Bezpieczeństwo IT i ataki cybernetyczne
42 Questions
4 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Które z poniższych opcji BEST odpowiada na pytanie: Co to jest botnet?

  • Typ ataku, który polega na wysyłaniu dużej ilości spamu na adresy e-mail.
  • Sposób ochrony danych poprzez szyfrowanie informacji.
  • Rodzaj oprogramowania antywirusowego, które chroni przed złośliwym oprogramowaniem.
  • Sieci komputerów zainfekowanych złośliwym oprogramowaniem, kontrolowanych przez jednego atakującego. (correct)

Jakie są dwie najważniejsze właściwości VPN?

  • Szybkość i bezpieczeństwo.
  • Anonimowość i szyfrowanie. (correct)
  • Stabilność i niezawodność.
  • Dostępność i wygoda.

Który z poniższych przykładów NIE jest typem cyberataku?

  • Phishing
  • Firewall (correct)
  • Spyware
  • Spoofing

Co oznacza Triada CIA w kontekście bezpieczeństwa IT?

<p>Confidentiality, Integrity, Availability - Poufność, Integralność, Dostępność. (D)</p> Signup and view all the answers

Która z poniższych opcji BEST opisuje "wektor ataku" w kontekście bezpieczeństwa IT?

<p>Metoda lub technika, którą atakujący wykorzystuje do zaatakowania organizacji. (C)</p> Signup and view all the answers

Jaki rodzaj ataku wykorzystuje lukę w zabezpieczeniach WordPress, która pozwala na wykonywanie kodu z poziomu strony internetowej, co umożliwia atakującym na przykład przejęcie kontroli nad kontem użytkownika?

<p>Cross-site scripting (XSS) (D)</p> Signup and view all the answers

Które z poniższych jest BŁĘDNE w kontekście ochrony przed atakami na WordPressa?

<p>Używanie tylko darmowych wtyczek, które nie są podatne na ataki. (A)</p> Signup and view all the answers

Które z poniższych narzędzi służy do audytu bezpieczeństwa wtyczek WordPress?

<p>WPScan (D)</p> Signup and view all the answers

Jaką zaletę ma używanie ograniczeń geolokalizacyjnych kont administracyjnych?

<p>Utrudnia atakującym dostęp do kont administracyjnych. (D)</p> Signup and view all the answers

Które z poniższych jest najczęściej wykorzystywanym typem ataku na WordPress?

<p>Cross-site scripting (XSS) (D)</p> Signup and view all the answers

Jaki jest główny cel AdNauseam?

<p>Zwiększanie anonimowości w Internecie (D)</p> Signup and view all the answers

Na czym oparta jest funkcjonalność AdNauseam?

<p>Na rozszerzeniu przeglądarki uBlock Origin (D)</p> Signup and view all the answers

Jaka jest główna funkcja menedżerów haseł?

<p>Tworzenie silnych i unikalnych haseł dla każdego konta (B)</p> Signup and view all the answers

Jaki jest główny cel stosowania aliasów mailowych?

<p>Zachowanie prywatności i anonimowości (A)</p> Signup and view all the answers

Które z podanych narzędzi służy do tworzenia tymczasowych adresów email?

<p>Temp Mail (A)</p> Signup and view all the answers

Jak działa AdNauseam?

<p>Automatycznie klika w każdą reklamę, którą napotka (B)</p> Signup and view all the answers

Które z poniższych zagadnień nie jest bezpośrednio związane z cyberbezpieczeństwem, ale stanowi część szerszego kontekstu?

<p>Budowa domów (C)</p> Signup and view all the answers

Jaki jest główny cel używania menedżera haseł?

<p>Zwiększenie bezpieczeństwa informacji (C)</p> Signup and view all the answers

Na jakie dwa aspekty bezpieczeństwa skupiają się wczesne etapy kursu?

<p>Bezpieczeństwo jednostki i bezpieczeństwo w organizacji (D)</p> Signup and view all the answers

Jaki jest główny cel używania aliasów mailowych i adresów tymczasowych?

<p>Zachowanie prywatności i anonimowości (D)</p> Signup and view all the answers

Który z serwisów medialnych nie jest wymieniony jako przykładowy serwis poświęcony cyberbezpieczeństwu?

<p>cyberdefence24.pl (D)</p> Signup and view all the answers

Który z poniższych elementów nie jest uważany za część tzw. „miękkiego” bezpieczeństwa informacyjnego?

<p>Narzędzia bezpieczeństwa (C)</p> Signup and view all the answers

Które z poniższych zagadnień będzie poruszane w dalszej części kursu?

<p>Kultura hakerska (C)</p> Signup and view all the answers

Który z poniższych przykładów nie jest uważany za cyberatak?

<p>Włamanie do sieci telegraficznej w celu zyskania dostępu do poufnych informacji handlowych w 1834 roku (B)</p> Signup and view all the answers

Jakie są dwa główne aspekty cyberbezpieczeństwa, które są omawiane w podsumowaniu?

<p>Definicja i podmioty/cele/źródła (D)</p> Signup and view all the answers

Które z poniższych zagadnień nie jest wymienione jako podmioty w kontekście definicji cyberbezpieczeństwa?

<p>Firmy medialne (D)</p> Signup and view all the answers

Który z poniższych przykładów nie jest uważany za zagrożenie dla bezpieczeństwa informacji?

<p>Utrata sprzętu komputerowego (D)</p> Signup and view all the answers

Które z poniższych są elementami wczesnych etapów kursu?

<p>Bezpieczeństwo jednostki i infrastruktura sieci (A)</p> Signup and view all the answers

Która z poniższych organizacji była częścią sieci ARPANET w 1969 roku?

<p>Stanford (C)</p> Signup and view all the answers

Który z poniższych przykładów nie jest uważany za element cyberbezpieczeństwa?

<p>Dostarczanie klientom produktów i usług w sposób bezpieczny i poufny (B)</p> Signup and view all the answers

Które z wymienionych zagadnień nie jest częścią planu na resztę semestru?

<p>Standardy budowlane (C)</p> Signup and view all the answers

Który z poniższych przykładów nie jest uważany za przykład cyberszpiegowstwa?

<p>Ujawnienie prywatnych informacji o osobie bez jej zgody (C)</p> Signup and view all the answers

Który z poniższych przykładów nie jest uważany za przykład wirusa komputerowego?

<p>Phishing (C)</p> Signup and view all the answers

Jaki był pierwszy przypadek cyberszpiegowstwa?

<p>1986 (A)</p> Signup and view all the answers

Czym jest wstrzykiwanie podpowiedzi w kontekście ataków wspomaganych przez sztuczną inteligencję?

<p>Manipulowaniem danymi w celu wprowadzenia użytkownika w błąd (D)</p> Signup and view all the answers

Jakie pojęcie odnosi się do zmniejszenia ryzyka identyfikacji osób w kontekście RODO?

<p>Pseudonimizacja (A)</p> Signup and view all the answers

Co oznacza 'privacy by design' w kontekście regulacji RODO?

<p>Ochrona prywatności jest wbudowana w procesy technologiczne (D)</p> Signup and view all the answers

Czym jest suwerenność technologiczna?

<p>Możliwość państwa do korzystania z technologii bez obcych wpływów (B)</p> Signup and view all the answers

Jakie są główne założenia higieny cyfrowej?

<p>Bezpieczne korzystanie z technologii oraz ochrona danych (A)</p> Signup and view all the answers

Co oznacza termin 'cyberbezpieczeństwo'?

<p>Metody wykrywania i eliminowania intruzów (D)</p> Signup and view all the answers

Jakie są wspólne zagrożenia w cyberbezpieczeństwie?

<p>Wirusy i włamania (C)</p> Signup and view all the answers

Jakie aspekty dotyczą wykluczenia cyfrowego?

<p>Ograniczone umiejętności technologiczne (A), Izolacja społeczna niezwiązana z technologią (B), Brak dostępu do technologii informacyjnej (C)</p> Signup and view all the answers

Flashcards

Triada CIA

Triada CIA (Confidentiality, Integrity, Availability) to model bezpieczeństwa danych, który definiuje trzy kluczowe wymogi: Poufność (ochrona przed nieuprawnionym dostępem), Integralność (zapewnienie, że dane nie są modyfikowane w sposób nieautoryzowany) i Dostępność (zapewnienie dostępu do danych dla uprawnionych użytkowników).

Malware

Malware (złośliwe oprogramowanie) to oprogramowanie zaprojektowane do wykonywania niepożądanych działań na komputerze, takich jak kradzież danych, szpiegowanie użytkownika lub zakłócanie pracy systemu.

Phishing

Phishing to forma ataku cybernetycznego, w której przestępcy podszywają się pod zaufaną osobę lub organizację, aby uzyskać dostęp do poufnych informacji, takich jak loginy, hasła lub dane bankowe.

