A. analýzu rizik B. business impact analýzu C. sken zranitelností D. GAP analýzu (analýza tržních mezer)
A. analýzu rizik
47
47. Objevila se kritická zranitelnost, co by měl manažer bezpečnosti udělat jako první? A. nasadit patch (záplata) B. otestovat patch (záplatu) C. ověřit zda se ho zranitelnost týká D. odpojit zranitelný systém od sítě
C. ověřit zda se ho zranitelnost týká
48
48. Který z následujících není příkladem zranitelnosti A. nedostatečné logování B. nedostatečná kontrola vstupu C. použití least privilege (nejmenší privilegia) D. použití slabého hesla
C. použití least privilege (nejmenší privilegia)
49
49. Kdo by měl provést analýzu bezpečnostních rizik v organizaci? A. manažer bezpečnosti B. vrcholový management C. procesní manažer D. výbor pro kybernetickou bezpečnost
A. manažer bezpečnosti
50
50. Kdo by měl podporovat a požadovat provedení analýzy rizik v organizaci? A. manažer bezpečnosti B. vrcholový management C. procesní manažer D. výbor pro kybernetickou bezpečnost
B. vrcholový management
51
51. Jaká je nejlepší obrana před APT (Advanced Persistent Threat) útoky? A. honey pot/decoy files (návnady) B. monitoring přístupů k citlivým informacím C. analýza logů IDS (Intrusion Detection System) systém detekce narušení) D. analýza logů firewallu
A. honey pot/decoy files (návnady)
52
52. Který server by měl být umístěn do DMZ (demilitarizované zóny)? A. autentizační B. databázový C. IDS (Intrusion Detection Systém) D. tiskový
C. IDS (Intrusion Detection Systém)
53
53. Který server by měl být umístěn do DMZ (demilitarizované zóny)? A. tiskový B. autentizační C. webový D. databázový
C. webový
54
54. Který server by měl být umístěn do DMZ (demilitarizované zóny)? A. souborový B. databázový C. aplikační D. proxy
C. aplikační
55
55. Co nejlépe zajistí důvěrnost přenášených dat? A. hash B. 2FA (dvou faktorová autentizace) C. šifrování D. logování
C. šifrování
56
56. Extranet (privátní internet) server je vhodné umístit A. mezi dva firewally B. před firewall C. za firewall D. do první pozice v racku
A. mezi dva firewally
57
57. Příliš mnoho pravidel na firewallu může způsobit A. pád firewallu B. vygenerování většího počtu alertů C. nezamýšlený efekt D. snížení propustnosti
C. nezamýšlený efekt
58
58. Jaká je výhoda dvou firewallů připojených do internetu? A. load balancing B. vyšší bezpečnost C. nižší provozní náklady D. žádná
A. load balancing
59
59. Hlavní důvod zavedení SSO (Single Sign-On – mechanismus pro jediné přihlášení) je A. snížení administrativní zátěže B. zvýšení bezpečnosti C. absence 2FA D. prodloužit dobu platnosti hesla
A. snížení administrativní zátěže
60
60. Wi-Fi by měla používat protokol A. WEP B. WAP C. WPA2 D. WPE
C. WPA2
61
61. Jaká je slabina bezpečnostních řešení založených na signaturách (charakteristických řetězcích – otisk viru)? A. jsou výrazně dražší na provoz než behaviorální řešení B. generují velký počet false positive alertů (falešně pozitivní výstrah) C. neodhalí nové útoky D. lze je snadno deaktivovat
C. neodhalí nové útoky
62
62. Jaká je nejlepší obrana před APT (Advanced Persistent Threat) útoky? A. auditing a monitoring B. obrana v hloubce C. dvoufaktorová autentizace D. striktní řízení přístupu
B. obrana v hloubce
63
63. I když je použita challenge response autentizace (výzva na odpověď při autentizaci), tak heslo může být odchyceno prostřednictvím techniky A. MITM (Man-in-the-middle) B. IP spoofing (vytvoření IP datagramu s falešnou zdrojovou IP adresou) C. replay attack (útok přehřáním) D. trojského koně
D. trojského koně
64
