Definicja i architektura cyberprzestrzeni

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Jakie elementy składają się na warstwę logiczną sieci?

  • Tylko dane osobowe aktywności użytkowników
  • Tylko fizyczne węzły i łącza
  • Relacje oparte na logicznym adresowaniu i wymianie danych (correct)
  • Jedynie aplikacje zewnętrzne

Czym jest cyber-persona?

  • Protokół bezpieczeństwa w sieci
  • Sposób na anoniowość w internecie
  • Zespół fizycznych urządzeń komputerowych
  • Elektroniczna reprezentacja tożsamości w cyberprzestrzeni (correct)

Jakie dane mogą być związane z cyber-personą?

  • Struktura fizycznej sieci
  • Dane osobowe i organizacyjne, takie jak adresy e-mail (correct)
  • Protokół komunikacyjny
  • Jedynie adresy IP bez dodatkowych informacji

Dlaczego cyberprzestrzeń jest trudna do obserwacji?

<p>Manewrowanie w niej jest złożone i z reguły niewidoczne (A)</p> Signup and view all the answers

Co oznacza 'negative goal' w kontekście bezpieczeństwa?

<p>Unikanie negatywnych zdarzeń lub strat (D)</p> Signup and view all the answers

Jakie są trudności związane z atrybucją w cyberprzestrzeni?

<p>Trudności w przypisywaniu ataków do konkretnej jednostki (A)</p> Signup and view all the answers

W jakim celu zespoły pracujące w cyberprzestrzeni korzystają z języka opisu lokalizacji lub własności?

<p>Aby ułatwić zrozumienie planowanych operacji (B)</p> Signup and view all the answers

Jakie elementy mogą być atakowane w warstwie logicznej?

<p>Zdolności cyberprzestrzenne, w tym oprogramowanie i sprzęt (D)</p> Signup and view all the answers

Jak długo Google anonimizuje logów serwerów wyszukiwania?

<p>Od 18 do 24 miesięcy (A)</p> Signup and view all the answers

Jakie dane mogą jednoznacznie identyfikować przeglądarkę użytkownika?

<p>Dane z plików cookies (B)</p> Signup and view all the answers

Jakie są główne możliwości analizy danych w zakresie wybranych grup obywateli?

<p>Monitoring trendów i zainteresowań społeczeństwa (A)</p> Signup and view all the answers

Kto ma pełny dostęp do danych użytkowników?

<p>Google (B)</p> Signup and view all the answers

Jak długo trwa oficjalny proces kasowania poczty elektronicznej w Gmail?

<p>Do 60 dni (D)</p> Signup and view all the answers

Czym różni się sztuczna ogólna inteligencja (AGI) od ograniczonej sztucznej inteligencji?

<p>AGI potrafi zrozumieć wiele różnych zadań intelektualnych (A)</p> Signup and view all the answers

Jakie dane są używane do pomiaru 'temperatury' nastrojów w społeczeństwie?

<p>Analiza semantyczna wyszukiwanych słów kluczowych (A)</p> Signup and view all the answers

Która z wymienionych opcji dotyczy ograniczonego, prawdopodobnego i nielegalnego dostępu do danych?

<p>Zorganizowane grupy hackerskie (B)</p> Signup and view all the answers

Jakimi danymi są dane, które są stworzone i współdzielone przez osoby?

<p>Dane woluntarne (D)</p> Signup and view all the answers

Która z poniższych metod ochrony przed zbieraniem danych NIE jest zalecana?

<p>Utrzymywanie stałej lokalizacji w telefonie (D)</p> Signup and view all the answers

Jakim głównym celem ataku STUXNET w 2010 roku było wzbogacenie uranu do poziomu umożliwiającego:

<p>Zbudowanie bomby jądrowej (B)</p> Signup and view all the answers

Jakie elementy infrastruktury atakował STUXNET?

<p>Kontrolery Programowalne (PLC) (B)</p> Signup and view all the answers

Jakie metody dezinformacji polegają na osłabianiu reputacji wybieranych osób lub organizacji?

<p>Kompromitacja (B)</p> Signup and view all the answers

Co wykorzystał atak STUXNET do dystrybucji malware w irańskim programie nuklearnym?

<p>Nośniki USB (D)</p> Signup and view all the answers

Jakim mechanizmem posługiwał się STUXNET, aby rozprzestrzenić malware szybko i efektywnie?

