„Itseckviz” változatai közötti eltérés
Ugrás a navigációhoz
Ugrás a kereséshez
1. sor: | 1. sor: | ||
− | {{kvízoldal|cím=itsec=-}} | + | {{kvízoldal|cím=itsec|pontozás=-}} |
+ | |||
+ | == A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg. == | ||
+ | {{kvízkérdés|típus=egy|válasz=2|pontozás=-}} | ||
+ | # Igaz | ||
+ | # Hamis | ||
== A hackelés során a shellkód egy kis kód, amelyet a szoftver sebezhetőségének kiaknázásaként használnak. == | == A hackelés során a shellkód egy kis kód, amelyet a szoftver sebezhetőségének kiaknázásaként használnak. == | ||
+ | {{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | ||
+ | # Igaz | ||
+ | # Hamis | ||
+ | |||
+ | == A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat. == | ||
+ | {{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | ||
+ | # Igaz | ||
+ | # Hamis | ||
+ | |||
+ | == A hozzáférés modelljében, mi a referencia monitor? == | ||
+ | {{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | ||
+ | # Az a dashboard felület, melyen a hozzáférésvédelmi rendszer működését nyomonkövethetjük. | ||
+ | # Az az entitás ami a hozzáférésvédelmi szabályokat definiálja. | ||
+ | # Az az entitás, ami az objektumokra létező hivatkozásokat tartja számon a garbage collector számára | ||
+ | # Az az entitás ami a hozzáférésvédelmi politikáját betartja. | ||
+ | |||
+ | == Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát. == | ||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | {{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | ||
# Igaz | # Igaz | ||
12. sor: | 34. sor: | ||
# Más szerverről származó Javascript függvény tartalmának a kiolvasása végrehajtáshoz | # Más szerverről származó Javascript függvény tartalmának a kiolvasása végrehajtáshoz | ||
# Más szerverről származó kép megjelenítése | # Más szerverről származó kép megjelenítése | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
== Biztonságos szoftvert fejleszteni nehéz. Melyik indok NEM támasztja alá? == | == Biztonságos szoftvert fejleszteni nehéz. Melyik indok NEM támasztja alá? == | ||
42. sor: | 42. sor: | ||
# A támadóknak sokkal könnyebb dolga van, mint a fejlesztőknek | # A támadóknak sokkal könnyebb dolga van, mint a fejlesztőknek | ||
− | == | + | == Felhasználói hitelesítés = az igényelt személyazonosság igazolásának folyamata == |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | {{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | ||
# Igaz | # Igaz | ||
# Hamis | # Hamis | ||
− | == | + | == Hogyan mérhetjük meg a véletlenszerűen kiválasztott jelszó erejét? == |
− | {{kvízkérdés|típus=több|válasz=1, 4|pontozás=-}} | + | {{kvízkérdés|típus=egy|válasz=3|pontozás=-}} |
− | # | + | # H = L * logN 2 |
− | # | + | # H = L log2 L N |
− | # | + | # H = L * log2 N |
− | # | + | # H = L * logL N |
+ | |||
+ | == Hogyan szerveződik a számítógépes alvilág (cyber underground, kik a szereplők)? (Több jó válasz is lehet) == | ||
+ | {{kvízkérdés|típus=több|válasz=1, 2, 3, 4, 5, 6|pontozás=-}} | ||
+ | # Információ kereskedők | ||
+ | # Szolgáltatás biztosítók | ||
+ | # Erőforrás-kereskedők | ||
+ | # Pénztáros | ||
+ | # Bűnözők, csalók és támadók | ||
+ | # K + F emberek (R&D people), szerszámkészítők (tool makers) | ||
− | == | + | == Hol NEM rejtjelezi a kommunikációt a Tor? == |
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | {{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | ||
− | # | + | # Az Exit Onion Router és a cél között |
− | # | + | # Az Entry Onion Router és az Onion Proxy között |
+ | # Az Onion routerek között | ||
+ | # Az Entry és az Exit Onion Router között | ||
− | == | + | == Hol helyezkednek el egy függvény bemeneti paraméterei és lokális változói a stacken a frame pointerhez képest? == |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | {{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | ||
− | # | + | # A bemeneti paraméterek a frame pointer felett (kisebb cimeken), a lokális változók a frame pointer alatt (nagyobb címeken) |
− | # | + | # A bemeneti paraméterek és a lokális változók is a frame pointer alatt (nagyobb cimeken) |
− | # | + | # A bemeneti paraméterek és a lokális változók is a frame pointer felett (kisebb címeken) |
