Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.



Podobné dokumenty
INFORMAČNÍ TECHNOLOGIE

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Předmět směrnice. Čl. 2 Základní pojmy, technické pojmy a zkratky

Bezpečnost ve světě ICT - 10

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

Realita všedního dne, nebo sci-fi?

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní politika společnosti synlab czech s.r.o.

Elektronické certifikáty

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

Seminární práce. Téma. Jméno, Příjmení, rok,

Standardní operační postup (SOP) ČNRDD/M02/verze 02. Elektronické záznamy

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

Kategorie Základní školy

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Typy bezpečnostních incidentů

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Ceník. Sestavení nového PC. platný od Druh práce Cena Popis činnosti. Windows v ceně. Vše v jednom. Proč my?

BankKlient. FAQs. verze 9.50

B7:7B:9E:D2:1F:C8:B3:0C:12:DA:0A:5E:13:53:26:7B:F2:8 D:70:D7, po aktualizaci certifikátu s touto správnou

Postup zprovoznění aplikace Crypta 2

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Jak nenaletět kyberšmejdům

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9

(TS - TN) dostupnost služby = x 100 % kde: TS = doba trvání služby v měsíci; TN = doba nedostupnosti služby. [5]

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

ALFIS 2014 komplexní ekonomický systém verze

Článek I. Smluvní strany

VY_32_INOVACE_IKTO2_1960 PCH

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Konfigurace pracovní stanice pro ISOP-Centrum verze

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Instalujeme a zakládáme databázi Oracle Database 11g

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Průvodce Bosch IP síťovými video produkty. Představení IP technologie a budoucnosti průmyslové televize.

Podmínky služby. Naposledy aktualizováno 1. prosince 2015

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

Zásady ochrany osobních údajů

OBCHODNÍ PODMÍNKY 3. OBCHODNÍ PODMÍNKY A DALŠÍ PŘÍLOHY

TEZE K DIPLOMOVÉ PRÁCI

OCTAVE ÚVOD DO METODIKY OCTAVE

Napadnutelná místa v komunikaci

SMEWAD 1/2014. RÁMCOVÁ POJISTNÁ SMLOUVA č. SMEWAD 1/2014

Všeobecné obchodní podmínky užívání systému BiddingTools. platné od a účinné od číslo verze:

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Zabezpečení Uživatelská příručka

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING

VŠEOBECNÉ SMLUVNÍ PODMÍNKY K DÍLU VYTVOŘENÍ INTERNETOVÉ PREZENTACE NEBO PREZENTACE S ELEKTRONICKÝM OBCHODEM

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

Hrozby a trendy Internetbankingu

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Vyhodnocení plánu ICT za rok 2009

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

12. Bezpečnost počítačových sítí

Zabezpečení přístupu k datům

Poliklinika Prosek a.s.

UNIVERZITA PALACKÉHO V OLOMOUCI PŘÍRODOVĚDECKÁ FAKULTA ŠKOLÍCÍ STŘEDISKO KARLOV POD PRADĚDEM

Smluvní podmínky platné od

MS WINDOWS UŽIVATELÉ

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

Interní normativní akt KrÚ směrnice. PROVOZ HW A SW Účinnost od: Pravidla používání výpočetní techniky, počítačové sítě a užívání software

Bojíte se? Pořiďte si!

Zřízení technologického centra ORP Dobruška

Základní definice, vztahující se k tématu kybernetické bezpečnosti

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Průvodce pro účast v elektronických dražbách (dále též jen Průvodce )

Bezpečná komunikace online

Program Technické podpory SODATSW spol. s r.o.

Webové hrozby KDO

USNESENÍ VLÁDY ČESKÉ REPUBLIKY č. 624/2001

Obchodní podmínky užívání aukčního systému BERGER BOHEMIA a.s.

HARDWARE SOFTWARE PRINCIPY

I. JEDNACÍ ŘÁD ČESKÉ RADY PIONÝRA

Zásady použití slevového portálu

Registrační číslo projektu: CZ.1.07/1.5.00/ Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:

I. POČTY A STAVY. počet uživatelů - studentů: studentů. počet uživatelů - zaměstnanců: (fyzický stav) - 88 (uživatelů s přístupem k PC)

Výukový materiál zpracován vrámci projektu EU peníze školám

Trend Micro - základní informace o společnosti, technologiích a řešeních

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Všeobecné obchodní podmínky společnosti AMITY International spol. s r.o. platné od

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

ORGANIZAČNÍ ŘÁD SMĚRNICE PRO POSKYTOVÁNÍ INFORMACÍ

Obchodní podmínky IZIO účinné od

Digitální učební materiál

Přechod z Google Apps na Office 365 pro firmy

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE

Transkript:

Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2

Test - Základy informační bezpečnosti pro uživatele Stránka 2 z 10 Verze 1.2 Soubor testovacích otázek 1. Co si můžeme představit pod pojmem informační bezpečnost? a. Aktivity pro zajištění důvěrnosti a dostupnosti informací týkající se všech pracovníků. b. Aktivity týkající se výhradně oddělení informatiky. c. Aktivity pouze v působnosti vedoucích pracovníků 2. Informační bezpečnost je: a. Záležitostí pouze administrátorů z oddělení informatiky. b. Záležitostí odběratelsko dodavatelských vztahů. c. Mezioborová disciplína zasahující do oblasti organizační, personální, technické, výpočetní techniky a dalších. 3. Která z uvedených možností nepředstavuje bezpečnostní incident? a. Výpadek el. proudu b. Krádež zařízení např. počítače c. Změna hesla pro přístup do informačního systému. 4. Která z uvedených možností nepředstavuje bezpečnostní incident? a. Chyba uživatele počítače b. Přírodní katastrofa/živelní pohroma c. Čištění monitoru 5. Která z uvedených možností představuje bezpečnostní incident? a. Údržba programového vybavení počítače b. Výměna klávesnice za novou c. Nepovolený přístup do sítě útok hackera 6. Důvěrnost dat představuje: a. Stav, kdy se k informacím nedostane nikdo nepovolaný b. Stav, kdy informace nejsou veřejně přístupné z internetu c. Stav, kdy je k informacím vždy bezproblémový přístup v čase, který se požaduje. 7. Integrita dat představuje: a. Stav, kdy se k informacím nedostane nikdo nepovolaný b. Stav, kdy informace nemohou být neoprávněně změněny nebo porušeny c. Stav, kdy je k informacím vždy bezproblémový přístup v čase, který se požaduje. 8. Dostupnost dat představuje: a. Stav, kdy se k informacím nedostane nikdo nepovolaný b. Stav, kdy informace nemohou být neoprávněně změněny nebo porušeny c. Stav, kdy je k informacím vždy bezproblémový přístup v čase, který se požaduje. 9. Kolik dnes existuje známých počítačových virů a dalších škodlivých kódů? a. Stovky b. Tisíce c. Desetitisíce

Test - Základy informační bezpečnosti pro uživatele Stránka 3 z 10 Verze 1.2 10. Sociální inženýrství představuje: a. Strategii ochrany dat ve firmě b. Metodu pro nastavení antivirové ochrany, která spočívá v individuální konfiguraci pro každého uživatele. c. Soubor technik používaných hackery k získání informací potřebných k útoku. 11. Obtížně zapamatovatelná hesla si uživatel může a. Poznamenat na spodní stranu klávesnice b. Zapsat na okraj monitoru c. Ani jedna odpověď není správná 12. Techniky sociálního inženýrství jsou cíleny na a. Zaměstnance/uživatele b. Softwarové a hardwarové vybavení informačního systému c. Systém bezpečnosti a ochrany zdraví při práci 13. Pokud mne telefonicky kontaktuje osoba vydávající se za administrátora a bude požadovat sdělení hesla: a. Ochotně mu heslo sdělím. b. Striktně mu odmítnu heslo sdělit s tím, že jde o můj privátní údaj a nemá právo jej po mně žádat. c. Dostupnými prostředky ověřím jeho totožnost (např. zpětným zavoláním) a poté mu heslo sdělím. 14. Počítačový virus je a. Kus programového kódu, který je schopný se prostřednictvím hostitelské aplikace replikovat, a to víc než jednou. b. Svébytná forma života c. Zábavný výtvor zpravidla neznámého programátora. 15. Pojem škodlivé kódy (malware) zahrnuje a. Souborové viry, e-mailové červy, trojské koně atd. b. Chybně naprogramované aplikace c. Hry, videa, zvukové soubory apod. 16. E-mailový červ se šíří a. Prostřednictvím elektronické pošty b. Prostřednictvím výměny dokumentů. c. Infikováním spustitelných souborů a aplikací 17. Mezi známé typy virů nepatří: a. Freeware stahovaný z internetu b. E-mailové červy c. Trojské koně 18. Mezi známé typy virů nepatří: a. Shareware stahovaný z internetu b. Síťové červy c. Spyware 19. Mohou běžně se vyskytující počítačové viry poškodit hardwarové komponenty počítače?