<p>Mechanizmy replikacji (D)</p> Signup and view all the answers

Jakie podejście do dezinformacji polegają na kreowaniu kontrowersyjnych treści?

<p>Dezintegrowanie społeczeństwa (A)</p> Signup and view all the answers

Czym jest zagrożenie w kontekście bezpieczeństwa informacji?

<p>Czynnikiem mogącym spowodować niepożądaną zmianę wartości istotnych kryteriów jakości informacji. (D)</p> Signup and view all the answers

Co definiuje pojęcie 'podatności' w systemach informatycznych?

<p>Wady lub luki, które mogą być wykorzystane przez zagrożenia. (A)</p> Signup and view all the answers

Jak definiuje się incydent w kontekście bezpieczeństwa informacji?

<p>Zdarzenie, które może spowodować zmianę wartości istotnych kryteriów jakości informacji. (C)</p> Signup and view all the answers

Co oznacza termin 'zero-day'?

<p>Luka w oprogramowaniu wykorzystywana przed jej naprawą przez dostawcę. (A)</p> Signup and view all the answers

Która z poniższych opcji najlepiej opisuje strategię zapobiegania atakom?

<p>Utrudnianie ataków zanim się pojawią. (C)</p> Signup and view all the answers

Jak opisać atak DDoS?

<p>Skierowany na serwer w celu zakłócenia normalnej funkcjonalności przez wysyłanie dużego ruchu. (A)</p> Signup and view all the answers

Jakie są kluczowe elementy strategii odporności w cyberprzestrzeni?

<p>Zdolność systemu do utrzymania funkcjonalności mimo ataków. (C)</p> Signup and view all the answers

Jakie skutki niesie atak DDoS dla prawdziwych użytkowników?

<p>Utrudniony dostęp do usług i zasobów. (B)</p> Signup and view all the answers

Jakie działanie nie pomoże w zabezpieczeniu się przed atakami ransomware?

<p>Zaniedbywanie wykonywania kopii zapasowych (D)</p> Signup and view all the answers

Która z poniższych metod nie jest efektywną ochroną przed cyberprzestępczością w sektorze finansowym?

<p>Brak aktualizacji oprogramowania (D)</p> Signup and view all the answers

Które z poniższych stwierdzeń dotyczących śladów cyfrowych jest prawdziwe?

<p>Ślady cyfrowe mogą zawierać dane o lokalizacji użytkowników (C)</p> Signup and view all the answers

Jaki jest główny cel ataków ransomware?

<p>Zablokowanie dostępu do danych w zamian za okup (B)</p> Signup and view all the answers

Które z poniższych stwierdzeń najlepiej opisuje ważność długości hasła w kontekście bezpieczeństwa?

<p>Długość hasła jest ważniejsza niż jego złożoność. (A)</p> Signup and view all the answers

Jak można skutecznie chronić się przed phishingiem?

<p>Korzystanie z treningów dotyczących bezpieczeństwa w sieci (D)</p> Signup and view all the answers

Jaką cechę powinny mieć dobre kryptograficzne funkcje haszujące względem kolizji?

<p>Minimalizację prawdopodobieństwa kolizji. (C)</p> Signup and view all the answers

Co oznacza efekt lawiny w kontekście funkcji haszujących?

<p>Mała zmiana w danych wejściowych prowadzi do dużej zmiany w wyniku. (C)</p> Signup and view all the answers

Co powinno być jednym z pierwszych kroków w zabezpieczaniu smartfona?

<p>Zarządzanie uprawnieniami aplikacji (C)</p> Signup and view all the answers

Jakim formom cyberataków są szczególnie narażone instytucje finansowe?

<p>Ataki typu ransomware (A)</p> Signup and view all the answers

Jakie główne techniki są używane w łamaniu haseł metodą brute-force?

<p>Przygotowanie listy hashy i testowanie wszystkich kombinacji. (B)</p> Signup and view all the answers

Jakie są potencjalne skutki manipulacji na rynkach finansowych przez cyberprzestępców?

<p>Utrata poufności finansowej klientów (B)</p> Signup and view all the answers

Która z poniższych cech jest charakterystyczna dla kryptograficznych funkcji haszujących?

<p>Deterministyczność wyników niezależnie od wielkości danych wejściowych. (D)</p> Signup and view all the answers

Jakie zadanie wykonuje technika salting w kryptografii?

