Otázka č. 143

Co by se mělo objevit v pravidelném reportu o bezpečnosti předkládanému vrcholovému managementu?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Otázka č. 142

Co je charakteristické pro decentralizované řízení informační bezpečnosti v korporaci mající více poboček po celém světě?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Je vyšším rizikem narušení bezpečnosti dat provoz aplikace on-premise nebo v cloudu?

Organizace provozuje již roky své vlastní datové centrum, ale management se rozhodl, že nově vyvíjená aplikace poběží v bezpečném cloudu provozovaném důvěryhodnou třetí stranou, a chce vědět, zda se nějak změní rizikový profil.

Zde je třeba si uvědomit, že se nám zde podstatně mění povrch útoku, který se zásadně zvětšuje, protože kromě vlastních zaměstnanců (insiderů) budou mít k datům a systémům přístup i zaměstnanci třetí strany.

Štítky:
celý článek

Otázka č. 141

Když se objeví nový regulatorní požadavek, tak by manažer bezpečnosti měl jako první


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

CRISC aneb certifikovaný expert na řízení rizik

Certified in Risk and Information Systems Control je certifikace od společnosti ISACA, která prověřuje znalosti kandidáta v oblasti řízení rizik a to hned ve čtyřech doménách jako je identifikace rizik, hodnocení rizik, zvládání rizik a monitoring rizika.

Stejně jako v případě zkoušky CISM i zde máte na zodpovězení 150 otázek v angličtině 4 hodiny a vybíráte ze čtyř nabízených odpovědí tu nejvhodnější odpověď.

Štítky:
celý článek

Otázka č. 140

V systému byl nalezen účet s právy full control sloužící ke zkopírování dat z produkce do testu, co by měl bezpečnostní manažer udělat jako první?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Otázka č. 139

Organizace v rámci snížení nákladů zavedla flexible workspace, v němž pracuje několik desítek zaměstnaců, kteří se moc neznají, jak v takovém případě zabránit neautorizovanému pžadavku na nastavení nového hesla?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Otázka č. 138

Jaký je nejbezpečnější způsob předání prvotního hesla uživateli?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

S daty do cloudu a bezpečně: šifrování nebo tokenizace

Po sérii předchozích článků by se mohlo nezasvěcené osobě zdát, že jsme proti cloudům. Není tomu tak, jsme jen proti bezhlavému přesunu dat do cloudů bez provedené analýzy rizik.

Např. SME až na výjimky zpravidla nejsou schopny dosáhnout takové úrovně bezpečnosti jako korporace, takže se pro ně může jevit jako výhodnější svěřit správu dat někomu, kdo tomu opravdu rozumí, tedy CSP. Ovšem nenechte se zmást odbornými termíny a zkratkami (HSM, FISP, BYOK, key splitting, apod.)

Štítky:
celý článek

Otázka č. 137

Jaký je nejbezpečnější způsob předání prvotního hesla uživateli?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek