Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

ECDL IT Sequrity.

Podobne prezentacje


Prezentacja na temat: "ECDL IT Sequrity."— Zapis prezentacji:

1 ECDL IT Sequrity

2 pracownicy przedsiębiorstw
ECDL IT Sequrity potwierdza kwalifikacje w zakresie szeroko rozumianej problematyki bezpieczeństwa używania ICT administratorzy pracownicy przedsiębiorstw urzędnicy nauczyciele

3 ECDL IT Sequrity Obszary zagadnień
rozumienie i rozpoznawanie czynników  bezpiecznego korzystania z ICT przeciwdziałanie cyberzagrożeniom umiejętność stosowania odpowiednich metod i aplikacji niezbędnych dla bezpiecznej pracy w lokalnej sieci komputerowej oraz w dostępie do zasobów  Internetu prawidłowe zarządzanie danymi i informacjami

4 ECDL IT Sequrity kwestie bezpieczeństwa złośliwe oprogramowanie
bezpieczeństwo w sieciach komunikacja bezpieczne zarządzanie danymi

5 Kwestie bezpieczeństwa
Zagrożenia dla danych (cyberprzestępczość, hacking, craking, hacking etyczny) wartość informacji (ochrona danych osobowych, szyfrowanie i hasła, poufność, integralność, dostępność) Bezpieczeństwo osobiste (information gathering, phishing, information diving, skimming i pretexting) Bezpieczeństwo plików (poziom zabezpieczeń makr, nadawanie haseł)

6 Pytanie Etyczny hacking - polega przede wszystkim na praktycznym, ofensywnym sprawdzaniu bieżącego stanu bezpieczeństwa wybranego systemu Pojęcie Etyczny hacking oznacza: ochrona danych przed nieautoryzowanymi modyfikacjami testowanie luk w systemach zabezpieczeń IT metoda weryfikacji nadawcy wiadomości ( czy jest to ten za kogo się podaje) zaleta szyfrowania danych

7 Pytanie pretexting vishing phishing pharming
Pretexting - polega na tym, że przestępca dzwoni do konsumenta starając się pozyskać przez telefon dane umożliwiające uzyskanie dostępu do rachunku bankowego ofiary Vishing - oznacza natomiast przestępstwa polegające na wyłudzeniu poufnych informacji z wykorzystaniem technologii VoIP (voice over Internet Protocol technology). Konsument dostaje informujący o tym, że w celu zapewnienia należytej ochrony rachunku proszony jest o zadzwonienie pod podany numer. Po wykręceniu numeru włącza się automat, który prosi o podanie poufnych informacji umożliwiających dostęp do rachunku. Drugi rodzaj przestępstw vishing polega na użyciu programów, które samoczynnie telefonują przez VoIP do zadanej im listy numerów telefonicznych, w celu pozyskania poufnych danych. W momencie odbioru takiego telefonu klient proszony jest np. o uaktualnienie danych dotyczących rachunku bankowego. Phishing (spoofing)- w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Charakterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę www. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych. Pytanie Technologia VOIP może być wykorzystywana do przestępstw: pretexting vishing phishing pharming

8 Pytanie Ofiarę kradzieży tożsamości może spotkać:
Wyłączenie obsługi makr spowoduje: konieczność opłaty rachunku wystawionego na jej konto wpis do rejestru dłużników na skutek zobowiązań dokonanych na jej konto ostracyzm środowiskowy za wypowiedzi i treści umieszczane na przypisanych jej profilach wszystkie wyżej wymienione spostrzeżenia są prawdziwe makra nie będą działały makra zostaną usunięte z danego pliku makra będą działały bez przeszkód makra będą działały jedynie w sytuacji gdy firewall jest włączony

9 Złośliwe oprogramowanie
rozpoznawanie (konie trojańskie, rootkity, backdoory) typy ( wirusy, robaki) ochrona (oprogramowanie antywirusowe)

10 Pytanie rozmnaża się przez sieć
Co zapobiega nieautoryzowanemu dostępowi do twojego systemu komputerowego ze źródeł zewnętrznych: Na temat robaka prawdziwe jest stwierdzenie: rozmnaża się przez sieć tak jak wirus potrzebuje obiektu żywiciela jest programem rezydentnym który nie rozmnaża za się przez sieć nie jest powielany przez mechanizmy poczty elektronicznej oprogramowanie antywirusowe phishing oprogramowanie firewall demagnetyzacja

11 Pytanie Rootkit to: złośliwe oprogramowanie
Co zapobiega nieautoryzowanemu dostępowi do twojego systemu komputerowego ze źródeł zewnętrznych: Rootkit to: złośliwe oprogramowanie sposób potwierdzenia autentyczności cyfrowego dokumentu wyszukany sposób dodawania podpisu na dole wiadomości metoda zapobiegania nieautoryzowanemu dostępowi do sieci oprogramowanie antywirusowe phishing oprogramowanie firewall demagnetyzacja

12 Pytanie plik graficzny np. .jpg plik wykonywalny np. exe
Które z poniższych zdań o oprogramowaniu spyware są prawdziwe? Który załączony plik do listu może nie być dostarczony z powodu wykrycia wirusa to inwigilujące i szkodliwe oprogramowanie, zagrażające bezpieczeństwu i prywatności użytkowników komputerów takie oprogramowanie to zarówno niechciane wyskakujące okienka, jak i programy zapisujące naciskane przez użytkownika klawisze lub przejmujące kontrolę nad komputerem takie oprogramowanie może spowolnić działanie komputera, zmienić jego konfigurację oraz ujawnić innym hasła dostępu i informacje osobiste wszystkie powyższe zdania są prawdziwe plik graficzny np. .jpg plik wykonywalny np. exe plik tekstowy np. txt wszystkie z podanych

13 Bezpieczeństwo w sieciach
Sieci (LAN, WAN, VPN) Połączenia sieciowe (przewodowe, radiowe) sieci bezprzewodowe (sposoby zabezpieczania połączenia bezprzewodowego: WEP, WPA oraz MAC) Kontrola dostępu ( zasady postepowania z hasłami, biometryczne techniki zabezpieczeń – skan odcisku palca, tęczówka oka)

14 Pytanie ochrona dostępu do sieci WiFi hasłem jest powodowana:
Który z niżej wymienionych elementów nie odpowiada za jakość działania komputerowej sieci przewodowej LAN: ochrona dostępu do sieci WiFi hasłem jest powodowana: zabezpieczeniem kontroli aktualizacją oprogramowania antywirusowego realizacją minimalnych opóźnień podczas połączenia z siecią brakiem oprogramowania typu firewall przełącznik (switch) szybkość łącza dostępowego do sieci Internet media access control. Protokół zarządzający dostępem do medium transmisyjnego. protokół warstwy sieciowej

15 Pytanie Które z poniższy zdań jest prawdziwe
Które z poniższych zdań na temat szyfrowania danych są prawdziwe? SSL jest ogólnoświatowym, powszechnie stosowanym standardem transmisji danych pomiędzy komputerami w Internecie. weryfikacja certyfikatu SSL przez przeglądarkę użytkownika daje pewność, że połączenie nastąpiło z tym serwerem, z którym użytkownik zamierzał się połączyć a nie z innym, który na skutek błędu lub celowego ataku mógłby zostać rozpoznany jako posługujący się żądanym adresem. do danych certyfikatu można dotrzeć klikając dwukrotnie na ikonę połączenia szyfrowanego, która pojawia się w prawym dolnym rogu okna przeglądarki lub przy pasku adresowym na górze strony (ikona zamkniętej kłódki). wszystkie powyższe zdania są prawdziwe dane szyfrowane są chronione przed intruzami tylko odbiorcy znający klucz lub hasło umożliwiające rozkodowanie mają dostęp do zaszyfrowanych danych długość bitowa klucza szyfrowania odgrywa główną rolę w ochronie kryptograficznej wszystkie powyższe zdania są prawdziwe

16 Pytanie Standard szyfrowania WPA zawiera:
Elementem zabezpieczenia sieci bezprzewodowej nie jest: 802 1x, EAP, TKIP, MIC 802 1x, CHAP, TKIP, MIC 802 1x, EAP, AES, MIC 802 1x, EAP, TKIP, CRC redukcja mocy nadawania urządzenia dostępowego szyfrowanie danych filtracja adresów MAC silne hasło administratora komputera użytkowania sieci WPA (ang.) WiFi Protected Access – standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE WPA jest następcą mniej bezpiecznego standardu WEP. Standard WPA został wprowadzony przez organizację WiFi. Pierwsza wersja profilu WPA została wprowadzona w kwietniu 2003 roku. WPA wykorzystuje protokoły TKIP (Temporal Key Integrity Protocol), 802.1x oraz uwierzytelnienie EAP. WPA=802.1x+EAP+TKIP+MIC