64. Zranitelnost CSRF (Cross Site Request Forgery) spočívá v A. přetečení zásobníku B. absenci autorizačního tokenu C. neošetření vstupních dat D. neošetření výstupních dat
B. absenci autorizačního tokenu
65
65. Nejlepší ochrana před DDoS (distributed denial-of-service attack) útokem je A. nasadit load balancer B. udržovat všechny prvky aktuální C. zahazovat podezřelé pakety D. používat NAT
C. zahazovat podezřelé pakety
66
66. Nejspolehlivější metoda jak zabránit krádeži informací ze strany zaměstnance je A. šifrování dat B. nasazení host based DLP (hostitelské DLP- Data Loss Prevention – ochrana před ztrátou dat) C. časté zálohování D. nasazení RBAC (Role Based Access Control)
B. nasazení host based DLP (hostitelské DLP- Data Loss Prevention – ochrana před ztrátou dat)
67
67. Nejvhodnější protokol pro zajištění důvěrnosti dat přenášených mezi webovou aplikací a koncovým zařízením uživatele je A. IPsec B. TLS (Transport Layer Security) C. SSH (Secure Shell) D. SMIME (Secure/Multipurpose Internet Mail Extensions)
B. TLS (Transport Layer Security)
68
68. Jestliže je zpráva podepsána a zašifrována, tak je zajištěna její A. důvěrnost a dostupnost B. integrita a neodmítnutelnost C. neodmítnutelnost a integrita D. důvěrnost a neodmítnutelnost
D. důvěrnost a neodmítnutelnost
69
69. Jaká je nejlepší obrana před interními útoky? A. pečlivý výběr zaměstnanců a jejich hodnocení v průběhu zaměstnaneckého poměru B. dvoufaktorová autentizace C. statická IP adresa D. bezpečnostní osvěta
A. pečlivý výběr zaměstnanců a jejich hodnocení v průběhu zaměstnaneckého poměru
70
70. Jako opatření před útoky vedenými po vnitřní síti by měla organizace nasadit? A. statické IP adresy B. 2FA (dvou faktorová autentizace) C. firewall D. IPS (Intrusion Prevention Systems, systém prevence útoků)
D. IPS (Intrusion Prevention Systems, systém prevence útoků)
71
71. Jaký útok znesnadňují silná tj., dlouhá a komplexní hesla? A. brute force attack (útok hrubou silou) B. man in the middle attack (ovládání komunikačního zařízení mezi počítači) C. replay attack (útok přehráním) D. side channel attack (útok postranním kanálem)
A. brute force attack (útok hrubou silou)
72
72. Nejspolehlivější metoda, jak bezpečně odstranit data z harddisku, je A. zformátovat jej B. přepsat jej náhodnými daty C. provrtat jej na několika místech D. smazat všechny soubory
B. přepsat jej náhodnými daty
73
73. Nový malware se šíří skrz e-mailovou přílohu ve formě obrázku s payloadem, co by měl manažer bezpečnosti udělat? A. blokovat přílohy e-mailu B. blokovat obrázky v e-mailu C. blokovat příchozí poštu z internetu D. blokovat odchozí poštu
B. blokovat obrázky v e-mailu
74
74. Phishing může být nejlépe eliminován A. IPS B. antivirem C. bezpečnostní osvětou D. firewallem
75
74. Phishing může být nejlépe eliminován A. IPS B. antivirem C. bezpečnostní osvětou D. firewallem
C. bezpečnostní osvětou
76
75. Ochrana proti piggybackingu/tailgatingu (nepozorované proniknutí do střežených prostor) by měla být založena na A. biometrii B. ostraze na vstupu C. bezpečnostní osvětě D. vlastnictví autentizačního předmětu
C. bezpečnostní osvětě
77
76. Jaké opatření by mělo zabránit replay útoku (útok přehráním)? A. šifrovaná komunikace B. challenge response autentizace (výzva - odpověď) C. dlouhé komplexní heslo D. osolené hashe
B. challenge response autentizace (výzva - odpověď)
78
