Cyberbezpieczeństwo - Pytania Testowe PDF

Document Details

BestKnownAccordion

Uploaded by BestKnownAccordion

SGH Warsaw School of Economics

Tags

cybersecurity information security cyberattacks

Summary

Ten dokument zawiera zbiór pytań testowych z zakresu cyberbezpieczeństwa.

Full Transcript

# Cyberbezpieczeństwo - pytania testowe ## Wprowadzenie - Co oznacza perspektywa lokalizacji w kontekście cyberprzestrzeni? - Jak własność komponentów cyberprzestrzeni wpływa na planowanie operacji? - Dlaczego trudność obserwacji cyberprzestrzeni komplikuje operacje? - Jakie strategie stosują zespo...

# Cyberbezpieczeństwo - pytania testowe ## Wprowadzenie - Co oznacza perspektywa lokalizacji w kontekście cyberprzestrzeni? - Jak własność komponentów cyberprzestrzeni wpływa na planowanie operacji? - Dlaczego trudność obserwacji cyberprzestrzeni komplikuje operacje? - Jakie strategie stosują zespoły, aby ułatwić operacje w cyberprzestrzeni? - Jakie wyzwania stawia cyberprzestrzeń dla obserwacji i zarządzania operacjami? - Co oznacza pojęcie "negative goal"? - Czym jest problem atrybucji w kontekście cyberprzestrzeni? - Dlaczego przypisanie odpowiedzialności za atak w cyberprzestrzeni jest trudne? - Co to jest warstwa cyber-persony? - Jak tworzenie wielu tożsamości wpływa na przypisanie działań do jednej osoby? - Jakie wyzwanie stwarza śledzenie działań związanych z cyber-personami? - Co oznacza CIA triad? - Jakie dodatkowe właściwości mogą być brane pod uwagę w kontekście bezpieczeństwa informacji? - Co zapewnia integralność danych? - Co oznacza poufność danych? - Co to jest dostępność danych? - Czym jest autentyczność w kontekście bezpieczeństwa informacji? - Co to jest rozliczalność w kontekście bezpieczeństwa informacji? - Co oznacza niezawodność w kontekście systemów informatycznych? - Co zapewnia niezaprzeczalność w kontekście wymiany informacji? - Co to jest zagrożenie w kontekście bezpieczeństwa informacji? - Co to są podatności w systemie informatycznym? - Czym jest incydent w kontekście bezpieczeństwa informacji? - Co oznacza termin "zero-day" w informatyce? - Co oznacza termin "łatka" (patch)? - Co oznacza strategia "Prevention" (Zapobieganie)? - Co to jest strategia "Resilience" (Odporność)? - Co oznacza strategia "Detection and Recovery" (Wykrywanie i Odtwarzanie)? - Co to jest atak typu DDoS? - Jakie jest główne celu ataku DDoS? - Jak atakujący realizują atak DDoS? - Co to jest botnet? - Jakie są skutki ataku DDoS dla organizacji? - Jakie są metody obrony przed atakiem DDoS? - Jak atakujący może wykorzystać botnet do przeprowadzenia ataku DDoS? - Jakie rodzaje ataków DDoS istnieją? - Co to jest aktywne zarządzanie routingiem? - Jakie korzyści daje odpowiednia struktura połączenia z siecią Internet? - Co to jest nadmiarowe pasmo i jakie daje korzyści? - Co to jest blackholing w kontekście bezpieczeństwa sieci? - Jakie są cztery przykłady rekomendacji KNF dotyczących bezpieczeństwa sieci? ## Phishing i Spear Phishing - Co to jest phishing? - Jaką rolę pełni phishing? - Co to jest spear phishing? - Jaką rolę pełni spear phishing? - Jakie techniki są wykorzystywane w phishingu i spear phishingu? - Jakie zagrożenia wiążą się z phishingiem i spear phishingiem? - Jakie działania należy podjąć, aby zapobiegać phishingowi i spear phishingowi? - Co to jest ROR w