WIspit 2

Prostor zelene zone sigurnosti uključuje:
Prostor za pušenje
Pitanje je besmisleno, navedena zona ne postoji
Arhiva Odjela kredita - 2. kat
Zajedni ke komunikacijske prostore poslovne zgrade (ulazni prostor, prostor stepenište, prostor ispred dizala)
Arhiva Odjela operations - 2. kat
Svi poslovni prostori Štedionice smješteni unutar 2. Kata poslovne zgrade izuzev Serverske sobe, arhive Odjela komitenti I krediti, arhive Odjela ra unovodstva I arhive Odjela operations.
Svi poslovni prostori Štedionice smješteni unutar 1. Kata poslovne zgrade
Katna spremišta smještena pored dizala unutar zajedni kog komunikacijskog prostora poslovne zgrade
Garaža u podrumu zgrade
Pozadinski prostori Poslovnice smještene u prizemlju poslovne zgrade
Arhiva Odela ra unovodstva - 2. kat
Prednji prostor Poslovnice smješten u prizemlju poslovne zgrade
Serverska soba (pod nadležnosti Odjela operations) – 2. kat
Osnovna sigurnost pristupa mrežnim resursima bazirana je na razdvajanju cjelokupne informatičke mreže Štedionice na:
Enkriptirani dio mreže
Posebnu mrežnu zonu (tzv. Demilitariziranu zonu - DMZ)
Heksadecimalni dio mreže
Protupožarni dio mreže
WDS dio mreže
Srednji dio mreže
Vanjski dio mreže
Binarni dio mreže
Protuprovalni dio mreže
Unutarnji dio mreže
Kako bi se omogućila što efikasnija zaštita aplikacija I informacija preporuča se:
Upotreba sceensaver-a na stranom jeziku
Pohrana korisni kih zaporki u zaklju ane ladice
Dodjeljivanje minimalnih prava korisniku
Kontrola prava na više razina
Upotreba zaporke od minimalno 15 znakova
Kreiranje menija u aplikacijama koji omogu avaju upotrebu samo dozvoljenih akcija
Dijeljenje zaporki samo s Voditeljem sigurnosti
Dijeljenje zaporki samo s voditeljem odjela
Smanjenje broja korisnika koji imaju pravo izmjene informacija na najmanji mogu I broj
Proces provjere za sve oblike pristupa obuhvaća:
Autentifikaciju I autorizaciju
Identifikaciju I verifikaciju
Autentifikaciju I verifikaciju
Identifikaciju I autorizaciju
Identifikaciju I autentifikaciju
Verifikaciju I autorizaciju
Svaki korisnik odgovoran je za svoju radnu stanicu te je dužan zaključati računalo ukoliko napušta svoje radno mjesto na duže od:
60 min
20 min
5 min
30 min
10 min
15 min
Jednog radnog dana
Vrijeme prijave na operativni sustav ograni eno je na maksimalno:
45 s
3 min
1,5 min
1 min
30 s
20 s
2 min
Postupak šifriranja prometa ili podataka na na in da sadržaj bude potpuno ne itljiv onome tko nema tzv. Klju za dešifriranje naziva se:
Inkripcija
Redirekcija
Opstipacija
Preskripcija
Enkripcija
Deskripcija
Dekripcija
Reanimacija
Devalvacija
U slu aju odlaska korisnika sa pravima povlaštenog pristupa iz Štedionice ili izbivanja dužeg od tri mjeseca, povlašteni pristup se mora ukinuti ili trenutno onesposobiti:
U roku 3h
U roku 3 dana
Isti sat
Kad to odlu I voditelj odjela Operations
Isti dan
Kad to zatraži sam korisnik
Idući tjedan
Minimalni zahtjevi za autentifikaciju korisnika:
JMBG
Zaporka
Korisničko ime
Token
Identifikacijska kartica
Za odobravanje Zahtjeva za korištenje informatičkih resursa zadužen je:
Voditelj sigurnosti informacijskog sustava
Voditelj odjela korisnika
Predstavnik Uprave