77. V organizaci jsou zaměstnanci, kteří díky přiděleným oprávněním mohou v rámci business continuity zastat jakoukoliv roli v určitém business procesu. Tím je na jednu stranu zajištěna zastupitelnost, ale na stranu druhou je zde narušen princip oddělení rolí, což může: A. být zneužito ke spáchání interního podvodu B. vést k odmítnutí odpovědnosti C. způsobit zvýšení nákladů D. signalizovat špatné řízení lidských zdrojů
A. být zneužito ke spáchání interního podvodu
79
78. Nejspolehlivější ochranou před snifováním (odposlouchání) sítě je A. 2FA B. statická IP adresa C. striktní řízení přístupu D. šifrování
D. šifrování
80
79. Co je největším rizikem protokolu SNMPv2? A. přenos hesla v plain textu (otevřeném tvaru) B. možnost zahlcení sítě C. exfiltrace informací D. doručení payloadu (užitečného zatížení)
A. přenos hesla v plain textu (otevřeném tvaru)
81
80. Jaká je nejúčinnější ochrana před SQL injection? A. firewall B. antivirus C. kontrola dat zobrazovaných na výstupu D. kontrola dat určených ke zpracování
D. kontrola dat určených ke zpracování
82
81. Jaké je největší riziko při používání Wi-Fi sítě? A. man in the middle (útok na uživatele a jeho bezpečnost) B. značná síla signálu C. nedostatečná kvalita šifrování D. falešný access point
D. falešný access point
83
82. Zranitelnosti XSS (Cross-Site Scripting) spočívá v A. neošetřeném vstupu B. slabé autentizaci C. absenci šifrování D. procházení adresářů
A. neošetřeném vstupu
84
83. Nejčastější zranitelnost webové aplikace spočívá A. v přetečení zásobníku B. v neošetřených vstupech C. ve špatném řízení sessions D. v nedostatečné autentizaci
B. v neošetřených vstupech
85
84. Jestliže je možné se dostat k datům jiného uživatele pouhou změnou parametru URL v adresním řádku prohlížeče, tak se jedná o A. špatnou autorizaci B. špatnou validaci dat C. XSS (Cross-site scripting) D. SQL injection
A. špatnou autorizaci
86
85. Nejspolehlivější metoda jak snížit riziko krádeže informací ze strany zaměstnance je A. časté zálohování B. opatření kontrolními součty C. dvoufaktorová autentizace D. striktní řízení přístupu na principu need to know (jen co je potřebné vědět)
D. striktní řízení přístupu na principu need to know (jen co je potřebné vědět)
87
86. Jakému incidentu by se měl manažer bezpečnosti věnovat jako prvnímu? A. na notebooku admina nalezen trojan B. na serveru neprobíhá auditing C. nebyl zrušen účet zaměstnance, který byl propuštěn D. do organizace bylo doručeno několik phishing emailů
A. na notebooku admina nalezen trojan
88
87. První krok při detekci bezpečnostního incidentu je A. ověřit, že se jedná opravdu o incident B. okamžitě informovat vlastníka informací C. prioritizace incidentu D. založení záznamu
A. ověřit, že se jedná opravdu o incident
89
88. Při forenzní analýze pracovní stanice je třeba jako první A. pořídit dump paměti a image disku B. odpojit stanici od sítě nebo ji připojit do karantenní VLANy C. restartovat stanici D. vypnut stanici
B. odpojit stanici od sítě nebo ji připojit do karantenní VLANy
90
89. V okamžiku, kdy bylo zjištěno, že došlo k možnému zpřístupnění citlivých informací neautorizované osobě, tak je nutné A. prověřit rozsah informací, které byly zpřístupněny B. informovat vlastníka C. informovat dohledový orgán D. informovat management
A. prověřit rozsah informací, které byly zpřístupněny
91
90. Co by mělo být provedeno neprodleně poté, co je incident potvrzen? A. evidence incidentu B. prioritizace incidentu C. reporting incidentu D. zjištění příčin incidentu
A. evidence incidentu
92
91. Během incidentu je nejdůležitější, aby prověřená osoba A. používala předpřipravené šablony odpovědí B. na dotazy médií vůbec nereagovala C. odmítla jakoukoliv komunikaci s médii s ohledem na probíhající vyšetřování D. sama kontaktovala média a poskytla stručné informace