<p>Dodaje losowy element do końca wpisu. (B)</p> Signup and view all the answers

Co jest celem złośliwego oprogramowania, znanego jako malware?

<p>Prowokowanie szkody lub naruszenia prywatności użytkownika. (A)</p> Signup and view all the answers

Jakie są główne formy malware?

<p>Wirusy, trojany i robaki. (D)</p> Signup and view all the answers

Flashcards

Zagrożenie informacyjne

Materialny lub niematerialny czynnik, który może spowodować niepożądaną zmianę wartości istotnych kryteriów jakości informacji.

Podatność

Wady lub luki w systemach informatycznych, które mogą być wykorzystane przez zagrożenia do spowodowania szkód.

Incydent informatyczny

Zdarzenie, które powoduje lub może spowodować zmianę wartości istotnych kryteriów jakości informacji.

Zero-day

Sytuacja, w której oprogramowanie lub system informatyczny posiada poważną lukę w zabezpieczeniach, a atakujący wykorzystuje tę lukę przed tym, jak dostawca oprogramowania zdąży dostarczyć skuteczną łatkę.

Signup and view all the flashcards

Zapobieganie

Strategia obrony polegająca na utrudnieniu ataków przed pojawieniem się szkodliwych skutków.

Signup and view all the flashcards

Odporność

Zdolność systemu do utrzymania funkcjonalności i wydajności pomimo ataków lub awarii.

Signup and view all the flashcards

Wykrywanie i Odtwarzanie

Strategia obrony polegająca na szybkim wykrywaniu ataków i skutecznym odzyskiwaniu systemów po ich wystąpieniu.

Signup and view all the flashcards

Atak typu DDoS

Atak typu DDoS to cyberatak skierowany na określony serwer lub sieć, mający na celu zakłócenie normalnego funkcjonowania (dostępność) poprzez zalewanie celu ciągłym strumieniem ruchu.

Signup and view all the flashcards

Dane woluntarne

Dane, które są tworzone i udostępniane publicznie przez osoby, np. profile w mediach społecznościowych czy wpisy.

Signup and view all the flashcards

Dane zaobserwowane

Dane gromadzone w wyniku monitorowania działań osób, np. dane lokalizacyjne zbierane przez telefon.

Signup and view all the flashcards

Dane wywnioskowane

Informacje o osobach uzyskane na podstawie analizy danych woluntarnych i zaobserwowanych, np. zdolność kredytowa.

Signup and view all the flashcards

Atak STUXNET

Atak na irański program nuklearny w 2010 roku, który miał na celu sabotowanie wirówek wzbogacających uran.

Signup and view all the flashcards

Kompromitowanie osoby

Sposób rozpowszechniania fałszywych lub wprowadzających w błąd informacji w celu zdyskredytowania osoby lub grupy.

Signup and view all the flashcards

Dezintegracja społeczeństwa

Tworzenie kontrowersyjnych treści w celu podzielenia społeczeństwa, wywołania konfliktów i sporów.

Signup and view all the flashcards

Generowanie zgiełku informacyjnego

Wypełnianie mediów społecznościowych nieistotnymi informacjami, aby ukryć lub zakłócić ważne wiadomości.

Signup and view all the flashcards

Dane osobowe w sieci

Dane gromadzone przez serwisy internetowe, takie jak Google, np. historia wyszukiwań, przeglądane strony, lokalizacja. Mogą być wykorzystywane do analizy zachowań i tworzenia profilów użytkowników.

Signup and view all the flashcards

Analiza danych

Zdolność do przetwarzania danych w celu automatycznego generowania wniosków i przewidywań, często wykorzystywana do prognozowania trendów i zachowań.

Signup and view all the flashcards

Ograniczona sztuczna inteligencja

Systemy sztucznej inteligencji, które potrafią wykonywać specyficzne zadania lepiej niż ludzie, np. rozpoznawanie obrazów, tłumaczenie języków.

Signup and view all the flashcards

Sztuczna ogólna inteligencja (AGI)

Hipotetyczny rodzaj sztucznej inteligencji, która dorównywałaby ludzkiej inteligencji, a nawet ją przewyższyłaby, potrafiąc uczyć się i rozwiązywać problemy w różnych dziedzinach.

Signup and view all the flashcards

Dane osobowe zbierane przez firmy

Zbiór danych osobowych gromadzonych przez firmy, aby tworzyć profile użytkowników i sprzedawać je reklamodawcom.