kontekście bezpiecznej aktywności? - Co obejmuje etap "Rozpoznanie" w ROR? - Jakie zasady dotyczą obrony w ramach ROR? - Co to jest rekonwalescencja w kontekście ROR? - Jakie narzędzia pomagają w obronie przed zagrożeniami? - Dlaczego backup jest ważny w rekonwalescencji? - Co to jest Watering Hole Attack? - Na czym polega działanie Watering Hole Attack? - Kto jest celem Watering Hole Attack? - Jakie jest główne założenie Watering Hole Attack? - Jakie ryzyko wiąże się z używaniem menedżera haseł? - Co to są dostawcy tożsamości? - Jakie są metody uwierzytelniania biometrycznego? - Co to jest uwierzytelnianie dwuskładnikowe? - Jakie zasady dotyczą haseł w kontekście bezpieczeństwa? - Dlaczego minimalna długość hasła jest ważniejsza niż jego złożoność? - Jakie są ograniczenia dotyczące haseł? - Co to jest haszing? - Na czym polega łamanie haseł metodą Brute Force? - Jak złośliwe oprogramowanie dostaje się na komputer? - Mittre attack framework i jego znaczenie w cyberbezpieczeństwie - Zasady bezpieczeństwa w cyberprzestrzeni dla SME - Zagrożenia atakami typu Ransomware o Digital Security - Bezpieczne użytkowanie smartfona obejmuje kilka kluczowych zasad - Jak Smartfon zbiera wrażliwe informacje? - Co to atak na integralność infrastuktury krytycznej? - Jak działa atak na integralność infrastukuty krytycznej? - Jak zapobiegać atakom na integralność infrastukuty krytycznej? - Przykład ataku na integralność infrastukuty krytycznej - Na czym polega dezinformacja w sieci? - Jak działa „mgła wojny informacyjnej"? - Podaj metody dezinformacji w mediach społecznościowych - Co to Narrow AI? - Co to atak infekcyjny? ## Atak Inwazyjny, Infekujący i Inwazyjny - Co to atak inwazyjny? - Podaj definicje ryzyka - Podaj pojęcie ryzyka operacyjnego - Co to jest sztuczna ogólna inteligencja (AGI)? - Jakie cechy charakteryzują sztuczną ogólną inteligencję (AGI)? - Czym jest ograniczona sztuczna inteligencja? - Jak ograniczona sztuczna inteligencja różni się od ogólnej sztucznej inteligencji (AGI)? - Na czym polega definicja systemu uczącego się według Mitchella (1997)? - Czym jest atak infekcyjny w kontekście systemów uczących się? - Jakie są główne sposoby realizacji ataku infekcyjnego? - Co to jest infekowanie danych w ataku infekcyjnym? - Na czym polega manipulowanie danymi w ataku infekcyjnym? - Jakie są konsekwencje manipulowania danymi w zbiorze uczącym? - Czym jest atak inwazyjny w systemach uczących się? - Na czym polega procedura ataku inwazyjnego? - Jakie działania mogą być podejmowane podczas ataku inwazyjnego? - Co jest celem atakującego w ataku inwazyjnym? - Jakie są potencjalne skutki ataku inwazyjnego? - Na czym polega atak na model lub zmiana logiki działania systemu? - W jakich sytuacjach może dojść do ataku na model? - Jak działa atak z wykorzystaniem transferu modelu? - Jaki przykład pokazuje skutki ataku na model? - Na czym polega łamanie haseł metodą Brute Force? - Jak złos?liwe oprogramowanie dostaje sie? na komputer? - Mittre attack framework i jego znaczenie w cyberbezpieczen?stwie - Na czym polega atak na funkcjonujący system? - Jakie są teoretycznie możliwe wektory ataków na funkcjonujące systemy? - Na czym polega atak na obiekt wejściowy? - Na czym polega atak na wyjście systemu? - Co to jest odporna sztuczna inteligencja (robust AI)? - Na czym polega odporność