Závěrečná zkouška

Základní parametry:

Student si vytáhne jednu otázku, má přibližně 15 minut na přípravu a 15 minut na odpovídání a diskusi se zkoušejícím.

Otázky

Verze od ZS 2025/26

  1. Útoky na weby a bezpečnostní hlavičky HTTP
    Bezpečnostní hlavičky HTTP protokolu (HTTP Strict Transport Security, Content Security Policy, …) a proti jakým útokům chrání.
  2. Distribuce klíčů
    Distribuce klíčů pro symetrickou kryptografii - hybridní šifrování, dopředná bezpečnost (forward secrecy), výměna klíčů (domlouvání klíčů, key exchange).
    Distribuce veřejných klíčů. Problém distribuce veřejných klíčů, modely důvěry.
  3. Single sign-on
    SSO – základní vlastnosti, bezpečnost.
    SSO na webu – protokoly SAML (Security Assertion Markup Language), OAuth2, OpenID Connect.
  4. Proxy servery, IDS a IPS
    Forwarding a reverse proxy servery.
    Rozdíl mezi proxy a NAT.
    IDS na síti a počítačích (HIDS), IPS. Jak pracuje antivirový program?
  5. VPN
    Základní typy VPN – Site-to-Site, Remote access, Public VPN. Protokoly pro VPN.
    VPN a soukromí na internetu. Tor network.
  6. Bezpečnost informací, analýza rizik
    Bezpečnost informací: důvěrnost, integrita a dostupnost. Hrozby, zranitelnosti, dopady, rizika, opatření, chráněná aktiva. Analýza bezpečnostních rizik.
  7. Zákon o kybernetické bezpečnosti
    Zákon o kybernetické bezpečnosti a související vyhlášky. Kybernetická bezpečnostní událost a kybernetický bezpečnostní incident.
  8. Cíle kryptografie, steganografie
    Kryptologie jako věda, její součásti. Jaké jsou základní způsoby dosažení cílů kryptografie: důvěrnosti, autentizace, integrity dat a neodmítnutelnosti? Kerkhoffsovy principy. Steganografie, problém vězňů.
  9. Kryptografická primitiva, náhodná čísla
    Kryptografická primitiva, kryptografické protokoly. Generátory náhodných čísel – typy generátorů, využití v kryptografii.
  10. Šifrování se sdíleným klíčem
    Proudové šifry, operace XOR, Vernamova šifra.
    Symetrické šifry blokové, substituce a permutace (transpozice).
    Módy blokových šifer, inicializační vektor.
  11. Hašovací funkce, ověřování integrity zpráv
    Kryptografické hašovací funkce – vlastnosti, používané protokoly. Integrita přenášených zpráv.
    Kód ověření zprávy (Message Authentication Code).
    Integrita zašifrovaných zpráv. AEAD (Authenticated encryption with associated data).
  12. Asymetrická kryptografie
    Matematické problémy: faktorizace velkých čísel, diskrétní logaritmus, diskrétní logaritmus nad eliptickými křivkami.
    Základní užití asymetrické kryptografie: šifrování, digitální podpisy (včetně autentizace), výměna klíčů.
    Používané algoritmy a délky klíčů v asymetrické kryptografii.
    Síla zabezpečení (security strength).
  13. Certifikáty, infrastruktura veřejných klíčů (PKI)
    Struktura certifikátu.
    Vydávání certifikátu (servery, osoby), revokování certifikátu.
    Ověřování platnosti certifikátů, důvěryhodné certifikační autority.
  14. eIDAS a elektronické podpisy, časové značky
    eIDAS: typy elektronických podpisů.
    Kvalifikovaný certifikát, kvalifikovaný prostředek, kvalifikovaná pečeť.
    Časové značky (časová razítka) a proč se používají (jaké problémy řeší)?
  15. Identita a identifikace
    Fyzická a elektronická identita. Identifikátory, verifikátory a autentizace.
    Přiřazení identity (identifikátoru a verifikátoru), ztotožnění identit.
    Úrovně elektronických identit dle eIDAS.
  16. Hesla
    Přihlašování heslem – výhody a nevýhody, jak ukládat hesla, doporučení pro používání hesel (pro správce, pro uživatele).
    Vektory útoku na hesla pro webovou aplikaci (např. InSIS). Správce hesel – jaké má mít vlastnosti, jak se má používat, proti kterým útokům pomůže?
  17. Vícefaktorová autentizace
    Autentizace – faktory, metody vícefaktorové autentizace. Password-less autentizace.
    TOTP (Time-based One-time Password), autentizace veřejným klíčem (SSH, WebAuthn/ FIDO2/ passkey, autentizace certifikátem).
    Úrovně záruky systémů elektronické identifikace dle eIDAS.
  18. Autorizace, modely přístupu, ACL
    Autorizace. Bezpečnostní modely, Bell-LaPadula, Biba. Modely přístupu: DAC, MAC. ACL (Access Control List). Řízení přístupu na základě rolí (RBAC) a atributů (ABAC).
    Přístupová práva ve vybraném operačním systému.
  19. LDAP, centralizovaná autentizace
    LDAP – adresářová služby X.500, struktura, schéma, operace.
    Centralizovaná autentizace – přínosy, nevýhody proti SSO.
  20. Firewally, zero trust network
    Firewally dle funkcí – bezstavové, stavové, aplikační, firewally nové generace.
    Firewally dle umístění – rozdělení, výhody a nevýhody.
    Zero trust network.
  21. TLS
    TLS – historie, použití, handshake protokol, autentizace serveru, autentizace klienta.
    Rozšíření SNI, STARTTLS.
    Testování nastavení TLS.
  22. SSH
    SSH – historie, použití, struktura protokolu.
    autentizace serveru (model důvěry).
    Autentizace uživatele pomocí hesla a klíče, porovnání, výhody a nevýhody.