− | # | + | # A bemeneti paraméterek a frame pointer alatt (nagyobb címeken), a lokális változók a frame pointer felett (kisebb címeken) |
− | == | + | == Ki nem játszott szerepet az Enigma feltörésében? == |
− | {{kvízkérdés|típus=egy|válasz= | + | {{kvízkérdés|típus=egy|válasz=1|pontozás=-}} |
− | # | + | # Phil Zimmermann |
− | # | + | # Marian Rejewski |
− | # | + | # Alan Turing |
− | # | + | # Hans-Thilo Schmidt |
− | == | + | == Mekkora a kimerítő kulcskereséses támadás átlagos komplexitása k bites kulcs esetén? == |
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}} | {{kvízkérdés|típus=egy|válasz=3|pontozás=-}} | ||
− | + | # K^2 | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | # K | ||
− | |||
− | |||
− | |||
− | |||
# 2^(k/2) | # 2^(k/2) | ||
# 2^(k-1) | # 2^(k-1) | ||
# 2^k | # 2^k | ||
− | == | + | == Melyek az ujjlenyomat illesztés lépései? (több válasz is jó lehet) == |
− | {{kvízkérdés|típus= | + | {{kvízkérdés|típus=több|válasz=1, 2, 3|pontozás=-}} |
− | # a | + | # A két ujjlenyomat igazítása a leginkább hasonló minutia párok szerint |
− | # | + | # A párhuzamos hasonlóság keresése a percek között |
− | # | + | # Globális hasonlósági pontszám kiszámítása és döntés meghozatala |
− | # | + | # A minutia levelezés létrehozása |
− | == | + | == Melyik jellemző féreg (worm) támadásra? == |
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}} | {{kvízkérdés|típus=egy|válasz=3|pontozás=-}} | ||
− | # | + | # Nagyon hosszú, egyenes kódstruktúrával rendelkezik |
− | # | + | # Felhasználói interakcióra épül, ezért lassan terjed |
− | # | + | # Sérülékenységet kihasználva automatizálva tud terjedni, gyors |
− | # | + | # Olyan polimorf kódot használ, amit az antivirus programok nem tudnak detektálni |
+ | |||
+ | == Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben? == | ||
+ | {{kvízkérdés|típus=egy|válasz=2|pontozás=-}} | ||
+ | # Stack/Heap overflow | ||
+ | # ASLR kompromittálás | ||
+ | # Integer overflow | ||
+ | # Use-after-free | ||
− | == | + | == Mi a különbség MAC és DAC között? == |
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | {{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | ||
− | # | + | # DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges |
− | # | + | # MAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, DAC esetén nem lehetséges |
+ | # MAC esetén a referencia monitornak minden hozzáférést kötelező ellenőriznie, DAC esetén ezt a felhasználó állítja be. | ||
+ | # DAC esetén a hozzáférésvédelem diszkrét, MAC esetén folytonos. | ||
== Mi a különbség a kockázat minimalizálás és a kockázatoptimalizálás között? == | == Mi a különbség a kockázat minimalizálás és a kockázatoptimalizálás között? == | ||
194. sor: | 125. sor: | ||
# A minimalizálást minden lehetséges erőforrással támogatni kell | # A minimalizálást minden lehetséges erőforrással támogatni kell | ||
# A kockázatot úgy kell optimalizálni, hogy közben a lehető legkisebb összeget fordítsuk rá, vagyis a minimalizálás értéke csökken | # A kockázatot úgy kell optimalizálni, hogy közben a lehető legkisebb összeget fordítsuk rá, vagyis a minimalizálás értéke csökken | ||
+ | |||
+ | == Mi a pszeudo-anonimizáció (álnevesítés, pseudonymization)? == | ||
+ | {{kvízkérdés|típus=egy|válasz=3|pontozás=-}} | ||
+ | # Az érzékeny attribútumok (sensitive attributes) eltávolítása | ||
+ | # A közvetett azonosítók (quasi-identifier) generalizációja | ||
+ | # Az összes olyan attribútum eltávolítása az adatbázisból, amelyek közvetlen azonosítók (direct identifiers) | ||
+ | # Az összes olyan attribútum eltávolítása az adatbázisból, amelyek követett azonosítók (quasi-identifiers) | ||
+ | |||
+ | == Mi a védelem (security)? == | ||
+ | {{kvízkérdés|típus=egy|válasz=2|pontozás=-}} | ||
+ | # A számítógépet védő vírusirtó | ||
+ | # Az intelligens támadók szándékos támadásaiból eredő kockázatokra összpontosít (rosszindulat) | ||
+ | # Balesetek által okozott kárt próbálja minimalizálni | ||
+ | # Véletlen történő hardveres hibák ellen véd | ||
== Mi az a rövid jelszótanúsítvány? == | == Mi az a rövid jelszótanúsítvány? == | ||
201. sor: | 146. sor: | ||