sztucznej inteligencji? - Co oznacza "uczenie się z doświadczenia" (E) w definicji Mitchella? - W jaki sposób realizacja zadań (T) wpływa na uczenie systemu? - Jakie znaczenie ma miara jakości działania (P) w kontekście systemu uczącego się? - Jak wzrost doświadczenia (E) wpływa na skuteczność systemu uczącego się? - Jakie cele mogą mieć intencjonalne ataki na systemy uczące się? - Na czym polega atak mający na celu obniżenie jakości klasyfikatora? - Co to jest celowy błąd klasyfikacji? - Na czym polega atak mający na celu ograniczenie dostępności systemu? - Na czym polega atak na poufność w kontekście modeli Machine Learning? - Jakie informacje może zdobyć atakujący w przypadku ataku na poufność? ## AI Bezpieczeństwo - Jakie trzy grupy wiedzy można wyróżnić w kontekście ataków na modele Machine Learning? - Co oznacza "pełna ekstrakcja modelu" (ang. extraction attack)? - Czy atakujący może skutecznie przeprowadzić atak, nawet jeśli ma brak wiedzy na temat systemu? - Co oznacza atak na integralność (ang. integrity violation)? - Dlaczego atak na integralność jest szczególnie istotny i skomplikowany? - Co oznacza atak na dostępność (ang. availability violation)? - Kiedy atak na dostępność jest najczęściej realizowany? - Co to jest problem wnioskowania indukcyjnego w kontekście systemów uczących się? - Na czym polega problem historii i aktualizacji w systemach uczących się? - Co to jest problem przeuczenia w kontekście systemów uczących się? - Czym jest ryzyko operacyjne? - Jakie są typy ryzyka operacyjnego? - Jakie ryzyka obejmują straty związane z klientami, produktami i praktykami biznesowymi? - Jakie są przykłady ryzyk związanych z wykonaniem, dostawą i przetwarzaniem? - W jaki sposób praktyki zatrudnienia mogą wpływać na ryzyko operacyjne? - Co obejmuje ryzyko związane z uszkodzeniem aktywów fizycznych i zakłóceniami działalności - Co to jest profil ryzyka operacyjnego? - Jak wyrażany jest profil ryzyka operacyjnego? - Co obejmuje kapitał na ryzyko operacyjne? - Co wchodzi w zakres kategorii zdarzeń operacyjnych? - Jakie procesy są uwzględniane w ramach zarządzania ciągłością działania? - W jaki sposób identyfikowane i wyceniane są ryzyka operacyjne? - Co oznacza akceptowalny poziom ryzyka operacyjnego? - Jakie są główne cyber ryzyka związane z dostępem do informacji w banku? - Jakie rodzaje kradzieży i oszustw finansowych występują w bankowości w kontekście cyber - Jakie są przykłady zakłóceń działalności biznesowej związanych z cyber ryzykami? - Jakie działania powinien podjąć bank w celu ochrony środowiska teleinformatycznego? - Jakie wsparcie powinien zapewnić bank wewnętrznym użytkownikom systemów informatyczn - Jak bank powinien dbać o kwalifikacje pracowników w kontekście teleinformatyki i bezpiecze - Co powinien uwzględniać system zarządzania ciągłością działania w banku? - Co to jest norma ISO 27001? - Na czym polega model PDCA stosowany w ISO 27001? - Jakie obszary obejmuje Załącznik A normy ISO 27001? - Dlaczego powstała potrzeba certyfikacji zgodności z normą ISO 27001? - Jak długo ważny jest certyfikat zgodności z normą ISO 27001? - Jaki jest cel zarządzania bezpieczeństwem informacji w ISO 27001? ## Wdrażanie Systemów Zarządzania Bezpieczeństw Informacji - Na czym polega proces wdrażania SZBI w ISO 27001? - Co obejmuje etap "Planuj" w procesie wdrażania