Definicja i architektura cyberprzestrzeni
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Jakie elementy składają się na warstwę logiczną sieci?

  • Tylko dane osobowe aktywności użytkowników
  • Tylko fizyczne węzły i łącza
  • Relacje oparte na logicznym adresowaniu i wymianie danych (correct)
  • Jedynie aplikacje zewnętrzne
  • Czym jest cyber-persona?

  • Protokół bezpieczeństwa w sieci
  • Sposób na anoniowość w internecie
  • Zespół fizycznych urządzeń komputerowych
  • Elektroniczna reprezentacja tożsamości w cyberprzestrzeni (correct)
  • Jakie dane mogą być związane z cyber-personą?

  • Struktura fizycznej sieci
  • Dane osobowe i organizacyjne, takie jak adresy e-mail (correct)
  • Protokół komunikacyjny
  • Jedynie adresy IP bez dodatkowych informacji
  • Dlaczego cyberprzestrzeń jest trudna do obserwacji?

    <p>Manewrowanie w niej jest złożone i z reguły niewidoczne (A)</p> Signup and view all the answers

    Co oznacza 'negative goal' w kontekście bezpieczeństwa?

    <p>Unikanie negatywnych zdarzeń lub strat (D)</p> Signup and view all the answers

    Jakie są trudności związane z atrybucją w cyberprzestrzeni?

    <p>Trudności w przypisywaniu ataków do konkretnej jednostki (A)</p> Signup and view all the answers

    W jakim celu zespoły pracujące w cyberprzestrzeni korzystają z języka opisu lokalizacji lub własności?

    <p>Aby ułatwić zrozumienie planowanych operacji (B)</p> Signup and view all the answers

    Jakie elementy mogą być atakowane w warstwie logicznej?

    <p>Zdolności cyberprzestrzenne, w tym oprogramowanie i sprzęt (D)</p> Signup and view all the answers

    Jak długo Google anonimizuje logów serwerów wyszukiwania?

    <p>Od 18 do 24 miesięcy (A)</p> Signup and view all the answers

    Jakie dane mogą jednoznacznie identyfikować przeglądarkę użytkownika?

    <p>Dane z plików cookies (B)</p> Signup and view all the answers

    Jakie są główne możliwości analizy danych w zakresie wybranych grup obywateli?

    <p>Monitoring trendów i zainteresowań społeczeństwa (A)</p> Signup and view all the answers

    Kto ma pełny dostęp do danych użytkowników?

    <p>Google (B)</p> Signup and view all the answers

    Jak długo trwa oficjalny proces kasowania poczty elektronicznej w Gmail?

    <p>Do 60 dni (D)</p> Signup and view all the answers

    Czym różni się sztuczna ogólna inteligencja (AGI) od ograniczonej sztucznej inteligencji?

    <p>AGI potrafi zrozumieć wiele różnych zadań intelektualnych (A)</p> Signup and view all the answers

    Jakie dane są używane do pomiaru 'temperatury' nastrojów w społeczeństwie?

    <p>Analiza semantyczna wyszukiwanych słów kluczowych (A)</p> Signup and view all the answers

    Która z wymienionych opcji dotyczy ograniczonego, prawdopodobnego i nielegalnego dostępu do danych?

    <p>Zorganizowane grupy hackerskie (B)</p> Signup and view all the answers

    Jakimi danymi są dane, które są stworzone i współdzielone przez osoby?

    <p>Dane woluntarne (D)</p> Signup and view all the answers

    Która z poniższych metod ochrony przed zbieraniem danych NIE jest zalecana?

    <p>Utrzymywanie stałej lokalizacji w telefonie (D)</p> Signup and view all the answers

    Jakim głównym celem ataku STUXNET w 2010 roku było wzbogacenie uranu do poziomu umożliwiającego:

    <p>Zbudowanie bomby jądrowej (B)</p> Signup and view all the answers

    Jakie elementy infrastruktury atakował STUXNET?

    <p>Kontrolery Programowalne (PLC) (B)</p> Signup and view all the answers

    Jakie metody dezinformacji polegają na osłabianiu reputacji wybieranych osób lub organizacji?

