Podcast
Questions and Answers
Kako se generira OTP (One-Time Password) kod u 2FA sustavima koji koriste mobilne aplikacije za autentifikaciju?
Kako se generira OTP (One-Time Password) kod u 2FA sustavima koji koriste mobilne aplikacije za autentifikaciju?
OTP se generira na temelju jedinstvenog simetričnog ključa i trenutnog vremena, sinkroniziranog između aplikacije i servera.
Navedite tri kategorije faktora koji se koriste u dvo-faktorskoj (2FA) ili više-faktorskoj (MFA) autentifikaciji.
Navedite tri kategorije faktora koji se koriste u dvo-faktorskoj (2FA) ili više-faktorskoj (MFA) autentifikaciji.
Tri kategorije su: nešto što znaš, nešto što imaš i nešto što jesi.
Zašto je mobile push notifikacija generalno sigurnija od slanja OTP kodova putem SMS-a u kontekstu 2FA?
Zašto je mobile push notifikacija generalno sigurnija od slanja OTP kodova putem SMS-a u kontekstu 2FA?
Mobile push notifikacije su sigurnije jer su direktno povezane s aplikacijom na uređaju i teže ih je presresti, dok se SMS poruke mogu presresti ili preusmjeriti.
Šta je RBA (Risk-Based Authentication) i kako funkcionira?
Šta je RBA (Risk-Based Authentication) i kako funkcionira?
Signup and view all the answers
Navedite barem tri čimbenika koji se analiziraju prilikom RBA (Risk-Based Authentication) autentifikacije?
Navedite barem tri čimbenika koji se analiziraju prilikom RBA (Risk-Based Authentication) autentifikacije?
Signup and view all the answers
U kontekstu RBA, temeljem kojih informacija sustav može blokirati pristup?
U kontekstu RBA, temeljem kojih informacija sustav može blokirati pristup?
Signup and view all the answers
Koja je glavna prednost primjene RBA (Risk-Based Authentication) u usporedbi sa standardnom autentifikacijom?
Koja je glavna prednost primjene RBA (Risk-Based Authentication) u usporedbi sa standardnom autentifikacijom?
Signup and view all the answers
Kako se simetrični ključ distribuira na mobilni uređaj prilikom korištenja aplikacija za autentifikaciju u 2FA sustavima?
Kako se simetrični ključ distribuira na mobilni uređaj prilikom korištenja aplikacija za autentifikaciju u 2FA sustavima?
Signup and view all the answers
Kako PKI osigurava neporecivost i autentičnost podataka?
Kako PKI osigurava neporecivost i autentičnost podataka?
Signup and view all the answers
Koje su osnovne funkcije CA (Certification Authority)? Navedite barem tri.
Koje su osnovne funkcije CA (Certification Authority)? Navedite barem tri.
Signup and view all the answers
Što je root CA i zašto je važno da root CA bude offline?
Što je root CA i zašto je važno da root CA bude offline?
Signup and view all the answers
Objasnite ukratko mjere zaštite za root CA i navedite primjer kršenja sigurnosti root CA.
Objasnite ukratko mjere zaštite za root CA i navedite primjer kršenja sigurnosti root CA.
Signup and view all the answers
Sto je digitalni certifikat i navedite dva najcesca primjera koristenja?
Sto je digitalni certifikat i navedite dva najcesca primjera koristenja?
Signup and view all the answers
Je li teoretski moguće probiti AES algoritam i kako?
Je li teoretski moguće probiti AES algoritam i kako?
Signup and view all the answers
Zašto je DES algoritam zamijenjen AES algoritmom?
Zašto je DES algoritam zamijenjen AES algoritmom?
Signup and view all the answers
Objasnite ukratko tehniku šifriranja. U koju vrstu šifriranja spada Cezarova šifra i zašto?
Objasnite ukratko tehniku šifriranja. U koju vrstu šifriranja spada Cezarova šifra i zašto?
Signup and view all the answers
Što je neporecivost u kontekstu sigurnosti poruka?
Što je neporecivost u kontekstu sigurnosti poruka?
Signup and view all the answers
Kako se postiže autentičnost poruke?
Kako se postiže autentičnost poruke?
Signup and view all the answers
Objasnite pojam lanac povjerenja u kontekstu digitalnih certifikata.
Objasnite pojam lanac povjerenja u kontekstu digitalnih certifikata.
Signup and view all the answers
Koje su tri ključne komponente PKI sustava?
Koje su tri ključne komponente PKI sustava?
Signup and view all the answers
Što je 0-day ranjivost i zašto predstavlja veći rizik od standardne ranjivosti?
Što je 0-day ranjivost i zašto predstavlja veći rizik od standardne ranjivosti?
Signup and view all the answers
Navedite dva razloga zašto tvrtke ne implementiraju sigurnosne zakrpe na vrijeme?
