1 / 30

ECDL IT Sequrity

ECDL IT Sequrity. ECDL IT Sequrity. ECDL IT Sequrity. ECDL IT Sequrity. kwestie bezpieczeństwa złośliwe oprogramowanie bezpieczeństwo w sieciach komunikacja bezpieczne zarządzanie danymi. Kwestie bezpieczeństwa.

joshua
Download Presentation

ECDL IT Sequrity

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ECDL IT Sequrity

  2. ECDL IT Sequrity

  3. ECDL IT Sequrity

  4. ECDL IT Sequrity • kwestie bezpieczeństwa • złośliwe oprogramowanie • bezpieczeństwo w sieciach • komunikacja • bezpieczne zarządzanie danymi

  5. Kwestie bezpieczeństwa • Zagrożenia dla danych (cyberprzestępczość, hacking, craking, hacking etyczny) • wartość informacji (ochrona danych osobowych, szyfrowanie i hasła, poufność, integralność, dostępność) • Bezpieczeństwo osobiste (information gathering, phishing, information diving, skimming i pretexting) • Bezpieczeństwo plików (poziom zabezpieczeń makr, nadawanie haseł)

  6. Pytanie Pojęcie Etyczny hacking oznacza: Etyczny hacking - polega przede wszystkim na praktycznym, ofensywnym sprawdzaniu bieżącego stanu bezpieczeństwa wybranego systemu • ochrona danych przed nieautoryzowanymi modyfikacjami • testowanie luk w systemach zabezpieczeń IT • metoda weryfikacji nadawcy wiadomości ( czy jest to ten za kogo się podaje) • zaleta szyfrowania danych

  7. Pytanie Technologia VOIP może być wykorzystywana do przestępstw: Pretexting - polega na tym, że przestępca dzwoni do konsumenta starając się pozyskać przez telefon dane umożliwiające uzyskanie dostępu do rachunku bankowego ofiary Vishing - oznacza natomiast przestępstwa polegające na wyłudzeniu poufnych informacji z wykorzystaniem technologii VoIP (voice over Internet Protocol technology). Konsument dostaje e-mail informujący o tym, że w celu zapewnienia należytej ochrony rachunku proszony jest o zadzwonienie pod podany numer. Po wykręceniu numeru włącza się automat, który prosi o podanie poufnych informacji umożliwiających dostęp do rachunku. Drugi rodzaj przestępstw vishing polega na użyciu programów, które samoczynnie telefonują przez VoIP do zadanej im listy numerów telefonicznych, w celu pozyskania poufnych danych. W momencie odbioru takiego telefonu klient proszony jest np. o uaktualnienie danych dotyczących rachunku bankowego. Phishing (spoofing)- w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Charakterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę www. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych. • pretexting • vishing • phishing • pharming

  8. Pytanie Ofiarę kradzieży tożsamości może spotkać: Wyłączenie obsługi makr spowoduje: makra nie będą działały makra zostaną usunięte z danego pliku makra będą działały bez przeszkód makra będą działały jedynie w sytuacji gdy firewall jest włączony • konieczność opłaty rachunku wystawionego na jej konto • wpis do rejestru dłużników na skutek zobowiązań dokonanych na jej konto • ostracyzm środowiskowy za wypowiedzi i treści umieszczane na przypisanych jej profilach • wszystkie wyżej wymienione spostrzeżenia są prawdziwe

  9. Złośliwe oprogramowanie • rozpoznawanie (konie trojańskie, rootkity, backdoory) • typy ( wirusy, robaki) • ochrona (oprogramowanie antywirusowe)

  10. Pytanie Co zapobiega nieautoryzowanemu dostępowi do twojego systemu komputerowego ze źródeł zewnętrznych: Na temat robaka prawdziwe jest stwierdzenie: rozmnaża się przez sieć tak jak wirus potrzebuje obiektu żywiciela jest programem rezydentnym który nie rozmnaża za się przez sieć nie jest powielany przez mechanizmy poczty elektronicznej • oprogramowanie antywirusowe • phishing • oprogramowanie firewall • demagnetyzacja

  11. Pytanie Co zapobiega nieautoryzowanemu dostępowi do twojego systemu komputerowego ze źródeł zewnętrznych: złośliwe oprogramowanie sposób potwierdzenia autentyczności cyfrowego dokumentu wyszukany sposób dodawania podpisu na dole wiadomości e-mail metoda zapobiegania nieautoryzowanemu dostępowi do sieci Rootkit to: • oprogramowanie antywirusowe • phishing • oprogramowanie firewall • demagnetyzacja