SZBI? - Co obejmuje etap "Wykonuj" w procesie wdrażania SZBI? - Co obejmuje etap "Sprawdzaj" w procesie wdrażania SZBI? - Co obejmuje etap "Działaj" w procesie wdrażania SZBI? - Jakie obszary zabezpieczeń opisuje Załącznik A normy ISO 27001? - Co zawiera Tablica A.1 w normie ISO 27001? - Jakie zabezpieczenia dotyczą polityki bezpieczeństwa w Załączniku A? - Jakie zabezpieczenia dotyczą zarządzania aktywami w Załączniku A? - Jakie zabezpieczenia dotyczą zarządzania incydentami w Załączniku A? - Jakie obszary zabezpieczeń są wymienione w Załączniku A normy ISO 27001? ## Dodatkowe pytania - Chodzi o opisywanie cyberprzestrzeni na podstawie fizycznej lokalizacji jej elementów, co ws - Każdy komponent jest własnością konkretnego podmiotu, co może ograniczać dostępność i u - Złożoność cyberprzestrzeni utrudnia szybkie ocenianie i dostosowywanie działań. - Używają języka opisującego cyberprzestrzeń w kontekście lokalizacji i własności. - Trudność wynika z jej niematerialności oraz dynamicznych relacji między komponentami. - "Negative goal" oznacza unikanie negatywnych zdarzeń, zagrożeń lub strat, a nie dążenie do - Problem atrybucji w cyberprzestrzeni odnosi się do trudności w przypisywaniu odpowiedzialn - Trudności wynikają z wykorzystywania cyber-person, złożonych sieci komputerowych, używa - Warstwa cyber-persony to możliwość tworzenia wielu tożsamości w cyberprzestrzeni, które r - Tworzenie wielu tożsamości w cyberprzestrzeni utrudnia przypisanie działań do konkretnej o - Śledzenie działań staje się wyzwaniem, ponieważ osoby mogą ukrywać swoją tożsamość pop - CIA triad to trzy podstawowe elementy bezpieczeństwa informacji: poufność (confidentiality) - Dodatkowymi właściwościami są: autentyczność, rozliczalność, niezaprzeczalność oraz nieza - Integralność zapewnia, że dane nie zostaną zmodyfikowane w sposób niezgodny z oczekiwar - Poufność gwarantuje, że tylko osoby upoważnione, na podstawie swoich obowiązków służbow - Dostępność oznacza, że dane mogą być wykorzystywane przez osoby w określonym czasie i - Autentyczność oznacza, że tożsamość osoby wykonującej operacje na danych jest taka sama - Rozliczalność polega na możliwości ustalenia, którzy użytkownicy wykonali określone operac - Niezawodność oznacza czas bezawaryjnego działania systemów informatycznych. - Niezaprzeczalność zapewnia możliwość weryfikacji, czy strony uczestniczące w wymianie inf - Zagrożenie to materialny i/lub niematerialny czynnik, który może spowodować niepożądaną - Podatności to wady lub luki w zasobach (np. sprzęt, oprogramowanie, personel, procedury) lu - Incydent to zdarzenie lub ciąg zdarzeń, które powodują lub mogą spowodować zmianę warto - Termin "zero-day" odnosi się do sytuacji, w której oprogramowanie lub system informatyczny - Łatka (patch) to naprawa, poprawka lub aktualizacja, która ma na celu usunięcie luki bezpiec - Zapobieganie polega na utrudnianiu ataków, zanim pojawią się szkodliwe skutki, np. poprzez - Odporność to zdolność systemu do utrzymania funkcjonalności i wydajności pomimo ataków - Wykrywanie i Odtwarzanie to szybkie wykrywanie ataków oraz skuteczne odzyskiwanie syste - DDoS (Distributed Denial of Service) to cyberatak skierowany na określony serwer lub sieć, r - Głównym celem ataku DDoS jest spowodowanie odmowy dostępu do usług lub zasobów dost - Atakujący generują