Test - Základy informační bezpečnosti pro uživatele Stránka 4 z 10 Verze 1.2 a. Ano b. Ne c. Ano, ale datový soubor s virem musí mít formát.scr 20. Projevem činnosti počítačového viru může být a. Znepřístupnění dat (např. zašifrováním) b. Virové onemocnění uživatele c. Ani jedna odpověď není správná 21. Projevem činnosti obvykle se vyskytujícího počítačového viru může být a. Poškození hardware počítače b. Celková nestabilita počítače c. Ani jedna odpověď není správná. 22. Antivirový program zejména: a. Chrání počítač před infekcí škodlivým kódem b. Sleduje činnosti uživatele c. Eviduje všechny bezpečnostní incidenty na počítači 23. Antivirový program musí a. Pěkně vypadat b. Být pravidelně aktualizován c. Umožnit uživateli své vypnutí 24. Pro kvalitní detekci škodlivých kódů antivirovým programem je nezbytná a. Dostupnost antivirových aktualizací b. Podpora uživatelů oddělením informatiky c. Dostatečně silná politika přístupových hesel 25. Antivirové aktualizace v podnikové síti aplikuje a. Každý uživatel samostatně b. Vedení společnosti c. Pověřený administrátor pomocí centrální správy 26. Uživatel smí: a. Měnit nastavení antivirového programu b. Šířit poplašné zprávy prostřednictvím elektronické pošty c. Ani jedna odpověď není správná. 27. Pokud antivirový program zobrazuje nějaké hlášení: a. Uživatel je povinen bezodkladně vypnout počítač. b. Uživatel okamžitě zavolá na linku pomoci. c. Uživatel si hlášení nejprve pozorně přečte a poté se rozhodne o dalším postupu. 28. V případě virové nákazy počítače ihned kontaktuji a. Administrátora nebo jiného pověřeného pracovníka IT. b. Svého známého, který se v počítačích vyzná. c. Spolupracovníka z oddělení, který má doma počítač 29. V případě podezření na infikování počítače virem: a. Uživatel neprodleně kontaktuje svého administrátora. b. Pokusí se odstranit virus svépomocí. c. Informuje svého vedoucího e-mailem.

Test - Základy informační bezpečnosti pro uživatele Stránka 5 z 10 Verze 1.2 30. V případě výskytu počítačového viru a. Se uživatel vždy nejdříve pokusí jej odstranit vlastními silami b. Uživatel se nenechá vyrušovat a pokračuje dále v práci c. Uživatel umožní pověřenému zaměstnanci IT/administrátorovi odstranit virus. 31. Systémové zásahy do operačního systému a aplikací provádí a. Uživatel vlastními silami b. Pověřený pracovník IT c. Vedoucí příslušného uživatele 32. Útok označovaný jako phishing využívá a. Metody sociálního inženýrství b. Chyby v instalaci antivirového programu c. Nedostatečnou délku hesla pro přihlašování do systému 33. Phishing je a. Útok zneužívající důvěřivosti uživatele k vylákání informací přes internet b. Aktivita administrátora při údržbě serverů. c. Označení speciálního skriptu zajišťujícího bezpečnost informací. 34. Nejčastějším předmětem phishingu je: a. Vylákání přístupových hesel, PINů ke kreditním kartám apod. b. Vylákání kolegy(ně) na schůzku c. Zjištění veřejně dostupných informací 35. Phishing je realizován pomocí: a. Osobního kontaktu b. E-mailu a falešných internetových stránek c. Inzerátů v denním tisku 36. Pharming je ve své podstatě: a. Přesměrování na falešné internetové stránky. b. Vylákání kolegy-ně na schůzku c. Zjištění veřejně dostupných informací 37. Nejčastějším předmětem pharmingu je: a. Vylákání přístupových hesel, PINů ke kreditním kartám apod. b. Znepřístupnění citlivých dat uživateli c. Zjištění veřejně dostupných informací 38. Pod pojmem spam rozumíme: a. Nevyžádanou nabídku přicházející prostřednictvím elektronické pošty b. Elektronickou poštu přicházející od kolegy z oddělení. c. Oběžník vrcholového vedení firmy prostřednictvím elektronické pošty 39. Mezi spam rozhodně nepatří a. Pracovní úkoly došlé prostřednictvím elektronické pošty b. Nevyžádaná reklama a obchodní nabídky c. Nevyžádaná nabídka služeb. 40. Prevencí uživatele před spamem je a. Uvádění své e-mailové adresy jen důvěryhodným stranám b. Odpovídání na nevyžádanou poštu.

