Ecdl it sequrity
Download
1 / 30

ECDL IT Sequrity - PowerPoint PPT Presentation


  • 165 Views
  • Uploaded on

ECDL IT Sequrity. ECDL IT Sequrity. ECDL IT Sequrity. ECDL IT Sequrity. kwestie bezpieczeństwa złośliwe oprogramowanie bezpieczeństwo w sieciach komunikacja bezpieczne zarządzanie danymi. Kwestie bezpieczeństwa.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' ECDL IT Sequrity' - joshua


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript



Ecdl it sequrity3
ECDL IT Sequrity

  • kwestie bezpieczeństwa

  • złośliwe oprogramowanie

  • bezpieczeństwo w sieciach

  • komunikacja

  • bezpieczne zarządzanie danymi


Kwestie bezpiecze stwa
Kwestie bezpieczeństwa

  • Zagrożenia dla danych (cyberprzestępczość, hacking, craking, hacking etyczny)

  • wartość informacji (ochrona danych osobowych, szyfrowanie i hasła, poufność, integralność, dostępność)

  • Bezpieczeństwo osobiste (information gathering, phishing, information diving, skimming i pretexting)

  • Bezpieczeństwo plików (poziom zabezpieczeń makr, nadawanie haseł)


Pytanie
Pytanie

Pojęcie Etyczny hacking oznacza:

Etyczny hacking - polega przede wszystkim na praktycznym, ofensywnym sprawdzaniu bieżącego stanu bezpieczeństwa wybranego systemu

  • ochrona danych przed nieautoryzowanymi modyfikacjami

  • testowanie luk w systemach zabezpieczeń IT

  • metoda weryfikacji nadawcy wiadomości ( czy jest to ten za kogo się podaje)

  • zaleta szyfrowania danych


Pytanie1
Pytanie

Technologia VOIP może być wykorzystywana do przestępstw:

Pretexting - polega na tym, że przestępca dzwoni do konsumenta starając się pozyskać przez telefon dane umożliwiające uzyskanie dostępu do rachunku bankowego ofiary

Vishing - oznacza natomiast przestępstwa polegające na wyłudzeniu poufnych informacji z wykorzystaniem technologii VoIP (voice over Internet Protocol technology). Konsument dostaje e-mail informujący o tym, że w celu zapewnienia należytej ochrony rachunku proszony jest o zadzwonienie pod podany numer. Po wykręceniu numeru włącza się automat, który prosi o podanie poufnych informacji umożliwiających dostęp do rachunku. Drugi rodzaj przestępstw vishing polega na użyciu programów, które samoczynnie telefonują przez VoIP do zadanej im listy numerów telefonicznych, w celu pozyskania poufnych danych. W momencie odbioru takiego telefonu klient proszony jest np. o uaktualnienie danych dotyczących rachunku bankowego.

Phishing (spoofing)- w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej.

Pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Charakterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę www. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych.

  • pretexting

  • vishing

  • phishing

  • pharming


Pytanie2
Pytanie

Ofiarę kradzieży tożsamości może spotkać:

Wyłączenie obsługi makr spowoduje:

makra nie będą działały

makra zostaną usunięte z danego pliku

makra będą działały bez przeszkód

makra będą działały jedynie w sytuacji gdy firewall jest włączony

  • konieczność opłaty rachunku wystawionego na jej konto

  • wpis do rejestru dłużników na skutek zobowiązań dokonanych na jej konto

  • ostracyzm środowiskowy za wypowiedzi i treści umieszczane na przypisanych jej profilach

  • wszystkie wyżej wymienione spostrzeżenia są prawdziwe


Z o liwe oprogramowanie
Złośliwe oprogramowanie

  • rozpoznawanie (konie trojańskie, rootkity, backdoory)

  • typy ( wirusy, robaki)

  • ochrona (oprogramowanie antywirusowe)


Pytanie3
Pytanie

Co zapobiega nieautoryzowanemu dostępowi do twojego systemu komputerowego ze źródeł zewnętrznych:

Na temat robaka prawdziwe jest stwierdzenie:

rozmnaża się przez sieć

tak jak wirus potrzebuje obiektu żywiciela

jest programem rezydentnym który nie rozmnaża za się przez sieć

nie jest powielany przez mechanizmy poczty elektronicznej

  • oprogramowanie antywirusowe

  • phishing

  • oprogramowanie firewall

  • demagnetyzacja


Pytanie4
Pytanie

Co zapobiega nieautoryzowanemu dostępowi do twojego systemu komputerowego ze źródeł zewnętrznych:

złośliwe oprogramowanie

sposób potwierdzenia autentyczności cyfrowego dokumentu

wyszukany sposób dodawania podpisu na dole wiadomości e-mail

metoda zapobiegania nieautoryzowanemu dostępowi do sieci

Rootkit to:

  • oprogramowanie antywirusowe

  • phishing

  • oprogramowanie firewall

  • demagnetyzacja


Pytanie5
Pytanie

Które z poniższych zdań o oprogramowaniu spyware są prawdziwe?

