Bezpečnost informací a analýza rizik
52 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Bezpečnostní triáda (CIA triad) zahrnuje ______ ______ a ______.

důvěrnost integritu dostupnost

Které z následujících nepatří mezi metody ochrany důvěrnosti informací?

  • Autentizace
  • Šifrování
  • Zálohování (correct)
  • Fyzická bezpečnost
  • Kerkhoffsovy principy říkají, že bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče.

    True

    Který z následujících algoritmů je příkladem symetrického šifrování?

    <p>AES</p> Signup and view all the answers

    Hašovací funkce jsou jednosměrné funkce.

    <p>True</p> Signup and view all the answers

    Které z následujících NEPATŘÍ mezi základní principy asymetrické kryptografie?

    <p>Použití stejného klíče pro šifrování i dešifrování</p> Signup and view all the answers

    Které z následujících tvrzení o blokových šifrách je SPRÁVNÉ?

    <p>Blokové šifry šifrují data v blocích pevné délky.</p> Signup and view all the answers

    Přiřaďte módy blokových šifer k jejich popisu:

    <p>ECB = Každý blok je šifrován nezávisle. CBC = Používá se inicializační vektor (IV), který se XORuje s prvním blokem otevřeného textu. OFB = Vytváří proudovou šifru z blokové šifry, nonce nahrazuje IV. CTR = Pracuje jako proudová šifra.</p> Signup and view all the answers

    Generování náhodných čísel s využitím fyzikálního procesu je v kryptografii považováno za méně bezpečné než generování pseudonáhodných čísel.

    <p>False</p> Signup and view all the answers

    Co je to Vernamova šifra?

    <p>Substituční šifra, která využívá operaci XOR s náhodným klíčem, který je stejně dlouhý jako text a nikdy se neuchovává.</p> Signup and view all the answers

    Který z následujících problémů je základem pro asymetrickou kryptografii?

    <p>Všechny výše uvedené</p> Signup and view all the answers

    Který algoritmus pro výměnu klíčů byl navržen Taherem ElGamalim?

    <p>ElGamal</p> Signup and view all the answers

    Eliptické křivky jsou méně náročné na výpočetní výkon než RSA, ale poskytují srovnatelnou úroveň bezpečnosti.

    <p>True</p> Signup and view all the answers

    Co je to PKI?

    <p>Formalizovaný a hierarchický systém pro správu klíčů a certifikátů, který se používá pro šifrování a autentizaci.</p> Signup and view all the answers

    Certifikát vydaný certifikační autoritou (CA) je vždy považován za důvěryhodný.

    <p>False</p> Signup and view all the answers

    Který z následujících protokolů se používá pro ověřování a distribuci klíčů v síťových prostředích?

    <p>Kerberos</p> Signup and view all the answers

    Hybridní šifrování kombinuje principy symetrické a asymetrické kryptografie.

    <p>True</p> Signup and view all the answers

    Který z následujících principů zajišťuje, že kompromitace dlouhodobých klíčů neohrozí dříve přenesená data?

    <p>Dopředná bezpečnost</p> Signup and view all the answers

    MitM útoky můžou být realizovány mimo jiné i prostřednictvím phishingových e-mailů, které obsahují odkaz na falešné přihlašovací stránky.

    <p>True</p> Signup and view all the answers

    Který z následujících typů útoků na hesla je založen na systematickém testování kombinací, často z dostupných seznamů běžných hesel?

    <p>Slovníkový útok</p> Signup and view all the answers

    Co je to vícefaktorová autentizace (MFA) a jaké jsou její typy?

    <p>Využívá více různých faktorů pro ověření identity uživatele, čímž zvyšuje bezpečnost. Typy MFA zahrnují něco, co vím (heslo), něco, co mám (klíč) a něco, co jsem (biometrie).</p> Signup and view all the answers

    Správce hesel je nástroj, který bezpečně ukládá a spravuje vaše hesla, tím vám pomůže zjednodušit správu hesel a používat silnější a jedinečná hesla.

    <p>True</p> Signup and view all the answers

    HTTPS (Hypertext Transfer Protocol Secure) je protokol pro zabezpečený přenos dat na síti, který používá asymetrickou kryptografii pro šifrování.

    <p>True</p> Signup and view all the answers

    Který z následujících principů je ZÁKLADNÍ pro Zero Trust Network?

    <p>Důvěra se neposkytuje, dokud není ověřena.</p> Signup and view all the answers

    Firewall umístěný na hranici sítě chrání celou vnitřní síť před útoky z internetu.

    <p>True</p> Signup and view all the answers

    Logování je proces zaznamenávání všech událostí a akcí v systému, umožňuje sledovat změny v databázích a detekovat neoprávněné přístupy.

