21.01.26. - OPD - Datortehnikas fiziskā drošīb
1. Kas visprecīzāk raksturo fiziskās piekļuves vadības mērķi?
2. Kāpēc fiziska piekļuve IT iekārtām ir īpaši bīstama drošībai?
3. Ko nozīmē “minimālo tiesību” princips fiziskajā piekļuvē?
4. Kuras telpas visatbilstošāk atbilst piekļuves līmenim 0?
5. Kura zona tipiski atbilst piekļuves līmenim 3?
6. Kas tipiski tiek klasificēts kā kritiskā infrastruktūra (līmenis 4)?
7. Kas ir loģiski pirmais solis, veidojot telpu zonējumu piekļuves vadībai?
8. Kura atbilde pareizi uzskaita trīs piekļuves kontroles pamat-elementus?
9. Kas visprecīzāk raksturo identifikāciju piekļuves vadībā?
10. Kura metode ir autentifikācijas piemērs?
11. Kas ir autorizācijas piemērs fiziskajā piekļuvē?
12. Kurš variants vislabāk raksturo mehānisko risinājumu piemēru?
13. Kura ir būtiska RFID karšu priekšrocība piekļuves kontroles sistēmās?
14. Kāds ir tipisks PIN kodu risinājuma trūkums?
15. Kura kombinācija visatbilstošāk atbilst divfaktoru pieejai kritiskās telpās?
16. Kura secība vislabāk atbilst piekļuves pieprasījuma procesam?
17. Kura situācija ir tipiska “nedroša zīme” fiziskajā piekļuvē?
18. Kāds ir ieteicamais video ierakstu arhīva glabāšanas minimums kontrolsarakstā?
19. Kura prakse vislabāk samazina risku, ko rada apmeklētāji?
20. Kurš pretpasākums visatbilstošāk palīdz mazināt “tailgating” risku (ieiešanu aiz autorizētas personas)?
1. Kuri ir fiziskās piekļuves vadības mērķi? (Atzīmē visas pareizās atbildes)
2. Kādas darbības var kļūt iespējamas, ja uzbrucējam ir fiziska piekļuve IT videi? (Atzīmē visas preizās)
3. Kuri apgalvojumi atbilst “minimālo tiesību” principam? (Atzīmē visas pareizās)
4. Kuri apgalvojumi par piekļuves līmeņu hierarhiju ir pareizi? (Atzīmē visas pareizās)
5. Kuras zonas var uzskatīt par “drošajām zonām”, kur piekļuve īpaši jākontrolē? (Atzīmē visas pareizās)
6. Kas ietilpst piekļuves kontroles pamat-elementos? (Atzīmē visas pareizās)
7. Kuri apgalvojumi vislabāk raksturo piekļuves piešķiršanu pēc lomas un nepieciešamības? (Atzīmē visas pareizās)
8. Kuri ir mehāniskie risinājumi fiziskajai drošībai? (Atzīmē visas pareizās)
9. Kuri pasākumi ir uzraudzības (monitoringa) piemēri fiziskajā drošībā? (Atzīmē visas pareizās)
10. Kuri ir elektroniskie piekļuves kontroles risinājumi (PACS) piemēri? (Atzīmē visas pareizās)
11. Kuri apgalvojumi par RFID karšu risinājumiem ir pareizi? (Atzīmē visas pareizās)
12. Kuri ir tipiski PIN koda risinājuma riski/trūkumi? (Atzīmē visas pareizās)
13. Kuri apgalvojumi par biometrisko autentifikāciju ir pareizi? (Atzīmē visas pareizās)
14. Kuri pasākumi ir piemēroti augstāka riska zonām? (Atzīmē visas pareizās)
15. Kuri ir labas prakses pasākumi apmeklētāju (visitor) vadībā? (Atzīmē visas pareizās)
16. Kuri ir būtiski atslēgu/karšu un piekļuves tiesību pārvaldības elementi? (Atzīmē visas pareizās)
17. Kuri ir tipiski fiziskās piekļuves incidenti? (Atzīmē visas pareizās)
18. Kuri pretpasākumi palīdz mazināt tailgating risku? (Atzīmē visas pareizās)
19. Kuri apgalvojumi par piekļuves žurnāliem un auditu ir pareizi? (Atzīmē visas pareizās)
20. Kuri punkti pieder minimālajam kontrolsarakstam IT kabinetam / tīkla skapim? (Atzīmē visas pareizās)
1. Fiziskās piekļuves vadība ir viena no pirmajām aizsardzības līnijām pret neatļautu piekļuvi IT resursiem.
2. Ja uzbrucējam ir fiziska piekļuve, programmatūras aizsardzības pasākumi var tikt apieti vai būtiski mazināti.
3. “Minimālo tiesību” princips nozīmē, ka piekļuve tiek piešķirta tikai tik, cik nepieciešams darba pienākumiem.
4. Studentiem laboratorijā parasti jābūt piekļuvei arī serveru telpai, lai labāk apgūtu administrēšanu.
5. IT administratoriem var būt plašākas piekļuves tiesības, bet piekļuvei jābūt atsekojamai (reģistrēts laiks un mērķis).
6. Piekļuves līmenis 0 parasti attiecas uz publiskām telpām, piemēram, vestibulu un koridoriem.
7. Piekļuves līmenis 2 var attiekties uz datorkabinetiem un laboratorijām, kur piekļuve studentiem var būt ierobežota laikā.
8. Piekļuves līmenis 3 parasti ietver serveru telpu un IT noliktavu, kur piekļuve ir tikai IT personālam.
9. Piekļuves līmenis 4 var attiekties uz kritisko infrastruktūru, piemēram, UPS un galveno slēdzi.
10. Veidojot piekļuves politiku, ir lietderīgi identificēt drošās zonas (piem., serveru telpa, tīkla skapis, arhīvs) un noteikt tām piekļuves līmeņus.
11. Efektīva piekļuves vadība balstās uz identifikāciju, autentifikāciju un autorizāciju.
12. Mehāniskie risinājumi var ietvert cilindriskās slēdzenes durvīm un aizslēdzamus skapjus datu nesējiem.
13. Piekļuves kontroles sistēmās var izmantot RFID kartes, PIN kodus un biometriskās sistēmas.
14. RFID kartes piekļuvi var atcelt attālināti, deaktivizējot karti sistēmā.
15. PIN kodi var būt problemātiski, jo tos var pierakstīt vai koplietot.
16. Kombinētā sistēma “kartīte + PIN” parasti nodrošina augstāku drošību nekā tikai kartīte vai tikai PIN.
17. Piekļuves kontrolei ieteicams uzturēt notikumu žurnālus (kas, kad, kur) un tos periodiski pārskatīt.
18. Praktiskā kontrolsarakstā videoierakstu arhīvam var būt noteikts glabāšanas minimums, piemēram, vismaz 30 dienas.
19. Laba prakse paredz, ka apmeklētāji tiek identificēti, reģistrēti un ierobežotās zonās pavadīti.
20. Tailgating” ir situācija, kad persona ieiet aiz autorizētas personas, izmantojot tās atvērtās durvis.
Attempts allowed: 1
Time limit: 20 mins