A. používala předpřipravené šablony odpovědí
93
92. Co by měl udělat manažer bezpečnosti jako první, když business hlásí problémy krátce po nedávné instalaci security patchů (bezpečnostních záplat)? A. okamžitě je odinstalovat B. kontaktovat výrobce C. odpojit systémy od sítě D. analyzovat příčinu problémů a případně zahájit rollback (vrácení zpět)
D. analyzovat příčinu problémů a případně zahájit rollback (vrácení zpět)
94
93. Jak často by se měl aktualizovat antivirus? A. ročně B. měsíčně C. týdně D. denně
D. denně
95
94. Pokud jde o strategii archivace dat, tak ze všeho nejdůležitější je zvážit A. zastarávání programů a médií B. strategii businessu C. legislativní požadavky D. kapacitu úložiště
A. zastarávání programů a médií
96
95. Pokud jde o archivaci dat, tak ze všeho nejdůležitější je zohlednit A. legislativní požadavky B. požadavky businessu C. kapacitu úložišt D. best practice
B. požadavky businessu
97
96. Pokud jde o zálohování dat, tak ze všeho nejdůležitější je zohlednit A. do kdy nejpozději musí být data obnovena B. jakou ztrátu dat je business ochoten tolerovat C. legislativní požadavky D. strategii businessu
B. jakou ztrátu dat je business ochoten tolerovat
98
97. Auditing A. zabraňuje neautorizovaným operacím B. zaznamenává události do logu C. přiděluje uživateli oprávnění D. je spuštěn po autentizaci
B. zaznamenává události do logu
99
98. Co je nejdůležitější při zavádění restriktivní politiky autentizace? A. zobrazit disclaimer (vyloučení zodpovědnosti) při přihlášení B. zavedení single sign-on C. výběr druhého faktoru D. bezpečnostní osvěta
D. bezpečnostní osvěta
100
99. Vícefaktorová autentizace je založena na A. něčem, co člověk má, co ví a čím je B. použití dvou hesel C. zadání jména a hesla D. otisku prstu a skenu duhovky
A. něčem, co člověk má, co ví a čím je
101
100. Které z následujících hesel je silné? A. P4$$w0rd B. 123456789 C. qwertyuiop D. Kjdtc23.
D. Kjdtc23.
102
101. Autorizace A. předchází autentizaci B. spočívá v přidělení oprávnění C. nachází se mezi identifikací a autentizací D. spočívá v ověření hesla
B. spočívá v přidělení oprávnění
103
102. Security baseline obsahuje A. seznam bezpečnostních opatření organizační povahy B. popis minimální úrovně bezpečnosti C. popis maximální úrovně přípustného rizika D. detailnější požadavky než jsou uvedeny ve standardu
B. popis minimální úrovně bezpečnosti
104
103. Když se plánuje DRP (disaster recovery plan - plán obnovy po havárii) pro případ živelné pohromy, tak ze všeho nejdůležitější je ochrana A. kritické infrastruktury B. lidí C. záložních médií D. kritických dat
B. lidí
105
104. Co by mělo být uchováváno mimo prostory společnosti? A. zálohy dat B. BCP (Business Continuity plan) C. DRP (disaster recovery plan) D. vše výše uvedené
A. zálohy dat
106
105. Pro úspěšné otestování DRP (disaster recovery plan - plán obnovy po havárii) je třeba, aby A. vybavení hot site (záložní prostory) bylo identické B. byla zajištěna podpora managementu C. testování proběhlo o víkendu D. byl aktualizován seznam telefonních čísel
B. byla zajištěna podpora managementu
107
106. Co lze považovat za nejspolehlivější biometrickou metodu? A. sken otisku prstu B. sken krevního řečiště C. vzorek hlasu D. sken duhovky
B. sken krevního řečiště
108
107. Co je klíčové pro úspěšné zavedení biometrické autentizace do systému? A. souhlas uživatelů B. podpora managementu C. zkušenost IT pracovníků D. dostatečný rozpočet
A. souhlas uživatelů
109