Który załączony plik do listu może nie być dostarczony z powodu wykrycia wirusa

plik graficzny np. .jpg

plik wykonywalny np. exe

plik tekstowy np. txt

wszystkie z podanych

  • to inwigilujące i szkodliwe oprogramowanie, zagrażające bezpieczeństwu i prywatności użytkowników komputerów

  • takie oprogramowanie to zarówno niechciane wyskakujące okienka, jak i programy zapisujące naciskane przez użytkownika klawisze lub przejmujące kontrolę nad komputerem

  • takie oprogramowanie może spowolnić działanie komputera, zmienić jego konfigurację oraz ujawnić innym hasła dostępu i informacje osobiste

  • wszystkie powyższe zdania są prawdziwe


Bezpiecze stwo w sieciach
Bezpieczeństwo w sieciach

  • Sieci (LAN, WAN, VPN)

  • Połączenia sieciowe (przewodowe, radiowe)

  • sieci bezprzewodowe (sposoby zabezpieczania połączenia bezprzewodowego: WEP, WPA oraz MAC)

  • Kontrola dostępu ( zasady postepowania z hasłami, biometryczne techniki zabezpieczeń – skan odcisku palca, tęczówka oka)


Pytanie6
Pytanie

Który z niżej wymienionych elementów nie odpowiada za jakość działania komputerowej sieci przewodowej LAN:

ochrona dostępu do sieci WiFi hasłem jest powodowana:

zabezpieczeniem kontroli

aktualizacją oprogramowania antywirusowego

realizacją minimalnych opóźnień podczas połączenia z siecią

brakiem oprogramowania typu firewall

  • przełącznik (switch)

  • szybkość łącza dostępowego do sieci Internet

  • media accesscontrol. Protokół zarządzający dostępem do medium transmisyjnego.

  • protokół warstwy sieciowej


Pytanie7
Pytanie

Które z poniższy zdań jest prawdziwe

Które z poniższych zdań na temat szyfrowania danych są prawdziwe?

dane szyfrowane są chronione przed intruzami

tylko odbiorcy znający klucz lub hasło umożliwiające rozkodowanie mają dostęp do zaszyfrowanych danych

długość bitowa klucza szyfrowania odgrywa główną rolę w ochronie kryptograficznej

wszystkie powyższe zdania są prawdziwe

  • SSL jest ogólnoświatowym, powszechnie stosowanym standardem transmisji danych pomiędzy komputerami w Internecie.

  • weryfikacja certyfikatu SSL przez przeglądarkę użytkownika daje pewność, że połączenie nastąpiło z tym serwerem, z którym użytkownik zamierzał się połączyć a nie z innym, który na skutek błędu lub celowego ataku mógłby zostać rozpoznany jako posługujący się żądanym adresem.

  • do danych certyfikatu można dotrzeć klikając dwukrotnie na ikonę połączenia szyfrowanego, która pojawia się w prawym dolnym rogu okna przeglądarki lub przy pasku adresowym na górze strony (ikona zamkniętej kłódki).

  • wszystkie powyższe zdania są prawdziwe


Pytanie8
Pytanie

Standard szyfrowania WPA zawiera:

Elementem zabezpieczenia sieci bezprzewodowej nie jest:

redukcja mocy nadawania urządzenia dostępowego

szyfrowanie danych

filtracja adresów MAC

silne hasło administratora komputera użytkowania sieci

  • 802 1x, EAP, TKIP, MIC

  • 802 1x, CHAP, TKIP, MIC

  • 802 1x, EAP, AES, MIC

  • 802 1x, EAP, TKIP, CRC

WPA (ang.) WiFi Protected Access – standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11. WPA jest następcą mniej bezpiecznego standardu WEP. Standard WPA został wprowadzony przez organizację WiFi. Pierwsza wersja profilu WPA została wprowadzona w kwietniu 2003 roku. WPA wykorzystuje protokoły TKIP (Temporal Key Integrity Protocol), 802.1x oraz uwierzytelnienie EAP. WPA=802.1x+EAP+TKIP+MIC


Bezpiecze stwo w internecie
Bezpieczeństwo w Internecie

  • Przeglądanie Internetu (bezpieczne witryny, pharming, autouzupełnianie, autozapis, ciasteczka, historia przeglądania, pliki tymczasowe, filtr rodzicielski)

