Professional Documents
Culture Documents
El
m
A t itkosító kulcs nem tarta lmazhat hosszú nullákból ál ló so rozatot, mer a O-va l va ló XOR (kizáró
vagy) f uggvény nem változtatja meg a nyílt szoveget.
m A kulcsnak ugyanolyan hosszúnak kell lennie, mint a nyílt szovegnek, melyet titkosítani szeretnénk.
~ Minden bitet azonnal, még a kovetkezö bit generálása előtt el kell kuldenunk.
Tervezési hiba
Megvalósítási hiba
Uzemeltetésí hiba
Hash-fuggvények
. ,.,,
Titkos kulcsú titkosító algoritmusok
l!!!I Az Állambiztonsági Szolgálatok Torténeti Levéltára kutatási célból torténészeknek átadja a rám
111;1 vonatkozó iratokat (tegyuk fel, vannak ilyenek)
~ A gázművek nyilvántartja a lakcímemet
Jelölje m eg az alábbi listában a sérülékenységek szken nelésén ek (vulnerability scan ning) jel lem zőit!
Mely kat egóriái a szem élyes adat oknak tart oznak a különleges adat ok közé?
m Az érintett nemzetisége
l!iil szállítási
liiil fizikai
l!iil hálózati
liiil adatkapcsolati
~ viszony
i=!!!I
A homály nem teremt biztonsá~ot, ezért nyilvános, bárki által hozzáférhető t itkosítási algoritmust
- - kell alkalmaznunk még SZIGORUAN TITKOS adatok védelmére is.
==t Nincs 100%-os biztonság, biztonsági rések mindig is voltak és lesznek, ezért csak arra
laiil torekedhetunk, hogy rendszerunk legalább olyan biztos legyen, mint a konkurenciáé.
==t Minden láncszem csak annyit bír, amennyit a leggyengébb láncszeme képes megtartani, ezért a
laiil kulonboző védelmi kontrollok egymásba láncolását kerulnkunk kell.
i=!!!I
Maradj unk az egyszerűségnél, mert a biztonság és a bonyolultság egymás ellenségei. Nem attól lesz
- - valami biztonságos, hogy bonyolult.
~ Avai lability
liiil Autentication
liiil Audit
~ Address
liiil Authorization
~ Access
~ Account
A jó vészhelyreálfüási és
üzlet folytonossági t erv alapja ...
a (nincs válasz)
B az uzleti hatáselemzés
Rende lje a biom et rikus azonosítás hibat ípusaihoz azok j ell em zőit!
FRR (False Reject Rate) FAR (False Accept Rate) CER (Crossover Error Rate)
~·~
L!.I
..,..
lr.!.I ill metszésponti hibaarány
jogosult felhasználó nem jogosult felhasználó
~·~
L!.I
visszautasítása engedélyezése
a másik két hibaarány
~;~ a biztonságot veszélyezteti megegyező értéke
l @,iii®i·MM·iiiiHl@@N ~·~
i.!.I
..,..
'l.!.I
~·~ az érzékenység nevelésével értéke a biometrikus azonosító
'l.!.I
az érzékenység csokkentésével csokkenthetö módszer megbízhatóságát
csokkenthetö jellemzi
liiil annak elérése, hogy az áldozat egy, a biztosnági szabályzatba utkozö tettet hajtson végre
~ a kockázatok csokkentése
Mire jó a DM Z?
a (nincs válasz)
a (nincs válasz)
a Korán, akár m ár a követ elm ény-specifikáció dokument álása során haszn álhat ó.
a Akár az összes ism ert sér ülékenység is f utt at hat ó, így nem m arad fel nem f ed ezett sérülékenység.
Számítógépes bünozö.
~ scri pt kiddie
a (nincs válasz)
l!!!I Egy informatikai rendszer kényelmének novelésével a funkciona litás és a biztonság általában
111;1 csekken.
l!!!I Egy informatikai rendszer funkcionalitásának nevelésével a rendszer kényelme és biztonsága
111;1 általában csekken .
l!!!!!I Bármely informatikai rendszer kényelme és funkcionalitása két egymással ellentétes tényező,
i=iiil melyek fuggetlenek a rendszer biztonságától.
nincs válasz
~ A per illetékmentes.
a (nincs válasz)
a Be kell azonosít an i a Par et o-elv szerint (80-20-as sza bály) defect clust eringgel érintett elemeket.
