Information Security Management
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Jakým způsobem jsou nejčastěji prolomena hesla uživatelů?

  • Zkopírováním obsahu databáze a lámáním hashů s využitím rainbow tables
  • Zkopírováním obsahu databáze a lámáním hashů hrubou silou
  • Zkopírováním obsahu databáze a lámáním hashů proti slovníku již uniklých hesel (correct)
  • Prostým zkoušením hesel vůči autentizační autoritě

Jaký kategorie opatření logování spadá?

  • Detekce (correct)
  • Reakce
  • Prevence
  • Obnova

Co je technika malvertising?

  • Technika, spočívající v zabezpečení webového obsahu
  • Technika, spočívající v umístění škodlivého kódu do reklamního banneru (correct)
  • Technika, kterou lze odhalit penetračním testem
  • Technika, kterou lze odhalit vulnerability skenem

Jak lze nejlépe zajišťovat neodmítnutelnost?

<p>Elektronickým podpisem (B)</p> Signup and view all the answers

Jak zabránit neautorizovanému požadavku na nastavení nového hesla?

<p>Položením kontrolní otázky (D)</p> Signup and view all the answers

Jak zajistit důvěrnost a neodmítnutelnost odesílané zprávy?

<p>Zašifrováním symetrického klíče privátním klíčem příjemce a hashem veřejným klíčem odesílatele (D)</p> Signup and view all the answers

Jaké podmínky musí být splněny programem informační bezpečnosti?

<p>v souladu s legislativou dané země (B)</p> Signup and view all the answers

Co je nejúčinnější při přesvědčování představenstva o nutnosti investice do bezpečnostního řešení?

<p>Uvedení reálných hrozeb, které ohrožují cíle businessu (A)</p> Signup and view all the answers

Co je nejdůležitější součástí kontraktu?

<p>SLA (Service-level agreement - dohoda o úrovni služeb) (D)</p> Signup and view all the answers

Jak lze donutit systémové administrátory, aby si vzali bezpečnost za vlastní a nesli odpovědnost?

<p>Zahrnout požadavek na bezpečnost do jejich pracovní náplně a KPI (C)</p> Signup and view all the answers

Jak lze zajistit, že zaměstnanci chápou správně požadavky uvedené v politikách a směrnicích?

<p>Nechat je podepsat, že byli seznámeni (C)</p> Signup and view all the answers

Kdo je odpovědný za zajištění souladu programu informační bezpečnosti s legislativou?

<p>Manažer informační bezpečnosti (A)</p> Signup and view all the answers

Co je první krokem, když se objeví problém s bezpečnostním systémem?

<p>Okamžitě odinstalovat (B)</p> Signup and view all the answers

Jak často by se měl aktualizovat antivirus?

<p>Měsíčně (C)</p> Signup and view all the answers

Co je nejdůležitější, když jde o strategii archivace dat?

<p>Legislativní požadavky (A)</p> Signup and view all the answers

Co je auditing?

<p>Zaznamenává události do logu (B)</p> Signup and view all the answers

Co je nejdůležitější při zavádění restriktivní politiky autentizace?

<p>Bezpečnostní osvěta (C)</p> Signup and view all the answers

Které z následujících hesel je silné?

<p>P4$$w0rd (C)</p> Signup and view all the answers

Jaká je nevýhoda zip a dalších archivů chráněných heslem?

<p>Používají slabý šifrovací algoritmus (B)</p> Signup and view all the answers

Který z následujících bezpečnostních dokumentů není závazný?

<p>Bezpečnostní příručka (D)</p> Signup and view all the answers

Který z dokumentů se nejméně často mění?

<p>Bezpečnostní politika (D)</p> Signup and view all the answers

Který z dokumentů se mění nejčastěji?

<p>Hardening serveru (D)</p> Signup and view all the answers

Nejčastější důvod investicí do řízení informační bezpečnosti je?

<p>Ochrana aktiv (A)</p> Signup and view all the answers

Investice do bezpečnostních opatření by měly vycházet z?

<p>Cílů businessu a měly by je podporovat (D)</p> Signup and view all the answers

Co předchází autentizaci?

<p>Autorizace (A)</p> Signup and view all the answers

Co obsahuje security baseline?

<p>Popis minimální úrovně bezpečnosti (B)</p> Signup and view all the answers

Co je při plánování DRP nejdůležitější?

<p>Ochrana kritické infrastruktury (C)</p> Signup and view all the answers

Co by mělo být uchováváno mimo prostory společnosti?

<p>Vše výše uvedené (C)</p> Signup and view all the answers

Co lze považovat za nejspolehlivější biometrickou metodu?

<p>Sken duhovky (D)</p> Signup and view all the answers

Co je klíčové pro úspěšné zavedení biometrické autentizace do systému?

<p>Souhlas uživatelů (C)</p> Signup and view all the answers

More Like This

Data Security and Risk Assessment Quiz
18 questions
ISO 27001 - Informasjonssikkerhet og Ledelse
10 questions
ISO 27001 Compliance
8 questions
Use Quizgecko on...
Browser
Browser