Signup and view all the flashcards

Naruszanie prywatności

Sposoby wykorzystania danych osobowych, które mogą stanowić zagrożenie dla prywatności osób, np. monitorowanie ich działań, śledzenie ich lokalizacji.

Signup and view all the flashcards

Ograniczony, legalny dostęp do danych

Dostęp do danych osobowych, który jest legalny i ma na celu zapewnienie bezpieczeństwa narodowego lub ściganie przestępstw.

Signup and view all the flashcards

Nielegalny dostęp do danych

Dostęp do danych osobowych, który jest nielegalny i może być użyty do szkodzenia ludziom lub organizacji.

Signup and view all the flashcards

Warstwa logiczna sieci

Warstwa logiczna sieci to abstrakcyjne przedstawienie fizycznej struktury sieci, oparte na kodzie sterującym jej komponentami. Relacje między elementami oparte są na możliwości logicznego adresowania, wymiany i przetwarzania danych, a nie konkretnych połączeniach fizycznych. Obejmuje ona także rozproszone elementy takie jak dane, aplikacje i procesy sieciowe.

Signup and view all the flashcards

Cyber-persona

Cyber-persona to cyfrowa reprezentacja tożsamości aktora lub jednostki w cyberprzestrzeni, stworzona na podstawie danych z warstwy logicznej sieci. Składa się z kont użytkowników sieciowych lub IT, zarówno ludzkich, jak i zautomatyzowanych, oraz ich relacji.

Signup and view all the flashcards

Wiele cyber-person na jednego użytkownika

Jeden użytkownik może tworzyć i utrzymywać wiele cyber-person poprzez używanie różnych identyfikatorów. Na przykład osoba może mieć osobne konta na Facebooku, Instagramie i LinkedInie.

Signup and view all the flashcards

Atrybucja w cyberbezpieczeństwie

Atrybucja w cyberbezpieczeństwie to umiejętność przypisania konkretnych działań lub ataków do konkretnej osoby, grupy lub jednostki.

Signup and view all the flashcards

Trudności z atrybucją

Problem atrybucji w cyberbezpieczeństwie wynika z trudności w jednoznacznym przypisaniu odpowiedzialności za ataki. Cyfrowy ślad często jest niewyraźny, a atakujący mogą ukrywać swoją tożsamość.

Signup and view all the flashcards

Bezpieczeństwo w cyberprzestrzeni

Bezpieczeństwo w cyberprzestrzeni to priorytet polegający na zapobieganiu negatywnym zdarzeniom, zagrożeniom i stratom. Nie chodzi o osiąganie pozytywnych celów, a raczej o unikanie negatywnych.

Signup and view all the flashcards

Cyber-przestrzeń

Cyber-przestrzeń to rozległe, zdecentralizowane środowisko obejmujące sieci komputerowe, urządzenia, oprogramowanie, dane i ludzi. Jest to dynamiczne środowisko, w którym trudno jest odnaleźć jednoznaczne granice.

Signup and view all the flashcards

Ransomware - Wymuszanie okupu

Wymuszanie płatności od ofiary w zamian za przywrócenie dostępu do zaszyfrowanych danych.

Signup and view all the flashcards

Ransomware - System vulnerability

Cyberprzestępcy wykorzystują wrażliwe punkty w systemach komputerowych, aby uzyskać nieuprawniony dostęp do danych.

Signup and view all the flashcards

Cyberprzestępczość w sektorze finansowym - Ataki ransomware na instytucje finansowe

Ataki ransomware często skupiają się na instytucjach finansowych ze względu na duże zasoby i chęć płacenia okupu.

Signup and view all the flashcards

Cyberprzestępczość w sektorze finansowym - Manipulacje na rynkach finansowych

Przestępcy manipulują danymi lub kursami walut na rynkach finansowych w celu osiągnięcia korzyści finansowych.

Signup and view all the flashcards

Ślady cyfrowe - Dane przekazane dobrowolnie

Dane przekazywane dobrowolnie, np. podczas rejestracji w serwisie czy aplikacji.

Signup and view all the flashcards

Ślady cyfrowe - Dane zbierane bez wiedzy osoby

Dane zbierane bez wiedzy i zgody osoby, np. jej lokalizacja, aktywność online.

Signup and view all the flashcards

Bezpieczne użytkowanie smartfona - Aktualizowanie oprogramowania

Aktualizacja oprogramowania i aplikacji to jeden z najważniejszych sposobów na zabezpieczenie smartfona.

