SIS 1 KOL

Mjere zaštite dijelimo na
Hardverske i softverske
Administrativne, tehničke i fizičke
Fizičke i logičke
Neporecivost
Dosljedno, očekivano ponašanje i rezultati
Osigurava nemogućnost poricanja izvršene aktivnosti ili primitka informacije
Osigurava da je identitet subjekta zaista onaj za koji se tvrdi da jest
Osigurava da aktivnosti subjekta mogu biti praćene jedinstveno do samog subjekta
TECSEC označava
Sigurnost podataka na elektroničkim medijima i računalima
Sigurnost informacijske infrastrukture u posebnim kategorijama prostora od različitih vrsta pasivnog ili aktivnog prisluškivanja
Sigurnost podataka u sustavima za prijenos podataka
Kažnjavanje kao faza postupanja s računalnim kriminalom uključuje
Rukovođenje kriznim situacijama, obradu i praćenje upada, istragu i pravosudni progon, bilježenje tragova, prikupljanje dokaza
Rukovanje s dokazima, vještačenje eksperata, prezentaciju na sudu, aktivnosti nakon presude
Procjenu rizika i anaizu prijetnji, fizičku sigurnost, sigurnost osoblja, komunikacijsku sigurnost, operacijsku sigurnost, planiranje načina za borbu protiv računalnog kriminala
Kategorije napada prema cilju su
Unutarnji i vanjski napadi
Napad pristupa, napad modifikacije i napad uskraćivanja usluge
Aktivni i pasivni napadi
Spoofing pripada u
Prijetnje na osobnu sigurnost
Prijetnje na operativnu sigurnost
Prijetnje na komunikaciju i sigurnost podatka
Prijetnje na fizičku sigurnost
Osnovni postulati sigurnosti ne uključuju
Sigurnost je gotov proizvod, usluga ili procedura
Ne postoji apsolutna sigurnost
Uz različite metode tehničke zaštite, treba imati u vidu i ljudski faktor
Spoofing napad
Pokušaj pohrane podataka izvan granica određenog međuspremnika
Pokušaj da računalni resursi ne budu dostupni namjeravnim korisnicima
Osoba ili program se uspješno maskira kao drugi krivotvorenjem podataka i time dobiva nezakonitu prednost
Kontrola pristupa na temelju identiteta
Korisnici nemaju puno slobode da utvrde tko ima pristup njihovim datotekama, sigurnosne dozvole korisnika i klasifikacija
Mrežni administratori mogu učinkovitije upravljati aktivnostima i pristupom na temelju individualnih potreba
Vlasnik podataka određuje tko može pristupiti određenim resursima
DOS/DDoS napadi
Pokušaj da računalni resursi ne budu dostupni namjeravnim korisnicima
Osoba ili program se uspješno maskira kao drugi krivotvorenjem podataka i time dobiva nezakonitu prednost
Pokušaj pohrane podatke izvan granice određenog međuspremnika
Fizičke kontrole pristupa
Su softverski alati koji se koriste za ograničavanje pristupa subjektu određenim resursima
Definira ih top menadžment organizacije, a uključuju politike i procedure, edukaciju, testiranje
Uključuju seregaciju mreže, kontrole na računalu, izradu sigurnosnih kopija podataka
'Potrebno znati' kao princip kontrole pristupa znači
Ako ništa nije posebno konfigurirano za korisnika ili grupu kojoj pripada korisnik, korisnik ne bi trebao moći pristupiti tom resursu
Odvajanje svih sukobljenih područja odgovornosti kako bi se smanjile mogućnosti neovlaštene ili nenamjerne modifikacije
Pojedincima bi se trebalo dati pristup samo informacijama koje trebaju za obavljanje njihovih dužnosti
Primjer fizičkog napada nije
Sve od navedenog su primjeri fizičkih napada
Dumper diving
Prirodne katastrofe
Snimanje broja pristupne kartice
Bruteforce napad kao tehnika za napad na lozinke je
Slušanje mrežnog prometa za prikupljanje informacija, osobito kada korisnik šalje svoju lozinku na poslužitelj za provjeru
Pokrenut od strane programa u koje se unose rječnici uobičajenih riječi ili kobinacija znakova
