Podcast
Questions and Answers
Miért nem ajánlott jelszót papírra írni?
Miért nem ajánlott jelszót papírra írni?
Mert könnyen elveszíthető, és mások hozzáférhetnek az információhoz.
Mik a többfaktoros hitelesítés (MFA) előnyei?
Mik a többfaktoros hitelesítés (MFA) előnyei?
Növeli a fiókok biztonságát, megnehezíti a támadók dolgát.
Mik azok a hitelesítési tényezők, amik szükségesek az MFA-hoz?
Mik azok a hitelesítési tényezők, amik szükségesek az MFA-hoz?
Jelszó, birtokolt eszköz (pl. okostelefon) és biometrikus azonosítók (pl. ujjlenyomat).
Milyen gyakran kell módosítani a jelszót?
Milyen gyakran kell módosítani a jelszót?
Signup and view all the answers
Miért kell azonnal jelenteni a kompromittált hitelesítő adatokat?
Miért kell azonnal jelenteni a kompromittált hitelesítő adatokat?
Signup and view all the answers
Mi a szerepe az egyszer használatos jelszavaknak (OTP) az MFA-ban?
Mi a szerepe az egyszer használatos jelszavaknak (OTP) az MFA-ban?
Signup and view all the answers
Milyen jelszóformátumot kell elkerülni a jelszóválasztáskor?
Milyen jelszóformátumot kell elkerülni a jelszóválasztáskor?
Signup and view all the answers
Miért fontos a munkaállomás zárolása elhagyás előtt?
Miért fontos a munkaállomás zárolása elhagyás előtt?
Signup and view all the answers
Hogyan kell tárolni a jelszavakat a munkahelyen a biztonság érdekében?
Hogyan kell tárolni a jelszavakat a munkahelyen a biztonság érdekében?
Signup and view all the answers
Miért nem szabad laptopunkat csomagként feladni utazáskor?
Miért nem szabad laptopunkat csomagként feladni utazáskor?
Signup and view all the answers
Milyen környezetben használhatjuk a hordozható eszközeinket?
Milyen környezetben használhatjuk a hordozható eszközeinket?
Signup and view all the answers
Mi a teendő, amikor elhagyjuk a munkaállomásunkat a nap végén?
Mi a teendő, amikor elhagyjuk a munkaállomásunkat a nap végén?
Signup and view all the answers
Milyen feltételek mellett csatlakozhat eszköz a vállalati hálózathoz?
Milyen feltételek mellett csatlakozhat eszköz a vállalati hálózathoz?
Signup and view all the answers
Milyen követelményeknek kell megfelelnie a jelszavaknak?
Milyen követelményeknek kell megfelelnie a jelszavaknak?
Signup and view all the answers
Miért fontos a jelszó titkosítása?
Miért fontos a jelszó titkosítása?
Signup and view all the answers
Milyen eszközöket nem szabad őrizetlenül hagyni?
Milyen eszközöket nem szabad őrizetlenül hagyni?
Signup and view all the answers
Milyen biztonsági intézkedéseket kell figyelembe venni utazás során?
Milyen biztonsági intézkedéseket kell figyelembe venni utazás során?
Signup and view all the answers
Mi a 'juice jacking' és hogyan történik?
Mi a 'juice jacking' és hogyan történik?
Signup and view all the answers
Milyen hálózati kapcsolatok használata tilos otthoni munkavégzés során?
Milyen hálózati kapcsolatok használata tilos otthoni munkavégzés során?
Signup and view all the answers
Milyen lépéseket javasolt tenni, ha információbiztonsági incidenst észlelünk?
Milyen lépéseket javasolt tenni, ha információbiztonsági incidenst észlelünk?
Signup and view all the answers
Miért fontos az eredeti dokumentumok védelme az irodai környezetben?
Miért fontos az eredeti dokumentumok védelme az irodai környezetben?
Signup and view all the answers
Melyek a javasolt lépések a WIFI hálózatunk biztonságának növelésére?
Melyek a javasolt lépések a WIFI hálózatunk biztonságának növelésére?
Signup and view all the answers
Hogyan védekezhetünk a rosszindulatú e-mail tevékenységekkel szemben?
Hogyan védekezhetünk a rosszindulatú e-mail tevékenységekkel szemben?
Signup and view all the answers
Milyen módszerek segítenek megvédeni az utazási terveinket az ipari kémkedés ellen?