    <p>Kompromitacja (B)</p> Signup and view all the answers

    Co wykorzystał atak STUXNET do dystrybucji malware w irańskim programie nuklearnym?

    <p>Nośniki USB (D)</p> Signup and view all the answers

    Jakim mechanizmem posługiwał się STUXNET, aby rozprzestrzenić malware szybko i efektywnie?

    <p>Mechanizmy replikacji (D)</p> Signup and view all the answers

    Jakie podejście do dezinformacji polegają na kreowaniu kontrowersyjnych treści?

    <p>Dezintegrowanie społeczeństwa (A)</p> Signup and view all the answers

    Czym jest zagrożenie w kontekście bezpieczeństwa informacji?

    <p>Czynnikiem mogącym spowodować niepożądaną zmianę wartości istotnych kryteriów jakości informacji. (D)</p> Signup and view all the answers

    Co definiuje pojęcie 'podatności' w systemach informatycznych?

    <p>Wady lub luki, które mogą być wykorzystane przez zagrożenia. (A)</p> Signup and view all the answers

    Jak definiuje się incydent w kontekście bezpieczeństwa informacji?

    <p>Zdarzenie, które może spowodować zmianę wartości istotnych kryteriów jakości informacji. (C)</p> Signup and view all the answers

    Co oznacza termin 'zero-day'?

    <p>Luka w oprogramowaniu wykorzystywana przed jej naprawą przez dostawcę. (A)</p> Signup and view all the answers

    Która z poniższych opcji najlepiej opisuje strategię zapobiegania atakom?

    <p>Utrudnianie ataków zanim się pojawią. (C)</p> Signup and view all the answers

    Jak opisać atak DDoS?

    <p>Skierowany na serwer w celu zakłócenia normalnej funkcjonalności przez wysyłanie dużego ruchu. (A)</p> Signup and view all the answers

    Jakie są kluczowe elementy strategii odporności w cyberprzestrzeni?

    <p>Zdolność systemu do utrzymania funkcjonalności mimo ataków. (C)</p> Signup and view all the answers

    Jakie skutki niesie atak DDoS dla prawdziwych użytkowników?

    <p>Utrudniony dostęp do usług i zasobów. (B)</p> Signup and view all the answers

    Jakie działanie nie pomoże w zabezpieczeniu się przed atakami ransomware?

    <p>Zaniedbywanie wykonywania kopii zapasowych (D)</p> Signup and view all the answers

    Która z poniższych metod nie jest efektywną ochroną przed cyberprzestępczością w sektorze finansowym?

    <p>Brak aktualizacji oprogramowania (D)</p> Signup and view all the answers

    Które z poniższych stwierdzeń dotyczących śladów cyfrowych jest prawdziwe?

    <p>Ślady cyfrowe mogą zawierać dane o lokalizacji użytkowników (C)</p> Signup and view all the answers

    Jaki jest główny cel ataków ransomware?

    <p>Zablokowanie dostępu do danych w zamian za okup (B)</p> Signup and view all the answers

    Które z poniższych stwierdzeń najlepiej opisuje ważność długości hasła w kontekście bezpieczeństwa?

    <p>Długość hasła jest ważniejsza niż jego złożoność. (A)</p> Signup and view all the answers

    Jak można skutecznie chronić się przed phishingiem?

    <p>Korzystanie z treningów dotyczących bezpieczeństwa w sieci (D)</p> Signup and view all the answers

    Jaką cechę powinny mieć dobre kryptograficzne funkcje haszujące względem kolizji?

    <p>Minimalizację prawdopodobieństwa kolizji. (C)</p> Signup and view all the answers

    Co oznacza efekt lawiny w kontekście funkcji haszujących?

    <p>Mała zmiana w danych wejściowych prowadzi do dużej zmiany w wyniku. (C)</p> Signup and view all the answers

    Co powinno być jednym z pierwszych kroków w zabezpieczaniu smartfona?

    <p>Zarządzanie uprawnieniami aplikacji (C)</p> Signup and view all the answers

    Jakim formom cyberataków są szczególnie narażone instytucje finansowe?

    <p>Ataki typu ransomware (A)</p> Signup and view all the answers

    Jakie główne techniki są używane w łamaniu haseł metodą brute-force?