  12. Pytanie Które z poniższych zdań o oprogramowaniu spyware są prawdziwe? Który załączony plik do listu może nie być dostarczony z powodu wykrycia wirusa plik graficzny np. .jpg plik wykonywalny np. exe plik tekstowy np. txt wszystkie z podanych • to inwigilujące i szkodliwe oprogramowanie, zagrażające bezpieczeństwu i prywatności użytkowników komputerów • takie oprogramowanie to zarówno niechciane wyskakujące okienka, jak i programy zapisujące naciskane przez użytkownika klawisze lub przejmujące kontrolę nad komputerem • takie oprogramowanie może spowolnić działanie komputera, zmienić jego konfigurację oraz ujawnić innym hasła dostępu i informacje osobiste • wszystkie powyższe zdania są prawdziwe

  13. Bezpieczeństwo w sieciach • Sieci (LAN, WAN, VPN) • Połączenia sieciowe (przewodowe, radiowe) • sieci bezprzewodowe (sposoby zabezpieczania połączenia bezprzewodowego: WEP, WPA oraz MAC) • Kontrola dostępu ( zasady postepowania z hasłami, biometryczne techniki zabezpieczeń – skan odcisku palca, tęczówka oka)

  14. Pytanie Który z niżej wymienionych elementów nie odpowiada za jakość działania komputerowej sieci przewodowej LAN: ochrona dostępu do sieci WiFi hasłem jest powodowana: zabezpieczeniem kontroli aktualizacją oprogramowania antywirusowego realizacją minimalnych opóźnień podczas połączenia z siecią brakiem oprogramowania typu firewall • przełącznik (switch) • szybkość łącza dostępowego do sieci Internet • media accesscontrol. Protokół zarządzający dostępem do medium transmisyjnego. • protokół warstwy sieciowej

  15. Pytanie Które z poniższy zdań jest prawdziwe Które z poniższych zdań na temat szyfrowania danych są prawdziwe? dane szyfrowane są chronione przed intruzami tylko odbiorcy znający klucz lub hasło umożliwiające rozkodowanie mają dostęp do zaszyfrowanych danych długość bitowa klucza szyfrowania odgrywa główną rolę w ochronie kryptograficznej wszystkie powyższe zdania są prawdziwe • SSL jest ogólnoświatowym, powszechnie stosowanym standardem transmisji danych pomiędzy komputerami w Internecie. • weryfikacja certyfikatu SSL przez przeglądarkę użytkownika daje pewność, że połączenie nastąpiło z tym serwerem, z którym użytkownik zamierzał się połączyć a nie z innym, który na skutek błędu lub celowego ataku mógłby zostać rozpoznany jako posługujący się żądanym adresem. • do danych certyfikatu można dotrzeć klikając dwukrotnie na ikonę połączenia szyfrowanego, która pojawia się w prawym dolnym rogu okna przeglądarki lub przy pasku adresowym na górze strony (ikona zamkniętej kłódki). • wszystkie powyższe zdania są prawdziwe

  16. Pytanie Standard szyfrowania WPA zawiera: Elementem zabezpieczenia sieci bezprzewodowej nie jest: redukcja mocy nadawania urządzenia dostępowego szyfrowanie danych filtracja adresów MAC silne hasło administratora komputera użytkowania sieci • 802 1x, EAP, TKIP, MIC • 802 1x, CHAP, TKIP, MIC • 802 1x, EAP, AES, MIC • 802 1x, EAP, TKIP, CRC WPA (ang.) WiFi Protected Access – standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11. WPA jest następcą mniej bezpiecznego standardu WEP. Standard WPA został wprowadzony przez organizację WiFi. Pierwsza wersja profilu WPA została wprowadzona w kwietniu 2003 roku. WPA wykorzystuje protokoły TKIP (Temporal Key Integrity Protocol), 802.1x oraz uwierzytelnienie EAP. WPA=802.1x+EAP+TKIP+MIC

