Podcast
Questions and Answers
Bezpečnostní triáda (CIA triad) zahrnuje ______ ______ a ______.
Bezpečnostní triáda (CIA triad) zahrnuje ______ ______ a ______.
důvěrnost integritu dostupnost
Které z následujících nepatří mezi metody ochrany důvěrnosti informací?
Které z následujících nepatří mezi metody ochrany důvěrnosti informací?
Kerkhoffsovy principy říkají, že bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče.
Kerkhoffsovy principy říkají, že bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče.
True
Který z následujících algoritmů je příkladem symetrického šifrování?
Který z následujících algoritmů je příkladem symetrického šifrování?
Signup and view all the answers
Hašovací funkce jsou jednosměrné funkce.
Hašovací funkce jsou jednosměrné funkce.
Signup and view all the answers
Které z následujících NEPATŘÍ mezi základní principy asymetrické kryptografie?
Které z následujících NEPATŘÍ mezi základní principy asymetrické kryptografie?
Signup and view all the answers
Které z následujících tvrzení o blokových šifrách je SPRÁVNÉ?
Které z následujících tvrzení o blokových šifrách je SPRÁVNÉ?
Signup and view all the answers
Přiřaďte módy blokových šifer k jejich popisu:
Přiřaďte módy blokových šifer k jejich popisu:
Signup and view all the answers
Generování náhodných čísel s využitím fyzikálního procesu je v kryptografii považováno za méně bezpečné než generování pseudonáhodných čísel.
Generování náhodných čísel s využitím fyzikálního procesu je v kryptografii považováno za méně bezpečné než generování pseudonáhodných čísel.
Signup and view all the answers
Co je to Vernamova šifra?
Co je to Vernamova šifra?
Signup and view all the answers
Který z následujících problémů je základem pro asymetrickou kryptografii?
Který z následujících problémů je základem pro asymetrickou kryptografii?
Signup and view all the answers
Který algoritmus pro výměnu klíčů byl navržen Taherem ElGamalim?
Který algoritmus pro výměnu klíčů byl navržen Taherem ElGamalim?
Signup and view all the answers
Eliptické křivky jsou méně náročné na výpočetní výkon než RSA, ale poskytují srovnatelnou úroveň bezpečnosti.
Eliptické křivky jsou méně náročné na výpočetní výkon než RSA, ale poskytují srovnatelnou úroveň bezpečnosti.
Signup and view all the answers
Co je to PKI?
Co je to PKI?
Signup and view all the answers
Certifikát vydaný certifikační autoritou (CA) je vždy považován za důvěryhodný.
Certifikát vydaný certifikační autoritou (CA) je vždy považován za důvěryhodný.
Signup and view all the answers
Který z následujících protokolů se používá pro ověřování a distribuci klíčů v síťových prostředích?
Který z následujících protokolů se používá pro ověřování a distribuci klíčů v síťových prostředích?
Signup and view all the answers
Hybridní šifrování kombinuje principy symetrické a asymetrické kryptografie.
Hybridní šifrování kombinuje principy symetrické a asymetrické kryptografie.
Signup and view all the answers
Který z následujících principů zajišťuje, že kompromitace dlouhodobých klíčů neohrozí dříve přenesená data?
Který z následujících principů zajišťuje, že kompromitace dlouhodobých klíčů neohrozí dříve přenesená data?
Signup and view all the answers
MitM útoky můžou být realizovány mimo jiné i prostřednictvím phishingových e-mailů, které obsahují odkaz na falešné přihlašovací stránky.
MitM útoky můžou být realizovány mimo jiné i prostřednictvím phishingových e-mailů, které obsahují odkaz na falešné přihlašovací stránky.
Signup and view all the answers
Který z následujících typů útoků na hesla je založen na systematickém testování kombinací, často z dostupných seznamů běžných hesel?
Který z následujících typů útoků na hesla je založen na systematickém testování kombinací, často z dostupných seznamů běžných hesel?
Signup and view all the answers
Co je to vícefaktorová autentizace (MFA) a jaké jsou její typy?
Co je to vícefaktorová autentizace (MFA) a jaké jsou její typy?