    <p>True</p> Signup and view all the answers

    Který systém pro logování je primárně používán v operačním systému Windows?

    <p>Event Log</p> Signup and view all the answers

    Antivirové programy detekují hrozby pouze pomocí databáze signatur virů.

    <p>False</p> Signup and view all the answers

    Který z následujících principů je ZÁKLADNÍ pro stavový firewall?

    <p>Sleduje stav spojení a uchovává záznamy o aktivních komunikacích.</p> Signup and view all the answers

    Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná.

    <p>False</p> Signup and view all the answers

    Který systém pro správu přístupu je založen na přiřazování rolí uživatelům a definování oprávnění pro tyto role?

    <p>RBAC</p> Signup and view all the answers

    LDAP je adresářová služba, která běžně slouží pro centralizovanou autentifikaci uživatelů.

    <p>True</p> Signup and view all the answers

    Který z následujících principů NEPATŘÍ mezi přednosti Single Sign-On (SSO)?

    <p>Bezpečné ukládání hesel v centrálním systému</p> Signup and view all the answers

    OpenID Connect je autentizační protokol, který staví na OAuth 2.0 a umožňuje sdílet ověření identity mezi různými systémy nebo organizacemi.

    <p>True</p> Signup and view all the answers

    Proxy server slouží jako prostředník mezi klientem a cílovým serverem pro analýzu síťového provozu.

    <p>True</p> Signup and view all the answers

    IDS (Intrusion Detection System) aktivně blokuje potenciálně škodlivý provoz, zatímco IPS (Intrusion Prevention System) pouze generuje varování.

    <p>False</p> Signup and view all the answers

    Který z následujících souborových systémů umožňuje vytvořit snapshot a použít ho pro konzistentní zálohu měnících se dat?

    <p>ZFS</p> Signup and view all the answers

    Zálohování na magnetické pásky je vhodné pro rychlé a časté zálohování dat.

    <p>False</p> Signup and view all the answers

    SIEM (Security Information and Event Management ) slouží k centralizovanému sběru a analýze logů z různých systémů, identifikaci bezpečnostních hrozeb a vytváření upozornění .

    <p>True</p> Signup and view all the answers

    Která z následujících strategií zálohování se vyznačuje ukládáním pouze změn od poslední úplné zálohy?

    <p>Rozdílová záloha</p> Signup and view all the answers

    Autorizace definuje, jak se v systému definuje a prosazuje bezpečnost.

    <p>True</p> Signup and view all the answers

    Bell-LaPadula model je zaměřen na ochranu integrity dat a zabezpečení přístupu k datům .

    <p>False</p> Signup and view all the answers

    Model DAC (Discretionary Access Control) umožňuje volné řízení přístupu a předávání práv jiným uživatelům .

    <p>True</p> Signup and view all the answers

    LDAP je používán pro centralizovanou správu identifikace a autentikace v síti.

    <p>True</p> Signup and view all the answers

    SSO (Single Sign-On) funguje na principu ukládání hesel v centrálním systému a uděluje přístup k různým aplikacím s jedním přihlášenim .

    <p>False</p> Signup and view all the answers

    OpenID Connect je autentizační protokol, který stáví na OAuth  2.0 a umožňuje aplikacím sdílet autentizaci mezi členy bezpečné komunity .

    <p>True</p> Signup and view all the answers

    Proxy servery můžou fungovat jako prostředník mezi klientskými zařízeními a cílovým serverem pro zvýšení  anonymizace.

    <p>True</p> Signup and view all the answers

    IPS (Intrusion Prevention System) je aktivní systém, který blokuje škodlivý  provoz v reálném čase, zatímco IDS (Intrusion Detection System) pouze  generuje varování .

    <p>True</p> Signup and view all the answers

    NAT se používá pro anonymizaci a skrytí interní sítě před externím světem .

    <p>True</p> Signup and view all the answers

    Antivirové programy při detekování  hrozeb  používají pouze databázi signatur virů .

    <p>False</p> Signup and view all the answers

    Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná .

    <p>False</p> Signup and view all the answers

    Vysoká úroveň Identity Assurance Level (IAL) znamená, že doklad byl vydan státní institucí a obsahuje fotografii a biometrické údaje.