Pokušavaju svaku moguću kombinaciju dok se ne identificira ispravna, izvodi se alatima koji prolaze kroz mnoge moguće kombinacije znakova, brojeva i simbola kako bi otkrili lozinku
Vektor napada prema VOUND-u
Klasificira dio informacijske infrastrukture koji je meta napada
Koristi se za opis načina na koji napadač ostvaruje inicijalni pristup sustavu
Opisuje direktan učinak napada na IS ili njegove dijelove
VOUND je
Lista svjetskih ranjivosti računalnih sustava
Nacionalna taksonomija računalno sigurnosnih incidenata
Statistička analiza malicioznog koda
Provodi se pregledavanjem softverskog koda zlonamjernog softvera radi boljeg razumijevanja funkcioniranja zlonamjernog softvera
Vrši se promatranjem ponašanja zlonamjernog softvera dok stvarno radi na sustavu domaćina
Crv je
Vrsta malicioznog koda koji se širi umetanjem kopije samog sebe u program i postaje dio programa
Ne reproducira se inficiranjem drugih datoteka nit ise sam replicira
Replicira funkcionalne kopije samog sebe
Objekt napada prema VOUND-u
Koristi se za opis načina na koji napadač ostvaruje inicijalni pristup sustavu
Opisuje direktan učinak napada na IS ili njegove dijelove
Klasificira dio informacijske infrastrukture koji je meta napada
Spear-phising je
Cilja isključivo osobe u top menadžmentu
Cilja isključivo odabrane skupine ili pojedince, često s namjerom sakupljanja vrlo specifičnih informacija ili zaraze određenih osoba zlonamjernim softverom
Drugi naziv za phising
Maliciozni kod pojavljuje se isključivo u obliku izvršnog koda
Točno
Netočno
Najčešći dijelovi crva kao vrste malicioznog koda su
Searcher, propagator, destructor
Searcher, propagator, payload
Scripter, payload, destructor
Ako se AES iz nekog razloga ne može koristiti, uzeti ćemo kao alternativu
Twofish
bcrypt
RSA2048
SHA256
SSH2.1
3DES
Serenity
DES
Hash funkcije su kakve funkcije
Kriptografske matrične funkcije
Kriptografske polinomialne funkcije
Kriptografske dvosmjerne funkcije
Kriptografske jednosmjerne funkcije
Koji od slijedećih hash algoritama se danas preporučuju u kontekstu sigurnosti?
SHA1
SHA-3
SHA512
MD5
MD2
Što se obično koristi za embedded uređaje?
DES
blok algoritmi
3DES
bcrypt
AES
niti jedno od navedenog
stream/protočni algoritmi
SHA512
U kontekstu asimetrične kriptografije, odaberite sustave koji nude potvrdu da je neki ključ autentičan i ispravan
XOR
WoS
WoT
MAC
PKI
Salt
Što nam govori Kerchoff princip?
Da se sigurnost sustava temelji na ključu
Da se sigurnost temelji na tajnim algoritmima
Niti jedno od navedenog
Da se sigurnost sustava temelji na Kerchoff matrici
Brute force napad:
uvijek može otkriti lozinku
je brz i efikasan
je vremenski i procesorski zahtjevan
je algoritamski zahtjevan
niti jedno od ponuđenog
Objasnite formulu kripitanja C = f(M)
Radi se o formuli dekriptiranja
Nije formula kriptiranja
Niti jedno objašnjenje ne odgovara
Kriptiranu poruku C dobijemo primjenom algoritma enkripcije f nad plaintext porukom M
Nedostaje reverz funkcije f-1 (C)
Rizik je
Vjerojatnost da izvor prijetnje iskoristi ranjivost i odgovarajući utjecaj na poslovanje
Objekt, osoba ili drugi entitet koji predstavlja stalnu opasnost za imovinu organizacije
Akcija koja je usmjerena na ugrožavanje sigurnosti informacija
Autentičnost
Osigurava da aktivnosti subjekta mogu biti praćene jedinstveno do samog subjekta
Osigurava da je identitet subjekta zaista onaj za koji se tvrdi da jest
Dosljedno, očekivano ponašanje i rezultati
Osigurava nemogućnost poricanja izvršene aktivnosti ili primitka informacije
Zaštita kao korak sigurnosti kao procesa
Proces oporavka