Firewall

Firewall to wirtualna bariera zabezpieczająca sieć komputerową przed niepożądanym dostępem z zewnątrz. Działa jak bramkarz, który kontroluje ruch danych między siecią a światem zewnętrznym, blokując niebezpieczne połączenia.

Signup and view all the flashcards

VPN

VPN (Virtual Private Network) to technologia, która pozwala na bezpieczne połączenie z siecią internetową przez zaszyfrowany tunel. VPN zapewnia poufność i integralność danych, ukrywając adres IP użytkownika i szyfrując ruch danych.

Signup and view all the flashcards

Minimalizacja danych

Dane są przetwarzane w sposób, który minimalizuje zbędne zbieranie i przechowywanie informacji o użytkownikach.

Signup and view all the flashcards

Pseudonimizacja

Metoda przetwarzania danych, która uniemożliwia bezpośrednie powiązanie z konkretną osobą.

Signup and view all the flashcards

Privacy by design

Ochrona prywatności od samego początku projektowania systemu.

Signup and view all the flashcards

Privacy by default

Ustawienia domyślne systemu skonfigurowane tak, aby chronić prywatność użytkownika.

Signup and view all the flashcards

Suwerenność technologiczna

Zdolność państwa do samodzielnego tworzenia i rozwijania technologii cyfrowych, niezależnie od innych.

Signup and view all the flashcards

Wykluczenie cyfrowe

Brakuje możliwości korzystania z technologii i internetu.

Signup and view all the flashcards

Prawo do odłączenia

Prawa pracownicze uprawniające do wyłączenia się od pracy związanej z technologiami po godzinach.

Signup and view all the flashcards

Higiena cyfrowa

Praktyki i zasady bezpiecznego korzystania z technologii.

Signup and view all the flashcards

Miękkie elementy bezpieczeństwa

Elementy bezpieczeństwa, które są niematerialne, np. zasady, wiedza, umiejętności. Są to np. procedury, polityki bezpieczeństwa, szkolenia pracowników, świadomość zagrożeń.

Signup and view all the flashcards

Twarde elementy bezpieczeństwa

Elementy bezpieczeństwa, które są materialne, np. oprogramowanie, sprzęt, urządzenia. Są to np. firewalle, antywirusy, systemy wykrywania włamań.

Signup and view all the flashcards

Bezpieczeństwo informacji

Działania mające na celu ochronę informacji przed nieuprawnionym dostępem, modyfikacją, utratą lub zniszczeniem.

Signup and view all the flashcards

Cyberbezpieczeństwo

Działania mające na celu ochronę systemów komputerowych i sieci przed cyberatakami.

Signup and view all the flashcards

Wirus Creeper

Pierwszy wirus komputerowy, który mógł sam się kopiować i rozprzestrzeniać. Stworzony w 1971 roku przez Boba Thomasa.

Signup and view all the flashcards

Program Reaper

Pierwszy program antywirusowy, stworzony w 1971 roku przez Raya Tomlinsona. Miał na celu wykrycie i usunięcie wirusa Creeper.

Signup and view all the flashcards

Pierwszy przypadek cyberszpiegowstwa

Pierwszy znany przypadek cyberszpiegowstwa, który został wykryty w 1986 roku. Zaatakowano systemy komputerowe w Stanach Zjednoczonych.

Signup and view all the flashcards

Sieć ARPANET

Początkowo sieć badawcza stworzona przez Departament Obrony USA. Głównym celem było połączenie uniwersytetów i instytucji badawczych w celu udostępniania informacji. Stała się podstawą dla współczesnego Internetu.

Signup and view all the flashcards

Phreaking

Działalność polegająca na nielegalnym uzyskiwaniu dostępu do systemów telekomunikacyjnych w celu bezpłatnego korzystania z usług.

Signup and view all the flashcards

Kryptografia

Dziedzina nauki zajmująca się projektowaniem i wykorzystywaniem systemów kryptograficznych do ochrony informacji.

Signup and view all the flashcards

Kryptoanaliza

Dziedzina nauki zajmująca się łamaniem kodów i szyfrów.

Signup and view all the flashcards

Informatyka

Dziedzina nauki zajmująca się przetwarzaniem informacji, projektowaniem i tworzeniem systemów komputerowych.

Signup and view all the flashcards

Zarządzanie ryzykiem

Proces oceny i minimalizowania ryzyka związanego z działaniem w cyberprzestrzeni.

Signup and view all the flashcards

OPSEC

Zbiór praktyk i procedur mających na celu ochronę informacji i systemów przed ujawnieniem.