Signup and view all the answers
Správce hesel je nástroj, který bezpečně ukládá a spravuje vaše hesla, tím vám pomůže zjednodušit správu hesel a používat silnější a jedinečná hesla.
Správce hesel je nástroj, který bezpečně ukládá a spravuje vaše hesla, tím vám pomůže zjednodušit správu hesel a používat silnější a jedinečná hesla.
Signup and view all the answers
HTTPS (Hypertext Transfer Protocol Secure) je protokol pro zabezpečený přenos dat na síti, který používá asymetrickou kryptografii pro šifrování.
HTTPS (Hypertext Transfer Protocol Secure) je protokol pro zabezpečený přenos dat na síti, který používá asymetrickou kryptografii pro šifrování.
Signup and view all the answers
Který z následujících principů je ZÁKLADNÍ pro Zero Trust Network?
Který z následujících principů je ZÁKLADNÍ pro Zero Trust Network?
Signup and view all the answers
Firewall umístěný na hranici sítě chrání celou vnitřní síť před útoky z internetu.
Firewall umístěný na hranici sítě chrání celou vnitřní síť před útoky z internetu.
Signup and view all the answers
Logování je proces zaznamenávání všech událostí a akcí v systému, umožňuje sledovat změny v databázích a detekovat neoprávněné přístupy.
Logování je proces zaznamenávání všech událostí a akcí v systému, umožňuje sledovat změny v databázích a detekovat neoprávněné přístupy.
Signup and view all the answers
Který systém pro logování je primárně používán v operačním systému Windows?
Který systém pro logování je primárně používán v operačním systému Windows?
Signup and view all the answers
Antivirové programy detekují hrozby pouze pomocí databáze signatur virů.
Antivirové programy detekují hrozby pouze pomocí databáze signatur virů.
Signup and view all the answers
Který z následujících principů je ZÁKLADNÍ pro stavový firewall?
Který z následujících principů je ZÁKLADNÍ pro stavový firewall?
Signup and view all the answers
Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná.
Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná.
Signup and view all the answers
Který systém pro správu přístupu je založen na přiřazování rolí uživatelům a definování oprávnění pro tyto role?
Který systém pro správu přístupu je založen na přiřazování rolí uživatelům a definování oprávnění pro tyto role?
Signup and view all the answers
LDAP je adresářová služba, která běžně slouží pro centralizovanou autentifikaci uživatelů.
LDAP je adresářová služba, která běžně slouží pro centralizovanou autentifikaci uživatelů.
Signup and view all the answers
Který z následujících principů NEPATŘÍ mezi přednosti Single Sign-On (SSO)?
Který z následujících principů NEPATŘÍ mezi přednosti Single Sign-On (SSO)?
Signup and view all the answers
OpenID Connect je autentizační protokol, který staví na OAuth 2.0 a umožňuje sdílet ověření identity mezi různými systémy nebo organizacemi.
OpenID Connect je autentizační protokol, který staví na OAuth 2.0 a umožňuje sdílet ověření identity mezi různými systémy nebo organizacemi.
Signup and view all the answers
Proxy server slouží jako prostředník mezi klientem a cílovým serverem pro analýzu síťového provozu.
Proxy server slouží jako prostředník mezi klientem a cílovým serverem pro analýzu síťového provozu.
Signup and view all the answers
IDS (Intrusion Detection System) aktivně blokuje potenciálně škodlivý provoz, zatímco IPS (Intrusion Prevention System) pouze generuje varování.
IDS (Intrusion Detection System) aktivně blokuje potenciálně škodlivý provoz, zatímco IPS (Intrusion Prevention System) pouze generuje varování.
Signup and view all the answers
Který z následujících souborových systémů umožňuje vytvořit snapshot a použít ho pro konzistentní zálohu měnících se dat?
Který z následujících souborových systémů umožňuje vytvořit snapshot a použít ho pro konzistentní zálohu měnících se dat?
Signup and view all the answers
Zálohování na magnetické pásky je vhodné pro rychlé a časté zálohování dat.
Zálohování na magnetické pásky je vhodné pro rychlé a časté zálohování dat.
Signup and view all the answers
SIEM (Security Information and Event Management ) slouží k centralizovanému sběru a analýze logů z různých systémů, identifikaci bezpečnostních hrozeb a vytváření upozornění .
