Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

ECDL IT Sequrity. potwierdza kwalifikacje w zakresie szeroko rozumianej problematyki bezpieczeństwa używania ICT.

Podobne prezentacje


Prezentacja na temat: "ECDL IT Sequrity. potwierdza kwalifikacje w zakresie szeroko rozumianej problematyki bezpieczeństwa używania ICT."— Zapis prezentacji:

1 ECDL IT Sequrity

2 potwierdza kwalifikacje w zakresie szeroko rozumianej problematyki bezpieczeństwa używania ICT

3 ECDL IT Sequrity rozumienie i rozpoznawanie czynników bezpiecznego korzystania z ICT przeciwdziałanie cyberzagrożeniom umiejętność stosowania odpowiednich metod i aplikacji niezbędnych dla bezpiecznej pracy w lokalnej sieci komputerowej oraz w dostępie do zasobów Internetu prawidłowe zarządzanie danymi i informacjami Obszary zagadnień

4 ECDL IT Sequrity kwestie bezpieczeństwa złośliwe oprogramowanie bezpieczeństwo w sieciach komunikacja bezpieczne zarządzanie danymi

5 Kwestie bezpieczeństwa Zagrożenia dla danych (cyberprzestępczość, hacking, craking, hacking etyczny) wartość informacji (ochrona danych osobowych, szyfrowanie i hasła, poufność, integralność, dostępność) Bezpieczeństwo osobiste (information gathering, phishing, information diving, skimming i pretexting) Bezpieczeństwo plików (poziom zabezpieczeń makr, nadawanie haseł)

6 Pytanie Pojęcie Etyczny hacking oznacza: A.ochrona danych przed nieautoryzowanymi modyfikacjami B.testowanie luk w systemach zabezpieczeń IT C.metoda weryfikacji nadawcy wiadomości ( czy jest to ten za kogo się podaje) D.zaleta szyfrowania danych Etyczny hacking - polega przede wszystkim na praktycznym, ofensywnym sprawdzaniu bieżącego stanu bezpieczeństwa wybranego systemu

7 Pytanie Technologia VOIP może być wykorzystywana do przestępstw: A.pretexting B.vishing C.phishing D.pharming Pretexting - polega na tym, że przestępca dzwoni do konsumenta starając się pozyskać przez telefon dane umożliwiające uzyskanie dostępu do rachunku bankowego ofiary Vishing - oznacza natomiast przestępstwa polegające na wyłudzeniu poufnych informacji z wykorzystaniem technologii VoIP (voice over Internet Protocol technology). Konsument dostaje informujący o tym, że w celu zapewnienia należytej ochrony rachunku proszony jest o zadzwonienie pod podany numer. Po wykręceniu numeru włącza się automat, który prosi o podanie poufnych informacji umożliwiających dostęp do rachunku. Drugi rodzaj przestępstw vishing polega na użyciu programów, które samoczynnie telefonują przez VoIP do zadanej im listy numerów telefonicznych, w celu pozyskania poufnych danych. W momencie odbioru takiego telefonu klient proszony jest np. o uaktualnienie danych dotyczących rachunku bankowego. Phishing (spoofing)- w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Charakterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę www. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych.phishingu

8 Pytanie Ofiarę kradzieży tożsamości może spotkać: A.konieczność opłaty rachunku wystawionego na jej konto B.wpis do rejestru dłużników na skutek zobowiązań dokonanych na jej konto C.ostracyzm środowiskowy za wypowiedzi i treści umieszczane na przypisanych jej profilach D.wszystkie wyżej wymienione spostrzeżenia są prawdziwe Wyłączenie obsługi makr spowoduje: A.makra nie będą działały B.makra zostaną usunięte z danego pliku C.makra będą działały bez przeszkód D.makra będą działały jedynie w sytuacji gdy firewall jest włączony

9 Złośliwe oprogramowanie rozpoznawanie (konie trojańskie, rootkity, backdoory) typy ( wirusy, robaki) ochrona (oprogramowanie antywirusowe)

10 Pytanie Co zapobiega nieautoryzowanemu dostępowi do twojego systemu komputerowego ze źródeł zewnętrznych: A.oprogramowanie antywirusowe B.phishing C.oprogramowanie firewall D.demagnetyzacja Na temat robaka prawdziwe jest stwierdzenie: A.rozmnaża się przez sieć B.tak jak wirus potrzebuje obiektu żywiciela C.jest programem rezydentnym który nie rozmnaża za się przez sieć D.nie jest powielany przez mechanizmy poczty elektronicznej