108. Botnet je síť počítačů A. složených ze zombií B. použivaných v průmyslu 4.0 C. používaných v rámci RPA D. sloužících k distribuci patchů
A. složených ze zombií
110
109. Dostupnost systému může být nejlépe zajištěna A. zálohováním B. redundancí všech komponent v rámci datového centra C. replikací dat D. GEO clusterem
D. GEO clusterem
111
110. Pokud jde o přístupy externistů, tak ze všeho nejdůležitější je A. nechat je podepsat, že byli seznámeni s politikami B. aby pro přístup používali 2FA (dvou faktorovou autentizaci) C. nastavit datum expirace jejich účtu D. instruovat jejich nadřízené o povinnosti hlásit změny
C. nastavit datum expirace jejich účtu
112
111. Organizace se rozhodla umístit svoji webovou aplikaci k poskytovateli hostingu, co je v tomto případě z pohledu manažera bezpečnosti nejdůležitější? A. uzavření NDA (Non-Disclosure Agreement – dohgoda o mlčenlivosti) a SLA(Service-level agreement - dohodu o úrovni služeb). B. aby ve smlouvě byl požadavek na zajištění souladu s bezpečnostní politikou společnosti C. aby byly pravidelně prováděny penetrační testy této webové aplikace D. aby byl proveden bezpečnostní audit
B. aby ve smlouvě byl požadavek na zajištění souladu s bezpečnostní politikou společnosti
113
112. Efektivní IPS (Intrusion Prevention Systems - systém prevence průniku) vyžaduje především kvalitní A. ladění B. patchování (záplatování) C. šifrování D. podepisování
A. ladění
114
113. Který z následujících plánů by měl obsahovat postup, jak reagovat na incident? A. DRP (Disaster Recovery Plan) B. BCP (Bussiness Continuity Plan) C. IRP (incident response plan - plán reakce na incidenty) D. vše výše uvedené
C. IRP (incident response plan - plán reakce na incidenty)
115
114. Jakým způsobem bývají nejčastěji prolomena hesla uživatelů sloužících k přihlášení do nejrůznějších webových služeb? A. prostým zkoušením hesel vůči autentizační autoritě B. zkopírováním obsahu databáze a lámáním hashů hesel hrubou silou C. zkopírováním obsahu databáze a lámáním hashů proti slovníku již uniklých hesel D. zkopírováním obsahu databáze a lámáním hashů hesel s vyzužitím rainbow tables
C. zkopírováním obsahu databáze a lámáním hashů proti slovníku již uniklých hesel
116
115. Logování můžeme označit jako opatření spadající do kategorie A. prevence B. detekce C. reakce D. obnova
B. detekce
117
116. Malvertising je technika A. kterou lze odhalit penetračním testem B. spočívající v zabezpečení webového osbahu C. spočívající v umístění škodlivého kódu do reklamního banneru D. kterou lze odhalit vulnerability skenem
C. spočívající v umístění škodlivého kódu do reklamního banneru
118
117. Neodmítnutelnost může být nejlépe zajištěna A. logováním B. kryptografickým hashem HMAC C. silným heslem D. elektronickým podpisem
D. elektronickým podpisem
119
118. Jak zabránit neautorizovanému požadavku na nastavení nového hesla? A. položením kontrolní otázky B. zpětným voláním na uložené číslo C. kontrolou čísla volajícího D. požadavkem na sdělení části hesla
B. zpětným voláním na uložené číslo
120
119. K zajištění důvěrnosti a neodmítnutelnosti odesílané zprávy je nutné A. zašifrovat symetrický klíč veřejným klíčem příjemce a hash privátním klíčem odesílatele B. zašifrovat symetrický klíč privátním klíčem příjemce a hash veřejným klíčem odesílatele C. zašifrovat symetrický klíč veřejným klíčem odesílatele a hash privátním klíčem příjemce D. zašifrovat symetrický klíč privátním klíčem odesílatele a hash veřejným klíčem příjemce
A. zašifrovat symetrický klíč veřejným klíčem příjemce a hash privátním klíčem odesílatele
121