Miért volt szükség a Google St reet View m ű ködése érdekében módosítani az adatvéd elmi törvényt?
a (nincs válasz)
P,!I A korábbi adatvédelmi torvény szerint a GSV csak kotelezö torvényi elöírás vagy hozzájárulás mellett
llil fényképezhette volna az utcákat.
működését
1 A Google nem rendelkezi k európai székhellyel, ezért jogszabállyal kellett lehet övé t enni a
Magyarországon.
A privelege cr eep azért veszélyes mert ... (tö bb választ is megjelölh et)
a (nincs válasz)
a Igen
B Nem
t=!!!I Elsösorban a kisválla latok számára aján lott, hogy biztonsági iránti elkotelezettséguket tanúsítani
~ tudják megrendelöik felé.
Mi a hozzájárulás?
a (nincs válasz)
a Az érintett akaratának ön kéntes, írásbeli nyilat kozata, amely m egfelelö t ájékoztatáson alapul.
Rendezze a legenyhébbtöl (D) a legszigorúbbig (A) a TCSEC szabvány rend szer követelm ényeinek kat egóriáit:
D nincs válasz
~ minimal protection
~ discretionary protection
Párosítsa az alábbiakat!
Olyan kártékony program, mely végrehajtásakor, sajat másolatait helyezi el más, végrehajtható
programokban vagy dokumentumokban.
~ féreg (worm)
Olyan kártékony program, amely hasznosnak tűnő programnak adja ki magát, de mást is tesz a háttérben,
mim amit a fe lhasználónak mutat
~ trójai program
A rendszerben folyamatok és fájlok elrejtésével megbújó, a támadónak emelt jogokat biztosító eszkoz.
Eii+ili
A támadónak az autentikáció megkerulésével titkos távoli elérést biztosító eszkoz.
l§fl@+ii
Kémprogram.
~ ransomware
Agresszív reklámprogram.
Mi❖tii4
gressz1v re amprogram.
PIFLiWiii
.•,.
Kifejezetten a billentyűzet leutéseket figyelő kémprogram .
'8-•::fiiWiii
Az informatikai rendszerek élet ciklusainak mely sza kaszá ban vagy szakasza iban kell bizt onsági kontrollokat
alkalmam unk?
m Tervezés (Design)
m Üzemeltetés (Operation)
m Megvalósítás (lmplementation)
a (nincs válasz)
P,!I Van, már 1918 óta ismerunk ilyen algoritmust, ez az OTP, one-time pad vagy egyszeri hozzáadásos
11i1 módszer, de szigorú feltételekhez kotott az alkalmazhatósága.
Nincs, m ert ha máshogy nem, az összes lehetséges kulcs kip róbálásával minden t it kosítás feltörhető,
Van, a mo dern mód szerek, mint p éldáu l az RSA is ilyen, azért is használják példáu l az SSL protokollban.
Jelenleg nincs, d e az NSA jelentős összegeket fekt etett a kvant um szá mítógép ek fejleszt ésébe, melyektől
a (nincs válasz)
a EíÍiUen Ly
a Functionality
1211 Reliability
a usabil ity
a (nincs válasz)
a Performance testing
~ Scalability testing
~ RSA
m DNS
mN
TP
liii) oHCP
~ Előszor mindig a teljes, múkodőképes rendszer kialakítása a cél, majd annak részletes tesztelése,
i=ilii1il végul a kívánt biztonsági szint utólag védelmi intézkedésekkel egyszerűen kialakítható.
~ A biztonságon kívu l más szempontokat is figyelembe kell vennunk, ezért mindig kompromisszumot
mii kell kotnunk.
1!91 A biztonsági szempontokat csak az egyéb funkcionális szempontok figyelembevétele után kell
i== vizsgálnunk.
a (nincs válasz)
1 M ert segítségével a támadó úgy irányíthatja át az áldozatot a b iztonságos w eboldalról egy támadó
oldalra, hogy az áldozat azt hiheti, még a biztonságos oldalon adja ki az adatait.
p retexting
Az angol saf ety és secur ity fogalom
a (nincs válasz)
1 igénylő fogalom.
[21 eltér, a safety az emberi élet védelmét jelenti a security az információ és vagyonvédelmet.
Jelölje meg az alábbi listában a behatolást eszt (p enet rat ion t est ing) jellem zőit!
l!!!!!I a három módszer kozül a legpontosabb képet nyerhetjuk vele a renszer biztonságának tényleges
i=iiil állásáról
m az etikus hacker hozzáértésére épul