17 Bezpieczeństwo w Internecie
Przeglądanie Internetu (bezpieczne witryny, pharming, autouzupełnianie, autozapis, ciasteczka, historia przeglądania, pliki tymczasowe, filtr rodzicielski) Portale społecznościowe (prywatność konta, cyberdręczenie, grooming, fałszywe i niebezpieczne informacje, fałszywe tożsamości, zwodnicze linki i e)

18 Pytania Które z poniższych zdań o cookies (ciasteczka) jest prawdziwe:
Przekierowanie użytkowania danej witryny na fałszywa stronę określane jest pojęciem: jeśli nie skonfiguruje się poprawnie kont w systemie Windows, to mechanizm cookies nie rozpoznaje użytkownika tylko jego przeglądarkę Internetową nie można zainfekować systemu operacyjnego wirusem jedynie włączonym mechanizmem obsługi cookies większość używanych wersji przeglądarek ma możliwość całkowitego blokowania cookiem lub włączenia opcji ostrzegającej każdorazowo o ich przesłaniu wszystkie powyższe zdania są prawdziwe pretexting vishing phishing cracking

19 Pytanie phishing oprogramowanie ochrony rodzicielskiej dialery cookies
Co pozwala kontrolować czas spędzany w Internecie przez Inną osobę: Odznaczenie opcji Nazwy użytkowników i Hasła w formularzach we właściwościach Autouzupełniania przeglądarki Internetowej : phishing oprogramowanie ochrony rodzicielskiej dialery cookies zmniejszę bezpieczeństwo użytkowania Internetu zwiększa bezpieczeństwo użytkowania Internetu jest bez znaczenia dla bezpieczeństwa jest elementem zestawu funkcji roboczych Windows Update Dialer to wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, instalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią.

20 Pytania Następstwo zmiany ustawień konta na portalu społecznościom z prywatnego na publiczny to: Ciastko to: metoda automatycznie weryfikująca certyfikaty uwierzytelniające certyfikat uwierzytelniający w standardzie x509 plik tekstowy robak tylko znajomi mają dostęp do Twoich danych osobowych wszyscy mają dostęp do Twoich danych osobowych znajomi znajomych mają dostęp do Twoich danych osobowych znajomi mogą modyfikować Twoje dane osobowe

21 Pytania Kontrola rodzicielska umożliwia:
Jaki środek jest dostateczny aby mieć pewność, że dziecko bezpiecznie przegląda zasoby Internetu określanie limitów czasu korzystania z komputera przez dzieci uniemożliwianie dzieciom uruchamiania programów, których nie powinny używać nakładanie ograniczeń na korzystanie z zasobów Internetu przez dzieci wszystkie powyższe zdania są prawdziwe Dziecko powinno używać jedynie bezpiecznych wyszukiwarek Dziecko powinno przeglądać zasoby Internetu jedynie w obecności rówieśników Dziecko powinno przeglądać zasoby Internetu jedynie w godzinach dziennych Żadne z powyższych rozwiązań nie zapewni dziecku bezpieczeństwa

22 Pytania NFS HTTPS SMTP CIFS
Protokół realizujący bezpieczny dostęp do witryny www: NFS HTTPS SMTP CIFS Po napotkaniu strony o charakterze rasistowskim lub pornograficznym podejmiesz właściwe kroki postępowania: dodasz adres strony do czarnej listy (listy blokowanych stron przez przeglądarkę) wyślesz informację o takiej stronie do Twego dostawcy Internetu i poprosisz o pomoc i działania w kierunku zablokowania tego adresu sieci poinformujesz o zdarzeniu lokalną organizację zajmującą się monitoringiem Internetu wszystkie powyższe odpowiedzi są poprawne NFS - network file system ; SMTP to serwer służący do wysyłania wiadomości. Server Message Block (SMB) – protokół służący udostępnianiu zasobów komputerowych, m.in. drukarek czy plików. Znany również jako CIFS (Common Internet File System).

23 Komunikacja e-mail (szyfrowanie, podpis elektroniczny, phishing)
komunikatory (złośliwe oprogramowanie, dostęp poprzez backdoor’y, dostęp do plików, nieudostępnianie poufnych informacji postronnym, ograniczanie wymiany plików)

24 Pytanie Które z poniższych zdań na temat szyfrowania są prawdziwe:
Przesyłane dane chronione są przed nieautoryzowanymi zmianami dzięki własności zabezpieczania: dana szyfrowane są chronione przed intruzami tylko odbiorcy znający klucz lub hasło umożliwiające odkodowanie mają dostęp do zaszyfrowanych danych długość bitowa klucza szyfrowania ma zasadniczą rolę w ochronie kryptograficznej wszystkie powyższe zdania są prawdziwe poufność integralność dostępność wiarygodność