120. Při použití asymetrické kryptografie je nejdůležitější, aby A. měl podepisující subjekt zařízení, na kterém probíhá podepisování plně pod kontrolou B. měl podepisující subjekt certifikát vydaný důvěryhodnou CA C. byla délka privátního klíče minimálně 4096 bitů D. byl použit algoritmus RSA
A. měl podepisující subjekt zařízení, na kterém probíhá podepisování plně pod kontrolou
122
121. Webová stránka opatřená certifikátem a ikonkou zámečku značí, že A. web je důvěryhodný B. komunikace s webem je šifrovaná C. komunikace s webem je bezpečná D. vše výše uvedené
B. komunikace s webem je šifrovaná
123
122. Steganografie oproti šifrování A. požaduje kratší délku klíče B. není náchylná vůči sniffingu (odposlouchávání počítačů v lokální síti ) C. zastírá skutečnost, že je přenášena tajná zpráva D. je nákladnější na provoz
C. zastírá skutečnost, že je přenášena tajná zpráva
124
123. Vulnerability sken by měl identifikovat A. zranitelnosti nultého dne B. malware C. chyby v návrhu aplikace D. chybějící aktualizace
D. chybějící aktualizace
125
124. Pro vzdálený přístup je nejvhodnější zavést A. kontrolu MAC adresy B. 2FA (dvou faktorová autentizace) C. kontrolu IP adresy D. IDS (Intrusion Detection Systém)
B. 2FA (dvou faktorová autentizace)
126
125. Watering hole je technika A. vedení výslechu, která je zakázána ve většině zemí B. spočívající v umístění malware na hodně navštěvovaný web C. umožňující po částech vynést z organizace citlivé informace D. chlazení procesorů
B. spočívající v umístění malware na hodně navštěvovaný web
127
126. Jaká je nevýhoda zip a dalších archivů chráněných heslem? A. mohou být umístěny do karantény B. používají slabý šifrovací algoritmus C. mohou být poškozeny při přenosu D. mohou být dešifrovány
A. mohou být umístěny do karantény
128
127. Který z následujících bezpečnostních dokumentů není závazný? A. bezpečnostní politika B. bezpečnostní standard C. bezpečnostní baseline D. bezpečnostní příručka
D. bezpečnostní příručka
129
128. Který z dokumentů se nejméně často mění? A. bezpečnostní politika B. bezpečnostní standard C. bezpečnostní baseline D. bezpečnostní příručka
A. bezpečnostní politika
130
129. Který z dokumentů se mění nejčastěji? A. politika autentizace B. hardening serveru C. politika zálohování D. politika klasifikace informací
B. hardening serveru
131
130. Nejdůležitější součástí prohlášení o ochraně osobních údajů je, A. jak jsou data šifrována B. jak je s daty nakládáno C. jak je k datům řízen přístup D. jak jsou data zálohována
B. jak je s daty nakládáno
132
131. Co by mělo nejvíce přesvědčit vrcholový management k rozhodnutí investovat do řízení informační bezpečnosti? A. redukce nákladů B. ochrana aktiv C. shoda s legislativními požadavky D. zvýšení zisku
D. zvýšení zisku
133
131. Co by mělo nejvíce přesvědčit vrcholový management k rozhodnutí investovat do řízení informační bezpečnosti? A. cílů businessu a měly by je podporovat B. best practice v daném odvětví C. minulých zkušeností v dané organizaci D. stávajících opatření
A. cílů businessu a měly by je podporovat
134
133. Kdo by měl financovat zavedení bezpečnostních technologií? A. manažer bezpečnosti B. manažer IT C. data protection officer (pověřence pro ochranu osobních údajů D. compliance manažer (manažer shody)
B. manažer IT
135
134. Kdo je odpovědný za správnou klasifikaci informací? A. manažer bezpečnosti B. vlastník dat C. správce dat D. uživatel
B. vlastník dat
136
135. Kdo by měl provést klasifikaci informací uložených v hlavní knize? A. manažer bezpečnosti B. manažer IT C. finanční manažer D. HR manažer
