Információbiztonsági Program Céljai
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Miért nem ajánlott jelszót papírra írni?

Mert könnyen elveszíthető, és mások hozzáférhetnek az információhoz.

Mik a többfaktoros hitelesítés (MFA) előnyei?

Növeli a fiókok biztonságát, megnehezíti a támadók dolgát.

Mik azok a hitelesítési tényezők, amik szükségesek az MFA-hoz?

Jelszó, birtokolt eszköz (pl. okostelefon) és biometrikus azonosítók (pl. ujjlenyomat).

Milyen gyakran kell módosítani a jelszót?

<p>Fél évente kell változtatni a jelszót.</p> Signup and view all the answers

Miért kell azonnal jelenteni a kompromittált hitelesítő adatokat?

<p>Mert ezzel megakadályozható a jogosulatlan hozzáférés és a károk.</p> Signup and view all the answers

Mi a szerepe az egyszer használatos jelszavaknak (OTP) az MFA-ban?

<p>Biztosítják a felhasználó azonosítását másodlagos védelemként.</p> Signup and view all the answers

Milyen jelszóformátumot kell elkerülni a jelszóválasztáskor?

<p>Ne használjunk egyszerű betű vagy számsorozatokat, mint pl. 'abcdef12345678'.</p> Signup and view all the answers

Miért fontos a munkaállomás zárolása elhagyás előtt?

<p>Mert megakadályozza az illetéktelen hozzáférést a számítógéphez.</p> Signup and view all the answers

Hogyan kell tárolni a jelszavakat a munkahelyen a biztonság érdekében?

<p>A jelszavakat nem szabad írott formában vagy elektronikus fájlban tárolni, helyette jelszókezelő alkalmazást kell használni.</p> Signup and view all the answers

Miért nem szabad laptopunkat csomagként feladni utazáskor?

<p>Mert ezzel megkockáztatjuk a laptop elvesztését vagy a hozzáférését illetéktelen személyek számára.</p> Signup and view all the answers

Milyen környezetben használhatjuk a hordozható eszközeinket?

<p>Csak védett fizikai környezetben használjuk a hordozható eszközöket.</p> Signup and view all the answers

Mi a teendő, amikor elhagyjuk a munkaállomásunkat a nap végén?

<p>Minden iratot és adathordozót el kell pakolni, a bizalmas dokumentumokat el kell zárni, és a számítógépet zárolni kell.</p> Signup and view all the answers

Milyen feltételek mellett csatlakozhat eszköz a vállalati hálózathoz?

<p>Csak az IT vezető által jóváhagyott berendezések csatlakozhatnak a hálózathoz.</p> Signup and view all the answers

Milyen követelményeknek kell megfelelnie a jelszavaknak?

<p>A jelszavaknak legalább 12 karakter hosszúnak kell lenniük, tartalmazniuk kell kis- és nagybetűket, számjegyeket és különleges karaktereket.</p> Signup and view all the answers

Miért fontos a jelszó titkosítása?

<p>Mert megakadályozza, hogy a jelszó tiszta szövegként megjelenjen bármilyen fájlban vagy papíron.</p> Signup and view all the answers

Milyen eszközöket nem szabad őrizetlenül hagyni?

<p>A mobiltelefonokat, tableteket és laptopokat nem szabad őrizetlenül hagyni.</p> Signup and view all the answers

Milyen biztonsági intézkedéseket kell figyelembe venni utazás során?

<p>A bizalmas információkat nem szabad nyilvános helyeken megvitatni, és ügyelni kell az érzékeny adatok védelmére.</p> Signup and view all the answers

Mi a 'juice jacking' és hogyan történik?

<p>'Juice jacking' során a felhasználók USB portokhoz csatlakoztatják eszközeiket, amely lehetővé teszi a hackerek számára, hogy hozzáférjenek adataikhoz.</p> Signup and view all the answers

Milyen hálózati kapcsolatok használata tilos otthoni munkavégzés során?

<p>A nyilvános WIFI hálózatok használata tilos.</p> Signup and view all the answers

Milyen lépéseket javasolt tenni, ha információbiztonsági incidenst észlelünk?

<p>Haladéktalanul értesítsük az IT vezetőt és a rendszergazdát.</p> Signup and view all the answers

Miért fontos az eredeti dokumentumok védelme az irodai környezetben?

<p>Szigorúan tilos eredeti dokumentumot kivinni az irodából, mert ez segít megvédeni a bizalmas információkat.</p> Signup and view all the answers

Melyek a javasolt lépések a WIFI hálózatunk biztonságának növelésére?

<p>Állítsuk be a WPA2/3 titkosítást és változtassuk meg a router gyári jelszavát egy összetett jelszóra.</p> Signup and view all the answers

Hogyan védekezhetünk a rosszindulatú e-mail tevékenységekkel szemben?

<p>Figyeljünk az e-mail tartalmak valódiságára és legyünk óvatosak a csatolmányokkal.</p> Signup and view all the answers

Milyen módszerek segítenek megvédeni az utazási terveinket az ipari kémkedés ellen?