Voditelj odjela Operations
Administrator sustava
Voditelj interne revizije informacijskog sustava
Broj pogrešnih pokušaja prijave na sustav limitiran je na:
0
1
2
3
4
5
Informatička mreža Štedionice odijeljena je na vanjsku I unutarnju pomoću:
Enkripcijskog vatrozida
Priključnice
Preklopnika
Softverskog vatrozida
Mosta
Usmjernika
Binarnog preklopnika
Hardverskog vatrozida
Kod odobravanja rada izvan radnog vremena Zahtjev za korištenje informatičkih resursa mora sadržavati:
CICS korisničko ime
Ime I prezime djelatnika
Windows lozinku
Ključ
Tip zahtjeva
CICS lozinku
Odjel kojem zaposlenik pripada
Datum zahtjeva
Windows korisničko ime
Razloge rada izvan radnog vremena
Zahtjev zatražio
Zahtjev za odobravanje rada izvan radnog vremena odobrava:
Voditelj sigurnosti informacijskog sustava
Voditelj odjela Operations za predmetnog djelatnika
Organizator op ih poslova
Voditelj odjela za djelatnika svog odjela
Uprava
Djelatnik odjela
Zahtjev za odobravanje rada izvan radnog vremena ispunjava:
Voditelj sigurnosti informacijskog sustava
Voditelj odjela Operations za predmetnog djelatnika
Organizator općih poslova
Voditelj odjela za djelatnika svog odjela
Uprava
Djelatnik odjela
Mediji koji su namijenjeni za uništavanje moraju sukladno tome biti označeni riječju:
€�POTREBNO UNIŠTITI“
€�OPREZ – UNIŠTITI“
€�OBAVEZNO UNIŠTITI“
€�TOTALNO UNIŠTITI“
€�ZA PONIŠTENJE“
€�UNIŠTITI“
Osoba koja je odgovorna za službeno postavljanje zahtjeva kojim se zahtijeva korištenje medija je:
Voditelj sigurnosti informacijskog sustava
Korisnik
Voditelj pojedinog odjela
Voditelj odjela Operations
Nitko jer takav formular ne postoji
Pravo korištenja medijima zahtijeva se isključivo:
SMS-om
Putem službenog obrasca ili aplikacije 'Wuzah'
Od Uprave
Preko dostavljača
Osobno
Telefonskim putem
Ukoliko se radi o fizičkom transportu prijenosnih medija s povjerljivim informacijama metode zaštite mogu biti:
Korištenje spremnika sa dodatnim vlaženjem
Dekriptiranje podataka u procesu prijenosa medija
Kriptiranje podataka na medijima
Korištenje pakiranja na kojem je vidljiv pokušaj otvaranja
Korištenje zaključanih spremnika
Dostava na ruke
Predavanje medija Voditelju sigurnosti
Dijeljenje pošiljke na više isporuka koriste I više dostavnih kanala
Korištenje nepromočivog azbestnog spremnika
Prijenosni mediji sa podacima moraju biti pohranjeni:
Na sigurno mjesto, u skladu sa specifikacijama proizvođa a
U uredu predstavnika Uprave
U kartonskim kutijama
Kod zaštitara
Na način da su zaštićeni od prevelike temperature, vlage I ostalih utjecaja koji mogu oštetiti medij I na njemu pohranjene podatke
Za redovnu provjeru kvalitete I stanja traka za sigurnu pohranu podataka odgovoran je:
Voditelj sigurnosti informacijskog sustava
Vlasnik informacije na prijenosnom mediju
Svaki korisnik koji upotrebljava prijenosne medije
Odjel interne revizije
Voditelj pojedinog odjela
Odjel Operations
Zaštitar
Mediji koji sadrže osjetljive podatke moraju se uništiti na sljedeće na ine:
Brisanje podataka putem aplikacija specijalne namjene
Spaljivanje papirnatih dokumenata
Uništavanje opti kih diskova pomoću prikladnog rezača
Uništavanje diskova prešanjem, mljevenjem ili mehaničkim uništavanjem
