Podcast
Questions and Answers
Bezpečnostní triáda (CIA triad) zahrnuje ______ ______ a ______.
Bezpečnostní triáda (CIA triad) zahrnuje ______ ______ a ______.
důvěrnost integritu dostupnost
Které z následujících nepatří mezi metody ochrany důvěrnosti informací?
Které z následujících nepatří mezi metody ochrany důvěrnosti informací?
- Autentizace
- Šifrování
- Zálohování (correct)
- Fyzická bezpečnost
Kerkhoffsovy principy říkají, že bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče.
Kerkhoffsovy principy říkají, že bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče.
True (A)
Který z následujících algoritmů je příkladem symetrického šifrování?
Který z následujících algoritmů je příkladem symetrického šifrování?
Hašovací funkce jsou jednosměrné funkce.
Hašovací funkce jsou jednosměrné funkce.
Které z následujících NEPATŘÍ mezi základní principy asymetrické kryptografie?
Které z následujících NEPATŘÍ mezi základní principy asymetrické kryptografie?
Které z následujících tvrzení o blokových šifrách je SPRÁVNÉ?
Které z následujících tvrzení o blokových šifrách je SPRÁVNÉ?
Přiřaďte módy blokových šifer k jejich popisu:
Přiřaďte módy blokových šifer k jejich popisu:
Generování náhodných čísel s využitím fyzikálního procesu je v kryptografii považováno za méně bezpečné než generování pseudonáhodných čísel.
Generování náhodných čísel s využitím fyzikálního procesu je v kryptografii považováno za méně bezpečné než generování pseudonáhodných čísel.
Co je to Vernamova šifra?
Co je to Vernamova šifra?
Který z následujících problémů je základem pro asymetrickou kryptografii?
Který z následujících problémů je základem pro asymetrickou kryptografii?
Který algoritmus pro výměnu klíčů byl navržen Taherem ElGamalim?
Který algoritmus pro výměnu klíčů byl navržen Taherem ElGamalim?
Eliptické křivky jsou méně náročné na výpočetní výkon než RSA, ale poskytují srovnatelnou úroveň bezpečnosti.
Eliptické křivky jsou méně náročné na výpočetní výkon než RSA, ale poskytují srovnatelnou úroveň bezpečnosti.
Co je to PKI?
Co je to PKI?
Certifikát vydaný certifikační autoritou (CA) je vždy považován za důvěryhodný.
Certifikát vydaný certifikační autoritou (CA) je vždy považován za důvěryhodný.
Který z následujících protokolů se používá pro ověřování a distribuci klíčů v síťových prostředích?
Který z následujících protokolů se používá pro ověřování a distribuci klíčů v síťových prostředích?
Hybridní šifrování kombinuje principy symetrické a asymetrické kryptografie.
Hybridní šifrování kombinuje principy symetrické a asymetrické kryptografie.
Který z následujících principů zajišťuje, že kompromitace dlouhodobých klíčů neohrozí dříve přenesená data?
Který z následujících principů zajišťuje, že kompromitace dlouhodobých klíčů neohrozí dříve přenesená data?
MitM útoky můžou být realizovány mimo jiné i prostřednictvím phishingových e-mailů, které obsahují odkaz na falešné přihlašovací stránky.
MitM útoky můžou být realizovány mimo jiné i prostřednictvím phishingových e-mailů, které obsahují odkaz na falešné přihlašovací stránky.
Který z následujících typů útoků na hesla je založen na systematickém testování kombinací, často z dostupných seznamů běžných hesel?
Který z následujících typů útoků na hesla je založen na systematickém testování kombinací, často z dostupných seznamů běžných hesel?
Co je to vícefaktorová autentizace (MFA) a jaké jsou její typy?
Co je to vícefaktorová autentizace (MFA) a jaké jsou její typy?
Správce hesel je nástroj, který bezpečně ukládá a spravuje vaše hesla, tím vám pomůže zjednodušit správu hesel a používat silnější a jedinečná hesla.
Správce hesel je nástroj, který bezpečně ukládá a spravuje vaše hesla, tím vám pomůže zjednodušit správu hesel a používat silnější a jedinečná hesla.
HTTPS (Hypertext Transfer Protocol Secure) je protokol pro zabezpečený přenos dat na síti, který používá asymetrickou kryptografii pro šifrování.
HTTPS (Hypertext Transfer Protocol Secure) je protokol pro zabezpečený přenos dat na síti, který používá asymetrickou kryptografii pro šifrování.
Který z následujících principů je ZÁKLADNÍ pro Zero Trust Network?
Který z následujících principů je ZÁKLADNÍ pro Zero Trust Network?
Firewall umístěný na hranici sítě chrání celou vnitřní síť před útoky z internetu.
Firewall umístěný na hranici sítě chrání celou vnitřní síť před útoky z internetu.
Logování je proces zaznamenávání všech událostí a akcí v systému, umožňuje sledovat změny v databázích a detekovat neoprávněné přístupy.
Logování je proces zaznamenávání všech událostí a akcí v systému, umožňuje sledovat změny v databázích a detekovat neoprávněné přístupy.
Který systém pro logování je primárně používán v operačním systému Windows?
Který systém pro logování je primárně používán v operačním systému Windows?
Antivirové programy detekují hrozby pouze pomocí databáze signatur virů.
Antivirové programy detekují hrozby pouze pomocí databáze signatur virů.
Který z následujících principů je ZÁKLADNÍ pro stavový firewall?
Který z následujících principů je ZÁKLADNÍ pro stavový firewall?
Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná.
Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná.
Který systém pro správu přístupu je založen na přiřazování rolí uživatelům a definování oprávnění pro tyto role?
Který systém pro správu přístupu je založen na přiřazování rolí uživatelům a definování oprávnění pro tyto role?
LDAP je adresářová služba, která běžně slouží pro centralizovanou autentifikaci uživatelů.
LDAP je adresářová služba, která běžně slouží pro centralizovanou autentifikaci uživatelů.
Který z následujících principů NEPATŘÍ mezi přednosti Single Sign-On (SSO)?
Který z následujících principů NEPATŘÍ mezi přednosti Single Sign-On (SSO)?
OpenID Connect je autentizační protokol, který staví na OAuth 2.0 a umožňuje sdílet ověření identity mezi různými systémy nebo organizacemi.
OpenID Connect je autentizační protokol, který staví na OAuth 2.0 a umožňuje sdílet ověření identity mezi různými systémy nebo organizacemi.
Proxy server slouží jako prostředník mezi klientem a cílovým serverem pro analýzu síťového provozu.
Proxy server slouží jako prostředník mezi klientem a cílovým serverem pro analýzu síťového provozu.
IDS (Intrusion Detection System) aktivně blokuje potenciálně škodlivý provoz, zatímco IPS (Intrusion Prevention System) pouze generuje varování.
IDS (Intrusion Detection System) aktivně blokuje potenciálně škodlivý provoz, zatímco IPS (Intrusion Prevention System) pouze generuje varování.
Který z následujících souborových systémů umožňuje vytvořit snapshot a použít ho pro konzistentní zálohu měnících se dat?
Který z následujících souborových systémů umožňuje vytvořit snapshot a použít ho pro konzistentní zálohu měnících se dat?
Zálohování na magnetické pásky je vhodné pro rychlé a časté zálohování dat.
Zálohování na magnetické pásky je vhodné pro rychlé a časté zálohování dat.
SIEM (Security Information and Event Management ) slouží k centralizovanému sběru a analýze logů z různých systémů, identifikaci bezpečnostních hrozeb a vytváření upozornění .
SIEM (Security Information and Event Management ) slouží k centralizovanému sběru a analýze logů z různých systémů, identifikaci bezpečnostních hrozeb a vytváření upozornění .
Která z následujících strategií zálohování se vyznačuje ukládáním pouze změn od poslední úplné zálohy?
Která z následujících strategií zálohování se vyznačuje ukládáním pouze změn od poslední úplné zálohy?
Autorizace definuje, jak se v systému definuje a prosazuje bezpečnost.
Autorizace definuje, jak se v systému definuje a prosazuje bezpečnost.
Bell-LaPadula model je zaměřen na ochranu integrity dat a zabezpečení přístupu k datům .
Bell-LaPadula model je zaměřen na ochranu integrity dat a zabezpečení přístupu k datům .
Model DAC (Discretionary Access Control) umožňuje volné řízení přístupu a předávání práv jiným uživatelům .
Model DAC (Discretionary Access Control) umožňuje volné řízení přístupu a předávání práv jiným uživatelům .
LDAP je používán pro centralizovanou správu identifikace a autentikace v síti.
LDAP je používán pro centralizovanou správu identifikace a autentikace v síti.
SSO (Single Sign-On) funguje na principu ukládání hesel v centrálním systému a uděluje přístup k různým aplikacím s jedním přihlášenim .
SSO (Single Sign-On) funguje na principu ukládání hesel v centrálním systému a uděluje přístup k různým aplikacím s jedním přihlášenim .
OpenID Connect je autentizační protokol, který stáví na OAuth 2.0 a umožňuje aplikacím sdílet autentizaci mezi členy bezpečné komunity .
OpenID Connect je autentizační protokol, který stáví na OAuth 2.0 a umožňuje aplikacím sdílet autentizaci mezi členy bezpečné komunity .
Proxy servery můžou fungovat jako prostředník mezi klientskými zařízeními a cílovým serverem pro zvýšení anonymizace.