<p>Vigyázzunk, hogy bizalmas információkat nyilvános helyeken ne vitassunk meg.</p> Signup and view all the answers

Miért fontos a banki kimutatások megfelelő őrzése az óvodákban?

<p>A banki kimutatások megfelelő őrzése elengedhetetlen az érzékeny információk védelme érdekében, mivel azok elszivárgása komoly biztonsági kockázatot jelenthet.</p> Signup and view all the answers

Milyen következményekkel járhat egy kábel megrongálása?

<p>Egy kábel megrongálása üzemzavart és komoly anyagi kárt okozhat, mivel a fizikai infrastruktúra eltulajdonítása vagy rongálása történhet.</p> Signup and view all the answers

Milyen védelmi intézkedéseket kell alkalmazni a vállalati eszközök védelme érdekében?

<p>A vállalati eszközöket zárható helyen kell tárolni és meg kell akadályozni azok kölcsönadását vagy átadását másoknak.</p> Signup and view all the answers

Miért kell haladéktalanul jelenteni az elveszett vagy ellopott vállalati eszközöket?

<p>Az elveszett vagy ellopott eszközöket azonnal jelenteni kell a rendszergazdának a potenciális adatvesztés és biztonsági kockázatok megelőzése érdekében.</p> Signup and view all the answers

Milyen szerepet játszanak a kísérők a külsős látogatók beengedésében az irodába?

<p>A kísérők felelősséggel tartoznak a külsős látogatókért, és biztosítják, hogy azok csak kísérlet mellett tartózkodhassanak az irodában.</p> Signup and view all the answers

Milyen következményekkel járhat a bizalomvesztés a vállalati környezetben?

<p>A bizalomvesztés a partnerek és ügyfelek részéről számottevő közvetett anyagi veszteséget okozhat, ami hosszú távú negatív következményekkel jár.</p> Signup and view all the answers

Hogyan kell kezelni a külsős, ismeretlen személyeket az irodában?

<p>A külsős, ismeretlen személyek csak kísérettel tartózkodhatnak az irodában, amelynek segítése belső munkavállaló feladata.</p> Signup and view all the answers

Miért kell figyelemmel követni a körülöttünk lévő személyeket?

<p>A körülöttünk lévő személyek figyelemmel kísérése segít azonosítani a potenciális biztonsági kockázatokat, különösen külsősök esetén.</p> Signup and view all the answers

Milyen lépéseket kell tenni, ha gyanítjuk, hogy a munkaállomásunkat kártékony szoftver fertőzte meg?

<p>Abba kell hagyni a munkaállomás használatát, és kérni kell segítséget a rendszergazdától.</p> Signup and view all the answers

Milyen mellékleteket érdemes sosem megnyitnunk?

<p>Soha ne nyissunk meg ismeretlen feladótól származó mellékleteket.</p> Signup and view all the answers

Milyen jelei lehetnek annak, ha a számítógép megfertőződött?

<p>A számítógép lassabbá válhat, gyakran leállhat, vagy szokatlan hibaüzenetek jelenhetnek meg.</p> Signup and view all the answers

Mit tegyünk, ha egy e-mail üzenet tárgya nem köthető a küldő személyéhez?

<p>Ellenőrizzük az üzenet eredetiségét, mielőtt megnyitnánk azt.</p> Signup and view all the answers

Milyen típusú fájlokat ne engedélyezzünk, ha azok makrót tartalmaznak?

<p>Csak akkor engedélyezzük a makrók futtatását, ha meggyőződtünk azok megbízhatóságáról.</p> Signup and view all the answers

Milyen forrásokból származó fájlok letöltése a legvalószínűbb, hogy kártékony kódokat tartalmaz manapság?

<p>Nem megbízható oldalakról történő fájl letöltésével.</p> Signup and view all the answers

Miért fontos ellenőrizni a csatolt dokumentum fájlnevének valódiságát?

<p>Mert a hamis fájlnevek megtéveszthetnek, és kártékony szoftvereket rejthetnek.</p> Signup and view all the answers

Milyen lépést kell követnünk, ha gyanús linket kapunk egy ismeretlen feladótól?

<p>Ellenőrizzük a linket, és ha gyanús, vegyük fel a kapcsolatot az IT Manager-rel.</p> Signup and view all the answers

Mik a legfontosabb elemek, amiket egy incidens jelentésében meg kell említeni?

<p>A legfontosabb elemek a következők: mi, hol, mikor, miért és hogyan.</p> Signup and view all the answers

Miért fontos, hogy elkerüljük a homályos állításokat az incidens jelentés során?

<p>A homályos állítások zavarhatják a kivizsgálást és nem segítik a pontos információk megszerzését.</p> Signup and view all the answers

Hogyan segíthetnek a képernyőképek és fényképek az incidens jelentésében?

<p>A képernyőképek és fényképek alátámasztják a tényeket és vizuálisan bizonyítják a leírt eseményeket.</p> Signup and view all the answers

Miért nem szabad más üzenetküldő alkalmazásokat használni az IT Helpdesk értesítésére?

