Sigurnost i zaštita informacijskih sustava
45 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Koji je cilj norme ISO 31000?

  • Smanjiti broj zaposlenika unutar organizacije.
  • Pomoći organizacijama da smanje troškove poslovanja.
  • Pomoći organizacijama da prepoznaju, ocjenjuju, upravljaju i komuniciraju rizike. (correct)
  • Osigurati da organizacije uvijek ostvaruju profit.
  • Koji korak slijedi nakon analize utjecaja u metodologiji procjene rizika?

  • Određivanje vjerojatnosti.
  • Preporuka kontrola.
  • Određivanje rizika. (correct)
  • Dokumentiranje rezultata.
  • Koji od sljedećih koraka ne pripada procesu upravljanja rizicima?

  • Utvrđivanje konteksta.
  • Identifikacija rizika.
  • Nadzor i kontrola rizika.
  • Analiza tržišta. (correct)
  • Koja je razlika između kvalitativne i kvantitativne prosjene rizika?

    <p>Kvalitativna prosjena koristi odgovarajuće kriterije, dok kvantitativna uspoređuje numeričke rizike.</p> Signup and view all the answers

    Kako se klasificiraju rizici prema njihovoj ozbiljnosti?

    <p>Trivijalni, nizak, skroman, znatan, velik rizik.</p> Signup and view all the answers

    Koja je funkcija ARP protokola u mreži?

    <p>Povezivanje IP adrese s fizičkom (MAC) adresom.</p> Signup and view all the answers

    Koje od sljedećih svojstava informacija osigurava autentičnost?

    <p>Identitet subjekta.</p> Signup and view all the answers

    Koji certifikacijski autoritet djeluje u Hrvatskoj?

    <p>Fina.</p> Signup and view all the answers

    Kako se podaci dekriptiraju u procesu s javnim i privatnim ključem?

    <p>Privatnim ključem primaoca.</p> Signup and view all the answers

    Koja od sljedećih faza nije dio ISO 27001 standarda?

    <p>Izrada poslovnog plana.</p> Signup and view all the answers

    Koje svojstvo osigurava da aktivnosti subjekta mogu biti praćene jedinstveno?

    <p>Dokazivost.</p> Signup and view all the answers

    Što je CEZIH?

    <p>Centralni zdravstveni sustav u RH.</p> Signup and view all the answers

    Koje od navedenih kontrola spadaju pod sigurnosne kontrole prema ISO 27001?

    <p>Kontrola pristupa.</p> Signup and view all the answers

    Koji od sljedećih sustava ima funkciju sprječavanja napada na mrežu?

    <p>IPS</p> Signup and view all the answers

    Koja je svrha IDS-a?

    <p>Otkritavanje neželjenih upada i slanje izvješća</p> Signup and view all the answers

    Koji mehanizam koriste IDS-ovi za otkrivanje napada pomoću prethodnih uzoraka?

    <p>Ruđenje podataka</p> Signup and view all the answers

    Koje su prirodne prijetnje fizičkoj sigurnosti?

    <p>Meteorološke i geofizičke nepogode</p> Signup and view all the answers

    Što je prvi element fizičke zaštite koji treba osigurati?

    <p>Zaštita okoline</p> Signup and view all the answers

    Koja od sljedećih prijetnji nije prirodna?

    <p>Zlouporaba ovlasti</p> Signup and view all the answers

    Koja opcija najbolje opisuje mehanizam strateškog analiziranja u IDS-u?

    <p>Dijagrami stanja neovlaštenog upada</p> Signup and view all the answers

    Koji od sljedećih elemenata nije dio fizičke zaštite prostora?

    <p>Softver za analizu prometa</p> Signup and view all the answers

    Što se nalazi u zaglavlju datagrama?

    <p>Kontrolni podaci i informacije potrebne za predaju</p> Signup and view all the answers

    Što je rezultat procjene rizika u upravljanju rizicima?

    <p>Stvaranje prioritetnog popisa rizika</p> Signup and view all the answers

    Koja je maksimalna duljina datagrama u bytovima?

    <p>65535</p> Signup and view all the answers

    Koji zakon se najviše odnosi na zaštitu osobnih podataka?

    <p>GDPR</p> Signup and view all the answers

    Koja funkcija ima DF bit u datagramu?

    <p>Naređuje usmjerivačima da ne fragmentiraju datagram</p> Signup and view all the answers

    Koji tip kriptiranja koristi jedan ključ za enkripciju i dekripciju?

    <p>Simetrično kriptiranje</p> Signup and view all the answers

    Koje su prednosti IPv6 u odnosu na IPv4?

    <p>Smanjenje usmjerivačkih tablica i bolja sigurnost</p> Signup and view all the answers

    Koja je osnovna namjena ICMP protokola?

    <p>Osigurati nadzor i kontrolu prijenosa podataka</p> Signup and view all the answers

    Koja metoda šifriranja koristi pomak abecede?

    <p>Cezarova šifra</p> Signup and view all the answers

    Zašto ARP nije potreban za slanje IP adresa?

    <p>Zbog rute koja koristi MAC adrese</p> Signup and view all the answers

    Što je osnovna svrha kriptografije?

    <p>Slanje podataka u nečitljivom obliku</p> Signup and view all the answers

    Što označava polje tip usluge u datagramu?

    <p>Vrstu usluge koju host želi od podmreže</p> Signup and view all the answers

    Koja agencija je zadužena za zaštitu osobnih podataka u Hrvatskoj?

    <p>AZOP</p> Signup and view all the answers

    Koju funkciju ima MF bit u fragmentiranom datagramu?

    <p>Signalizira da dolazi još fragmenata</p> Signup and view all the answers

    Koja od navedenih metoda koristi seriju Cezarovih šifri za šifriranje?

    <p>Vigenereova šifra</p> Signup and view all the answers

    Koji je proces vezan za digitalni potpis?

    <p>Kriptira se privatnim ključem pošiljatelja</p> Signup and view all the answers

    Što je primarna svrha PKI (Public Key Infrastructure)?

    <p>Osiguranje integriteta, povjerljivosti i autentičnosti podataka</p> Signup and view all the answers

    Koja od sljedećih opcija najbolje opisuje DDoS napad?

    <p>Napad koji dolazi s različitih zaraženih računala</p> Signup and view all the answers

    Koji je glavni rizik povezan sa SQL Injection napadom?

    <p>Neovlaštena promjena ili pristup bazi podataka</p> Signup and view all the answers

    Koja funkcija nije tipična za maliciozni softver?

    <p>Optimizacija performansi sustava</p> Signup and view all the answers

    Što je CRNA BROJKA u kontekstu sigurnosti računalnih sustava?

    <p>Zbroj napada koji se ne objavljuje javno</p> Signup and view all the answers

    Koji od sljedećih pojmova opisuje Apache?

    <p>Najpoznatiji web poslužitelj</p> Signup and view all the answers

    Koja je svrha UPS (Uninterrupted Power Supply)?

    <p>Osiguranje kontinuiranog napajanja u slučaja prekida napajanja</p> Signup and view all the answers

    Kako hakeri najčešće ulaze u sustave?

    <p>Zbog znatiželje ili neznanja</p> Signup and view all the answers

    Study Notes

    Sigurnost i zaštita informacijskih sustava

    • Postoje tri načina autentifikacije: korisničko ime/lozinka, token/kartica i biometrijske metode (zjenica oka, crta lica, otisak prsta).
    • AAA – autentikacija, autorizacija, administracija.
    • Informacijski sustav prikuplja, obrađuje i pohranjuje podatke i informacije, te ih stavlja na raspolaganje ovlaštenim korisnicima.
    • Informacija je svaka vijest koja proširuje znanje, a podatak je informacija zapisana na nekom mediju.
    • Elementi informacijskog sustava uključuju hardver, softver, lifeware (korisnici), orgware (organizacija) i netware (ako se radi o informacijsko-komunikacijskom sustavu).
    • Softver može biti sistemski (npr. operacijski sustavi, baze podataka) ili aplikativni (aplikacije koje koristimo).
    • Intranet je lokalna mreža koja koristi internetske servise i protokole, dok je extranet poveznica više intraneta za bržu razmjenu podataka.
    • ERP je integralni informacijski sustav za upravljanje resursima poduzeća.
    • CERT (Computer Emergency Response Team) je tim stručnjaka odgovoran za procjenu sigurnosti informacijskih sustava, prevenciju i zaštitu od sigurnosnih incidenata. Nacionalni CERT.hr je dio CARNET-a, i odgovoran je za računalno-sigurnosne incidente u Hrvatskoj.
    • Pri rješavanju incidenata, djelatnici CERT-a slijede prioritete: potencijalna ugroza života, znatni učinci prema Zakonu o kaznenom postupku, ugrožavanje većeg broja korisnika, nove vrste ugrožavanja i ostali incidenti.

    Topologija i zaštita

    • Topologija zvijezde je mrežna struktura gdje svi čvorovi (uređaji) komuniciraju preko centralnog čvora (hub, switch, router).
    • Zaštita informacijskog sustava podrazumijeva mjere fizičke i tehničke zaštite, kao i cyber zaštite.
    • Fizička zaštita uključuje zaštitara, kamere, alarme, protupožarno...
    • Tehnička zaštita uključuje kamere, alarme, protuprovalne uređaje.
    • IPS (Intrusion Prevention System) sustav je naprednija verzija IDS-a (Intrusion Detection System) u cilju sprječavanja neželjenih napada
    • IDS sustav otkriva i šalje izvješće o neovlaštenim napadima na mreži
    • Metode zaštite uključuje strojno učenje (ekspertni sustavi), strateško analiziranje (prepoznavanje prijelaznih stanja) i rudarenje podataka (prepoznavanje uzoraka)

    Prijetnje fizičkoj sigurnosti

    • Prijetnje fizičkoj sigurnosti uključuju prirodne nepogode (meteorološke, geološke, sezonske), ljudske prijetnje (neposlušnost, otkrivanje osjetljivih podataka, sabotaža, nenamjerno oštećenje imovine, zlouporaba ovlasti, neovlašten pristup, krađa) i druge prijetnje (eksplozija, prašina, poplava, gubitak električne energije, elektromagnetska radijacija).

    Zbirka osobnih podataka i klasifikacija podataka

    • Svatko tko prikuplja osobne podatke mora to prijaviti Agenciji za zaštitu osobnih podataka (AZOP).
    • SOA – Sigurnosno-obavještajna agencija je agencija koja prikuplja i analizira podatke za otkrivanje i spriječavanje radnji pojedinaca ili skupina.
    • Klasificirani podatak je podatak za koji je nadležno tijelo propisalo stupanj tajnosti.
    • Stupnjevi tajnosti podataka su ograničeno, povjerljivo, tajno, vrlo tajno.
    • Zakonska regulativa na razini RH odnosi se na GDPR, Zakon o zaštiti osobnih podataka itd.

    Aplikacijski serveri, protokoli, i digitalno certifikate

    • TCP/IP je mrežni protokol temeljen na TCP (Transmission Control Protocol) i IP (Internet Protocol) protokolima.
    • IP adrese služe za identificiranje uređaja na mreži.
    • Subnet maska definira bitove originalne IP adrese koji predstavljaju mrežni broj.
    • ICMP (Internet Control Message Protocol) protokol kontrolira tok i prijavljuje pogreške u prijenosu podataka.
    • ARP (Address Resolution Protocol) omogućuje pretvorbu IP adresa u fizičke MAC adrese.
    • CA- Certifikacijski autoriteti su organizacije koje izdaju digitalne certifikate.
    • Kvalificirani certifikati se koriste za visoku razdu sigurnosti, kao što je prijava u e-Građani.

    Analiza trenutnog stanja, dokumentiranje i edukacija

    • Prvi korak je analiza trenutnog stanja informacijskog sustava.
    • Identifikacija i procjena rizika se provodi kroz utvrđivanje potencijalnih prijetnji i ranjivosti.
    • Definiranje sigurnosnih kontrola uključuje identifikaciju kontrola koje smanjuju te rizike.
    • Dokumentiranje sigurnosnih politika i procedura.
    • Obuka zaposlenika je ključna u uspješnom uvođenju ISO 27001 sustava.

    Odžavanje i kontinuirano poboljšanje

    • Održavanje sustava upravljanja informacijskom sigurnošću je potrebno za kontinuirano poboljšanje.
    • Revizije sustava su važne za prilagodbe i otkrivanje eventualnih nedostataka.
    • PKI je skup pravila, hardvera, softvera i procedura za stvaranje, korištenje i distribuciju javnih ključeva.
    • DDOS je napad na sustav koji koristi veliki broj upita s različitih računala.

    Kritiranje i kriptografija

    • Kritiranje onemogućava neovlašteni pristup podacima.
    • Kriptografija je znanost koja se bavi šifriranjem poruka.
    • Postoje simetrično i asimetrično kriptiranje.
    • Skital, Cezara šifra i Viegenerova šifra su primjeri šifriranja.

    Digitalni potpis i funkcije

    • Hash funkcija je algoritam za pretvorbu podataka u fiksni string.
    • Hash funkcija se koristi za provjeru autentičnosti podataka.

    SSL i SLA

    • SSL (Secure Sockets Layer) je protokol za šifriranje podataka.
    • SLA (Service Level Agreement) je ugovor o razini usluge između pružatelja i korisnika usluge. -KPI (Key Performance Indicator) koristi se za mjerenje uspješnosti.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Ova kviz istražuje osnove sigurnosti informacijskih sustava, uključujući metode autentifikacije i ključne komponente sustava. Saznajte više o pristupima kao što su korisničko ime/lozinka, biometrijske metode, te važnosti AAA u zaštiti podataka.

    More Like This

    FortiClient SSO Mobility Agents Quiz
    23 questions
    CIA Triad: Authentication Methods Quiz
    18 questions
    Cloud Security and Authentication
    39 questions
    Use Quizgecko on...
    Browser
    Browser