Signup and view all the flashcards

Bezpieczne użytkowanie smartfona - Silne hasła i zabezpieczenia biometryczne

Słabe hasła i brak zabezpieczeń biometrycznych zwiększają ryzyko kradzieży danych.

Signup and view all the flashcards

Kryptograficzna funkcja hashująca

Funkcja matematyczna, która przekształca dane wejściowe (np. hasło) w ciąg znaków o stałej długości (np. hesh), z którego praktycznie niemożliwe jest odtworzenie danych wejściowych.

Signup and view all the flashcards

Łamanie haseł metodą brute-force

Metoda ataku, w której złoczyńca systematycznie próbuje odgadnąć hasło poprzez testowanie wszystkich możliwych kombinacji.

Signup and view all the flashcards

Malware

Ogólne określenie na wszelkie złośliwe oprogramowanie, które ma na celu wyrządzenie szkody lub naruszenie prywatności użytkownika.

Signup and view all the flashcards

Salting

Dodanie losowych znaków do końca danych wejściowych (np. hasła) przed obliczeniem hashu.

Signup and view all the flashcards

Peppering

Dodanie tej samej losowej wartości do końca tekstu jawnego. Ta metoda nie jest unikatowa.

Signup and view all the flashcards

Czułość na małe zmiany

Cechy funkcji hashującej, które gwarantują, że niewielka zmiana w danych wejściowych powoduje znaczną zmianę w wyniku.

Signup and view all the flashcards

Deterministyczność

Cecha funkcji hashującej, która gwarantuje, że bez względu na długość danych wejściowych, wynik będzie zawsze miał tą samą długość.

Signup and view all the flashcards

Funkcje jednokierunkowe

Funkcje hashujące są projektowane tak, aby odwrócenie procesu hashowania było praktycznie niemożliwe.

Signup and view all the flashcards

Study Notes

Definicja cyberprzestrzeni i jej trójwarstwowa architektura

  • Cyberprzestrzeń to iluzja świata rzeczywistego stworzona za pomocą metod teleinformatycznych.
  • To przestrzeń służąca do przetwarzania, przechowywania i wymiany danych i informacji.
  • Obejmuje sieci, autonomiczne i rozdzielone systemy łączności oraz systemy elektroniczne wraz z danymi i informacjami.
  • To globalny obszar w środowisku informacyjnym, obejmujący powiązane sieci technologii informacyjnych oraz dane.
  • Elementy cyberprzestrzeni to: internet, sieci telekomunikacyjne, systemy komputerowe oraz wbudowane procesory i kontrolery.

Natura cyberprzestrzeni

  • Cyberprzestrzeń jest związana z domenami fizycznymi (powietrzna, lądowa, morska, kosmiczna).
  • Zależy od tych domen, choć sama jest częścią środowiska informacyjnego.

Cyberprzestrzeń – model 3 warstwowy

  • Warstwa fizyczna:
    • obejmuje sprzęt i infrastrukturę IT w domenach fizycznych (urządzenia komputerowe, urządzenia pamięci, urządzenia sieciowe, łącza).
    • odpowiedzialna za przechowywanie, transport i przetwarzanie informacji
  • Warstwa logiczna:
    • składa się z połączonych w sposób logiczny elementów sieci, niezależnych od fizycznych połączeń.
    • wykorzystuje kod do sterowania komponentami sieci,
    • zawiera elementy takie jak dane, aplikacje, procesy niezależne od pojedynczego węzła.
  • Warstwa cyber-persony:
    • opisuje cyfrową reprezentację tożsamości użytkowników
    • zawiera dane takie jak adresy e-mail, ip, strony internetowe, numery telefonów i kont finansowych.
    • jedna osoba może mieć wiele cyber-person

Problem atrybucji w cyberbezpieczeństwie

  • Problem przypisywania odpowiedzialności za działania lub ataki w cyberprzestrzeni jest trudny ze względu na możliwość wykorzystania różnych tożsamości i technik ukrywania tożsamości.
  • Trudno przypisać działania do konkretnych osób ze względu na wielopłaszczyznowość działań w cyberprzestrzeni.

Bezpieczeństwo informacji według normy ISO27001

  • Bezpieczeństwo informacji opiera się na trzech elementach: poufności (confidentiality), integralności (integrity) i dostępności (availability).
  • Dodatkowe ważne aspekty to autentyczność, rozliczalność i niezaprzeczalność.

