Otázka č. 11

Investice do bezpečnostních opatření by měly vycházet z


Pokuste se vybrat tu nejlepší možnou odpověď.
Rubrika: Certifikace
celý článek

Hodnocení zranitelností – 7. díl

Pokud jste při hodnocení zranitelností byli zvyklí pracovat s Exploitability Subscore a Impact Subscore, tak pozor, v CVSSv3 je to trochu jinak.

Zatímco Base Subscore, zkr. BS se liší, ale ne až tak výrazně, tak zásadní rozdíl spočívá především v hodnocení vyjádřeném jako Exploitability Subscore, zkr. ES a Impact Subscore, zkr. IS.

Rubrika: Bezpečnost
celý článek

Kritická zranitelnost s CVE-2019-6977 ve WordPressu není vůbec kritická

Hned na úvod uveďme, že závažnost zranitelnost CVE-2019-6977 není kritická, nýbrž jen vysoká, jak je ostatně vidět i na odkazované stránce.

A riziko zneužití této zranitelnosti je v mnoha případech dokonce i nízké. Chcete-li vědět proč, pak čtěte dále.

Rubrika: Bezpečnost, Zprávičky
celý článek

Otázka č. 10

Co by mělo nejvíce přesvědčit vrcholový management k rozhodnutí investovat do řízení informační bezpečnosti?


Pokuste se vybrat tu nejlepší možnou odpověď.
Rubrika: Certifikace
celý článek

Otázka č. 9

Nejdůležitější součástí prohlášení o ochraně osobních údajů je,


Pokuste se vybrat tu nejlepší možnou odpověď.
Rubrika: Certifikace
celý článek

Otázka č. 8

Který z dokumentů se mění nejčastěji?


Pokuste se vybrat tu nejlepší možnou odpověď.
Rubrika: Certifikace
celý článek

Může být backdoor začleněn do libovolného produktu a lze jej pak odhalit?

Backdoor, který de-facto představuje úmyslnou či neúmyslnou chybu se s určitou pravděpodobností nachází v každém komplexním systému.

Tato věta se může zdát nadnesená, ale vychází bohužel z reality, a to i kdybychom brali v úvahu jen odhalené a evidované zranitelnosti.

Rubrika: Bezpečnost
celý článek

Otázka č. 7

Který z dokumentů se nejméně často mění?


Pokuste se vybrat tu nejlepší možnou odpověď.
Rubrika: Certifikace
celý článek

Co znamenají pojmy fail open a fail closed v informační bezpečnosti?

Princip fail open a fail closed popisuje, jak má systém, zpravidla nějaký síťový prvek, ale i operační systém, reagovat na chybu.

Rozhodnutí o tom, který přístup by měl být použit, by mělo vycházet z risk apetitu organizace, tedy zda je organizace ochotna tolerovat riziko nedostupnosti anebo případného napadení.

Rubrika: Bezpečnost
celý článek

Otázka č. 6

Který z následujících bezpečnostních dokumentů není závazný?


Pokuste se vybrat tu nejlepší možnou odpověď.
Rubrika: Certifikace
celý článek