  17. Bezpieczeństwo w Internecie • Przeglądanie Internetu (bezpieczne witryny, pharming, autouzupełnianie, autozapis, ciasteczka, historia przeglądania, pliki tymczasowe, filtr rodzicielski) • Portale społecznościowe (prywatność konta, cyberdręczenie, grooming, fałszywe i niebezpieczne informacje, fałszywe tożsamości, zwodnicze linki i e-maile)

  18. Pytania Przekierowanie użytkowania danej witryny na fałszywa stronę określane jest pojęciem: Które z poniższych zdań o cookies (ciasteczka) jest prawdziwe: jeśli nie skonfiguruje się poprawnie kont w systemie Windows, to mechanizm cookies nie rozpoznaje użytkownika tylko jego przeglądarkę Internetową nie można zainfekować systemu operacyjnego wirusem jedynie włączonym mechanizmem obsługi cookies większość używanych wersji przeglądarek ma możliwość całkowitego blokowania cookiem lub włączenia opcji ostrzegającej każdorazowo o ich przesłaniu wszystkie powyższe zdania są prawdziwe • pretexting • vishing • phishing • cracking

  19. Pytanie Odznaczenie opcji Nazwy użytkowników i Hasła w formularzach we właściwościach Autouzupełniania przeglądarki Internetowej : Co pozwala kontrolować czas spędzany w Internecie przez Inną osobę: phishing oprogramowanie ochrony rodzicielskiej dialery cookies • zmniejszę bezpieczeństwo użytkowania Internetu • zwiększa bezpieczeństwo użytkowania Internetu • jest bez znaczenia dla bezpieczeństwa • jest elementem zestawu funkcji roboczych Windows Update Dialer to wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, instalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią.

  20. Pytania Ciastko to: Następstwo zmiany ustawień konta na portalu społecznościom z prywatnego na publiczny to: tylko znajomi mają dostęp do Twoich danych osobowych wszyscy mają dostęp do Twoich danych osobowych znajomi znajomych mają dostęp do Twoich danych osobowych znajomi mogą modyfikować Twoje dane osobowe • metoda automatycznie weryfikująca certyfikaty uwierzytelniające • certyfikat uwierzytelniający w standardzie x509 • plik tekstowy • robak

  21. Pytania Kontrola rodzicielska umożliwia: Jaki środek jest dostateczny aby mieć pewność, że dziecko bezpiecznie przegląda zasoby Internetu Dziecko powinno używać jedynie bezpiecznych wyszukiwarek Dziecko powinno przeglądać zasoby Internetu jedynie w obecności rówieśników Dziecko powinno przeglądać zasoby Internetu jedynie w godzinach dziennych Żadne z powyższych rozwiązań nie zapewni dziecku bezpieczeństwa • określanie limitów czasu korzystania z komputera przez dzieci • uniemożliwianie dzieciom uruchamiania programów, których nie powinny używać • nakładanie ograniczeń na korzystanie z zasobów Internetu przez dzieci • wszystkie powyższe zdania są prawdziwe

  22. Pytania Protokół realizujący bezpieczny dostęp do witryny www: Po napotkaniu strony o charakterze rasistowskim lub pornograficznym podejmiesz właściwe kroki postępowania: dodasz adres strony do czarnej listy (listy blokowanych stron przez przeglądarkę) wyślesz informację o takiej stronie do Twego dostawcy Internetu i poprosisz o pomoc i działania w kierunku zablokowania tego adresu sieci poinformujesz o zdarzeniu lokalną organizację zajmującą się monitoringiem Internetu wszystkie powyższe odpowiedzi są poprawne • NFS • HTTPS • SMTP • CIFS NFS - network file system ; SMTP to serwer służący do wysyłania wiadomości. Server Message Block (SMB) – protokół służący udostępnianiu zasobów komputerowych, m.in. drukarek czy plików. Znany również jako CIFS (Common Internet File System).