Signup and view all the flashcards

Atak na dane

Atak wykorzystujący złośliwe oprogramowanie do kradzieży lub modyfikacji danych.

Signup and view all the flashcards

Atak na dostępność

Atak mający na celu zakłócenie działania sieci lub usług.

Signup and view all the flashcards

AdNauseam

Narzędzie, które automatycznie klika reklamy w sieci, aby przeciwdziałać śledzeniu użytkowników przez reklamodawców.

Signup and view all the flashcards

Zarządzanie hasłami

Systemy do zarządzania hasłami generują silne i unikalne hasła dla każdego konta i bezpiecznie je przechowują.

Signup and view all the flashcards

Aliasy mailowe i adresy tymczasowe

Służą do tworzenia tymczasowych adresów e-mail, które chronią Twoją prawdziwą skrzynkę przed spamem i phishingiem.

Signup and view all the flashcards

Ataki na WordPress za pomocą wtyczek

Najczęstsze rodzaje ataków na WordPress wykorzystujące wtyczki, takie jak Cross-Site Scripting (XSS), Cross-Site Request Forgery, omijanie uwierzytelniania, wstrzykiwanie kodu SQL oraz inne ataki wykorzystujące kod. Dane przedstawiają 22094 wykrytych luk bezpieczeństwa.

Signup and view all the flashcards

Firefox Relay

Firefox Relay to usługa tworzenia aliasów e-mail, która chroni Twoją prawdziwą skrzynkę przed śledzeniem.

Signup and view all the flashcards

Luki bezpieczeństwa we wtyczkach WordPress

Częstym problemem platformy WordPress są luki bezpieczeństwa we wtyczkach. Konieczne jest ciągłe monitorowanie bezpieczeństwa i aktualizowanie wtyczek, aby zapobiec atakom. Zagrożenia dotyczą zarówno administratorów, jak i klientów.

Signup and view all the flashcards

Temp Mail

Temp Mail to usługa dostarczająca tymczasowe adresy e-mail.

Signup and view all the flashcards

Metody ochrony strony WordPress

Dobre praktyki bezpieczeństwa dla strony WordPress, takie jak regularne aktualizacje CMS-a i wtyczek, korzystanie z usług gwarantujących bezpieczeństwo serwera, ograniczenia geolokalizacyjne kont administracyjnych, włączenie dwuetapowej weryfikacji (2FA) oraz regularne audyty bezpieczeństwa instalowanych wtyczek.

Signup and view all the flashcards

Hasło główne w menedżerze hasełów

Użytkownik może ustawić hasło główne, które zapewnia dodatkowy poziom ochrony danych przechowywanych w menedżerze haseł.

Signup and view all the flashcards

Rozwiązania bezpieczeństwa dla WordPress

Popularne rozwiązania bezpieczeństwa dla WordPress skupiające się na ochronie przed atakami i lukami bezpieczeństwa. Popularne rozwiązania obejmują Cloudflare for WP, Jetpack Protect, WPScan, Wordfence i WordPress Exploit Framework.

Signup and view all the flashcards

Korzyści z używania aliasów mailowych

Użycie aliasów e-mail i adresów tymczasowych może zapobiec śledzeniu użytkowników i ograniczeniu spamu.

Signup and view all the flashcards

Problemy z Wordpressem

Wordpress to popularny system zarządzania treścią (CMS), ale może być podatny na problemy, takie jak spam w komentarzach, phishing oraz przeciążanie serwerów.

Signup and view all the flashcards

Potencjalne problemy z AdNauseam

AdNauseam działa na zasadzie automatycznego klikania reklam, co może prowadzić do niepożądanego wzrostu liczby kliknięć na stronach internetowych.

Signup and view all the flashcards

Study Notes

Bezpieczeństwo IT - powtórka

  • Tematy na teście mogą być z listy, ale nie muszą być wszystkie
  • Liczba pytań na test: ok. 30
  • Pytania mogą być bardziej szczegółowe niż w materiałach
  • Nie będzie pytań spoza dokumentu
  • Wyjątek: tematy 12 i 13 mogą pojawić się w teście, z konkretnymi zagadnieniami.

