„IRF - Vizsgakidolgozások” változatai közötti eltérés

Tg44 (vitalap | szerkesztései)
Nincs szerkesztési összefoglaló
Tg44 (vitalap | szerkesztései)
5. sor: 5. sor:
Adjon rövid válaszokat az alábbi kérdésekre!
Adjon rövid válaszokat az alábbi kérdésekre!


===1.  Az LDAP címtáraknál melyik fogalom felel meg az adatbázisok "elsődleges kulcs" fogalmának? (2 pont)===
===Az LDAP címtáraknál melyik fogalom felel meg az adatbázisok "elsődleges kulcs" fogalmának? (2 pont)===
* DN (Distinguished Name)
* DN (Distinguished Name)
* Minden objektumnak van egy kitűntetett attribútuma:RDN (relative distinguishing name). Megmutatja, hogy melyik attribútumot akarjuk egyedi névként használni (~adatbázis elsődleges kulcs)
* Minden objektumnak van egy kitűntetett attribútuma:RDN (relative distinguishing name). Megmutatja, hogy melyik attribútumot akarjuk egyedi névként használni (~adatbázis elsődleges kulcs)


===2.  Mi az operációs rendszer szintű virtualizáció? (2 pont)===
===Mi az operációs rendszer szintű virtualizáció? (2 pont)===
* Itt az operációs rendszer felett alakítunk ki elkülönített virtuális környezeteket (jail, container), amely közül mindegyik úgy érzékeli, hogy csak ő fut a kernel felett. Ehhez a kernel által biztosított – normális esetben singleton – erőforrásokat kell többszörözni minden környezethez. A megoldás változó mélységű lehet, van olyan, ahol csak a kernel látszik, van, olyan, ahol valamilyen közös magasszintű felhasználói-módú erőforrásokat is elérhetővé tesz minden izolált környezetben.
* Itt az operációs rendszer felett alakítunk ki elkülönített virtuális környezeteket (jail, container), amely közül mindegyik úgy érzékeli, hogy csak ő fut a kernel felett. Ehhez a kernel által biztosított – normális esetben singleton – erőforrásokat kell többszörözni minden környezethez. A megoldás változó mélységű lehet, van olyan, ahol csak a kernel látszik, van, olyan, ahol valamilyen közös magasszintű felhasználói-módú erőforrásokat is elérhetővé tesz minden izolált környezetben.
===3.  Hogy néz ki egy egyszerű jegykezelés (ticket) életútjának állapotgépe? (3 pont)===
 
===Hogy néz ki egy egyszerű jegykezelés (ticket) életútjának állapotgépe? (3 pont)===
* Opened -> Assigned -> Resolved -> Closed (az Assigned és Resolved állapotokból az Opened-be is vissza lehet térni)
* Opened -> Assigned -> Resolved -> Closed (az Assigned és Resolved állapotokból az Opened-be is vissza lehet térni)
===4.  Mit jelent a korreláció fogalma esemény-feldolgozás kapcsán? (2 pont)===
 
===Mit jelent a korreláció fogalma esemény-feldolgozás kapcsán? (2 pont)===
* azonos probléma által generált események együttes kezelése
* azonos probléma által generált események együttes kezelése
===5.  Mi a mentés (backup) és archiválás közötti különbség? (2 pont)===
 
===Mi a mentés (backup) és archiválás közötti különbség? (2 pont)===
* Az archiválás NEM hibatűrési mechanizmus, nem összekeverendő a backuppal! Az archiválás célja a már használaton kívüli, de megőrzendő adatok biztonságos tárolása.
* Az archiválás NEM hibatűrési mechanizmus, nem összekeverendő a backuppal! Az archiválás célja a már használaton kívüli, de megőrzendő adatok biztonságos tárolása.
* Mentés esetén egy új példányt készítünk az adatból, és azt olyan helyen tároljuk, aminek az eredeti példánnyal kevés közös hibája van. Archiválás esetén a nem vagy csak ritkán használt adatok elsődleges példányát mozgatjuk át más helyre, ahol hosszabb távon megőrizhető és nem a fő rendszerünk erőforrásait használja.
* Mentés esetén egy új példányt készítünk az adatból, és azt olyan helyen tároljuk, aminek az eredeti példánnyal kevés közös hibája van. Archiválás esetén a nem vagy csak ritkán használt adatok elsődleges példányát mozgatjuk át más helyre, ahol hosszabb távon megőrizhető és nem a fő rendszerünk erőforrásait használja.


===6.  Mi a biztonság (security) három alapfogalma? (2 pont)===
===Mi a biztonság (security) három alapfogalma? (2 pont)===
* Bizalmasság: titoktartás harmadik féllel szemben, először mindenkinek ez jut eszébe a számítógépes biztonságról
* Bizalmasság: titoktartás harmadik féllel szemben, először mindenkinek ez jut eszébe a számítógépes biztonságról
* Sértetlenség: legalább olyan fontos, hogy az üzenetek feladója tényleg az legyen, aki a feladó mezőben szerepel, illetve az kapott üzenet tartalma pontosan az legyen, amit az (igazi) feladó küldeni akart. (Hitelesség, Authenticity). Néha külön kiemelik a letagadhatatlanságot (Non-deniability), vagy kifejezetten a letagadhatóságot. Továbbá a rendszer elemei is megmaradnak olyannak, amilyennek elvárjuk, rongálástól, illetéktelen módosítástól mentesnek. (Tamper resistance).
* Sértetlenség: legalább olyan fontos, hogy az üzenetek feladója tényleg az legyen, aki a feladó mezőben szerepel, illetve az kapott üzenet tartalma pontosan az legyen, amit az (igazi) feladó küldeni akart. (Hitelesség, Authenticity). Néha külön kiemelik a letagadhatatlanságot (Non-deniability), vagy kifejezetten a letagadhatóságot. Továbbá a rendszer elemei is megmaradnak olyannak, amilyennek elvárjuk, rongálástól, illetéktelen módosítástól mentesnek. (Tamper resistance).