  • Portale społecznościowe (prywatność konta, cyberdręczenie, grooming, fałszywe i niebezpieczne informacje, fałszywe tożsamości, zwodnicze linki i e-maile)


Pytania
Pytania

Przekierowanie użytkowania danej witryny na fałszywa stronę określane jest pojęciem:

Które z poniższych zdań o cookies (ciasteczka) jest prawdziwe:

jeśli nie skonfiguruje się poprawnie kont w systemie Windows, to mechanizm cookies nie rozpoznaje użytkownika tylko jego przeglądarkę Internetową

nie można zainfekować systemu operacyjnego wirusem jedynie włączonym mechanizmem obsługi cookies

większość używanych wersji przeglądarek ma możliwość całkowitego blokowania cookiem lub włączenia opcji ostrzegającej każdorazowo o ich przesłaniu

wszystkie powyższe zdania są prawdziwe

  • pretexting

  • vishing

  • phishing

  • cracking


Pytanie9
Pytanie

Odznaczenie opcji Nazwy użytkowników i Hasła w formularzach we właściwościach Autouzupełniania przeglądarki Internetowej :

Co pozwala kontrolować czas spędzany w Internecie przez Inną osobę:

phishing

oprogramowanie ochrony rodzicielskiej

dialery

cookies

  • zmniejszę bezpieczeństwo użytkowania Internetu

  • zwiększa bezpieczeństwo użytkowania Internetu

  • jest bez znaczenia dla bezpieczeństwa

  • jest elementem zestawu funkcji roboczych Windows Update

Dialer to wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, instalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią.


Pytania1
Pytania

Ciastko to:

Następstwo zmiany ustawień konta na portalu społecznościom z prywatnego na publiczny to:

tylko znajomi mają dostęp do Twoich danych osobowych

wszyscy mają dostęp do Twoich danych osobowych

znajomi znajomych mają dostęp do Twoich danych osobowych

znajomi mogą modyfikować Twoje dane osobowe

  • metoda automatycznie weryfikująca certyfikaty uwierzytelniające

  • certyfikat uwierzytelniający w standardzie x509

  • plik tekstowy

  • robak


Pytania2
Pytania

Kontrola rodzicielska umożliwia:

Jaki środek jest dostateczny aby mieć pewność, że dziecko bezpiecznie przegląda zasoby Internetu

Dziecko powinno używać jedynie bezpiecznych wyszukiwarek

Dziecko powinno przeglądać zasoby Internetu jedynie w obecności rówieśników

Dziecko powinno przeglądać zasoby Internetu jedynie w godzinach dziennych

Żadne z powyższych rozwiązań nie zapewni dziecku bezpieczeństwa

  • określanie limitów czasu korzystania z komputera przez dzieci

  • uniemożliwianie dzieciom uruchamiania programów, których nie powinny używać

  • nakładanie ograniczeń na korzystanie z zasobów Internetu przez dzieci

  • wszystkie powyższe zdania są prawdziwe


Pytania3
Pytania

Protokół realizujący bezpieczny dostęp do witryny www:

Po napotkaniu strony o charakterze rasistowskim lub pornograficznym podejmiesz właściwe kroki postępowania:

dodasz adres strony do czarnej listy (listy blokowanych stron przez przeglądarkę)

wyślesz informację o takiej stronie do Twego dostawcy Internetu i poprosisz o pomoc i działania w kierunku zablokowania tego adresu sieci

poinformujesz o zdarzeniu lokalną organizację zajmującą się monitoringiem Internetu

wszystkie powyższe odpowiedzi są poprawne

  • NFS

  • HTTPS

  • SMTP

  • CIFS

NFS - network file system ; SMTP to serwer służący do wysyłania wiadomości. Server Message Block (SMB) – protokół służący udostępnianiu zasobów komputerowych, m.in. drukarek czy plików. Znany również jako CIFS (Common Internet File System).