    <p>Przygotowanie listy hashy i testowanie wszystkich kombinacji. (B)</p> Signup and view all the answers

    Jakie są potencjalne skutki manipulacji na rynkach finansowych przez cyberprzestępców?

    <p>Utrata poufności finansowej klientów (B)</p> Signup and view all the answers

    Która z poniższych cech jest charakterystyczna dla kryptograficznych funkcji haszujących?

    <p>Deterministyczność wyników niezależnie od wielkości danych wejściowych. (D)</p> Signup and view all the answers

    Jakie zadanie wykonuje technika salting w kryptografii?

    <p>Dodaje losowy element do końca wpisu. (B)</p> Signup and view all the answers

    Co jest celem złośliwego oprogramowania, znanego jako malware?

    <p>Prowokowanie szkody lub naruszenia prywatności użytkownika. (A)</p> Signup and view all the answers

    Jakie są główne formy malware?

    <p>Wirusy, trojany i robaki. (D)</p> Signup and view all the answers

    Study Notes

    Definicja cyberprzestrzeni i jej trójwarstwowa architektura

    • Cyberprzestrzeń to iluzja świata rzeczywistego stworzona za pomocą metod teleinformatycznych.
    • To przestrzeń służąca do przetwarzania, przechowywania i wymiany danych i informacji.
    • Obejmuje sieci, autonomiczne i rozdzielone systemy łączności oraz systemy elektroniczne wraz z danymi i informacjami.
    • To globalny obszar w środowisku informacyjnym, obejmujący powiązane sieci technologii informacyjnych oraz dane.
    • Elementy cyberprzestrzeni to: internet, sieci telekomunikacyjne, systemy komputerowe oraz wbudowane procesory i kontrolery.

    Natura cyberprzestrzeni

    • Cyberprzestrzeń jest związana z domenami fizycznymi (powietrzna, lądowa, morska, kosmiczna).
    • Zależy od tych domen, choć sama jest częścią środowiska informacyjnego.

    Cyberprzestrzeń – model 3 warstwowy

    • Warstwa fizyczna:
      • obejmuje sprzęt i infrastrukturę IT w domenach fizycznych (urządzenia komputerowe, urządzenia pamięci, urządzenia sieciowe, łącza).
      • odpowiedzialna za przechowywanie, transport i przetwarzanie informacji
    • Warstwa logiczna:
      • składa się z połączonych w sposób logiczny elementów sieci, niezależnych od fizycznych połączeń.
      • wykorzystuje kod do sterowania komponentami sieci,
      • zawiera elementy takie jak dane, aplikacje, procesy niezależne od pojedynczego węzła.
    • Warstwa cyber-persony:
      • opisuje cyfrową reprezentację tożsamości użytkowników
      • zawiera dane takie jak adresy e-mail, ip, strony internetowe, numery telefonów i kont finansowych.
      • jedna osoba może mieć wiele cyber-person

    Problem atrybucji w cyberbezpieczeństwie

    • Problem przypisywania odpowiedzialności za działania lub ataki w cyberprzestrzeni jest trudny ze względu na możliwość wykorzystania różnych tożsamości i technik ukrywania tożsamości.
    • Trudno przypisać działania do konkretnych osób ze względu na wielopłaszczyznowość działań w cyberprzestrzeni.

    Bezpieczeństwo informacji według normy ISO27001

    • Bezpieczeństwo informacji opiera się na trzech elementach: poufności (confidentiality), integralności (integrity) i dostępności (availability).
    • Dodatkowe ważne aspekty to autentyczność, rozliczalność i niezaprzeczalność.

    Podstawy bezpieczeństwa informacji: Incydent, Zagrożenie, Podatność

    • Zagrożenie: czynnik materialny i/lub niematerialny mogący doprowadzić do niepożądanych zmian
    • Podatność: słaby punkt w systemie informatycznym, który może być wykorzystany przez zagrożenie
    • Incydent: zdarzenie lub ciąg zdarzeń, które powoduje lub może zagrażać wartościom krytycznym

    Podatność typu zero-day (0-day)

    • To luka w zabezpieczeniach oprogramowania lub systemu, o której atakujący dowiaduje się przed wydawcą oprogramowania łatki (patcha).
    • Atakujący wykorzystują tę lukę zanim producent będzie w stanie stworzyć poprawkę.

