- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Hromadně přidat materiály
Odpovednik_05_11_2007
PV080 - Ochrana dat a informačního soukromí
Hodnocení materiálu:
Zjednodušená ukázka:
Stáhnout celý tento materiálbní údaje odpovídající pouze stanovenému účelu a v rozsahu nezbytném pro naplnění
stanoveného účelu
- vkládat falešné záznamy, aby v případě krádeže dat nebylo možné snadno posoudit jejich validitu
- archivovat data kódovaně, není-li řečeno jinak
× uchovávat data pouze po dobu nezbytnou k jejich zpracování
55. Zákon o ochraně osobních údajů:
× vztahuje se na veškeré zpracování osobních údajů, ať k němu dochází automatizovaně nebo jinými prostředky
× nevztahuje se na nahodilé shromažďování osobních údajů, pokud tyto údaje nejsou dále zpracovávány, nebo
pokud nejsou pro podnikání
- nevztahuje se na data poskytovaná dobrovolně státním institucím
- vztahuje se na zabezpečení zpracovávaných osobních údajů v případě automatizovaných prostředků
dodávaných ze zemí mimo EU
× nevztahuje se na zpracování osobních údajů, které provádí fyzická osoba výlučně pro osobní spotřebu
56. Pravidla přístupu do počítačové sítě (FI) MU
- v případě nutnosti je povoleno rekonfigurovat PC, které je pod správou CVT FI
- uživatel smí kopírovat programové vybavení jen pro potřeby svého ročníku
× je zakázáno odposlouchávat provoz a vytvářet kopie poštovních zpráv
- v počítačových učebnách a na počítačích FI je možné hrát pouze legálně zakoupené hry
× je povoleno používat pouze legální software
× je zakázáno pracovat pod cizí identitou
57. Pravidla přístupu do počítačové sítě (FI) MU
- v případě nutnosti je povoleno rekonfigurovat PC, které je pod správou CVT FI
× je třeba volit si dobrá hesla, nezjišťovat hesla jiných
- v počítačových učebnách a na počítačích FI je možné hrát pouze legálně zakoupené hry
- je povoleno provozovat vlastní herní server jen po 22:00
× je zakázáno odposlouchávat provoz a vytvářet kopie poštovních zpráv
- uživatel smí poskytovat jen takové programové vybavení a datové soubory, k nimž vlastní platnou licenci
58. Co je to odvození (inference)?
- Odvození nových informací se stejnou citlivostí zpracováním a analýzou skupiny informaci určité citlivosti.
- Odvození nových informací s nižší citlivostí zpracováním a analýzou skupiny informací o vyšší citlivosti.
× Odvození informací o vyšší citlivosti zpracováním a analýzou skupiny informací o nižší citlivosti.
- Opak agregace.
× Odvozením získáváme nepřímý přístup k informacím bez přímého přístupu k datům, která tyto informace
reprezentují.
59. Jaké ochranné mechanizmy se používají k zabránění neoprávněného použití informací v databázích?
- Kódování dat.
- Kryptování dat.
× Zákaz agregace u velkých databází.
× Statistické databáze.
- Povinná autentifikace.
60. Co je to kritický dotaz ve statistické databázi?
- Dotaz, jehož vyhodnocení trvá dlouhou dobu a vyžaduje veškerou výpočetní sílu databáze, která se v tím může
stát nedostupnou pro ostatní dotazy.
× Dotaz, který databáze nesmí vyhodnotit, neboť by tím došlo ke zjištění informací o jednotlivci nebo malé
skupině osob.
× Sekvence složená z legitimních dotazů na statistickou databázi s cílem získat informace o jednotlivci nebo
malé skupině osob.
- Dotaz, který může být položen pouze v okamžiku, kdy v databázi neprobíhají žádné aktualizace dat.
61. Co je to perturbační technika používaná ve statistických databázích?
- Pro vyhodnocení dotazu nesmí být použito více záznamu než je stanovená maximální (perturbační) mez.
× Technika stavějící např. na zaokrouhlování mezivýsledků dotazů.
- Pro vyhodnocení dotazu může být použito pouze menší množství záznamů než je stanovená maximální
(perturbační) mez.
× Technika umožňující zjistit konzistentní, ale ne spolehlivé odpovědi na sérii podobných dotazů.
- Žádná taková technika neexistuje.
× Přidávání pseudonáhodného "šumu" k množině záznamů, na jejichž základě se vyhodnotí dotaz.
62. Důvěryhodnost dat?
- Data získaná od důvěryhodného zdroje.
× Data jsou v nezměněné podobě tak, jak byla vytvořena.
× Technicky se realizuje např. pomocí digitálního podpisu.
- Utajení obsažené informace.
63. Pro zajištění prokazatelné zodpovědnosti (accountability)?
- Ja na začátku práce v systému obvykle prováděno dešifrování dat pro práci s účtem.
× Je na začátku práce v systému obvykle prováděna autentizace nebo identifikace.
× Je prováděna archivace dat umožňujících propojení činnosti s konkrétní osobou tak, že daná osoba se nemůže
zříci zodpovědnosti za svoji činnost.
- Je prováděna archivace dat pro udržení schopnosti správy účtu.
64. Britská medicínská asociace nařizuje při práci se záznamy pacientů:
× Nutnost informovat pacienta (na jeho žádost) o aktuálním stavu seznamu přístupů k jeho záznamu.
× Implementaci opatření zamezujících agregaci dat.
× Zaznamenávání veškerých modifikací provedených se záznamy pro potřeby auditu.
- Nutnost informovat rodinné příslušníky pacienta (na jejich žádost) o aktuálním stavu seznamu přístupů k jeho
záznamu.