SIEM (Security Information and Event Management ) slouží k centralizovanému sběru a analýze logů z různých systémů, identifikaci bezpečnostních hrozeb a vytváření upozornění .
Signup and view all the answers
Která z následujících strategií zálohování se vyznačuje ukládáním pouze změn od poslední úplné zálohy?
Která z následujících strategií zálohování se vyznačuje ukládáním pouze změn od poslední úplné zálohy?
Signup and view all the answers
Autorizace definuje, jak se v systému definuje a prosazuje bezpečnost.
Autorizace definuje, jak se v systému definuje a prosazuje bezpečnost.
Signup and view all the answers
Bell-LaPadula model je zaměřen na ochranu integrity dat a zabezpečení přístupu k datům .
Bell-LaPadula model je zaměřen na ochranu integrity dat a zabezpečení přístupu k datům .
Signup and view all the answers
Model DAC (Discretionary Access Control) umožňuje volné řízení přístupu a předávání práv jiným uživatelům .
Model DAC (Discretionary Access Control) umožňuje volné řízení přístupu a předávání práv jiným uživatelům .
Signup and view all the answers
LDAP je používán pro centralizovanou správu identifikace a autentikace v síti.
LDAP je používán pro centralizovanou správu identifikace a autentikace v síti.
Signup and view all the answers
SSO (Single Sign-On) funguje na principu ukládání hesel v centrálním systému a uděluje přístup k různým aplikacím s jedním přihlášenim .
SSO (Single Sign-On) funguje na principu ukládání hesel v centrálním systému a uděluje přístup k různým aplikacím s jedním přihlášenim .
Signup and view all the answers
OpenID Connect je autentizační protokol, který stáví na OAuth 2.0 a umožňuje aplikacím sdílet autentizaci mezi členy bezpečné komunity .
OpenID Connect je autentizační protokol, který stáví na OAuth 2.0 a umožňuje aplikacím sdílet autentizaci mezi členy bezpečné komunity .
Signup and view all the answers
Proxy servery můžou fungovat jako prostředník mezi klientskými zařízeními a cílovým serverem pro zvýšení anonymizace.
Proxy servery můžou fungovat jako prostředník mezi klientskými zařízeními a cílovým serverem pro zvýšení anonymizace.
Signup and view all the answers
IPS (Intrusion Prevention System) je aktivní systém, který blokuje škodlivý provoz v reálném čase, zatímco IDS (Intrusion Detection System) pouze generuje varování .
IPS (Intrusion Prevention System) je aktivní systém, který blokuje škodlivý provoz v reálném čase, zatímco IDS (Intrusion Detection System) pouze generuje varování .
Signup and view all the answers
NAT se používá pro anonymizaci a skrytí interní sítě před externím světem .
NAT se používá pro anonymizaci a skrytí interní sítě před externím světem .
Signup and view all the answers
Antivirové programy při detekování hrozeb používají pouze databázi signatur virů .
Antivirové programy při detekování hrozeb používají pouze databázi signatur virů .
Signup and view all the answers
Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná .
Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná .
Signup and view all the answers
Vysoká úroveň Identity Assurance Level (IAL) znamená, že doklad byl vydan státní institucí a obsahuje fotografii a biometrické údaje.
Vysoká úroveň Identity Assurance Level (IAL) znamená, že doklad byl vydan státní institucí a obsahuje fotografii a biometrické údaje.