Test - Základy informační bezpečnosti pro uživatele Stránka 6 z 10 Verze 1.2 c. Nakupování produktů nabízených prostřednictvím spamu. 41. Prevencí uživatele před spamem není a. Reakce na nevyžádané zprávy formou žádosti o vyřazení z databáze oslovených b. Využívání antispamových prostředků c. Uvážlivé zacházení se svou e-mailovou adresou 42. Rozesílání hromadné pošty pro nepracovní účely je a. Zakázáno b. Povoleno c. Povoleno jen na základě výjimky potvrzené vedoucím. 43. Rozesílání nevyžádaných obchodních sdělení je v ČR a. Upraveno zákonem a dokonce i postižitelné finančními sankcemi b. Povoleno bez jakýchkoliv omezení c. Ani jedna z uvedených možností není správná 44. Šíření spamu pomocí prostředků zaměstnavatele je a. Zakázané a může být důvodem k rozvázání pracovního poměru b. Povoleno pouze v odůvodněných případech c. Se řídí zákonem 45. Jako Hoax označujeme: a. Poplašnou nepravdivou zprávu, která obvykle varuje před neexistujícím počítačovým virem b. Nevyžádané obchodní sdělení c. Speciální typ počítačového viru, který šifruje všechna nalezená data na počítači uživatele. 46. Obecně platí, že minimální požadovaná délka hesla je: a. 4 znaky b. 8 znaků c. 16 znaků 47. Obecně platí, že heslo je vhodné: a. Měnit periodicky b. Neměnit c. Ponechat jedno stálé, ale minimálně osmiznakové 48. Obecně platí, že heslo je vhodné měnit minimálně každých: a. 30 dní b. 45 dní c. 60 (nebo i 90) dní 49. Obecně platí, že heslo by mělo obsahovat: a. Rodné číslo uživatele b. Alespoň jedno velké písmeno, jedno malé písmeno a číslo c. Alespoň dvě velká písmena, dvě malá písmena a dvě čísla 50. Používání jmen osob a jiných smysluplných slov v heslech je: a. Nežádoucí b. Vyžadováno c. Ani jedna z odpovědí není správná

Test - Základy informační bezpečnosti pro uživatele Stránka 7 z 10 Verze 1.2 51. Používání stejného hesla v aplikacích s různým stupněm bezpečnosti (např. bezplatná poštovní schránka versus firemní počítač) je: a. Nežádoucí b. Vyžadováno c. Ani jedna z odpovědí není správná 52. V případě odesílání počítače na opravu je třeba: a. Upozornit pracovníka oddělení informatiky (IT), pokud na disku jsou citlivá data. b. Přibalit veškerou kabeláž a příslušenství. c. Upozornit pracovníka oddělení informatiky, že jste bez počítače. 53. Mazání citlivých dat obvyklým způsobem (do koše Windows, klávesa DELETE): a. Je absolutně bezpečné b. Není bezpečné, protože data mohou být obnovena. c. Je v souladu s platnou vyhláškou ÚOOÚ. 54. Data, která jsou pro práci uživatele důležitá je vhodné: a. Průběžně kopírovat na počítač kolegy z oddělení b. Kopírovat na přenosná média a odnášet domů, kde jsou bezpečně uložena. c. Zálohovat a zálohy ukládat na bezpečné místo v rámci organizace. 55. Soubory přiložené v došlých e-mailech se spustitelnou příponou (exe, com, scr, pif, bat apod.): a. Jsou zcela určitě nezávadné a lze je bez obav ihned spustit na počítači uživatele. b. Musí být okamžitě smazány a tato skutečnost ohlášena na linku pomoci. c. Mohou obsahovat škodlivý kód je třeba být nanejvýš opatrný (kontrola odesílatele, kontrola souboru antivirovým programem) 56. Využívání elektronické pošty organizace pro osobní účely je: a. Povoleno b. Zakázáno c. Možné s povolením přímého nadřízeného 57. Může být počítač infikován škodlivým kódem při prohlížení internetových stránek: a. Ano, ale pouze počítač, který není vybaven antivirovým programem. b. Ano, může. c. Ne, je to zcela vyloučeno. 58. Stránky, které obsahují škodlivé kódy jsou nejčastěji: a. Veřejné portály, jako je seznam.cz, centrum.cz apod. b. Bezplatné stránky s erotickým nebo jiným nevhodným obsahem. c. Ani jedna z odpovědí není správná 59. Prohlížení internetových stránek a jiné činnosti konkrétního uživatele na internetu a. Lze zpětně dohledat b. Jsou naprosto anonymní nelze je zpětně dohledat c. Lze dohledat, ale záleží na času stráveném na příslušné webové stránce. 60. Citlivá data uložená na noteboocích: a. Musí být zabezpečená tak, aby v případě, že se notebook dostane do nepovolaných rukou, nemohla být prozrazena.