<p>A más üzenetküldő alkalmazások használata csökkenti a jelentések megbízhatóságát és a hivatalos kommunikációt.</p> Signup and view all the answers

Mit jelent a jogosulatlan erőforrás-használat az incidens definíciójában?

<p>A jogosulatlan erőforrás-használat azt jelenti, hogy valaki engedély nélkül használja a szervezet erőforrásait.</p> Signup and view all the answers

Milyen szempontokat kell figyelembe venni egy vészhelyzet esetén?

<p>Az emberi élet védelme a legfontosabb, és mindig a biztonságot kell szem előtt tartani.</p> Signup and view all the answers

Milyen elveket kell követni a jelentések megírása során?

<p>Tárgyilagosnak kell lenni és kerülni a véleményeket és elfogultságokat.</p> Signup and view all the answers

Miért szükséges az incidens gyors jelentése az IT Helpdesk-nek?

<p>Azonnali jelentés segít az incidens valós problémájának feltárásában és megfelelő kezelésében.</p> Signup and view all the answers

Study Notes

Információbiztonsági Program Céljai

  • Biztonságos szolgáltatások nyújtása a felhasználóknak.
  • Szervezeti kultúra kialakítása a biztonságtudat fontosságának hangsúlyozásával.
  • Megértés és betartása az ügyféligényeknek és a szerződésekben lefektetett biztonsági feltételeknek.
  • A szervezet kockázatainak csökkentése a tudatosság fejlesztésével.

Mi az információbiztonság?

  • Létfontosságú a működéshez.
  • Különösen fontos a bizalmas és érzékeny információk védelme.
  • Az információbiztonság védi az információkat és fenntartja a szervezet jó hírnevét.

Fizikai biztonság

  • Az eszközök, folyamatok és vagyonok védelme.
  • A biztonsági követelményeknek kockázat és érték arányosan kell fenntarthatók lennének.
  • Veszélyforrások: emberi tényező (pl. hibás intézkedések, szándékos rongálás), természeti katasztrófa, politikai esemény, közüzemi problémák.

Biztonsági szabályzatok

  • Szabályok és gyakorlatok az elektronikus kommunikációban, az internethasználatban, az asztali számítógépek vagy laptopok használatában, és a bizalmas adatokhoz való hozzáférésben.

Mobil eszközök biztonsága

  • Mindig látható helyen tartsunk laptopot és mobiltelefont.
  • Ne hagyjuk járműben.
  • Ne adjuk fel laptopot csomagként utazáskor.
  • Védjük a fizikai környezetet.
  • Ellenőrizzük a távmunka környezetet.

Tiszta asztal szabály

  • Minden irat, mappa, adathordozó elpakolása az asztalról mielőtt elhagyjuk a munkahelyet.
  • A bizalmas és titkos dokumentumok elzárása.
  • A számítógép zárolása távozáskor.
  • Mobil eszközök biztonságának megőrzése (jelszóval védettség).

Jelszókezelés és többtényezős hitelesítés

  • Hosszú, komplex jelszavak használata, melyek nem találhatók meg szótárakban.
  • Nagybetűk, kisbetűk, számok és speciális karakterek kombinációja.
  • Időszakos cseréjük az alkalmazott biztonsági szabályzatoknak megfelelően.
  • Többtényezős hitelesítés használata.

E-mail biztonság

  • Az e-mail biztonsági szabályok betartása.
  • Melléklet ellenőrzése.
  • Hosszú e-mail láncok elkerülése.
  • Ismeretlen feladóktól érkező e-mailek, és mellékletek óvatossággal kezelendőek.
  • Link(ek) ellenőrzése.

Malware-ek (kártékony szoftverek)

  • Az interneten keresztül települő kártékony alkalmazások elkerülése.
  • Nem megbízható forrásokból nem szabad letöltéseket végrehajtani.
  • A gép működési zavarának észlelésekor haladéktalanul jelentjük a problémát a rendszergazdának.

Információbiztonsági incidensjelentés

  • Minden információbiztonsági hiányosság jelentése az IT vezetőnek/rendszergazdának.
  • Az incidens jelentés pontos és megbízható legyen.
  • A hibák és incidensek lehető leggyorsabb kijavítása a szervezeti biztonsági szabályok betartásának a megőrzése érdekében.

Távmunka biztonsága

  • A távmunkában a fizikai támadások és az illetéktelen hozzáférés biztosítása.
  • A távmunkavégzés során ugyanazok az információbiztonsági szabályok érvényesek, mint az irodai környezetben.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Ez a kvíz az információbiztonság alapelveit és céljait vizsgálja, különös figyelmet fordítva a biztonságos szolgáltatások nyújtására és a szervezeti kultúra fejlesztésére. A kérdések érintik a fizikai biztonságot és a biztonsági szabályzatokat is, amelyek elengedhetetlenek a szervezet védelme szempontjából.

More Like This

Use Quizgecko on...
Browser
Browser