C. finanční manažer
137
136. Bezpečnostní osvěta pro zaměstnance společnosti by měla obsahovat A. návod jak vytvářet bezpečná hesla B. návod jak provádět vulnerability scan (sken zranitelnosti) C. návod jak provést penetrační test D. návod jak provést analýzu rizik
A. návod jak vytvářet bezpečná hesla
138
137. Cílem bezpečnostní osvěty je A. vystrašit zaměstnance B. změnit chování zaměstnanců C. seznámit zaměstnance s reálnými hrozbami D. seznámit zaměstnance s platnými politikami
B. změnit chování zaměstnanců
139
138. Kdo by měl schválit plán řízení informační bezpečnosti? A. manažer bezpečnosti B. CIO ((Chief Information Officer) - vedoucí oddělení IT) C. vrcholový management D. audit
C. vrcholový management
140
139. Co musí být uvedeno v politice informační bezpečnosti? A. proč se organizace rozhodla politiku vydat B. role a odpovědnosti jednotlivých osob C. odkaz na standardy a směrnice D. konkrétní bezpečnostní opatření, která musí být přijata
A. proč se organizace rozhodla politiku vydat
141
140. Pro úspěšné prosazení programu informační bezpečnosti je ze všeho nejdůležitější A. pozitivní business case (projektový záměr) B. podpora vrcholového managementu C. bezpečnostní osvěta D. analýza rizik
B. podpora vrcholového managementu
142
141. Efektivní fungování programu informační bezpečnosti závisí především na A. vrcholovém managementu B. manažeru bezpečnosti C. všech zaměstnancích D. auditu
C. všech zaměstnancích
143
142. První krok při vytváření programu řízení informační bezpečnosti je A. identifkace business rizik B. přidělit odpovědnosti za realizaci jednotlivých kroků C. provést GAP analýzu (analýzu tržních mezer) D. ujasnit si, že organizace chápe účel tohoto programu
D. ujasnit si, že organizace chápe účel tohoto programu
144
143. Co je charakteristické pro centrální řízení informační bezpečnosti? A. lepší soulad s cíli businessu B. větší dodržování politik C. větší náklady D. rychlejší reakce na požadavky
B. větší dodržování politik
145
144. Kdo nese konečnou odpovědnost za bezpečnost organizace A. manažer bezpečnosti B. vrcholový management C. každý zaměstnanec D. manažer IT
B. vrcholový management
146
145. V rámci řízení bezpečnosti je třeba nejprve sepsat A. bezpečnostní politiku B. bezpečnostní strategii C. bezpečnostní standard D. baseline (směrný plán)
B. bezpečnostní strategii
147
146. Který z požadavků na bezpečnost má nejnižší prioritu? A. business B. technický C. regulatorní D. GDPR
B. technický
148
147. Když je aktuální business cíl v rozporu se stávajícím standardem nebo politikou, tak je nutné A. změnit politiku či standard B. změnit business cíl C. provést rizikovou analýzu D. schválit odchylku od politiky nebo standardu
C. provést rizikovou analýzu
149
148. Kdo je odpovědný za nastavení práv k business datům? A. vlastník dat B. administrátor systému C. manažer bezpečnosti D. CIO ((Chief Information Officer) - vedoucí oddělení IT)
B. administrátor systému
150
149. U kritických business aplikací by měl být přístup každého uživatele schválen A. manažerem bezpečnosti B. HR manažerem C. IT manažerem D. vlastníkem dat
D. vlastníkem dat
151
150. Co je nejdůležitější uvést do bezpečnostního standardu? A. jméno vlastníka dokumentu B. datum vydání C. datum poslední revize D. počet stran
C. datum poslední revize
152
151. Bezpečnostní standard by měl obsahovat A. zdůvodnění, proč se společnost rozhodla jej zavést B. jasné a konkrétní parametry C. business cíle společnosti D. jak nakonfigurovat bezpečnostní subsystém
B. jasné a konkrétní parametry
153