  23. Komunikacja • e-mail (szyfrowanie, podpis elektroniczny, phishing) • komunikatory (złośliwe oprogramowanie, dostęp poprzez backdoor’y, dostęp do plików, nieudostępnianie poufnych informacji postronnym, ograniczanie wymiany plików)

  24. Pytanie Które z poniższych zdań na temat szyfrowania są prawdziwe: Przesyłane dane chronione są przed nieautoryzowanymi zmianami dzięki własności zabezpieczania: poufność integralność dostępność wiarygodność • dana szyfrowane są chronione przed intruzami • tylko odbiorcy znający klucz lub hasło umożliwiające odkodowanie mają dostęp do zaszyfrowanych danych • długość bitowa klucza szyfrowania ma zasadniczą rolę w ochronie kryptograficznej • wszystkie powyższe zdania są prawdziwe

  25. Pytanie Rodzaje certyfikatu klucza publicznego to: Certyfikat klucza publicznego – informacja o kluczu publicznym podmiotu, która dzięki podpisaniu przez zaufaną trzecią stronę jest niemożliwa do podrobienia].Certyfikat klucza publicznego zawiera trzy podstawowe informacje: klucz publiczny podmiotu, opis tożsamości podmiotu[2], podpis cyfrowy złożony przez zaufaną trzecią stronę na dwóch powyższych strukturach. Trzy najbardziej znane rodzaje certyfikatów klucza publicznego to certyfikaty PGP, SPKI/SDSI i X.509 . Pierwszy i drugi opierają się o zdecentralizowaną sieć zaufania, trzeci o hierarchię urzędów certyfikacji. • pgp • spki/sdsi • x509 • wszystkie trzy powyższe są prawdziwe

  26. Pytanie Jak należy reagować na list elektroniczny o wygraniu loterii metoda zabezpieczająca dostęp do pliku i zawartych w nim danych jest: • kontaktować się z nadawca w celu odebrania nagrody • skasować list • przesłać list dalej znajomym i rodzinie • skasować list i dodać adres nadawcy do czarnej Listy • przeniesienie pliku do kosza • szyfrowanie pliku • aktualizacja oprogramowania antywirusowego • wyłączanie obsługi makr

  27. Bezpieczne zarządzanie danymi • Zabezpieczanie i backup danych • Bezpieczne usuwanie danych (metody trwałego niszczenia danych)

  28. Kopia zapasowa typu Kopia - Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, ale nie każdy plik jest oznaczany jako taki, którego kopię zapasową wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania kopii zapasowej plików między wykonywaniem normalnych i przyrostowych kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są przeprowadzane inne operacje kopii zapasowych. Codzienna kopia zapasowa -Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu wykonywania codziennej kopii zapasowej. Pliki, których kopie zapasowe wykonano, nie są oznaczane jako pliki, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Różnicowa kopia zapasowa - Wybór tego typu kopii zapasowej powoduje, że są kopiowane te pliki, które zostały zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki nie są oznaczane jako takie, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Wykonując kombinację normalnych i różnicowych kopii zapasowych, przy przywracaniu plików i folderów należy dysponować zarówno ostatnią normalną, jak i ostatnią różnicową kopią zapasową. Przyrostowa kopia zapasowa - Wybór tego typu kopii zapasowej powoduje, że są wykonywane kopie zapasowe tylko tych plików, które zostały utworzone lub zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki oznaczane są jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Przy wykonywaniu kombinacji normalnych i przyrostowych kopii zapasowych, aby przywracać dane, należy dysponować ostatnim normalnym zestawem kopii zapasowych oraz wszystkimi zestawami przyrostowych kopii zapasowych. Normalna kopia zapasowa - Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, a ponadto są one oznaczane jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Aby przywrócić wszystkie pliki, wystarczy dysponować tylko ostatnią kopią pliku lub taśmy z kopią zapasową. Normalną kopię zapasową wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz pierwszy.

  29. Pytanie Które z poniższych zdań o odzyskiwaniu danych jest prawdziwe: Różnicowa kopia bezpieczeństwa jest zbiorem plików zmienionych od czasu wykonania kopii pełnej dłuższa w wykonaniu niż kopia pełna mniej wygodna niż przyrostowa ze względu na koniecznoścuzycia więcej niż dwóch nosników przy odtwarzaniu krótsza w wykonaniu niż kopia przyrostowa • nie jest możliwe odzyskanie pliku będącego w koszu • zawsze jest możliwe odzyskanie pliku, którego nie ma nawet w koszu • odzyskiwanie danych jest procesem przywracania dostępu do danych na dowolnym nośniku w celu odzyskania straconych plików i informacji • nie jest możliwe odzyskanie skasowanego pliku gdy był on zaszyfrowany.

  30. Pytanie metoda zabezpieczająca dostęp do pliku i zawartych w nim danych jest: • przeniesienie pliku do kosza • szyfrowanie pliku • aktualizacja oprogramowania antywirusowego • wyłączanie obsługi makr

More Related