Podcast
Questions and Answers
Jakým způsobem jsou nejčastěji prolomena hesla uživatelů?
Jakým způsobem jsou nejčastěji prolomena hesla uživatelů?
- Zkopírováním obsahu databáze a lámáním hashů s využitím rainbow tables
- Zkopírováním obsahu databáze a lámáním hashů hrubou silou
- Zkopírováním obsahu databáze a lámáním hashů proti slovníku již uniklých hesel (correct)
- Prostým zkoušením hesel vůči autentizační autoritě
Jaký kategorie opatření logování spadá?
Jaký kategorie opatření logování spadá?
- Detekce (correct)
- Reakce
- Prevence
- Obnova
Co je technika malvertising?
Co je technika malvertising?
- Technika, spočívající v zabezpečení webového obsahu
- Technika, spočívající v umístění škodlivého kódu do reklamního banneru (correct)
- Technika, kterou lze odhalit penetračním testem
- Technika, kterou lze odhalit vulnerability skenem
Jak lze nejlépe zajišťovat neodmítnutelnost?
Jak lze nejlépe zajišťovat neodmítnutelnost?
Jak zabránit neautorizovanému požadavku na nastavení nového hesla?
Jak zabránit neautorizovanému požadavku na nastavení nového hesla?
Jak zajistit důvěrnost a neodmítnutelnost odesílané zprávy?
Jak zajistit důvěrnost a neodmítnutelnost odesílané zprávy?
Jaké podmínky musí být splněny programem informační bezpečnosti?
Jaké podmínky musí být splněny programem informační bezpečnosti?
Co je nejúčinnější při přesvědčování představenstva o nutnosti investice do bezpečnostního řešení?
Co je nejúčinnější při přesvědčování představenstva o nutnosti investice do bezpečnostního řešení?
Co je nejdůležitější součástí kontraktu?
Co je nejdůležitější součástí kontraktu?
Jak lze donutit systémové administrátory, aby si vzali bezpečnost za vlastní a nesli odpovědnost?
Jak lze donutit systémové administrátory, aby si vzali bezpečnost za vlastní a nesli odpovědnost?
Jak lze zajistit, že zaměstnanci chápou správně požadavky uvedené v politikách a směrnicích?
Jak lze zajistit, že zaměstnanci chápou správně požadavky uvedené v politikách a směrnicích?
Kdo je odpovědný za zajištění souladu programu informační bezpečnosti s legislativou?
Kdo je odpovědný za zajištění souladu programu informační bezpečnosti s legislativou?
Co je první krokem, když se objeví problém s bezpečnostním systémem?
Co je první krokem, když se objeví problém s bezpečnostním systémem?
Jak často by se měl aktualizovat antivirus?
Jak často by se měl aktualizovat antivirus?
Co je nejdůležitější, když jde o strategii archivace dat?
Co je nejdůležitější, když jde o strategii archivace dat?
Co je auditing?
Co je auditing?
Co je nejdůležitější při zavádění restriktivní politiky autentizace?
Co je nejdůležitější při zavádění restriktivní politiky autentizace?
Které z následujících hesel je silné?
Které z následujících hesel je silné?
Jaká je nevýhoda zip a dalších archivů chráněných heslem?
Jaká je nevýhoda zip a dalších archivů chráněných heslem?
Který z následujících bezpečnostních dokumentů není závazný?
Který z následujících bezpečnostních dokumentů není závazný?
Který z dokumentů se nejméně často mění?
Který z dokumentů se nejméně často mění?
Který z dokumentů se mění nejčastěji?
Který z dokumentů se mění nejčastěji?
Nejčastější důvod investicí do řízení informační bezpečnosti je?
Nejčastější důvod investicí do řízení informační bezpečnosti je?
Investice do bezpečnostních opatření by měly vycházet z?
Investice do bezpečnostních opatření by měly vycházet z?
Co předchází autentizaci?
Co předchází autentizaci?
Co obsahuje security baseline?
Co obsahuje security baseline?
Co je při plánování DRP nejdůležitější?
Co je při plánování DRP nejdůležitější?
Co by mělo být uchováváno mimo prostory společnosti?
Co by mělo být uchováváno mimo prostory společnosti?
Co lze považovat za nejspolehlivější biometrickou metodu?
Co lze považovat za nejspolehlivější biometrickou metodu?
Co je klíčové pro úspěšné zavedení biometrické autentizace do systému?
Co je klíčové pro úspěšné zavedení biometrické autentizace do systému?