Z1 - Definicje bezpieczeństwa IT i tło historyczne

  • Kluczowe elementy cyberbezpieczeństwa (ważne!)
  • Terminy i precyzyjniejsze słownictwo zagadnienia
  • Określenie ram czasowych tematu bezpieczeństwa IT
  • Zagadnienia pokrewne do cyberbezpieczeństwa

Z2 - Cyberataki

  • Kluczowe ataki: Malware, Phishing, Spoofing, Blokady dostępu, Spyware
  • Szczegółowy opis działania poszczególnych ataków (ważne!)
  • Pojęcia związane z atakami (np. Triada CIA)

Z3 - Bezpieczeństwo indywidualne

  • Programy antywirusowe i ich przeznaczenie
  • Systemy Firewall, ich rola i zastosowania
  • Pojęcia VPN i ich kluczowe cechy

Z4 - Wstęp do cyberbezpieczeństwa w organizacji

  • Wrażliwe zasoby w kontekście organizacji
  • Definicje wektorów i powierzchni ataku (ważne!)

Z5 - Strategie bezpieczeństwa IT w organizacji

  • Role w cyberbezpieczeństwie w organizacji - (ważne!)
  • Porównanie IDS i SIEM
  • Funkcje IDS i SIEM

Z6 - Hakerzy

  • Rodzaje hakerów: białych, czarnych i szarych kapeluszy
  • Zachowanie etyki hakerskiej
  • Procesy penetracyjne (pentesting)

Z7 - Szyfrowanie i ochrona danych

  • Pojęcia związane z metodami szyfrowania (ważne!)
  • Substytucja i transpozycja
  • Kryptografia w kontekście bezpieczeństwa danych
  • Funkcje hashujące

Z8 - Zagrożenia infrastruktury sieciowej

  • Podmorskie kable telekomunikacyjne i ich zagrożenia
  • Satelity komunikacyjne - przykłady ataków
  • Łańcuch dostaw oprogramowania i potencjalne backdoory
  • Problemy z dostępem do niezabezpieczonych urządzeń sieciowych

Z9 - Cyberbezpieczeństwo na szczeblu rządowym

  • Wojna cybernetyczna i metody cyberataków
  • Krajowy system cyberbezpieczeństwa
  • CSIRT, operatorzy usług kluczowych i dostawcy usług cyfrowych

Z10 - Wyzwania teraźniejsze i przyszłe

  • Komputery kwantowe (ważne!)
  • Akt o usługach cyfrowych
  • Sztuczna inteligencja i jej wpływ na bezpieczeństwo

Z11 - Bezpieczeństwo informacyjne a użytkownicy

  • RODO / GDPR
  • Strategia Cyfryzacji Polski
  • Higiena cyfrowa

Z12 - Szyfrowanie symetryczne i asymetryczne

  • Różne rodzaje szyfrowania (symetryczne i asymetryczne)
  • Schematy szyfrowania i odszyfrowania
  • Zasady etyki
  • Problemy związane z tymi metodami

Z13 - Zagrożenia w systemach zarządzania treścią

  • Systemy CMS (Content Management System)
  • Typowe ataki na systemy CMS i luki bezpieczeństwa w Wordpress

Plan na resztę semestru

  • Rodzaje cyberataków
  • Bezpieczeństwo jednostki
  • Bezpieczeństwo w organizacji
  • Infrastruktura sieci
  • Prewencja, ochrona, mitygacja, odbudowa
  • Nowe technologie (IoT i AI)
  • Kryptografia i uwierzytelnianie
  • Państwo i wojna cybernetyczna
  • Rozporządzenia i standardy
  • Kultura hakerska

Podsumowanie - najważniejsze wątki

  • Definiowanie i rozumienie pojęcia cyberbezpieczeństwa
  • Przykłady cyberataków i zagrożeń
  • Zasady i strategie bezpieczeństwa dla użytkowników i organizacji

Organizacja testu

  • Egzamin testowy, 30 pytań na papierze (zamknięte, jednokrotnego wyboru)
  • Bez możliwości poprawiania oceny po fakcie
  • Warunek przystąpienia: minimum 50% obecności na zajęciach

Inne tematy

  • Istniejące strony/serwisy użyteczne dla studentów w temacie cyberbezpieczeństwa
  • Definicje cyberataków
  • Zasady etyki hakerskiej
  • Metody ochrony danych i systemów
  • Terminy zajęć

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Test dotyczący zabezpieczeń IT, rodzajów ataków oraz narzędzi obronnych. Sprawdź swoją wiedzę na temat często występujących zagrożeń i najlepszych praktyk w ochronie systemów. Idealny dla studentów i specjalistów zajmujących się cyberbezpieczeństwem.

More Like This

Digital Security
10 questions

Digital Security

FastestGrowingRevelation avatar
FastestGrowingRevelation
IT Security Threats and Vulnerabilities
16 questions
Use Quizgecko on...
Browser
Browser