Signup and view all the answers
Study Notes
Bezpečnost informací, analýza rizik
- Bezpečnost informací = ochrana informací ve všech formách a po celý životní cyklus
- Bezpečnostní triáda (CIA triad):
- Důvěrnost: ochrana před neautorizovaným přístupem, užitím či vyzrazením
- Integrita: detekce nežádoucích změn při uložení, při přenosu, při zpracování
- Dostupnost: zajištění dostupnosti systému, služeb a informací pro uživatele
- Hrozby a zranitelnosti: potenciální události nebo aktivity, které mohou narušit bezpečnost
- Dopady: negativní důsledky realizace hrozby (např. ztráta dat, finanční ztráty)
- Opatření: aktivity nebo mechanismy, které snižují riziko (např. šifrování dat, zálohování)
- Chráněná aktiva: informace, systémy, infrastruktura a další zdroje s hodnotou pro organizaci
- Analýza bezpečnostních rizik: proces identifikace hrozeb a zranitelností a hodnocení dopadů
Zákon o kybernetické bezpečnosti
- Cíl: ochrana kybernetického prostoru, kritické infrastruktury a základních služeb
- Národní úřad pro kybernetickou a informační bezpečnost a Národní bezpečnostní úřad
- Povinnosti plynoucí ze zákona se dotýkají vymezeného okruhu právnických osob, orgánů a podnikajících fyzických osob
- Hlášení incidentů, ověřování identity (vícefaktorová autentizace), zabezpečení infrastruktury
Kryptografie, steganografie
- Kryptologie: věda o šifrování a dešifrování
- Kryptografie: matematické metody pro zabezpečení komunikace
- Kryptoanalýza: analýza odolnosti kryptografických systémů
- Kryptografická primitiva: základní stavební kameny kryptografických algoritmů (hašovací funkce, šifrovací algoritmy)
- Symetrická kryptografie: používá stejný klíč pro šifrování a dešifrování
- Asymetrická kryptografie: používá dva klíče (veřejný a soukromý)
- Steganografie: skryté zasílání zpráv
Kryptografická primitiva, náhodná čísla
- Hašovací funkce: převádí libovolně dlouhá data na jedinečný haš
- Symetrické šifrování: používá stejný klíč pro šifrování a dešifrování
- Asymetrické šifrování: používá různé klíče pro šifrování a dešifrování
- Digitální podpisy: pro ověření integrity a autenticity
- Generátory náhodných čísel: pro vytváření náhodných čísel pro kryptografické účely
Šifrování se sdíleným klíčem
- Symetrické šifry: používají stejný klíč pro šifrování a dešifrování
- Blokové šifry: data se rozdělí do pevných bloků
- Proudové šifry: šifrují data průběžně
- Klíč se nesmí opakovat
Hesla
- Pravidla pro správu hesel: silná hesla, vícefaktorová autentizace, bezpečné ukládání hesel
- Útoky na hesla: hrubá síla, slovníkové útoky, MitM útoky, získání uložených hesel
- Ochrana hesel: šifrování, omezování pokusů, vícefaktorová autentizace
Distribuce klíčů
- Bezpečný kanál
- Důvěryhodný prostředník (např. KDC)
- Hybridní přístup (kombinace symetrických a asymetrických metod)
Certifikáty a PKI
- Certifikáty a PKI: pro ověření identity a zabezpečení komunikace
- Součástí certifikátu: identifikační údaje, platnost, veřejný klíč, digitální podpis
- Důvěryhodné kotvy: zajištění důvěry v certifikační autoritu
- Revokace certifikátu: pro případ kompromitace
- Webové servery (SSL/TLS): kryptografie pro webové stránky
Identita a identifikace
- Identifikace: předložení unikátního identifikátoru
- Autentizace: ověření totožnosti pomocí verifikátoru
- Faktory autentizace: něco, co vím, něco, co mám, něco, co jsem
- Verifikátory: hesla, OTP, biometrie
Vícefaktorová autentizace (MFA)
- Použití kombinace více faktorů (heslo, OTP, biometrie)
- Metody MFA: hesla, OTP, biometrie, hardware tokeny, vygenerované kódy z aplikací
Logování
- Záznam událostí v systému/aplikaci
- Funkce: analýza chyb, zabezpečení, provozní monitoring
- Příklady protokolů: Syslog, Event Log
Zálohování
- Zajišťuje ochranu před ztrátou dat
- Strategické přístupy: plné (kompletní), inkrementální (pouze změny), rozdílové zálohy
- Média pro zálohování: pásky, pevné disky, cloud
- Důležité faktory: frekvence, strategie a bezpečnost
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Tento kvíz se zaměřuje na bezpečnost informací a metody analýzy rizik. Prozkoumá důležitost bezpečnostní triády, hrozby, zranitelnosti a opatření k ochraně informací. Uživatelé se naučí, jak správně identifikovat a hodnotit rizika v oblasti kybernetické bezpečnosti.