znaczne ilości fałszywego ruchu sieciowego, który zasypuje łączność lub - Botnet to sieć zainfekowanych komputerów, które mogą być wykorzystywane do przeprowad - Skutki ataku DDoS mogą obejmować utratę dostępu do usług, straty finansowe, uszkodzenie - Metody obrony przed atakami DDoS obejmują m.in. stosowanie zapór sieciowych (firewalle), - Atakujący wykorzystuje botnet, czyli sieć zainfekowanych komputerów, które mogą jednocze - Istnieje kilka rodzajów ataków DDoS, w tym ataki typu volumetric (zalewające dużą ilością ru - Aktywne zarządzanie routingiem to mechanizmy, które pomagają w dynamicznym przekiero - Odpowiednia struktura połączenia z Internetem może obejmować różne poziomy obrony, tak - Nadmiarowe pasmo to dodatkowa przepustowość, która pozwala na absorbowanie nadmiern - Blackholing to technika polegająca na kierowaniu ruchu do "czarnej dziury", gdzie ruch jest ig - Cztery przykłady rekomendacji KNF to: 1) Aktywne zarządzanie routingiem, 2) Odpowiednia s - Phishing to technika ataku, w której cyberprzestępcy używają fałszywych komunikatów (np. - Phishing jest stosowany do zdobycia poufnych danych poprzez podszywanie się pod wiarygo - Spear phishing to zaawansowana forma phishingu, w której ataki są ukierunkowane na konkı - Spear phishing jest precyzyjniejszy i wymaga zbierania informacji o celu. Celem jest zdobycie - Oba typy ataków wykorzystują podszywanie się pod wiarygodne źródła i manipulację emocja - Phishing i spear phishing mogą prowadzić do ujawnienia poufnych danych, infekcji złośliwym - Należy edukować pracowników na temat zagrożeń, być ostrożnym w zakresie cyberbezpiecz - ROR to podejście do bezpieczeństwa, które obejmuje trzy kluczowe etapy: Rozpoznanie, Obr - Rozpoznanie to świadomość zagrożeń i źródeł informacji, takich jak CSIRT, CERT, oraz Zaufar - Obrona obejmuje używanie długich i trudnych do złamania haseł, menedżerów haseł, dwuskł - Rekonwalescencja oznacza działania podejmowane po ataku, takie jak zgłoszenie incydentu - W obronie przed zagrożeniami pomagają długie i skomplikowane hasła, menedżery haseł, dv - Backup jest kluczowy, ponieważ pozwala na przywrócenie danych po atakach, takich jak rans - Watering hole attack to rodzaj ataku cybernetycznego, w którym atakujący celuje w określor - Atakujący wybiera witrynę odwiedzaną przez określoną grupę użytkowników, szuka jej słabo - Celem są konkretne osoby lub grupy użytkowników, które należą do określonej społeczności, - Głównym celem jest skompromitowanie użytkowników na podstawie wspólnych zainteresowa - Ryzyko polega na dostępie do danych przechowywanych w menedżerze haseł, dlatego ważn - Dostawcy tożsamości to usługi umożliwiające logowanie się do różnych aplikacji i usług za po - Biometria to metoda uwierzytelniania, która wykorzystuje unikalne cechy fizyczne, np. odcis - Uwierzytelnianie dwuskładnikowe (2FA) to proces, w którym użytkownik musi podać dwa skła - Wymaga się m.in. braku wymuszonej okresowej zmiany haseł, blokady słabych haseł, minim - Długość hasła (np. co najmniej 12 znaków) wykazuje większą skuteczność w zapewnianiu be - Hasła nie powinny zawierać przewidywalnych elementów (np. nazw firmy), a długość hasła p - Hashing to proces przekształcania danych (np. tekstu) w unikalny ciąg znaków o stałej długo - Brute Force Attack to metoda łamania haseł, polegająca na próbowaniu