Podstawy bezpieczeństwa informacji: Incydent, Zagrożenie, Podatność

  • Zagrożenie: czynnik materialny i/lub niematerialny mogący doprowadzić do niepożądanych zmian
  • Podatność: słaby punkt w systemie informatycznym, który może być wykorzystany przez zagrożenie
  • Incydent: zdarzenie lub ciąg zdarzeń, które powoduje lub może zagrażać wartościom krytycznym

Podatność typu zero-day (0-day)

  • To luka w zabezpieczeniach oprogramowania lub systemu, o której atakujący dowiaduje się przed wydawcą oprogramowania łatki (patcha).
  • Atakujący wykorzystują tę lukę zanim producent będzie w stanie stworzyć poprawkę.

Trzy strategie obrony przed atakami w cyberprzestrzeni

  • Zapobieganie (Prevention): zapobiega atakowi zanim nastąpi szkodliwe działanie
  • Oporność (Resilience): zdolność systemu do utrzymania swoich funkcji pomimo ataków
  • Wykrywanie i odzyskiwanie (Detection and Recovery): szybkie wykrywanie ataków i odzyskiwanie systemu

Atak typu DDoS

  • To atak na określony serwer lub sieć mający na celu zakłócenie jego normalnego funkcjonowania.
  • Celem jest zasypanie systemu dużą ilością fałszywego ruchu sieciowego, co uniemożliwia obsługę legalnych żądań.

Phishing, spear phishing

  • Phishing to technika oszukiwania użytkowników w celu uzyskania informacji poufnych (jak hasła, karty kredytowe).
  • Spear phishing to zaawansowany phishing ukierunkowany na konkretną osobę lub organizację.

Bezpieczeństwo osobiste

  • Rozpoznawanie – świadomość źródeł (np. CSIRT, CERT)
  • Ochrona (hasła, dwuskładnikowe uwierzytelnianie, menedżery haseł)
  • Odzyskiwanie (zgłaszanie incydentów, tworzenie kopii zapasowych)

Podatność zero-day (0-day)

  • To luka w oprogramowaniu, która jest znana jedynie atakującemu.

Kryptograficzna funkcja hashująca

  • Zadaniem funkcji jest dodanie pewnego "słody" by zabezpieczyć hasło i sprawić by proces był trudny do odwrócenia.

Łamanie haseł brute-force

  • Technika ataku polegająca na systematycznym próbowaniu wszystkich możliwych kombinacji haseł.

Infekcja złośliwym oprogramowaniem (Malware)

  • Ogólne określenie złośliwego oprogramowania, które ma na celu spowodowanie szkody lub naruszenia prywatności.
  • Rozprzestrzenianie via inf. e-maile, złośliwe strony, pliki etc.
  • Skutki: regularne aktualizacje, antywirus, uważność.

Mitre Att&ck

  • To framework, który opisuje techniki i taktyki wykorzystywane przez atakujących w różnych etapie ataku
  • Pozwala lepiej zrozumieć metody ataków i stworzyć skuteczną strategie obronną

Cyberprzestępczość w sektorze finansowym

  • Ataki na banki i instytucje finansowe w celu kradzieży pieniędzy lub danych
  • Może to obejmować sposoby takie jak ransomware, phishing.

Zasady bezpiecznego użytkowania smartfonów

  • Aktualizacja systemu i aplikacji
  • Silne hasła oraz biometryczne mechanizmy uwierzytelniania
  • Stosowanie bezpiecznych połączeń sieciowych
  • Kopie zapasowe danych

Polityka prywatności i kasowanie danych

  • Google i inne firmy zbierają dane dotyczące wyszukiwań, aktywności online.
  • Dane użytkowników mogą być udostępniane/sprzedawane instytucjom trzecim

Zarządzanie ryzykiem

  • Proces identyfikacji, analizy, oceny i zarządzania ryzykiem w organizacji, w tym w sektorze teleinformatycznym.

Cyber ryzyka w banku

  • Uzyskanie dostępu do wrażliwych informacji przez osoby nieupoważnione, przestępczość finansowa, kradzieże, zakłócenia działalności biznesowej.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Cyberbezpieczeństwo Skrypt PDF

More Like This

Exploring Cyberspace Quiz
5 questions
Cyberspace Definition Quiz
5 questions
Ciberespacio Definition
10 questions
Use Quizgecko on...
Browser
Browser