Uništavanje opti kih diskova uranjanjem u hladnu vodu
Uništavanje opti kih diskova uranjanjem u toplu vodu
Demagnetiziranje diskova I magnetskih traka
Usitnjavanje papirnatih dokumenata na nečitljive komadiće
Za popisivanje imovine odgovoran je:
Voditelj sigurnosti informacijskog sustava
Sistem administrator
Voditelj interne revizije
Voditelj pojedinog odjela
Odjel Operations
Za izdavanje imovine odgovoran je:
Djelatnik s najdužim radnim stažem
Voditelj sigurnosti informacijskog sustava
Predstavnik Uprave
Voditelj pojedinog odjela
Odjel Operations
Za instalaciju opreme I osposobljavanje komponente za rad imovine odgovoran je:
Voditelj sigurnosti informacijskog sustava
Djelatnik s najve im iskustvom u tom podru ju
Voditelj interne revizije
Voditelj pojedinog odjela
Odjel Operations
Vlasnik imovine pripadajućeg odjela (radne stanice, aplikacije I sl.) je:
Voditelj sigurnosti informacijskog sustava
Svaki djelatnik posebno
Sistem administrator
Voditelj interne revizije
Odjel Operations
Voditelj odjela
Upravljanje imovinom informacijskog sustava proces je koji obuhvaća:
Detektiranje imovine
Dizajniranje imovine
Raspolaganje imovinom
Planiranje imovine
Evidentiranje imovine
Krađu imovine
Imenovanje imovine
Obnavljanje imovine
Praćenje imovine
Odlaganje imovine
Zaštitu imovine
Životni ciklus imovine sastoji se od faze:
Korištenja
Povlačenja iz upotrebe
Odlaganja
Prodaje
Stavljanja u upotrebu
Nabave
Pojam vlasnik imovine označava:
Osobu odgovornu isklju ivo za ispravnost imovine
Osobu koja je naru ila imovinu
Osobu koja je odgovorna za kontrolu ispravnosti imovine uključujući I pojedine aplikacije I vjerodostojnost podatka koji nastaju unutar aplikacija
Osobu koja je odobrila nabavu imovine
Osobu koja je kupila imovinu
Osobu koja koristi imovinu
Predsjednika Uprave
Vlasnik sistemskog softvera, licenci, komunikacijske opreme, mrežne opreme I alata u razvoju je:
Voditelj sigurnosti informacijskog sustava
Svaki djelatnik posebno
Sistem administrator
Voditelj interne revizije
Odjel Operations
Voditelj odjela
Razdoblje u kojem se imovina upotrebljava za obavljanje poslovnih procesa naziva se:
Radni vijek imovine
Nabava
Imovinsko stanje
životni ciklus imovine
Proces nadzora imovine
Korištenje imovine
Odgovornost za dodjelu prava pristupa podacima I korištenje podataka korisnicima Štedionice ovisno o ulozi koju korisnik ima u samom poslovnom procesu je na:
Sistem administratoru
Vlasniku informacija
Predstavniku Uprave
Voditelju odjela Operations
Voditelju sigurnosti informacijskog sustava
Operativni zapisi relevantni za sustav Štedionice su:
Zapisi Windows poslužitelja
Zapisi VPN uređaja
Zapisi razvojnog inženjera
Zapisi aplikacija I servisa na poslužiteljima
Zapisi administratora sustava
Dnevnici instalacija
Zapisi mrežnih uređaja
Potvrde testiranja
Zapisi vatrozida
Zapisi odjela Operations
Zapisi Active Directory sustava
Prilikom praćenja operativnih I sistemskih zapisa posebna pozornost obraća se na:
Automatiziranje pregleda I prikupljanja zapisa
Prekovremene radne sate djelatnika
Učinkovito sortiranje I pretraživanje zapisa
Izostanke djelatnika
Izdvajanje neuobičajenih aktivnosti
