Test kybernetické bezpečnosti
14. 10. 2015
Test kybernetické bezpečnosti

​AEC připravilo pro všechny zájemce o problematiku spojenou s Kybernetickým zákonem test znalostí, který si můžete vyzkoušet a stáhnout v tomto článku. 

1) Mezi vlastnosti bezpečnosti informací NEPATŘÍ:

důvěrnost
dostupnost
integrita
nezničitelnost

2) Kybernetický zákon se NEVZTAHUJE na:

určené významné informační systémy
kritickou informační infrastrukturu
informační nebo komunikační systémy, které nakládají s utajovanými informacemi
kybernetický prostor

3) Prováděcí vyhlášky ke kybernetickému zákonu (ZoKB) jsou vydány kým?

MPSV
NBÚ a MV
NSA
Policie

4) Maximální výše pokuty ze strany NBÚ, za neplnění požadavků ZoKB, je jaká?

do 1.000 Kč
do 10.000 Kč
do 100.000 Kč
do 1.000.000 Kč

5) Co NENÍ předmětem vyhlášek ke kybernetickému zákonu?

obsah a struktura bezpečnostní dokumentace, obsah bezpečnostních opatření a rozsah bezpečnostních opatření
typy a kategorie kybernetických bezpečnostních incidentů a náležitosti a způsob hlášení kybernetického bezpečnostního incidentu
náležitosti oznámení o provedení reaktivního opatření a jeho výsledku
vzor oznámení kontaktních údajů a jeho forma
kontaktní údaje na správce VIS a KII

6) Které subjekty NESPADAJÍ pod kybernetický zákon?

poskytovatelé služeb elektronických komunikací a subjekty zajišťující sítě elektronických komunikací
subjekty zajišťující významné sítě
správci informačních systémů zařazených do kritické informační infrastruktury
správci komunikačních systémů zařazených do kritické informační infrastruktury
správci významných IS
obce, které provozují informační systémy mimo ISVS

7) Komu musí subjekty, které spadají pod kybernetický zákon, hlásit kybernetické incidenty?

Ministerstvu vnitra
jen vůči CERT
jen vůči NBÚ
dle povahy subjektu buď CERT nebo NBÚ

8) Které z následujících činností NEMUSÍ provádět subjekty, které spadají pod kybernetický zákon?

poskytovat své kontaktní údaje CERT nebo NBÚ
být certifikován dle ISO/IEC 27001
NBÚ poskytnout informace o provedených opatřeních v daném termínu
poskytovat NBÚ součinnost k ověření jak orgány a osoby plní povinnosti stanovené ZoKB a rozhodnutími a opatřeními obecné povahy vydanými NBÚ a dodržují prováděcí právní předpisy v oblasti kybernetické bezpečnosti

9) Jaké typy bezpečnostních opatření/varování bude vydávat NBÚ?

forenzní
reaktivní a ochranná
preventivní a nápravná
detektivní

10) Která z následujících bezpečnostních rolí NENÍ definována v ZoKB?

manažer kybernetické bezpečnosti
architekt kybernetické bezpečnosti
auditor kybernetické bezpečnosti
správce kybernetické bezpečnosti
garant aktiva

11) Mezi organizační bezpečnostní opatření NEPATŘÍ:

systém řízení bezpečnosti informací, řízení rizik, bezpečnostní politika, organizační bezpečnost
stanovení bezpečnostních požadavků pro dodavatele, řízení aktiv, bezpečnost lidských zdrojů
řízení provozu, přístupu a komunikací kritické informační infrastruktury nebo významného informačního systému
nástroj pro zaznamenávání činnosti kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů
zvládání kybernetických bezpečnostních událostí a kybernetických bezpečnostních incidentů

12) Mezi technická bezpečnostní opatření NEPATŘÍ:

fyzická bezpečnost
kryptografické prostředky
bezpečnost průmyslových a řídicích systémů
řízení přístupu osob
nástroj pro ověřování identity uživatelů
nástroj pro řízení přístupových oprávnění

13) Které z následujících dokumentů NENÍ třeba dokládat pro ověření shody s ZoKB pomocí certifikace ISO/IEC 27001?

Rozsah a politika ISMS
Seznam prodělaných kybernetických incidentů
Metodika hodnocení rizik a zpráva o hodnocení rizik
Certifikát ISMS a zprávy certifikačního orgánu
Záznamy z přezkoumání ISMS vedením organizace

14) Ochranu mobilních zařízení včetně BYOD z pohledu ZoKB?

není potřeba řešit
řeší ji subjekty pouze s VIS
řeší ji subjekty pouze s KII
řeší ji subjekty s VIS i KII

15) Pravidelné testování plánů kontinuity (BCM) z pohledu ZoKB?

není potřeba řešit
řeší ji subjekty pouze s VIS
řeší ji subjekty pouze s KII
řeší ji subjekty s VIS i KII

16) Pravidelné bezpečnostní testování (např. penetrační testování) z pohledu ZoKB?

není potřeba řešit
řeší ji subjekty pouze s VIS
řeší ji subjekty pouze s KII
řeší ji subjekty s VIS i KII

17) Segmentaci sítě na úrovni tvorby DMZ z pohledu ZoKB?

není potřeba řešit
řeší ji subjekty pouze s VIS
řeší ji subjekty pouze s KII
řeší ji subjekty s VIS i KII

18) Požadavky na kontrolu a případné blokování komunikace v rámci vnitřní komunikační sítě z pohledu ZoKB?

řeší ji subjekty s KII kontrolou a případným blokováním komunikace v rámci určených serverů
řeší ji subjekty pouze s VIS na úrovni kontroly a případného blokování komunikace mezi vnitřní a vnější sítí
řeší ji subjekty pouze s KII na úrovni kontroly a případného blokování komunikace mezi vnitřní a vnější sítí přičemž blokace komunikace mezi servery není vyžadována
není potřeba řešit

19) Integrace bezpečnosti musí probíhat do všech architektonických domén, MIMO:

Business architektury
IS architektury
Datové architektury
Testovací architektury
Technologické architektury

20) V rámci návrhu kritické informační infrastruktury je vhodné využít metodik pro Enterprise architekturu. Které z následujících frameworků lze využít?

COBIT
ITIL
TOGAF
PRINCE2
CMMI

Dokažte, že nejste stroj. Kolik je 60+40?


 

 

V případě zájmu o konzultace či správné odpovědi nás neváhejte kontaktovat na e-mailu martin.tobolka[@]aec.cz.