Milyen módszerek segítenek megvédeni az utazási terveinket az ipari kémkedés ellen?
Signup and view all the answers
Miért fontos a banki kimutatások megfelelő őrzése az óvodákban?
Miért fontos a banki kimutatások megfelelő őrzése az óvodákban?
Signup and view all the answers
Milyen következményekkel járhat egy kábel megrongálása?
Milyen következményekkel járhat egy kábel megrongálása?
Signup and view all the answers
Milyen védelmi intézkedéseket kell alkalmazni a vállalati eszközök védelme érdekében?
Milyen védelmi intézkedéseket kell alkalmazni a vállalati eszközök védelme érdekében?
Signup and view all the answers
Miért kell haladéktalanul jelenteni az elveszett vagy ellopott vállalati eszközöket?
Miért kell haladéktalanul jelenteni az elveszett vagy ellopott vállalati eszközöket?
Signup and view all the answers
Milyen szerepet játszanak a kísérők a külsős látogatók beengedésében az irodába?
Milyen szerepet játszanak a kísérők a külsős látogatók beengedésében az irodába?
Signup and view all the answers
Milyen következményekkel járhat a bizalomvesztés a vállalati környezetben?
Milyen következményekkel járhat a bizalomvesztés a vállalati környezetben?
Signup and view all the answers
Hogyan kell kezelni a külsős, ismeretlen személyeket az irodában?
Hogyan kell kezelni a külsős, ismeretlen személyeket az irodában?
Signup and view all the answers
Miért kell figyelemmel követni a körülöttünk lévő személyeket?
Miért kell figyelemmel követni a körülöttünk lévő személyeket?
Signup and view all the answers
Milyen lépéseket kell tenni, ha gyanítjuk, hogy a munkaállomásunkat kártékony szoftver fertőzte meg?
Milyen lépéseket kell tenni, ha gyanítjuk, hogy a munkaállomásunkat kártékony szoftver fertőzte meg?
Signup and view all the answers
Milyen mellékleteket érdemes sosem megnyitnunk?
Milyen mellékleteket érdemes sosem megnyitnunk?
Signup and view all the answers
Milyen jelei lehetnek annak, ha a számítógép megfertőződött?
Milyen jelei lehetnek annak, ha a számítógép megfertőződött?
Signup and view all the answers
Mit tegyünk, ha egy e-mail üzenet tárgya nem köthető a küldő személyéhez?
Mit tegyünk, ha egy e-mail üzenet tárgya nem köthető a küldő személyéhez?
Signup and view all the answers
Milyen típusú fájlokat ne engedélyezzünk, ha azok makrót tartalmaznak?
Milyen típusú fájlokat ne engedélyezzünk, ha azok makrót tartalmaznak?
Signup and view all the answers
Milyen forrásokból származó fájlok letöltése a legvalószínűbb, hogy kártékony kódokat tartalmaz manapság?
Milyen forrásokból származó fájlok letöltése a legvalószínűbb, hogy kártékony kódokat tartalmaz manapság?
Signup and view all the answers
Miért fontos ellenőrizni a csatolt dokumentum fájlnevének valódiságát?
Miért fontos ellenőrizni a csatolt dokumentum fájlnevének valódiságát?
Signup and view all the answers
Milyen lépést kell követnünk, ha gyanús linket kapunk egy ismeretlen feladótól?
Milyen lépést kell követnünk, ha gyanús linket kapunk egy ismeretlen feladótól?
Signup and view all the answers
Mik a legfontosabb elemek, amiket egy incidens jelentésében meg kell említeni?
Mik a legfontosabb elemek, amiket egy incidens jelentésében meg kell említeni?
Signup and view all the answers
Miért fontos, hogy elkerüljük a homályos állításokat az incidens jelentés során?
Miért fontos, hogy elkerüljük a homályos állításokat az incidens jelentés során?
Signup and view all the answers
Hogyan segíthetnek a képernyőképek és fényképek az incidens jelentésében?
Hogyan segíthetnek a képernyőképek és fényképek az incidens jelentésében?
Signup and view all the answers
Miért nem szabad más üzenetküldő alkalmazásokat használni az IT Helpdesk értesítésére?
Miért nem szabad más üzenetküldő alkalmazásokat használni az IT Helpdesk értesítésére?
Signup and view all the answers
Mit jelent a jogosulatlan erőforrás-használat az incidens definíciójában?