wszystkich możliwych kombinacji znaków, - Złośliwe reklamy w wyszukiwarkach, powiadomienia od przestępców, rozszerzenia w przeglądarkach, kompromitac - MITRE ATT&CK to baza wiedzy, która dokumentuje techniki, taktyki i procedury (TTPs) stosowane przez cyberpr - Używanie silnych, unikalnych haseł, aktualizowanie oprogramowania i zabezpieczeń, szkolenie pracowników z rozp - Ataki ransomware powodują utratę dostępu do danych, podwójne wymuszenia, rosnące kosz - Aktualizacje oprogramowania, Silne hasła i uwierzytelnianie dwuetapowe, Ostrożność przy instalacji aplikacji: pobi - Smartfony zbierają wrażliwe informacje na wiele sposobów, takich jak lokalizacja, historia przeglądania, dane z aplī - Cyberatak zakłócający działanie kluczowych systemów (energetyka, transport, finanse) poprzez manipulację danym - Fałszowanie informacji, infekowanie systemów sterowania (SCADA), zmiana parametrów pracy urządzeń, ukrywar - Segmentacja sieci, ograniczenie dostępu, monitorowanie anomalii, aktualizacje, backupy, szkolenia, testy bezpiecze - Stuxnet - wirus sabotujący irańskie wirówki nuklearne. - Kompromitowaniu wybranych osób (organizacji) w państwie, dezintegrowanie społeczeństwa, g - Raz umieszczona w sieci informacja zaczyna funkcjonować samodzielnie – może być modyfik - Fakenews, deepfake, trolling, clickbait, boty i zautomatyzowane konta, manipulacja obrazem, informacje wyrwane z - zwana także ANI (Artificial Narrow Intelligence), to rodzaj sztucznej inteligencji zaprojektowal - Atak na proces uczenia lub aktualizacji, który polega na ingerencji w zbiór uczący - Atak na proces testowania, który polega na ingerencji w zbiór testujący - Ryzyko definiuje się jako szansę poniesienia straty w wyniku wystąpienia danego zdarzenia./ - Pod pojeciem profilu ryzyka operacyjnego rozumie sie skale i strukture ekspozycji firmy na ryzyko op - AGI to inteligencja maszyny, która może zrozumieć i nauczyć się dowolnego zadania intelekt - Cechy AGI obejmują: uczenie się w różnych dziedzinach, niezależnie od dziedziny, zrozumien - To rodzaj sztucznej inteligencji, która przewyższa ludzi w ściśle określonym zadaniu. Skupia s - Ograniczona SI skupia się na jednym zadaniu, podczas gdy AGI ma zdolność do nauki i rozum - System uczy się z doświadczenia (E), w kontekście realizacji zadań (T), mierząc jakość działa - To atak na proces uczenia lub aktualizacji, polegający na ingerencji w zbiór uczący. Generuje - 1. Infekowanie danych – przez dodawanie fałszywych przykładów, modyfikowanie lub usuwa - Polega na dodawaniu fałszywych przykładów, modyfikowaniu lub usuwaniu elementów zbiorı - Polega na wpływaniu na strukturę zbioru uczącego, np. przez dodanie, modyfikację lub usuni - Manipulowanie danymi może zmieniać rozkład klas w zbiorze uczącym i prowadzić do niepra - To atak na proces testowania, który polega na ingerencji w zbiór testujący przez generowani - Polega na naruszeniu integralności zbioru testującego poprzez dodawanie fałszywych przykła - Dodawanie fałszywych przykładów, modyfikowanie istniejących danych lub usuwanie elemer - Modyfikacja zbioru testującego w taki sposób, aby odzwierciedlał rozkład rzeczywistego zbio - Fałszywe wyniki testów, które mogą powodować błędne wnioski o jakości lub działaniu mode - Jest to atak bezpośrednio na model, mający na celu uzyskanie jego zniekształconej