25 Pytanie pgp spki/sdsi x509 wszystkie trzy powyższe są prawdziwe
Rodzaje certyfikatu klucza publicznego to: Certyfikat klucza publicznego – informacja o kluczu publicznym podmiotu, która dzięki podpisaniu przez zaufaną trzecią stronę jest niemożliwa do podrobienia].Certyfikat klucza publicznego zawiera trzy podstawowe informacje: klucz publiczny podmiotu, opis tożsamości podmiotu[2], podpis cyfrowy złożony przez zaufaną trzecią stronę na dwóch powyższych strukturach. Trzy najbardziej znane rodzaje certyfikatów klucza publicznego to certyfikaty PGP, SPKI/SDSI i X Pierwszy i drugi opierają się o zdecentralizowaną sieć zaufania, trzeci o hierarchię urzędów certyfikacji. pgp spki/sdsi x509 wszystkie trzy powyższe są prawdziwe

26 Pytanie kontaktować się z nadawca w celu odebrania nagrody
Jak należy reagować na list elektroniczny o wygraniu loterii metoda zabezpieczająca dostęp do pliku i zawartych w nim danych jest: kontaktować się z nadawca w celu odebrania nagrody skasować list przesłać list dalej znajomym i rodzinie skasować list i dodać adres nadawcy do czarnej Listy przeniesienie pliku do kosza szyfrowanie pliku aktualizacja oprogramowania antywirusowego wyłączanie obsługi makr

27 Bezpieczne zarządzanie danymi
Zabezpieczanie i backup danych Bezpieczne usuwanie danych (metody trwałego niszczenia danych)

28 Kopia zapasowa typu Kopia - Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, ale nie każdy plik jest oznaczany jako taki, którego kopię zapasową wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania kopii zapasowej plików między wykonywaniem normalnych i przyrostowych kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są przeprowadzane inne operacje kopii zapasowych. Codzienna kopia zapasowa -Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu wykonywania codziennej kopii zapasowej. Pliki, których kopie zapasowe wykonano, nie są oznaczane jako pliki, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Różnicowa kopia zapasowa - Wybór tego typu kopii zapasowej powoduje, że są kopiowane te pliki, które zostały zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki nie są oznaczane jako takie, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Wykonując kombinację normalnych i różnicowych kopii zapasowych, przy przywracaniu plików i folderów należy dysponować zarówno ostatnią normalną, jak i ostatnią różnicową kopią zapasową. Przyrostowa kopia zapasowa - Wybór tego typu kopii zapasowej powoduje, że są wykonywane kopie zapasowe tylko tych plików, które zostały utworzone lub zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki oznaczane są jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Przy wykonywaniu kombinacji normalnych i przyrostowych kopii zapasowych, aby przywracać dane, należy dysponować ostatnim normalnym zestawem kopii zapasowych oraz wszystkimi zestawami przyrostowych kopii zapasowych. Normalna kopia zapasowa - Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, a ponadto są one oznaczane jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Aby przywrócić wszystkie pliki, wystarczy dysponować tylko ostatnią kopią pliku lub taśmy z kopią zapasową. Normalną kopię zapasową wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz pierwszy.

29 Pytanie Różnicowa kopia bezpieczeństwa jest
Które z poniższych zdań o odzyskiwaniu danych jest prawdziwe: Różnicowa kopia bezpieczeństwa jest nie jest możliwe odzyskanie pliku będącego w koszu zawsze jest możliwe odzyskanie pliku, którego nie ma nawet w koszu odzyskiwanie danych jest procesem przywracania dostępu do danych na dowolnym nośniku w celu odzyskania straconych plików i informacji nie jest możliwe odzyskanie skasowanego pliku gdy był on zaszyfrowany. zbiorem plików zmienionych od czasu wykonania kopii pełnej dłuższa w wykonaniu niż kopia pełna mniej wygodna niż przyrostowa ze względu na koniecznośc uzycia więcej niż dwóch nosników przy odtwarzaniu krótsza w wykonaniu niż kopia przyrostowa

30 Pytanie przeniesienie pliku do kosza szyfrowanie pliku
metoda zabezpieczająca dostęp do pliku i zawartych w nim danych jest: przeniesienie pliku do kosza szyfrowanie pliku aktualizacja oprogramowania antywirusowego wyłączanie obsługi makr


Pobierz ppt "ECDL IT Sequrity."

Podobne prezentacje


Reklamy Google