Proces identifikacije upada
Povezana s pravilima, procedurama, pravnom i drugom regulativom, određivanjem budžeta i tehničkom procjenom stanja sigurnosti
Primjena protumjera kako bi se smanjila mogućnost ugrožavanja sustava
Najčešće korišteni oblik autentikacije je
Biometrija
Lozinke
Kartice
Socijalno inženjerstvo je zbirka tehnika koja se koriste za manipulaciju prirodnim ljudskim sklonostima povjerenja kako bi se dobile informacije
Netočno
Točno
Tehničke kontrole pristupa
Su softverski alati koji se koriste za ograničavanje pristupa subjektu određenim resursima
Definira ih top menadžment organizacije, a ukjučuju politike i procedure, edukaciju, testiranje
Uključuju segregaciju mreže, kontrole na računalu, izradu sigurnosnih kopija
Najvažnije komponente plana fizičke sigurnosti uključuju
Ništa od navedenog
Fizičku i logičku kontrolu pristupa
Kontrolu pristupa, nadzor i testiranje sigurnosti
U sandboxu se često provodi
Dinamička analiza malicioznog koda
Statistička analiza malicioznog koda
Makro virusi
Skrivaju se u drugim legitimnim datotekama ili uslugama
Excel datoteke koje imaju zlonamjerni softver napisan u VBS-u
Često mijenjaju oblik kako bi se izbjeglo otkrivanje
Adware je
Softver koji oglašivačima pruža informacije o navikama korisnika, čime oglasivaču omogućuje oglašavanje ciljanih oglasa
Vrsta zlonamjernog softvera koji prijeti objavljivanjem podataka žrtve ili blokira pristup do podataka, osim ako se ne plati otkupnina
Instaliran na računalo bez znanja korisnika i prenosi informacije o korisničkim računalnim aktivnostima putem interneta
Analiza malicioznog koda može biti
Unutarnja i vanjska
Statička i dinamička
Administrativna i tehnička
Command and control kao faza napada botnetom
Backdoor kod širi se na cilj, gdje se pokušava instalirati kod ili uvjeriti korisnika da to učini, tako da ciljevi postanu botovi
Botovi primaju naredbe s glavnog poslužitelja i generiraju promet usmjeren prema sljedećim ciljevima
Botovi se povezuju s glavnim poslužiteljem
Stealth virusi
Skrivaju se u drugim legitimnim datotekama ili uslugama
Često mijenjaju oblik kako bi se izbjeglo otkrivanje
Excel datoteke koje imaju zlonamjerni softver napisan u VBS-u
Organizacije trebaju konfigurirati svoje vatrozide po deny by default skupu pravila
Točno
Netočno
Čime se ostvaruje integritet poruka u mrežnoj komunikaciji
CPU
MAC
HTTP
SALT
Koji od slijedećih operatora se najčešće koristi u kriptografiji?
NOR
OR
XOR
AND
NAND
Diffie-Hellman služi za:
Vetikalnu eskalaciju prava
Razmjenu ključeva preko nesigurnog komunikacijskog kanala
Kriptografski sigurnu autorizaciju korisnika u udaljenom sustavu
Očuvanje integriteta poruke
Slijedeća formula omogućuje kriptografski siguran način pohrane lozinke u bazi: md5(sha1(md2(lozinka)))
Točno
Netočno
Implementacija vlastitih kripto algoritama je generalno dobra ideja
Točno
Netočno
Biometrija je jedna od metoda autorizacije
Točno
Netočno
Dumpster diving je primjer fizičkog napada
Netočno
Točno
Autorizacija je
Definiranje prava pristupa za subjekte
Identifikacija subjekata
Caesar algoritam je oblik reverznog algoritmna
Točno
Netočno
Damage potential sastavni je dio metodologije STRIDE
Točno
Netočno
Sa rastom složenosti sustava povećava se i njegova ranjivost
Točno
Netočno
Application whitelistening
Određivanje koje su aplikacije ovlaštene za upotrebu na hostu
Određivanje koje aplikacije nisu ovlaštene za upotrebu na hostu
0
{"name":"SIS 1 KOL", "url":"https://www.quiz-maker.com/QBJ015J5H","txt":"Mjere zaštite dijelimo na, Neporecivost, TECSEC označava","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker