BIST
![]() |
![]() |
![]() |
Title of test:![]() BIST Description: BIST VUT podnikatelska, IT, CZ |




New Comment |
---|
NO RECORDS |
Základní atributy informační bezpečnosti jsou. Důvěrnost, fyzická bezpečnost, Dostupnost. Data, Hardware, Software. Důvěrnost, integrita, dostupnost. Co je to dekompozice informačního systému. Optimalizace informačního systému – odstranění nepotřebných komponent. Vymezení prvků nebo skupin prvků, které má smysl dále zkoumat. Migrace informačního systému na jiné technologie. Co je to klasifikační schéma. Grafické znázornění postupu klasifikace. Předpis určující přiřazení klasifikačního stupně podle klasifikačního kritéria. Metodika přístupu organizace k ohodnocení zranitelnosti aktiv. Co je výstupem ohodnocení aktiv. Klasifikační stupeň aktiva. Kvantitativní vyjádření hodnoty aktiva pro organizaci. Účetní cena aktiva. Která z následujících definic zranitelnosti je nejpřesnější. Dopad bezpečnostního incidentu konkrétního aktiva na organizaci. Pravděpodobnost ohrožení aktiva bezpečnostní hrozbou. Slabina aktiva zneužitelná bezpečnostní hrozbou pro vznik bezpečnostního incidentu. Která z uvedených činností nepatří do procesu analýzy aktiv. Analýza oprávněných uživatelů. Identifikace vlastníků aktiv. Klasifikace aktiv. Který z následujících příkladů nemá vliv na zranitelnost. Způsob užití aktiva. Intenzita bezpečnostní hrozby. Vlastnosti aktiva. Z hlediska informační bezpečnosti má odpovědnost za údržbu aktiva. Vedoucí údržby příslušné skupiny zařízení. Vlastník aktiva. Manažer informační bezpečnosti. Jaký je rozdíl mezi bezpečnostní událostí a bezpečnostním incidentem. Událost je proces, incident je stav. Událost je snaha útočníka, incident je dopad pro firmu. žádný. Kdy je nutné v organizaci vyhlásit krizový stav po výskytu incidentu. Jestliže incident způsobil vysoké škody. Hrozí-li opakování incidentu. Jestliže nelze incident vyřešit rychle bez omezení služeb nebo kvality. Jaký charakter má činnost vytváření plánů záloh a obnovy. Proaktivní. Reaktivní. Oba výše uvedené charaktery. Co je to bezpečnostní hrozba. Vnější útok na informační systém. Jakýkoliv vliv, který může působením na aktivum vyvolat bezpečnostní událost. Vlastnost aktiva umožňující jeho napadení. Za vnitřní hrozbu můžeme považovat. Hrozbu vycházející ze samotného aktiva. Hrozbu vycházející z vlastního informačního systému. Hrozbu vycházející zevnitř organizace. Jaké je možné působení různých hrozeb na různá aktiva. Jedna hrozba může ohrožovat více aktiv, na každé aktivum může působit více hrozeb. Jedna hrozba může ohrožovat více aktiv, na každé aktivum může působit jen jedna hrozba. Jedna hrozba může ohrožovat jen jedno aktivum, na každé aktivum ale může působit více hrozeb. Co je to bezpečnostní riziko. Zranitelnost aktiva. Intenzita ohrožení aktiva. Pravděpodobnost, že bezpečnostní hrozba způsobí bezpečnostní incident. Čím jsou určeny metody, postupy a organizace procesu řízení aktiv. Bezpečnostní politikou organizace. Bezpečnostním kontextem řízení rizik. Doporučeními z analýzy hrozeb. Co je principem kvalitativní analýzy rizik?. Analytické nástroje teorie pravděpodobnosti. Subjektivní (slovní) klasifikace rizika podle klasifikačního schématu. Objektivní (číselné) ohodnocení rizika na základě předem stanovených algoritmů. Co je principem kvantitativní analýzy rizik?. Analytické nástroje teorie pravděpodobnosti. Subjektivní (slovní) klasifikace rizika podle klasifikačního schématu. Objektivní (číselné) ohodnocení rizika na základě předem stanovených algoritmů. Co je to úroveň rizika?. Pravděpodobnost vzniku incidentu. Očekávaný následek incidentu. Součin pravděpodobnosti vzniku incidentu a následku tohoto incidentu. Co znamená ošetření rizika modifikací rizika. Zavedení nebo změnu v bezpečnostních opatřeních. Přepočítání rizika jinou metodou. Změnu užití dotčeného informačního aktiva. Co znamená ošetření rizika podstoupením rizika. Nebude se provádět žádné opatření. Převede odpovědnost za dopad případného incidentu na jiný subjekt. Použijí se existující bezpečnostní opatření. Co znamená ošetření rizika vyhnutím se riziku?. Převede odpovědnost za dopad případného incidentu na jiný subjekt. Organizace nebude provozovat činnost, které by toto riziko hrozilo. Nasazení bezpečnostních opatření. Co znamená ošetření rizika sdílením rizik. Přenesení části nebo celého rizika na jinou osobu. Použití bezpečnostního opatření již použitého pro zvládání jiného rizika. Zařazení rizika do společné skupiny jiných rizik pro souhrnné řešení. Rozhodnutí organizace o tom, že riziko se nebude ošetřovat se nazývá. Schválení rizika. Podstoupení rizika. Akceptace rizika. Bezpečnostní opatření se nasazuje za účelem snížení nebo vyloučení. Pravděpodobnosti výskytu hrozby, zranitelnosti aktiva nebo dopadu na organizaci. Rizika. Dopadu na organizaci. Monitorování a přezkoumávání rizik se provádí. Jen při zavádění ISMS. Při každém auditu ISMS. Neustále, frekvence je určená kontextem řízení rizik. Kdo odpovídá za provoz bezpečnostního opatření. Jeho vlastník. Manager ISMS. Vlastníci aktiv, které mají být obráněna. Co je to Demingův (PDCA) cyklus. Grafické znázornění procesu ISMS. Nástroj pro řízení procesu. Metoda postupného zlepšování řízení procesů, kvality, služeb a podobně. Co je to knihovna ITIL. Ucelený systém řízení ISMS. Metodika postupů řízení ICT. Rámec přístupů k zajištění dodávky kvalitních IT služeb, vycházející z osvědčených postupů. Co je to COBIT. Ucelený systém řízení ISMS. Metodika postupů řízení ICT. Rámec přístupů k zajištění dodávky kvalitních IT služeb, vycházející z osvědčených postupů. Co je to CC (Common Criteria). Ucelený systém řízení ISMS. Kritéria pro hodnocení informační bezpečnosti umožňující certifikaci ICT produktů. Metodika postupů řízení ICT. Co je to norma. Závazný dokument. Doporučení pro daný standard nebo řešení. Podzákonná norma . Čím začíná proces implementace ISMS. Souhlasem vedení organizace se zahájením projektu ISMS. Definováním cílů projektu. Provedením analýzy požadavků informační bezpečnosti. Který dokument je základem pro všechny činnosti a procesy ISMS. Politika informační bezpečnosti. Cíle informační bezpečnosti. Analýza rizik. Co je to monitorování ISMS. Dohled nad činnostmi ISMS. Proces ověření, že ISMS je ve shodě s příslušnými normami. Soubor procesů zajišťujících detekci a záznam událostí v ICT. Co je to měření ISMS. Proces vyhodnocení účinnosti ISMS a jeho zlepšování. Proces ověření; že ISMS je ve shodě s příslušnými normami. Soubor procesů zajišťujících detekci a záznam událostí v ICT. Co je to audit ISMS. Proces zajišťující nezávislé ověření shody zavedeného ISMS s bezpečnostní politikou. Posouzení informační bezpečnosti organizace nezávislým auditorem. Povinná prověřování ISMS. Co je to certifikace ISMS. Osvědčení akreditovaným certifikačním orgánem, že organizace splňuje požadavky na informační bezpečnost. Potvrzení nezávislosti, objektivity a odborné způsobilosti certifikačního orgánu. Posouzení informační bezpečnosti organizace nezávislým auditorem. U které technologie UPS je připojené zařízení napájeno trvale z baterie. Line-off. Line-interactive. Line-on. Termín „počítačový cluster“ znamená. Skupinu nezávislých počítačů spolupracujících na stejné úloze. Skupinu počítačů vystupujících navenek jako jeden počítač. Jeden počítač stvořený z více počítačových jednotek. Externí diskové pole, které lze připojit kabelem (např. SCSI) k jednomu počítači se označuje. DAS. SAN. NAS. Zálohování dat je určeno. Pro rychlé obnovení zničených dat. Pro dlouhodobou úschovu konkrétního stavu dat. Pro archivní účely. Autentizace je. Ověření autorství požadavku. Ověření identity uživatele. Ověření práva uživatele ke zdroji. Autorizace je. Ověření autorství požadavku. Ověření identity uživatele. Ověření práva uživatele ke zdroji. Která entita není považována za faktor ověření identity. Něco má. Něco koná. Něco je. Jak nejlépe popsat význam termínu malware. Počítačový virus. Škodlivý software. Počítačový červ. Jak se nazývá síť napadených počítačů. Zombienet. Malcluster. Botnet. Trojský kůň je program, který. Navenek deklaruje užitečnou činnost, ale skrytě obsahuje škodlivý kód. Přesměrovává komunikaci na www stránky se škodlivým obsahem. Využívá chybu operačního systému nebo aplikaci k získání práv k počítači. Jaký je cíl phishingu. Ovládnout počítač. Získat citlivé údaje. Způsobit nedostupnost služby. Manager informační bezpečnosti ve firmě se označuje zkratkou. CEO. CISO. CIO. |