wersji, cc - Może wystąpić, gdy użytkownik nieświadomie korzysta z algorytmu uczenia maszynowego p - Polega na utworzeniu modelu realizującego celowy błąd klasyfikacji, a następnie przekazaniu - Przykładem jest model klasyfikacji zdjęć z rezonansu, który osiągnął dokładność 97%, ale mi - Brute Force Attack to metoda łamania haseł, polegająca na próbowaniu wszystkich możliwyc - Złośliwe reklamy w wyszukiwarkach, powiadomienia od przestępców, rozszerzenia w przeglą - MITRE ATT&CK to baza wiedzy, która dokumentuje techniki, taktyki i procedury (TTPs) stosov - Atak polega na ingerencji w działający system, np. w filtr antyspamowy, w celu zakłócenia je - Istnieją dwa główne wektory ataków: atak na obiekt wejściowy oraz atak na wyjście systemu - Atak ten polega na modyfikacji rzeczywistego obiektu wejściowego, np. zmianie kolorów zna - Polega na zmianie wygenerowanego przez system wyjścia lub jego całkowitym usunięciu, co - To zdolność systemu SI do utrzymania wydajności i dokładności w różnych warunkach, nawe - Polega na skutecznym funkcjonowaniu systemu mimo zmienności warunków środowiskowyc - Oznacza to, że system rozwija swoje zdolności na podstawie danych wejściowych lub wcześn - Realizacja zadań określa kontekst, w którym system wykorzystuje swoje zdolności, np. klasy - Miara jakości działania pozwala ocenić, czy system poprawia swoje wyniki i skuteczność w w - Wzrost doświadczenia dostarcza więcej danych lub wiedzy, co pozwala systemowi na lepsze - 1. Obniżenie jakości klasyfikatora poprzez generowanie błędów fałszywie pozytywnych lub fa - Polega na generowaniu błędów fałszywie pozytywnych lub fałszywie negatywnych, co skutku - Jest to sytuacja, w której klasyfikator błędnie klasyfikuje określony obiekt lub zbiór obiektów - Polega na uzyskaniu długiego czasu reakcji systemu na dane wejściowe lub, w skrajnych prz - Polega na zdobyciu informacji dotyczących procesu uczenia, aktualizacji, testowania i użytko - 1. Obiekt x wraz z jego specyfikacją cech. 2. Zbiór etykiet klas M. 3. Klasyfikator ?. 4. Algoryt - 1. Pełna wiedza (white box attack). 2. Wiedza częściowa (grey box). 3. Brak wiedzy (black bo - Oznacza to zdobycie pełnej wiedzy na temat modelu przez atakującego, co pozwala mu na z - Tak, atakujący może przeprowadzić skuteczny atak, nawet w przypadku całkowitego braku w - Atak na integralność polega na zakłóceniu procesu uczenia, aktualizacji lub testowania w cel - Ze względu na ważność i złożoność tego zagadnienia, ataki na integralność systemu są trakt - Atak na dostępność polega na spowolnieniu lub zatrzymaniu pracy systemu, co utrudnia jego - Najczęściej atak na dostępność jest realizowany w fazie użytkowania (funkcjonowania) syste - Problem wnioskowania indukcyjnego polega na stosowaniu uogólnień i wycinków rzeczywisto - Problem historii i aktualizacji dotyczy używania danych historycznych do uczenia modeli oraz - Problem przeuczenia polega na nadmiernym dopasowaniu modelu do zbioru uczącego, co sk - Ryzyko operacyjne to ryzyko biznesowe pojawiające się przy codziennych działaniach firmy i - Typy ryzyka operacyjnego obejmują: wewnętrzne czynniki lub oszustwa, zewnętrzne oszustw - związane z wykonaniem, dostawą i przetwarzaniem. - Straty te dotyczą problemów wynikających z interakcji z klientami, błędów w produktach, lub - Przykłady to nieprawidłowe wykonywanie