Komunikacja
Komunikacja

  • e-mail (szyfrowanie, podpis elektroniczny, phishing)

  • komunikatory (złośliwe oprogramowanie, dostęp poprzez backdoor’y, dostęp do plików, nieudostępnianie poufnych informacji postronnym, ograniczanie wymiany plików)


Pytanie10
Pytanie

Które z poniższych zdań na temat szyfrowania są prawdziwe:

Przesyłane dane chronione są przed nieautoryzowanymi zmianami dzięki własności zabezpieczania:

poufność

integralność

dostępność

wiarygodność

  • dana szyfrowane są chronione przed intruzami

  • tylko odbiorcy znający klucz lub hasło umożliwiające odkodowanie mają dostęp do zaszyfrowanych danych

  • długość bitowa klucza szyfrowania ma zasadniczą rolę w ochronie kryptograficznej

  • wszystkie powyższe zdania są prawdziwe


Pytanie11
Pytanie

Rodzaje certyfikatu klucza publicznego to:

Certyfikat klucza publicznego – informacja o kluczu publicznym podmiotu, która dzięki podpisaniu przez zaufaną trzecią stronę jest niemożliwa do podrobienia].Certyfikat klucza publicznego zawiera trzy podstawowe informacje:

klucz publiczny podmiotu,

opis tożsamości podmiotu[2],

podpis cyfrowy złożony przez zaufaną trzecią stronę na dwóch powyższych strukturach.

Trzy najbardziej znane rodzaje certyfikatów klucza publicznego to certyfikaty PGP, SPKI/SDSI i X.509 . Pierwszy i drugi opierają się o zdecentralizowaną sieć zaufania, trzeci o hierarchię urzędów certyfikacji.

  • pgp

  • spki/sdsi

  • x509

  • wszystkie trzy powyższe są prawdziwe


Pytanie12
Pytanie

Jak należy reagować na list elektroniczny o wygraniu loterii

metoda zabezpieczająca dostęp do pliku i zawartych w nim danych jest:

  • kontaktować się z nadawca w celu odebrania nagrody

  • skasować list

  • przesłać list dalej znajomym i rodzinie

  • skasować list i dodać adres nadawcy do czarnej Listy

  • przeniesienie pliku do kosza

  • szyfrowanie pliku

  • aktualizacja oprogramowania antywirusowego

  • wyłączanie obsługi makr


Bezpieczne zarz dzanie danymi
Bezpieczne zarządzanie danymi

  • Zabezpieczanie i backup danych

  • Bezpieczne usuwanie danych (metody trwałego niszczenia danych)


Kopia zapasowa typu Kopia - Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, ale nie każdy plik jest oznaczany jako taki, którego kopię zapasową wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania kopii zapasowej plików między wykonywaniem normalnych i przyrostowych kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są przeprowadzane inne operacje kopii zapasowych.

Codzienna kopia zapasowa -Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu wykonywania codziennej kopii zapasowej. Pliki, których kopie zapasowe wykonano, nie są oznaczane jako pliki, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony).

Różnicowa kopia zapasowa - Wybór tego typu kopii zapasowej powoduje, że są kopiowane te pliki, które zostały zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki nie są oznaczane jako takie, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Wykonując kombinację normalnych i różnicowych kopii zapasowych, przy przywracaniu plików i folderów należy dysponować zarówno ostatnią normalną, jak i ostatnią różnicową kopią zapasową.

Przyrostowa kopia zapasowa - Wybór tego typu kopii zapasowej powoduje, że są wykonywane kopie zapasowe tylko tych plików, które zostały utworzone lub zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki oznaczane są jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Przy wykonywaniu kombinacji normalnych i przyrostowych kopii zapasowych, aby przywracać dane, należy dysponować ostatnim normalnym zestawem kopii zapasowych oraz wszystkimi zestawami przyrostowych kopii zapasowych.

Normalna kopia zapasowa - Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, a ponadto są one oznaczane jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Aby przywrócić wszystkie pliki, wystarczy dysponować tylko ostatnią kopią pliku lub taśmy z kopią zapasową. Normalną kopię zapasową wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz pierwszy.


Pytanie13
Pytanie

Które z poniższych zdań o odzyskiwaniu danych jest prawdziwe:

Różnicowa kopia bezpieczeństwa jest

zbiorem plików zmienionych od czasu wykonania kopii pełnej

dłuższa w wykonaniu niż kopia pełna

mniej wygodna niż przyrostowa ze względu na koniecznoścuzycia więcej niż dwóch nosników przy odtwarzaniu

krótsza w wykonaniu niż kopia przyrostowa

  • nie jest możliwe odzyskanie pliku będącego w koszu

  • zawsze jest możliwe odzyskanie pliku, którego nie ma nawet w koszu

  • odzyskiwanie danych jest procesem przywracania dostępu do danych na dowolnym nośniku w celu odzyskania straconych plików i informacji

  • nie jest możliwe odzyskanie skasowanego pliku gdy był on zaszyfrowany.


Pytanie14
Pytanie

metoda zabezpieczająca dostęp do pliku i zawartych w nim danych jest:

  • przeniesienie pliku do kosza

  • szyfrowanie pliku

  • aktualizacja oprogramowania antywirusowego

  • wyłączanie obsługi makr


ad