Proxy servery můžou fungovat jako prostředník mezi klientskými zařízeními a cílovým serverem pro zvýšení anonymizace.
IPS (Intrusion Prevention System) je aktivní systém, který blokuje škodlivý provoz v reálném čase, zatímco IDS (Intrusion Detection System) pouze generuje varování .
IPS (Intrusion Prevention System) je aktivní systém, který blokuje škodlivý provoz v reálném čase, zatímco IDS (Intrusion Detection System) pouze generuje varování .
NAT se používá pro anonymizaci a skrytí interní sítě před externím světem .
NAT se používá pro anonymizaci a skrytí interní sítě před externím světem .
Antivirové programy při detekování hrozeb používají pouze databázi signatur virů .
Antivirové programy při detekování hrozeb používají pouze databázi signatur virů .
Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná .
Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná .
Vysoká úroveň Identity Assurance Level (IAL) znamená, že doklad byl vydan státní institucí a obsahuje fotografii a biometrické údaje.
Vysoká úroveň Identity Assurance Level (IAL) znamená, že doklad byl vydan státní institucí a obsahuje fotografii a biometrické údaje.
Flashcards
Bezpečnost informací
Bezpečnost informací
Ochrana informací ve všech jejich formách a po celý jejich životní cyklus.
Bezpečnostní triáda (CIA)
Bezpečnostní triáda (CIA)
Základní principy informační bezpečnosti, slouží k ochraně dat a systémů.
Důvěrnost
Důvěrnost
Ochrana před neautorizovaným přístupem, užitím nebo vyzrazením.
Integrita
Integrita
Signup and view all the flashcards
Dostupnost
Dostupnost
Signup and view all the flashcards
Hrozby
Hrozby
Signup and view all the flashcards
Zranitelnosti
Zranitelnosti
Signup and view all the flashcards
Dopady
Dopady
Signup and view all the flashcards
Opatření
Opatření
Signup and view all the flashcards
Chráněná aktiva
Chráněná aktiva
Signup and view all the flashcards
Analýza bezpečnostních rizik
Analýza bezpečnostních rizik
Signup and view all the flashcards
Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti
Signup and view all the flashcards
NÚKIB
NÚKIB
Signup and view all the flashcards
NBÚ
NBÚ
Signup and view all the flashcards
Kerberos
Kerberos
Signup and view all the flashcards
CERT (Computer Emergency Response Team)
CERT (Computer Emergency Response Team)
Signup and view all the flashcards
Kryptologie
Kryptologie
Signup and view all the flashcards
Kryptografie
Kryptografie
Signup and view all the flashcards
Kryptoanalýza
Kryptoanalýza
Signup and view all the flashcards
Kryptografická primitiva
Kryptografická primitiva
Signup and view all the flashcards
Hašovací funkce
Hašovací funkce
Signup and view all the flashcards
Symetrické šifrování
Symetrické šifrování
Signup and view all the flashcards
Asymetrické šifrování
Asymetrické šifrování
Signup and view all the flashcards
Digitální podpisy
Digitální podpisy
Signup and view all the flashcards
Kerkhoffsovy principy
Kerkhoffsovy principy
Signup and view all the flashcards
Steganografie
Steganografie
Signup and view all the flashcards
Problém vězňů
Problém vězňů
Signup and view all the flashcards
RSA
RSA
Signup and view all the flashcards
SSL (Secure Sockets Layer)
SSL (Secure Sockets Layer)
Signup and view all the flashcards
TLS (Transport Layer Security)
TLS (Transport Layer Security)
Signup and view all the flashcards
TRNG (True Random Number Generator)
TRNG (True Random Number Generator)
Signup and view all the flashcards
Generátor pseudonáhodných čísel (PRNG)
Generátor pseudonáhodných čísel (PRNG)
Signup and view all the flashcards
Proudové šifry
Proudové šifry
Signup and view all the flashcards
Blokové šifry
Blokové šifry
Signup and view all the flashcards
Inicializační vektor (IV)
Inicializační vektor (IV)
Signup and view all the flashcards
Padding
Padding
Signup and view all the flashcards
ECB (Electronic codebook mode encryption)
ECB (Electronic codebook mode encryption)
Signup and view all the flashcards
CBC (Cipher Block Chaining Mode)
CBC (Cipher Block Chaining Mode)
Signup and view all the flashcards
CTR (Counter mode encryption)
CTR (Counter mode encryption)
Signup and view all the flashcards
MAC (Message Authentication Code)
MAC (Message Authentication Code)
Signup and view all the flashcards
AEAD (Authenticated Encryption with Associated Data)