    <p>True</p> Signup and view all the answers

    Study Notes

    Bezpečnost informací, analýza rizik

    • Bezpečnost informací = ochrana informací ve všech formách a po celý životní cyklus
    • Bezpečnostní triáda (CIA triad):
      • Důvěrnost: ochrana před neautorizovaným přístupem, užitím či vyzrazením
      • Integrita: detekce nežádoucích změn při uložení, při přenosu, při zpracování
      • Dostupnost: zajištění dostupnosti systému, služeb a informací pro uživatele
    • Hrozby a zranitelnosti: potenciální události nebo aktivity, které mohou narušit bezpečnost
    • Dopady: negativní důsledky realizace hrozby (např. ztráta dat, finanční ztráty)
    • Opatření: aktivity nebo mechanismy, které snižují riziko (např. šifrování dat, zálohování)
    • Chráněná aktiva: informace, systémy, infrastruktura a další zdroje s hodnotou pro organizaci
    • Analýza bezpečnostních rizik: proces identifikace hrozeb a zranitelností a hodnocení dopadů

    Zákon o kybernetické bezpečnosti

    • Cíl: ochrana kybernetického prostoru, kritické infrastruktury a základních služeb
    • Národní úřad pro kybernetickou a informační bezpečnost a Národní bezpečnostní úřad
    • Povinnosti plynoucí ze zákona se dotýkají vymezeného okruhu právnických osob, orgánů a podnikajících fyzických osob
    • Hlášení incidentů, ověřování identity (vícefaktorová autentizace), zabezpečení infrastruktury

    Kryptografie, steganografie

    • Kryptologie: věda o šifrování a dešifrování
    • Kryptografie: matematické metody pro zabezpečení komunikace
    • Kryptoanalýza: analýza odolnosti kryptografických systémů
    • Kryptografická primitiva: základní stavební kameny kryptografických algoritmů (hašovací funkce, šifrovací algoritmy)
    • Symetrická kryptografie: používá stejný klíč pro šifrování a dešifrování
    • Asymetrická kryptografie: používá dva klíče (veřejný a soukromý)
    • Steganografie: skryté zasílání zpráv

    Kryptografická primitiva, náhodná čísla

    • Hašovací funkce: převádí libovolně dlouhá data na jedinečný haš
    • Symetrické šifrování: používá stejný klíč pro šifrování a dešifrování
    • Asymetrické šifrování: používá různé klíče pro šifrování a dešifrování
    • Digitální podpisy: pro ověření integrity a autenticity
    • Generátory náhodných čísel: pro vytváření náhodných čísel pro kryptografické účely

    Šifrování se sdíleným klíčem

    • Symetrické šifry: používají stejný klíč pro šifrování a dešifrování
    • Blokové šifry: data se rozdělí do pevných bloků
    • Proudové šifry: šifrují data průběžně
    • Klíč se nesmí opakovat

    Hesla

    • Pravidla pro správu hesel: silná hesla, vícefaktorová autentizace, bezpečné ukládání hesel
    • Útoky na hesla: hrubá síla, slovníkové útoky, MitM útoky, získání uložených hesel
    • Ochrana hesel: šifrování, omezování pokusů, vícefaktorová autentizace

    Distribuce klíčů

    • Bezpečný kanál
    • Důvěryhodný prostředník (např. KDC)
    • Hybridní přístup (kombinace symetrických a asymetrických metod)

    Certifikáty a PKI

    • Certifikáty a PKI: pro ověření identity a zabezpečení komunikace
    • Součástí certifikátu: identifikační údaje, platnost, veřejný klíč, digitální podpis
    • Důvěryhodné kotvy: zajištění důvěry v certifikační autoritu
    • Revokace certifikátu: pro případ kompromitace
    • Webové servery (SSL/TLS): kryptografie pro webové stránky

    Identita a identifikace

    • Identifikace: předložení unikátního identifikátoru
    • Autentizace: ověření totožnosti pomocí verifikátoru
    • Faktory autentizace: něco, co vím, něco, co mám, něco, co jsem
    • Verifikátory: hesla, OTP, biometrie

    Vícefaktorová autentizace (MFA)

    • Použití kombinace více faktorů (heslo, OTP, biometrie)
    • Metody MFA: hesla, OTP, biometrie, hardware tokeny, vygenerované kódy z aplikací

    Logování

    • Záznam událostí v systému/aplikaci
    • Funkce: analýza chyb, zabezpečení, provozní monitoring
    • Příklady protokolů: Syslog, Event Log

    Zálohování

    • Zajišťuje ochranu před ztrátou dat
    • Strategické přístupy: plné (kompletní), inkrementální (pouze změny), rozdílové zálohy
    • Média pro zálohování: pásky, pevné disky, cloud
    • Důležité faktory: frekvence, strategie a bezpečnost

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Výpisky ke zkoušce PDF

    Description

    Tento kvíz se zaměřuje na bezpečnost informací a metody analýzy rizik. Prozkoumá důležitost bezpečnostní triády, hrozby, zranitelnosti a opatření k ochraně informací. Uživatelé se naučí, jak správně identifikovat a hodnotit rizika v oblasti kybernetické bezpečnosti.

    More Like This

    Use Quizgecko on...
    Browser
    Browser