Postoje e probleme I ograničenja na sustavu
Odjele koji imaju više od 6 djelatnika
Zapisi koji daju informacije o izmjenama na postavkama sustava, pokušajima pristupa resursima I drugim privilegiranim operacijama nad sustavom su:
Aplikativni zapisi
Zapisi razvojnog inženjera
Sistemski zapisi
Zapisi administratora sustava
Zapisi odjela Operations
Operativni zapisi
Zapisi koji daju informacije o ispravnom funkcioniranju sustava tj. greškama koje se pojavljuju u radu sustava su:
Aplikativni zapisi
Zapisi razvojnog inženjera
Operativni, sistemski I programski zapisi
Sistemski zapisi
Zapisi administratora sustava
Zapisi odjela Operations
Operativni zapisi
Zapisi sustava koji nisu pod nadzorom Štedionice, već su održavani od tre e strane, provjeravaju se I održavaju od strane:
Pružatelja usluge
Odjela Operations
Informati ke službe HNB-a
Administratora sustava
Voditelja informacijske sigurnosti
Odredbu ili ugovor o čuvanju poslovne tajne:
Ne potpisuju pružatelji usluga jer nemaju dostup do tajnih podataka
Potpisuju samo oni pružatelji usluga koji pristupaju tajnim podacima
Potpisuju svi pružatelji eksternaliziranih usluga
Za definiciju postupaka za pra enje rada pružatelja usluga tijekom trajanja poslovne suradnje, te za provjeru pridržavanja mjera sigurnosti I kvalitete usluge zadužen je:
Voditelj sigurnosti informacijskog sustava
Voditelj odjela Štedionice koji sura uje s pružateljem usluga
Odjel operations
Odbor za upravljanje informacijskim sustavom
Prije odabira pružatelja kritičnih usluga potrebno je:
Provesti dubinski pregled pružatelja usluga
Procijeniti rizike povezane s eksternalizacijom
Održati barem 2 sastanka s pružateljem usluga
Otkazati sve ranije usluge
Za upravljanje ugovornim odnosom sa dobavljačem usluga zadužen je:
Odjel operations ili osoba imenovana od odjela Operations
Voditelj odjela koji surađuje sa pružateljem usluge ili od njega imenovana osoba
Pravna služba
Odbor za upravljanje informacijskim sustavom
Voditelj Odjela Štedionice koji surađuje s pružateljem usluga dužan je obavijestiti Odjel operations najmanje:
15 dana prije prestanka poslovne suradnje s pružateljem usluga
30 dana prije prestanka poslovne suradnje s pružateljem usluga
Nije dužan obavijestiti odjel operations
60 dana prije prestanka poslovne suradnje s pružateljem usluga
Za provjeru kvalitete ugovorene usluge, te obavještavanje Odjela operations o prestanku suradnje s pružateljem usluga zadužen je:
Voditelj sigurnosti informacijskog sustava
Voditelj odjela Štedionice koji surađuje s pružateljem usluga
Pružatelj usluga
Odbor za upravljanje informacijskim sustavom
Odluku o eksternalizaciji donosi:
Voditelj sigurnosti informacijskog sustava
Odjel Operations
Sistem administrator
Uprava Štedionice
Bilo koji zaposlenik Štedionice
{"name":"WIspit 2", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Prostor zelene zone sigurnosti uključuje:, Osnovna sigurnost pristupa mrežnim resursima bazirana je na razdvajanju cjelokupne informatičke mreže Štedionice na:, Kako bi se omogućila što efikasnija zaštita aplikacija i informacija preporuča se:","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker