Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
This course has already ended.
«
5. Human Factors
Course materials
5.2 Usable security - the basics
»
COMP.SEC.100
5. Human Factors
5.1 Introduction: Understanding human behaviour in security
Introduction: Understanding human behaviour in security
¶
Valitse yksi tai useampi vaihtoehto.
Question 1
Valitse oikeat väitteet.
Tietoturvan pettäminen on yleensä käyttäjän syytä, koska käyttäjä on jättänyt ohjeet noudattamatta.
Tietoturvaongelmia ei olisi, jos käyttäjät toimisivat aina oikein.
Käyttäjät tekevät virheitä, mutta virheen taustalla voi olla ongelma organisaation turvallisuuskäytännöissä.
Turvallisuuskäytäntöjen tulisi ottaa huomioon käyttäjän näkökulma työtehtävien tekemiseen.
Jos tietoturvamekanismi vaikeuttaa varsinaista tehtävää liikaa, käyttäjä voi pyrkiä ohittamaan mekanismin.
Turvamekanismien kehittäjien ei tarvitse ajatella mekanismien käytettävyyttä.
Tietoturvatyökalut ovat usein käyttäjille tarpeeksi ymmärrettäviä.
Tietoturva ja käytettävyys voivat tukea toisiaan.
Tietoturva ja käytettävyys ovat usein ristiriidassa keskenään.
Kun on perillä asioista, pystyy varmasti välttämaän kaikki tietoturvamokat.
Tietoturvavirheitä sattuu vain niille, jotka eivät toimi huolellisesti.
Posting submission...
«
5. Human Factors
Course materials
5.2 Usable security - the basics
»
Loading...
Loading...
×
None
×
No matches