    Trzy strategie obrony przed atakami w cyberprzestrzeni

    • Zapobieganie (Prevention): zapobiega atakowi zanim nastąpi szkodliwe działanie
    • Oporność (Resilience): zdolność systemu do utrzymania swoich funkcji pomimo ataków
    • Wykrywanie i odzyskiwanie (Detection and Recovery): szybkie wykrywanie ataków i odzyskiwanie systemu

    Atak typu DDoS

    • To atak na określony serwer lub sieć mający na celu zakłócenie jego normalnego funkcjonowania.
    • Celem jest zasypanie systemu dużą ilością fałszywego ruchu sieciowego, co uniemożliwia obsługę legalnych żądań.

    Phishing, spear phishing

    • Phishing to technika oszukiwania użytkowników w celu uzyskania informacji poufnych (jak hasła, karty kredytowe).
    • Spear phishing to zaawansowany phishing ukierunkowany na konkretną osobę lub organizację.

    Bezpieczeństwo osobiste

    • Rozpoznawanie – świadomość źródeł (np. CSIRT, CERT)
    • Ochrona (hasła, dwuskładnikowe uwierzytelnianie, menedżery haseł)
    • Odzyskiwanie (zgłaszanie incydentów, tworzenie kopii zapasowych)

    Podatność zero-day (0-day)

    • To luka w oprogramowaniu, która jest znana jedynie atakującemu.

    Kryptograficzna funkcja hashująca

    • Zadaniem funkcji jest dodanie pewnego "słody" by zabezpieczyć hasło i sprawić by proces był trudny do odwrócenia.

    Łamanie haseł brute-force

    • Technika ataku polegająca na systematycznym próbowaniu wszystkich możliwych kombinacji haseł.

    Infekcja złośliwym oprogramowaniem (Malware)

    • Ogólne określenie złośliwego oprogramowania, które ma na celu spowodowanie szkody lub naruszenia prywatności.
    • Rozprzestrzenianie via inf. e-maile, złośliwe strony, pliki etc.
    • Skutki: regularne aktualizacje, antywirus, uważność.

    Mitre Att&ck

    • To framework, który opisuje techniki i taktyki wykorzystywane przez atakujących w różnych etapie ataku
    • Pozwala lepiej zrozumieć metody ataków i stworzyć skuteczną strategie obronną

    Cyberprzestępczość w sektorze finansowym

    • Ataki na banki i instytucje finansowe w celu kradzieży pieniędzy lub danych
    • Może to obejmować sposoby takie jak ransomware, phishing.

    Zasady bezpiecznego użytkowania smartfonów

    • Aktualizacja systemu i aplikacji
    • Silne hasła oraz biometryczne mechanizmy uwierzytelniania
    • Stosowanie bezpiecznych połączeń sieciowych
    • Kopie zapasowe danych

    Polityka prywatności i kasowanie danych

    • Google i inne firmy zbierają dane dotyczące wyszukiwań, aktywności online.
    • Dane użytkowników mogą być udostępniane/sprzedawane instytucjom trzecim

    Zarządzanie ryzykiem

    • Proces identyfikacji, analizy, oceny i zarządzania ryzykiem w organizacji, w tym w sektorze teleinformatycznym.

    Cyber ryzyka w banku

    • Uzyskanie dostępu do wrażliwych informacji przez osoby nieupoważnione, przestępczość finansowa, kradzieże, zakłócenia działalności biznesowej.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Cyberbezpieczeństwo Skrypt PDF

    Description

    Quiz ten bada definicję cyberprzestrzeni oraz jej trójwarstwową architekturę, obejmującą warstwę fizyczną, logiczną i aplikacyjną. Uczestnicy zapoznają się z różnymi aspektami tej wirtualnej przestrzeni, jej związkami z domenami fizycznymi oraz rolą, jaką odgrywa w przetwarzaniu i wymianie danych.

    More Like This

    Exploring Cyberspace Quiz
    5 questions
    Self and Cyberspace Quiz
    3 questions
    Cyberspace Definition Quiz
    5 questions
    Ciberespacio Definition
    10 questions
    Use Quizgecko on...
    Browser
    Browser