65. Pod pojmem slabá integrita dat rozumíme
- Data nesmí bez svolení autorizované osoby měnit svůj stav vůbec
× Data nesmí bez svolení autorizované osoby nepozorovaně měnit svůj stav
- Data nesmí bez svolení autorizované osoby zpracovávána na sémantické úrovni
66. Pod pojmem silná integrita dat rozumíme
- Data nesmí bez svolení autorizované osoby nepozorovaně měnit svůj stav
- Data nesmí bez svolení autorizované osoby zpracovávána na sémantické úrovni
× Data nesmí bez svolení autorizované osoby měnit svůj stav vůbec
67. Bezpečnostní politika zahrnuje
- Specifikaci technologických opatření kterými budou prosazovány bezpečnostní požadavky společnosti
- Seznam konkrétních osob, které mají povoleno přistupovat k citlivým datům společnosti
× Požadavky, pravidla a postupy určující způsob ochrany a zacházení s hodnotami společnosti
68. Pod pojmem hybridní kryptosystémy rozumíme například
- Data jsou před podpisem zašifrována algoritmem asymetrické kryptografie
× Data jsou šifrována náhodným symetrickým klíčem, ten je šifrován veřejným klíčem příjemce
- Data jsou před šifrováním algoritmem symetrické kryptografie hašována, šifrována je pouze výsledná haš
69. Pokud existuje v systému zranitelnost a existuje útočník, který ji může využít, výsledný stav je nazýván:
× hrozba
- útok
- riziko
- zranitelnost
70. Pod pojmem důvěrnost dat rozumíme
- Snaha zamezit změně sémantického obsahu dat neautorizovanými osobami
× Snaha zabránit zjištění sémantického obsahu dat neutorizovanými osobami
- Snaha utajit existenci sémantiky dat před nedůvěryhodnými osobami
71. Pod pojmem dostupnost dat rozumíme
- Průběh autentizace osoby pro práci s daty a službami by měl být dostupný i lidem se sníženou pracovní
schopností
- Osoby by měly mít přístup ke svým datům a službám co nejsnadnější
- Data by měla být dostupná i neautorizované sobě v případě kritické události
× Autorizované osoby by měly mít přístup ke svým datům a službám co nejsnadnější
72. Pod pojmem prokazatelná zodpovědnost rozumíme
- Uživatelé se musí před použitím systému autentizovat vůči jeho majiteli
- Uživatelé systému jsou zodpovědní za činy, které lze jednoznačně prokázat
- U každé činnosti lze jednoznačně prokázat, kdo je za ni zodpovědný.
× Za veškeré činy v systému jsou uživatelé zodpovědní vůči majiteli dat
73. Kerckhoffsův princip říká, že:
- Použitý algoritmus je přístupný pouze autorizovaným osobám, klíč je utajován
- Klíč není třeba utajovat, pokud je použitý algoritmus veřejně znám
- Klíč není třeba utajovat, pokud použitý algoritmus je také tajný
× Použitý algoritmus je veřejně znám, utajován je pouze klíč
74. Zaručený elektronický podpis je
- Podpis, který je proveden nad zaručeně koretními daty
- Nic takového dle českého zákona neexistuje
- Podpis, který je připojen ke zprávě tak, aby ho bylo možné zaručeně ověřit
× Podpis, který je jednoznačně spojen s podepisující osobou
75. Digitální podpis zajišťuje
- Obnovu privátního klíče při jeho ztrátě
- Autorizaci podepisovaných dat
× Integritu podepisovaných dat
- Důvěrnost podepisovaných dat
76. Certifikát veřejného klíče (nař. X.509) vydaný důvěryhodnou certifikační autoritou umožňuje
- Zabránit ztrátě privátního klíče
× Získat veřejný klíč konkrétního uživatele
- Získat přístup k šifrovaným datům konkrétního uživatele v kritické situaci oprávněnou organizací
× Ověřit identitu předkladatele veřejného klíče
77. Jaké druhy kryptografie dle typu použitých klíčů rozlišujeme
- Symetrická, asymetrická, s náhodnými klíči
- Pouze asymetrickou, symetrická je speciálním případem asymetrické
- Symetrická, asymetrická, antisymetrická
× Symetrická, asymetrická, bez klíčů
78. Od kryptografické hašovací funkce požadujeme
× Rychlost výpočtu, jednosměrnost, bezkoliznost
- Bezkoliznost, antisymetričnost, jednosměrnost, rychlost výpočtu
- Jednosměrnost, koliznost, rychlost výpočtu
- Obousměrnost, bezkoliznost, rychlost výpočtu
79. Která z uvedených tvrzení jsou nepravdivá?
- Algoritmy používané pro asymetrickou kryptografii jsou typicky pomalejší než algoritmy pro symetrickou
kryptografii
× Symetrická kryptografie využívá dva klíče, veřejný a privátní
× U asymetrické kryptografie je privátní klíč sdílen mezi dvěma a více uživateli
- Symetrická kryptografie využívá obvykle klíče s kratší délkou
80. Pod pojmem depozitování klíčů rozumíme
× Uložení kopie klíče na chráněné místo tak, aby mohlo dojít k jeho obnově při ztrátě
- Uchování klíčů v takové podobě, aby je bylo možné hromadně zálohovat
- Uchovávání více klíčů pohromadě tak, aby nedošlo k jejich vyzrazení neautorizovaným osobám
× Uchování kopie klíče přístupné v případě krizové situace odpovědnou organizací
81. Certifikační autorita
- Monitoruje chování uživatele po vydání certifikátu
× Ověřuje identitu uživatele před vydáním certifikátu
- Umožňuje přístup k privátnímu klíči uživatele pro vládní organizace
× Umožňuje zneplatnit vydaný certifikát
Vloženo: 24.04.2009
Velikost: 49,79 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Copyright 2025 unium.cz