Test - Základy informační bezpečnosti pro uživatele Stránka 8 z 10 Verze 1.2 b. Není nutno chránit. c. Nemusí být zabezpečena v případě, že notebook není používán mimo stálé pracoviště uživatele. 61. Notebook (počítač) připojený k nedůvěryhodným (veřejným) sítím mimo firmu: a. Není třeba chránit. b. Je nutné chránit za pomocí personálního firewallu. c. Je nutné chránit za použití antispamového nástroje. 62. Termín VPN je označení pro: a. Škodlivý software. b. Speciální ochranu před spamem c. Virtuální Privátní Síť (Virtual Private Network) 63. Stahování aplikací z internetu a jejich následná instalace na firemní počítač je uživatelům: a. Povolena b. Přísně zakázaná c. Povolena pouze každé první úterý v měsíci 64. V případě potřeby instalace nějakého dalšího software na firemní počítač: a. Musí uživatel kontaktovat oddělení informatiky b. Může uživatel tuto činnost provést zcela samostatně a sdělí tuto skutečnost oddělení informatiky c. Musí uživatel počkat na první úterý následujícího měsíce, kdy si může instalaci provést sám. 65. Elektronický podpis je prostředek pro: a. Centrální správu antivirové ochrany b. Identifikaci odesílatele nevyžádané elektronické pošty c. Zajištění nepopiratelnosti autorství např. dokumentu 66. Elektronický podpis je: a. Jednoduše padělatelný b. Prostředek pro jednoznačnou identifikaci druhé komunikující strany c. V současnosti již naprosto nepoužívaný způsob ochrany informací 67. Může být elektronický podpis doplněn o časové razítko a/nebo elektronickou značku? a. Ano b. Ne c. Nemá význam kombinovat elektronický podpis a časové razítko. 68. Použití elektronického podpisu a. Je definováno zákonem na ochranu osobních údajů b. Zaručuje neporušenost podepsaných dat c. Ani jedna z odpovědí není správná 69. Základem šifrování je použití a. Šifrovacího algoritmu a šifrovacího klíče b. Aktuálního hesla pro přihlášení do systému c. Digitálního podpisu 70. Šifrování se využívá zejména pro ochranu a. Veřejně dostupných dat

Test - Základy informační bezpečnosti pro uživatele Stránka 9 z 10 Verze 1.2 b. Citlivých dat uživatele c. Dat dostupných na internetu 71. Mezi šifrovací algoritmy používané v praxi nepatří a. Symetrické algoritmy b. Asymetrické algoritmy c. Synchronní algoritmy 72. Pro potřeby symetrického šifrování se používá a. Jeden společný klíč b. Dva různé klíče c. Tři různé klíče 73. Pro potřeby asymetrického šifrování se používá a. Tzv. klíčový pár b. Tři klíče c. Jeden klíč 74. Klíčový pár pro asymetrické šifrování se skládá a. Z primárního a sekundárního klíče b. Ze dvou identických klíčů c. Ze soukromého (privátního) a veřejného klíče 75. Elektronický podpis je založen na: a. Asymetrickém šifrování b. Symetrickém šifrování c. Důvěryhodnosti komunikujících stran 76. Základní součástí digitálního certifikátu jsou: a. Veřejný a soukromý klíč b. Veřejný klíč a osobní údaje jeho vlastníka c. Záhlaví, tělo a zápatí certifikátu 77. Digitální certifikát: a. Lze volně šířit (představuje naprosto veřejnou informaci). b. Je třeba utajit c. Je třeba co nejdříve po vytvoření smazat 78. Certifikační autorita a. Certifikuje výrobky firmy b. Vystavuje uživatelům digitální certifikáty c. Schvaluje délku hesel a politiku bezpečnosti informací 79. Certifikační autorita a. Je orgánem pro řízení informační bezpečnosti b. Zodpovídá za klasifikaci firemních informací c. Zveřejňuje a odvolává certifikáty svých klientů 80. Privátní klíč musí: a. Být chráněn a bezpečně uložen. b. Být zveřejněn všem subjektům, se kterými uživatele komunikuje. c. Být uložen doma (u jeho vlastníka) 81. Elektronický podpis vytváříme pomocí a. Veřejného klíče

Test - Základy informační bezpečnosti pro uživatele Stránka 10 z 10 Verze 1.2 b. Soukromého (privátního) klíče c. Digitálního certifikátu 82. Osobní údaje a. Představují informace, se kterými lze libovolně manipulovat b. Podléhají zákonu, který upravuje podmínky nakládání s nimi Má povoleno spravovat pouze management společnosti