Mit jelent a jogosulatlan erőforrás-használat az incidens definíciójában?
Signup and view all the answers
Milyen szempontokat kell figyelembe venni egy vészhelyzet esetén?
Milyen szempontokat kell figyelembe venni egy vészhelyzet esetén?
Signup and view all the answers
Milyen elveket kell követni a jelentések megírása során?
Milyen elveket kell követni a jelentések megírása során?
Signup and view all the answers
Miért szükséges az incidens gyors jelentése az IT Helpdesk-nek?
Miért szükséges az incidens gyors jelentése az IT Helpdesk-nek?
Signup and view all the answers
Study Notes
Információbiztonsági Program Céljai
- Biztonságos szolgáltatások nyújtása a felhasználóknak.
- Szervezeti kultúra kialakítása a biztonságtudat fontosságának hangsúlyozásával.
- Megértés és betartása az ügyféligényeknek és a szerződésekben lefektetett biztonsági feltételeknek.
- A szervezet kockázatainak csökkentése a tudatosság fejlesztésével.
Mi az információbiztonság?
- Létfontosságú a működéshez.
- Különösen fontos a bizalmas és érzékeny információk védelme.
- Az információbiztonság védi az információkat és fenntartja a szervezet jó hírnevét.
Fizikai biztonság
- Az eszközök, folyamatok és vagyonok védelme.
- A biztonsági követelményeknek kockázat és érték arányosan kell fenntarthatók lennének.
- Veszélyforrások: emberi tényező (pl. hibás intézkedések, szándékos rongálás), természeti katasztrófa, politikai esemény, közüzemi problémák.
Biztonsági szabályzatok
- Szabályok és gyakorlatok az elektronikus kommunikációban, az internethasználatban, az asztali számítógépek vagy laptopok használatában, és a bizalmas adatokhoz való hozzáférésben.
Mobil eszközök biztonsága
- Mindig látható helyen tartsunk laptopot és mobiltelefont.
- Ne hagyjuk járműben.
- Ne adjuk fel laptopot csomagként utazáskor.
- Védjük a fizikai környezetet.
- Ellenőrizzük a távmunka környezetet.
Tiszta asztal szabály
- Minden irat, mappa, adathordozó elpakolása az asztalról mielőtt elhagyjuk a munkahelyet.
- A bizalmas és titkos dokumentumok elzárása.
- A számítógép zárolása távozáskor.
- Mobil eszközök biztonságának megőrzése (jelszóval védettség).
Jelszókezelés és többtényezős hitelesítés
- Hosszú, komplex jelszavak használata, melyek nem találhatók meg szótárakban.
- Nagybetűk, kisbetűk, számok és speciális karakterek kombinációja.
- Időszakos cseréjük az alkalmazott biztonsági szabályzatoknak megfelelően.
- Többtényezős hitelesítés használata.
E-mail biztonság
- Az e-mail biztonsági szabályok betartása.
- Melléklet ellenőrzése.
- Hosszú e-mail láncok elkerülése.
- Ismeretlen feladóktól érkező e-mailek, és mellékletek óvatossággal kezelendőek.
- Link(ek) ellenőrzése.
Malware-ek (kártékony szoftverek)
- Az interneten keresztül települő kártékony alkalmazások elkerülése.
- Nem megbízható forrásokból nem szabad letöltéseket végrehajtani.
- A gép működési zavarának észlelésekor haladéktalanul jelentjük a problémát a rendszergazdának.
Információbiztonsági incidensjelentés
- Minden információbiztonsági hiányosság jelentése az IT vezetőnek/rendszergazdának.
- Az incidens jelentés pontos és megbízható legyen.
- A hibák és incidensek lehető leggyorsabb kijavítása a szervezeti biztonsági szabályok betartásának a megőrzése érdekében.
Távmunka biztonsága
- A távmunkában a fizikai támadások és az illetéktelen hozzáférés biztosítása.
- A távmunkavégzés során ugyanazok az információbiztonsági szabályok érvényesek, mint az irodai környezetben.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Ez a kvíz az információbiztonság alapelveit és céljait vizsgálja, különös figyelmet fordítva a biztonságos szolgáltatások nyújtására és a szervezeti kultúra fejlesztésére. A kérdések érintik a fizikai biztonságot és a biztonsági szabályzatokat is, amelyek elengedhetetlenek a szervezet védelme szempontjából.