11 Pytanie Co zapobiega nieautoryzowanemu dostępowi do twojego systemu komputerowego ze źródeł zewnętrznych: A.oprogramowanie antywirusowe B.phishing C.oprogramowanie firewall D.demagnetyzacja złośliwe oprogramowaniezłośliwe oprogramowanie sposób potwierdzenia autentyczności cyfrowego dokumentu wyszukany sposób dodawania podpisu na dole wiadomości metoda zapobiegania nieautoryzowanemu dostępowi do sieci Rootkit to:

12 Pytanie Który załączony plik do listu może nie być dostarczony z powodu wykrycia wirusa plik graficzny np..jpg plik wykonywalny np. exeplik wykonywalny np. exe plik tekstowy np. txt wszystkie z podanych to inwigilujące i szkodliwe oprogramowanie, zagrażające bezpieczeństwu i prywatności użytkowników komputerów takie oprogramowanie to zarówno niechciane wyskakujące okienka, jak i programy zapisujące naciskane przez użytkownika klawisze lub przejmujące kontrolę nad komputerem takie oprogramowanie może spowolnić działanie komputera, zmienić jego konfigurację oraz ujawnić innym hasła dostępu i informacje osobiste wszystkie powyższe zdania są prawdziwewszystkie powyższe zdania są prawdziwe Które z poniższych zdań o oprogramowaniu spyware są prawdziwe?

13 Bezpieczeństwo w sieciach Sieci (LAN, WAN, VPN) Połączenia sieciowe (przewodowe, radiowe) sieci bezprzewodowe (sposoby zabezpieczania połączenia bezprzewodowego: WEP, WPA oraz MAC) Kontrola dostępu ( zasady postepowania z hasłami, biometryczne techniki zabezpieczeń – skan odcisku palca, tęczówka oka)

14 Pytanie nie odpowiada Który z niżej wymienionych elementów nie odpowiada za jakość działania komputerowej sieci przewodowej LAN: A.przełącznik (switch) B.szybkość łącza dostępowego do sieci Internet C.media access control. Protokół zarządzający dostępem do medium transmisyjnego. D.protokół warstwy sieciowej ochrona dostępu do sieci WiFi hasłem jest powodowana: zabezpieczeniem kontroli aktualizacją oprogramowania antywirusowego realizacją minimalnych opóźnień podczas połączenia z siecią brakiem oprogramowania typu firewallbrakiem oprogramowania typu firewall

15 Pytanie Które z poniższy zdań jest prawdziwe Które z poniższych zdań na temat szyfrowania danych są prawdziwe? dane szyfrowane są chronione przed intruzami tylko odbiorcy znający klucz lub hasło umożliwiające rozkodowanie mają dostęp do zaszyfrowanych danych długość bitowa klucza szyfrowania odgrywa główną rolę w ochronie kryptograficznej wszystkie powyższe zdania są prawdziwewszystkie powyższe zdania są prawdziwe SSL jest ogólnoświatowym, powszechnie stosowanym standardem transmisji danych pomiędzy komputerami w Internecie. weryfikacja certyfikatu SSL przez przeglądarkę użytkownika daje pewność, że połączenie nastąpiło z tym serwerem, z którym użytkownik zamierzał się połączyć a nie z innym, który na skutek błędu lub celowego ataku mógłby zostać rozpoznany jako posługujący się żądanym adresem. do danych certyfikatu można dotrzeć klikając dwukrotnie na ikonę połączenia szyfrowanego, która pojawia się w prawym dolnym rogu okna przeglądarki lub przy pasku adresowym na górze strony (ikona zamkniętej kłódki). wszystkie powyższe zdania są prawdziwewszystkie powyższe zdania są prawdziwe

16 Pytanie nie jest Elementem zabezpieczenia sieci bezprzewodowej nie jest: A.redukcja mocy nadawania urządzenia dostępowego B.szyfrowanie danych C.filtracja adresów MAC D.silne hasło administratora komputera użytkowania sieci Standard szyfrowania WPA zawiera: A.802 1x, EAP, TKIP, MIC B.802 1x, CHAP, TKIP, MIC C.802 1x, EAP, AES, MIC D.802 1x, EAP, TKIP, CRC WPA (ang.) WiFi Protected Access – standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE WPA jest następcą mniej bezpiecznego standardu WEP. Standard WPA został wprowadzony przez organizację WiFi. Pierwsza wersja profilu WPA została wprowadzona w kwietniu 2003 roku. WPA wykorzystuje protokoły TKIP (Temporal Key Integrity Protocol), 802.1x oraz uwierzytelnienie EAP. WPA=802.1x+EAP+TKIP+MIC

17 Bezpieczeństwo w Internecie Przeglądanie Internetu (bezpieczne witryny, pharming, autouzupełnianie, autozapis, ciasteczka, historia przeglądania, pliki tymczasowe, filtr rodzicielski) Portale społecznościowe (prywatność konta, cyberdręczenie, grooming, fałszywe i niebezpieczne informacje, fałszywe tożsamości, zwodnicze linki i e)