procesów, problemy z terminowością dostaw, lub b - Praktyki zatrudnienia mogą wprowadzać ryzyko związane z naruszeniami praw pracowników - Ryzyko to dotyczy szkód w mieniu, takich jak zniszczenia budynków lub maszyn, oraz zakłóc - Profil ryzyka operacyjnego to skala i struktura ekspozycji firmy na ryzyko operacyjne, wyrażc - Profil ryzyka operacyjnego wyrażany jest poprzez: kapitał na ryzyko operacyjne, kategorie zc - Kapitał na ryzyko operacyjne obejmuje metodę wyznaczania wymogu regulacyjnego (w tym - Kategorie zdarzeń operacyjnych obejmują wielkość strat oraz budżet na straty z tytułu ryzyk - W ramach zarządzania ciągłością działania uwzględniane są kluczowe procesy firmy. - Ryzyka operacyjne są identyfikowane i wyceniane w ramach samooceny ryzyka oraz analiz s - Akceptowalny poziom ryzyka operacyjnego uwzględnia historyczne trendy w zakresie utyliza - Uzyskanie przez nieupoważnione osoby dostępu do informacji lub systemów oraz niewłaściw - Przekierowanie płatności, uzyskanie dostępu do rachunków klientów, oszustwa z użyciem ka - Sabotaż, wymuszenie lub zablokowanie usług. - Bank powinien zapewnić odpowiednią ochronę środowiska teleinformatycznego przed szkodl - Bank powinien zapewniać wsparcie w rozwiązywaniu problemów związanych z eksploatacją s - Bank powinien podejmować skuteczne działania mające na celu osiągnięcie i utrzymanie odp - System zarządzania ciągłością działania banku powinien uwzględniać szczególne uwarunkow - Norma ISO 27001 to międzynarodowy standard definiujący wymagania dla Systemów Zarząc - Model PDCA to cykl ciągłego doskonalenia, który obejmuje etapy: Planuj (ustalanie polityki i c - Obszary obejmują m.in.: politykę bezpieczeństwa, zarządzanie aktywami, bezpieczeństwo za - Organizacje chciały weryfikować poziom bezpieczeństwa u partnerów biznesowych bez konie - Certyfikat zgodności z normą ISO 27001 jest ważny przez trzy lata. - Celem jest ochrona poufności, integralności i dostępności informacji poprzez identyfikację, oc - Proces wdrażania obejmuje etapy modelu PDCA: - 1. Planuj - 2. Wykonuj - 3. Sprawdzaj - 4. Działaj - Obejmuje ustanowienie polityki bezpieczeństwa, celów, procesów i procedur zarządzania ryz - Wdrożenie polityki SZBI, zabezpieczeń, procesów i procedur, zapewniając ich efektywne funk - Monitorowanie i przegląd procesów, pomiar wydajności w odniesieniu do polityki SZBI, przep - Podejmowanie działań korygujących i zapobiegawczych na podstawie wyników audytów oraz - Załącznik A opisuje zabezpieczenia związane z: polityką bezpieczeństwa, organizacją bezpiec - Tablica A.1 opisuje cele zabezpieczeń i środki kontroli, które organizacje powinny rozważyć, a - Zabezpieczenia obejmują opracowanie, wdrożenie i utrzymanie formalnej polityki bezpieczer - Dotyczą identyfikacji, klasyfikacji i ochrony aktywów informacyjnych, w tym wdrożenia zasac - Obejmują ustanowienie procesów zgłaszania i zarządzania incydentami bezpieczeństwa infor - Załącznik A obejmuje następujące obszary zabezpieczeń: polityka bezpieczeństwa, organizac - zarządzanie ciągłością działania, pozyskiwanie, rozwój i utrzymanie systemów informatyczny - /tmu SHA-256 daje wynik: dffd6021bb2bd5b0af676290809ec3a53191 - e nie gwarantują odzyskania danych. - 1." - mu, np. intencje, cel, organizacja pracy. - dd81c7f70a4b28688a362182986f

Use Quizgecko on...
Browser
Browser