Navedite dva razloga zašto tvrtke ne implementiraju sigurnosne zakrpe na vrijeme?
Signup and view all the answers
Objasnite što je SQL injection i navedite jednu mjeru zaštite od te vrste napada.
Objasnite što je SQL injection i navedite jednu mjeru zaštite od te vrste napada.
Signup and view all the answers
Što je OWASP Top 10?
Što je OWASP Top 10?
Signup and view all the answers
Objasnite razliku između simetričnog i asimetričnog šifriranja, te navedite primjer algoritma za svaku vrstu.
Objasnite razliku između simetričnog i asimetričnog šifriranja, te navedite primjer algoritma za svaku vrstu.
Signup and view all the answers
Što su algoritmi sažimanja i koja je njihova glavna karakteristika, navedite primjer algoritma sažimanja?
Što su algoritmi sažimanja i koja je njihova glavna karakteristika, navedite primjer algoritma sažimanja?
Signup and view all the answers
Kako funkcionira digitalni potpis i koju vrstu kriptografije koristi?
Kako funkcionira digitalni potpis i koju vrstu kriptografije koristi?
Signup and view all the answers
Što je digitalni certifikat i koja je njegova svrha u kriptiranoj komunikaciji?
Što je digitalni certifikat i koja je njegova svrha u kriptiranoj komunikaciji?
Signup and view all the answers
Koje osnovne provjere Web preglednik vrši nad certifikatom prilikom uspostavljanja kriptirane komunikacije?
Koje osnovne provjere Web preglednik vrši nad certifikatom prilikom uspostavljanja kriptirane komunikacije?
Signup and view all the answers
Koja je osnovna prednost asimetrične u odnosu na simetričnu kriptografiju?
Koja je osnovna prednost asimetrične u odnosu na simetričnu kriptografiju?
Signup and view all the answers
Objasnite pojam 'otpornost na kolizije' u kontekstu algoritama sažimanja.
Objasnite pojam 'otpornost na kolizije' u kontekstu algoritama sažimanja.
Signup and view all the answers
Definišite pojmove 'neporecivost' i 'autentičnost' u kontekstu kriptografije.
Definišite pojmove 'neporecivost' i 'autentičnost' u kontekstu kriptografije.
Signup and view all the answers
Šta je OWASP Broken Access Control i kako se Optus data breach uklapa u ovu kategoriju?
Šta je OWASP Broken Access Control i kako se Optus data breach uklapa u ovu kategoriju?
Signup and view all the answers
Objasnite OWASP Cryptographic Failures i navedite mjere zaštite od istog?
Objasnite OWASP Cryptographic Failures i navedite mjere zaštite od istog?
Signup and view all the answers
Zašto je centralno bilježenje logova važno u kontekstu sigurnosti?
Zašto je centralno bilježenje logova važno u kontekstu sigurnosti?
Signup and view all the answers
Koje ranjivosti treba prvo zakrpiti i zašto?
Koje ranjivosti treba prvo zakrpiti i zašto?
Signup and view all the answers
Koja je razlika između penetracijskog testiranja i procjene ranjivosti pomoću alata?
Koja je razlika između penetracijskog testiranja i procjene ranjivosti pomoću alata?
Signup and view all the answers
Šta je Shodan i za šta se koristi?
Šta je Shodan i za šta se koristi?
Signup and view all the answers
Zašto je potrebno redovito provjeravati ranjivost na informacijskom sistemu i šta treba obuhvatiti ova aktivnost?
Zašto je potrebno redovito provjeravati ranjivost na informacijskom sistemu i šta treba obuhvatiti ova aktivnost?
Signup and view all the answers
Objasnite koncept korelacije događaja i zašto je korelacija temeljena na pravilima izazov?
Objasnite koncept korelacije događaja i zašto je korelacija temeljena na pravilima izazov?
Signup and view all the answers
Zašto Gartner smatra da tvrtke trebaju imati pristup informacijskoj sigurnosti kao da su u stanju kontinuirane kompromitacije?
Zašto Gartner smatra da tvrtke trebaju imati pristup informacijskoj sigurnosti kao da su u stanju kontinuirane kompromitacije?
Signup and view all the answers
Zašto je važno što prije otkriti neovlašteni upad u informacijski sustav?
Zašto je važno što prije otkriti neovlašteni upad u informacijski sustav?
Signup and view all the answers
Što su SIEM sustavi i koji su neki od izazova njihove implementacije?
Što su SIEM sustavi i koji su neki od izazova njihove implementacije?
Signup and view all the answers
Koja je glavna prednost XDR sustava u odnosu na SIEM sustave?
Koja je glavna prednost XDR sustava u odnosu na SIEM sustave?
Signup and view all the answers
Objasnite OWASP Security Misconfiguration i navedite jednu mjeru zaštite.