18 Pytania Przekierowanie użytkowania danej witryny na fałszywa stronę określane jest pojęciem: A.pretexting B.vishing C.phishing D.cracking Które z poniższych zdań o cookies (ciasteczka) jest prawdziwe: A.jeśli nie skonfiguruje się poprawnie kont w systemie Windows, to mechanizm cookies nie rozpoznaje użytkownika tylko jego przeglądarkę Internetową B.nie można zainfekować systemu operacyjnego wirusem jedynie włączonym mechanizmem obsługi cookies C.większość używanych wersji przeglądarek ma możliwość całkowitego blokowania cookiem lub włączenia opcji ostrzegającej każdorazowo o ich przesłaniu D.wszystkie powyższe zdania są prawdziwe

19 Pytanie Odznaczenie opcji Nazwy użytkowników i Hasła w formularzach we właściwościach Autouzupełniania przeglądarki Internetowej : A.zmniejszę bezpieczeństwo użytkowania Internetu B.zwiększa bezpieczeństwo użytkowania Internetu C.jest bez znaczenia dla bezpieczeństwa D.jest elementem zestawu funkcji roboczych Windows Update Co pozwala kontrolować czas spędzany w Internecie przez Inną osobę: A.phishing B.oprogramowanie ochrony rodzicielskiej C.dialery D.cookies Dialer to wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, instalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią.programu komputerowegoInternetemmodemu

20 Pytania Ciastko to: A.metoda automatycznie weryfikująca certyfikaty uwierzytelniające B.certyfikat uwierzytelniający w standardzie x509 C.plik tekstowy D.robak Następstwo zmiany ustawień konta na portalu społecznościom z prywatnego na publiczny to: A.tylko znajomi mają dostęp do Twoich danych osobowych B.wszyscy mają dostęp do Twoich danych osobowych C.znajomi znajomych mają dostęp do Twoich danych osobowych D.znajomi mogą modyfikować Twoje dane osobowe

21 Pytania Kontrola rodzicielska umożliwia: określanie limitów czasu korzystania z komputera przez dzieci uniemożliwianie dzieciom uruchamiania programów, których nie powinny używać nakładanie ograniczeń na korzystanie z zasobów Internetu przez dzieci wszystkie powyższe zdania są prawdziwewszystkie powyższe zdania są prawdziwe Jaki środek jest dostateczny aby mieć pewność, że dziecko bezpiecznie przegląda zasoby Internetu Dziecko powinno używać jedynie bezpiecznych wyszukiwarek Dziecko powinno przeglądać zasoby Internetu jedynie w obecności rówieśników Dziecko powinno przeglądać zasoby Internetu jedynie w godzinach dziennych Żadne z powyższych rozwiązań nie zapewni dziecku bezpieczeństwaŻadne z powyższych rozwiązań nie zapewni dziecku bezpieczeństwa

22 Pytania Protokół realizujący bezpieczny dostęp do witryny www: A.NFS B.HTTPS C.SMTP D.CIFS Po napotkaniu strony o charakterze rasistowskim lub pornograficznym podejmiesz właściwe kroki postępowania: A.dodasz adres strony do czarnej listy (listy blokowanych stron przez przeglądarkę) B.wyślesz informację o takiej stronie do Twego dostawcy Internetu i poprosisz o pomoc i działania w kierunku zablokowania tego adresu sieci C.poinformujesz o zdarzeniu lokalną organizację zajmującą się monitoringiem Internetu D.wszystkie powyższe odpowiedzi są poprawne NFS - network file system ; SMTP to serwer służący do wysyłania wiadomości. Server Message Block (SMB) – protokół służący udostępnianiu zasobów komputerowych, m.in. drukarek czy plików. Znany również jako CIFS (Common Internet File System).protokółdrukarekplików

23 Komunikacja (szyfrowanie, podpis elektroniczny, phishing) komunikatory (złośliwe oprogramowanie, dostęp poprzez backdoor’y, dostęp do plików, nieudostępnianie poufnych informacji postronnym, ograniczanie wymiany plików)

24 Pytanie Które z poniższych zdań na temat szyfrowania są prawdziwe: A.dana szyfrowane są chronione przed intruzami B.tylko odbiorcy znający klucz lub hasło umożliwiające odkodowanie mają dostęp do zaszyfrowanych danych C.długość bitowa klucza szyfrowania ma zasadniczą rolę w ochronie kryptograficznej D.wszystkie powyższe zdania są prawdziwe Przesyłane dane chronione są przed nieautoryzowanymi zmianami dzięki własności zabezpieczania: A.poufność B.integralność C.dostępność D.wiarygodność