AEAD (Authenticated Encryption with Associated Data)
Signup and view all the flashcards
Study Notes
Bezpečnost informací, analýza rizik
- Bezpečnost informací = ochrana informací ve všech formách a po celý životní cyklus
- Bezpečnostní triáda (CIA triad):
- Důvěrnost: ochrana před neautorizovaným přístupem, užitím či vyzrazením
- Integrita: detekce nežádoucích změn při uložení, při přenosu, při zpracování
- Dostupnost: zajištění dostupnosti systému, služeb a informací pro uživatele
- Hrozby a zranitelnosti: potenciální události nebo aktivity, které mohou narušit bezpečnost
- Dopady: negativní důsledky realizace hrozby (např. ztráta dat, finanční ztráty)
- Opatření: aktivity nebo mechanismy, které snižují riziko (např. šifrování dat, zálohování)
- Chráněná aktiva: informace, systémy, infrastruktura a další zdroje s hodnotou pro organizaci
- Analýza bezpečnostních rizik: proces identifikace hrozeb a zranitelností a hodnocení dopadů
Zákon o kybernetické bezpečnosti
- Cíl: ochrana kybernetického prostoru, kritické infrastruktury a základních služeb
- Národní úřad pro kybernetickou a informační bezpečnost a Národní bezpečnostní úřad
- Povinnosti plynoucí ze zákona se dotýkají vymezeného okruhu právnických osob, orgánů a podnikajících fyzických osob
- Hlášení incidentů, ověřování identity (vícefaktorová autentizace), zabezpečení infrastruktury
Kryptografie, steganografie
- Kryptologie: věda o šifrování a dešifrování
- Kryptografie: matematické metody pro zabezpečení komunikace
- Kryptoanalýza: analýza odolnosti kryptografických systémů
- Kryptografická primitiva: základní stavební kameny kryptografických algoritmů (hašovací funkce, šifrovací algoritmy)
- Symetrická kryptografie: používá stejný klíč pro šifrování a dešifrování
- Asymetrická kryptografie: používá dva klíče (veřejný a soukromý)
- Steganografie: skryté zasílání zpráv
Kryptografická primitiva, náhodná čísla
- Hašovací funkce: převádí libovolně dlouhá data na jedinečný haš
- Symetrické šifrování: používá stejný klíč pro šifrování a dešifrování
- Asymetrické šifrování: používá různé klíče pro šifrování a dešifrování
- Digitální podpisy: pro ověření integrity a autenticity
- Generátory náhodných čísel: pro vytváření náhodných čísel pro kryptografické účely
Šifrování se sdíleným klíčem
- Symetrické šifry: používají stejný klíč pro šifrování a dešifrování
- Blokové šifry: data se rozdělí do pevných bloků
- Proudové šifry: šifrují data průběžně
- Klíč se nesmí opakovat
Hesla
- Pravidla pro správu hesel: silná hesla, vícefaktorová autentizace, bezpečné ukládání hesel
- Útoky na hesla: hrubá síla, slovníkové útoky, MitM útoky, získání uložených hesel
- Ochrana hesel: šifrování, omezování pokusů, vícefaktorová autentizace
Distribuce klíčů
- Bezpečný kanál
- Důvěryhodný prostředník (např. KDC)
- Hybridní přístup (kombinace symetrických a asymetrických metod)
Certifikáty a PKI
- Certifikáty a PKI: pro ověření identity a zabezpečení komunikace
- Součástí certifikátu: identifikační údaje, platnost, veřejný klíč, digitální podpis
- Důvěryhodné kotvy: zajištění důvěry v certifikační autoritu
- Revokace certifikátu: pro případ kompromitace
- Webové servery (SSL/TLS): kryptografie pro webové stránky
Identita a identifikace
- Identifikace: předložení unikátního identifikátoru
- Autentizace: ověření totožnosti pomocí verifikátoru
- Faktory autentizace: něco, co vím, něco, co mám, něco, co jsem
- Verifikátory: hesla, OTP, biometrie
Vícefaktorová autentizace (MFA)
- Použití kombinace více faktorů (heslo, OTP, biometrie)
- Metody MFA: hesla, OTP, biometrie, hardware tokeny, vygenerované kódy z aplikací
Logování
- Záznam událostí v systému/aplikaci
- Funkce: analýza chyb, zabezpečení, provozní monitoring
- Příklady protokolů: Syslog, Event Log
Zálohování
- Zajišťuje ochranu před ztrátou dat
- Strategické přístupy: plné (kompletní), inkrementální (pouze změny), rozdílové zálohy
- Média pro zálohování: pásky, pevné disky, cloud
- Důležité faktory: frekvence, strategie a bezpečnost
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Tento kvíz se zaměřuje na bezpečnost informací a metody analýzy rizik. Prozkoumá důležitost bezpečnostní triády, hrozby, zranitelnosti a opatření k ochraně informací. Uživatelé se naučí, jak správně identifikovat a hodnotit rizika v oblasti kybernetické bezpečnosti.