Objasnite OWASP Security Misconfiguration i navedite jednu mjeru zaštite.
Signup and view all the answers
Što je red team pen testiranje i koji je njegov cilj?
Što je red team pen testiranje i koji je njegov cilj?
Signup and view all the answers
Koja je razlika između DAST i SAST alata za provjeru sigurnosti web aplikacija?
Koja je razlika između DAST i SAST alata za provjeru sigurnosti web aplikacija?
Signup and view all the answers
Navedite prve tri faze upravljanja ranjivostima.
Navedite prve tri faze upravljanja ranjivostima.
Signup and view all the answers
Study Notes
ISHODI 1
- CIA aspekti sigurnosti su Povjerljivost (Confidentiality), Integritet (Integrity) i Dostupnost (Availability).
- Dva glavna napada na dostupnost su DoS (Denial-of-Service) i DDoS (Distributed Denial-of-Service) napadi.
- Sigurnosni rizik je mogućnost štetnog događaja koji ugrožava informacijske resurse.
- Procjena rizika je važna za identificiranje, analizu i prioritizaciju rizika kako bi se smanjili ili uklonili.
- Koraci procjene rizika uključuju: identifikaciju rizika, analizu rizika, izračun rizika i planiranje mjera za smanjivanje rizika.
- Rezultat procjene rizika je dokument koji identifikuje ključne rizike i preporuke za upravljanje.
- Kontrole su procedure, prakse ili mehanizmi koji umanjuju rizik.
- Dva načina djelovanja kontrola su smanjenje vjerovatnosti korištenja ranjivosti, i smanjenje štete ukoliko se ranjivost iskoristi.
- Paretovo načelo (80/20 pravilo) pokazuje da 80% učinka dolazi od 20% uzroka. Ovo se koristi za prioritetno odabir najvažnijih rizika u sigurnosnim kontrolama.
- Prednosti kvalitativne procjene rizika: jednostavnost i brzina, pogodno za subjektivne procjene i manje složene sustave.
- Nedostaci kvalitativne procjene rizika: manje precizno, može biti subjektivno, ovisi o iskustvu procjenitelja.
- SANS CIS Top 20 je popis 20 kritičnih, sigurnosnih kontrola koje pomažu organizacijama.
ISHODI 2
- Identifikacija je proces kojim korisnik predočava svoj identitet sistemu.
- Identifikacija mora biti jedinstvena.
- 2FA (Dvo-faktorna autentifikacija) zahteva dva faktora za potvrdu identiteta (npr. lozinka i kod na telefonu).
- Mobile push notifikacija je sigurnija od OTP koda putem SMS-a.
- RBA (Risk-based Authentication) prilagođava razinu autentifikacije na osnovu rizika.
- RBA analizira lokaciju, uređaj, ponašanje i vrijeme prijave kako bi identifikovala neuobičajene aktivnosti.
ISHODI 3
- Kriptologija je znanost koja objedinjuje kriptografiju i kriptoanalizu.
- Kriptoanaliza je umijeće razbijanja šifri.
- Tehnike šifriranja uključuju: simetrično i asimetrično šifriranje, i šifriranje korištenjem algoritama sažimanja.
- Cesarov šifar je jedna od najstarijih tehnika šifriranja koja pripada tehnici supstitucijskog šifriranja.
- Algoritmi sažimanja (hash) pretvaraju podatke u fiksnu dužinu.
- Otpornost na kolizije u algoritmima znači da je teško dobiti jednaki hash za dva različita ulaza.
ISHODI 4
- Ranjivost je slabost u sistemu koja može biti iskorištena.
- 0-day ranjivosti su nepoznate proizvođaču i nisu popravljene.
- Standardne ranjivosti su poznate i popravljene.
- Shodan tražilica pronalazi internetski povezane uređaje i prikazuje njihove konfiguracije.
- Korelacija događaja je proces povezivanja više sigurnosnih događaja za otkrivanje štetnih obrazaca.
- SIEM (Security Information and Event Management) sistem prikuplja, analizira i korelira sigurnosne događaje iz različitih izvora.
- XDR (Extended Detection and Response) je napredni SIEM koji integriše više sigurnosnih alata.
- Red team pen testiranje je simulacija napada kako bi se identifikovale slabosti u sistemu.
- DAST i SAST alati se koriste za testiranje web aplikacija. DAST analizira web apliakcije u pokretu, dok SAST alati analiziraju izvorni kod.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Ovaj kviz pokriva ključne aspekte dvo-faktorske autentifikacije (2FA) i višefaktorske autentifikacije (MFA). Istražite kako se generiraju OTP kodovi, razumite prednosti mobilnih push obavijesti, te saznajte više o RBA (Risk-Based Authentication) i njegovim funkcijama. Testirajte svoje znanje o sigurnosti i autentifikaciji.