25 Pytanie Rodzaje certyfikatu klucza publicznego to: A.pgp B.spki/sdsi C.x509 D.wszystkie trzy powyższe są prawdziwe Certyfikat klucza publicznego – informacja o kluczu publicznym podmiotu, która dzięki podpisaniu przez zaufaną trzecią stronę jest niemożliwa do podrobienia ].Certyfikat klucza publicznego zawiera trzy podstawowe informacje: ] klucz publiczny podmiotu,klucz publiczny opis tożsamości podmiotu [2],tożsamości [2] podpis cyfrowy złożony przez zaufaną trzecią stronę na dwóch powyższych strukturach.podpis cyfrowy Trzy najbardziej znane rodzaje certyfikatów klucza publicznego to certyfikaty PGP, SPKI/SDSI i X.509. Pierwszy i drugi opierają się o zdecentralizowaną sieć zaufania, trzeci o hierarchię urzędów certyfikacji.PGPSPKI/SDSIX.509sieć zaufaniaurzędów certyfikacji

26 Pytanie Jak należy reagować na list elektroniczny o wygraniu loterii A.kontaktować się z nadawca w celu odebrania nagrody B.skasować list C.przesłać list dalej znajomym i rodzinie D.skasować list i dodać adres nadawcy do czarnej Listy metoda zabezpieczająca dostęp do pliku i zawartych w nim danych jest: przeniesienie pliku do kosza szyfrowanie plikuszyfrowanie pliku aktualizacja oprogramowania antywirusowego wyłączanie obsługi makr

27 Bezpieczne zarządzanie danymi Zabezpieczanie i backup danych Bezpieczne usuwanie danych (metody trwałego niszczenia danych)

28 Kopia zapasowa typu Kopia - Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, ale nie każdy plik jest oznaczany jako taki, którego kopię zapasową wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania kopii zapasowej plików między wykonywaniem normalnych i przyrostowych kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są przeprowadzane inne operacje kopii zapasowych. Codzienna kopia zapasowa -Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu wykonywania codziennej kopii zapasowej. Pliki, których kopie zapasowe wykonano, nie są oznaczane jako pliki, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Różnicowa kopia zapasowa - Wybór tego typu kopii zapasowej powoduje, że są kopiowane te pliki, które zostały zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki nie są oznaczane jako takie, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Wykonując kombinację normalnych i różnicowych kopii zapasowych, przy przywracaniu plików i folderów należy dysponować zarówno ostatnią normalną, jak i ostatnią różnicową kopią zapasową. Przyrostowa kopia zapasowa - Wybór tego typu kopii zapasowej powoduje, że są wykonywane kopie zapasowe tylko tych plików, które zostały utworzone lub zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki oznaczane są jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Przy wykonywaniu kombinacji normalnych i przyrostowych kopii zapasowych, aby przywracać dane, należy dysponować ostatnim normalnym zestawem kopii zapasowych oraz wszystkimi zestawami przyrostowych kopii zapasowych. Normalna kopia zapasowa - Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, a ponadto są one oznaczane jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Aby przywrócić wszystkie pliki, wystarczy dysponować tylko ostatnią kopią pliku lub taśmy z kopią zapasową. Normalną kopię zapasową wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz pierwszy.

29 Pytanie Które z poniższych zdań o odzyskiwaniu danych jest prawdziwe: A.nie jest możliwe odzyskanie pliku będącego w koszu B.zawsze jest możliwe odzyskanie pliku, którego nie ma nawet w koszu C.odzyskiwanie danych jest procesem przywracania dostępu do danych na dowolnym nośniku w celu odzyskania straconych plików i informacji D.nie jest możliwe odzyskanie skasowanego pliku gdy był on zaszyfrowany. Różnicowa kopia bezpieczeństwa jest zbiorem plików zmienionych od czasu wykonania kopii pełnejzbiorem plików zmienionych od czasu wykonania kopii pełnej dłuższa w wykonaniu niż kopia pełna mniej wygodna niż przyrostowa ze względu na koniecznośc uzycia więcej niż dwóch nosników przy odtwarzaniu krótsza w wykonaniu niż kopia przyrostowa

30 Pytanie metoda zabezpieczająca dostęp do pliku i zawartych w nim danych jest: przeniesienie pliku do kosza szyfrowanie plikuszyfrowanie pliku aktualizacja oprogramowania antywirusowego wyłączanie obsługi makr


Pobierz ppt "ECDL IT Sequrity. potwierdza kwalifikacje w zakresie szeroko rozumianej problematyki bezpieczeństwa używania ICT."

Podobne prezentacje


Reklamy Google