152. Strategie informační bezpečnosti by měla bý založena na snaze A. eliminovat všechna rizika B. zvládat rizika, která by mohla ohrozit business cíle C. implementovat opatření dle best practice D. implementovat opatření uvedená v ISO 2700x
B. zvládat rizika, která by mohla ohrozit business cíle
154
153. Co je nejdůležitější při návrhu strategie informační bezpečnosti? A. porozumět business cílům B. alokovat dostatek prostředků na bezpečnost C. podpora vrcholového managementu D. znalost IT
A. porozumět business cílům
155
154. Co je nejdůležitější uvést do strategického plánu informační bezpečnosti a čím by měl manažer bezpečnosti začít? A. harmonogramem B. seznamem zdrojů C. uvedením nákladů na zdroje D. popisem stávajícího a cílového stavu
D. popisem stávajícího a cílového stavu
156
155. Čemu především by se měl věnovat řídící výbor? A. výběru vhodných zaměstnanců na pozici bezpečnostních specialistů B. schvalování přístupů do informačních systémů C. obsahu školení zvyšujícího bezpečnostní povědomí D. prioritizaci projektů informační bezpečnosti
D. prioritizaci projektů informační bezpečnosti
157
156. Při provádění penetračních testů je ze všeho nejdůležitější A. definovat jasný rozsah (scope) B. dát vědět IT C. nasadit IPS D. sepsat použitý SW
A. definovat jasný rozsah (scope)
158
157. Program informační bezpečnosti by se měl opírat především o výsledky A. analýzy rizik B. penetračních testů C. skenování zranitelností D. configuration review (prověrka konfigurace)
A. analýzy rizik
159
158. Jaká technika je nejvhodnější pro identifikaci zranitelností ve webové aplikaci? A. prověrka konfigurace B. penetrační test C. sken zranitelností D. analýza rizik
B. penetrační test
160
159. Co nejlépe prověří bezpečnost systému před útoky z internetu? A. sken zranitelností B. penetrační testy C. analýza rizik D. prověrka konfigurace
B. penetrační testy
161
160. Jak prověřit, že je systém nakonfigurován rozporu se standardem? A. sken zranitelností B. penetrační testy C. analýza rizik D. prověrka konfigurace
D. prověrka konfigurace
162
161. Jaká technika je použitelná pro identifikaci scházejících bezpečnostních opatření A. riziková analýza B. BIA analýza (Business Impact Analysis – analýza dopadů) C. cost benefit analýza D. GAP analýza (analýza tržních mezer)
D. GAP analýza (analýza tržních mezer)
163
162. Jaký je nejbezpečnější způsob předání prvotního hesla uživateli? A. nadiktovat po telefonu a požadovat okamžitou změnu B. zasláním náhodného hesla jako SMS a požadovat okamžitou změnu C. nastavit stejné heslo jako username a požadovat okamžitou změnu D. nastavit prázdné heslo a požadovat okamžitou změnu
A. nadiktovat po telefonu a požadovat okamžitou změnu
164
163. Jaký je nejbezpečnější způsob předání prvotního hesla uživateli? A. e-mailem B. po telefonu C. jiným kanálem D. poštou
C. jiným kanálem
165
164. Organizace v rámci snížení nákladů zavedla flexible workspace, v němž pracuje několik desítek zaměstnanců, kteří se moc neznají, jak v takovém případě zabránit neautorizovanému požadavku na nastavení nového hesla? A. kontrolou logů B. nastavením kontrolní otázky C. zpětným voláním na pevnou linku D. zpětným voláním na mobilní telefon
D. zpětným voláním na mobilní telefon
166
165. V systému byl nalezen účet s právy full control sloužící ke zkopírování dat z produkce do testu, co by měl bezpečnostní manažer udělat jako první? A. logovat použití tohoto účtu B. omezit práva tohoto účtu na čtení C. nastavit časovou restrikci D. povolit účet jen v případě potřeby
B. omezit práva tohoto účtu na čtení