# A publikus kulcshoz tartozó privát kulcs | # A publikus kulcshoz tartozó privát kulcs | ||
# Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal | # Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal | ||
+ | |||
+ | == Mi az az ujjlenyomat minutia? == | ||
+ | {{kvízkérdés|típus=egy|válasz=3|pontozás=-}} | ||
+ | # Vonalvégződések és -elágazások alkotta gráf | ||
+ | # Globális ujjlenyomat mintázat(örkényes, hurkos,...) | ||
+ | # (típus (vonalvégződés vagy -elágazás), pozíció, irány) hármas | ||
+ | # Speciális terület az ujjlenyomaton, mint a core és a delta | ||
== Mi az, ami a visszatérési címen kívül felülírható egy verem túlcsordulási támadása során? == | == Mi az, ami a visszatérési címen kívül felülírható egy verem túlcsordulási támadása során? == | ||
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | {{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | ||
− | # | + | # Csak a visszatérési cím |
− | # | + | # Az egész verem tartalma |
− | # | + | # Kontrollálható adatok |
− | # | + | # Nem kontrollálható adatok |
+ | |||
+ | == Mi nem célja az OWASP projektnek? == | ||
+ | {{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | ||
+ | # Összegyűjteni a legjobb szakembereket az OWASP anyagok fejlesztésére | ||
+ | # A TOP 10-es listával egy ellenőrző listaként szolgálni a fejlesztőknek | ||
+ | # Anyagi forrást gyűjteni biztonságtudatos oktatások szervezésére | ||
+ | # A piacon elérhető legjobb biztonsági szoftverek terjesztése | ||
− | == | + | == Mik a monoalphabetic substitution cipher jellemzői? (több válasz is jó lehet) == |
+ | {{kvízkérdés|típus=több|válasz=1, 4, 5|pontozás=-}} | ||
+ | # A kulcs a permutáció, melynek területe 26! | ||
+ | # Hátránya: nagyon könnyen feltörhető megfelelő technikai eszközökkel | ||
+ | # Előnye: kevés tárhelyet foglal | ||
+ | # A Caesar titkosítás generalizálása | ||
+ | # A betűk cseréjét permutáció határozza meg | ||
+ | |||
+ | == Milyen célt szolgál a kriptográfiai hash-függvény? == | ||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | {{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | ||
− | # | + | # Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre) |
− | # | + | # Hash táblába menti az adatokat |
− | # | + | # Gyorsítja a jelszó azonosítást |
− | # | + | # Lassítja a jelszó azonosítást |
+ | |||
+ | == Milyen célt szolgál egy kriptográfiai hash függvény? == | ||
+ | {{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | ||
+ | # Üzenethitelesítés | ||
+ | # Integritásvédelem | ||
+ | # Gyors keresés rejtjelezett adatokban | ||
+ | # Üzenet lenyomat számítás | ||
== Milyen funkciót lát el a Secure Enclave segédprocesszor? == | == Milyen funkciót lát el a Secure Enclave segédprocesszor? == | ||
222. sor: | 196. sor: | ||
# Touch ID szenzor kezelését | # Touch ID szenzor kezelését | ||
# Mozgáshoz kapcsolódó adatok biztonság rögzítését és tárolását | # Mozgáshoz kapcsolódó adatok biztonság rögzítését és tárolását | ||
+ | |||
+ | == Milyen módszerrel vannak védve az adatok hosszabb távú tárolás esetén az iOS eszközökön? == | ||
+ | {{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | ||
+ | # Az adatok kriptográfiailag kötve vannak az adott eszközhöz | ||
+ | # A titkosításhoz használt kulcsok csak az iCloudban kerülnek elmentésre a biztonsági mentések visszaállításához | ||
+ | # Az adatok sikertelen dekódolása esetén azok azonnali letörlésre kerülnek | ||
+ | # Az adatok csak sikeres ujjlenyomat-azonosítás után válnak elérhetővé | ||
+ | |||
+ | == Milyen nehéz matematikai problémához köthető a Diffie-Hellman protokoll biztonsága? == | ||
+ | {{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | ||
+ | # Lineáris kódok dekódolása | ||
+ | # Faktorizáció | ||
+ | # Hatványozás modulo egy nagy prímszám | ||
+ | # Diszkrét logaritmus számítás | ||
+ | |||
+ | == Milyen tényezők határozzák meg az informatikai biztonsági kockázatot? (Több válasz is jó lehet) == | ||
+ | {{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}} | ||
+ | # Ellenintézkedések | ||
+ | # Javítás | ||
+ | # Fenyegetések | ||
+ | # Sebezhetőségek | ||
+ | |||
+ | == Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet) == | ||
+ | {{kvízkérdés|típus=több|válasz=3, 4|pontozás=-}} | ||
+ | # Semmilyen | ||
+ | # Hálózati | ||
+ | # Fizikai | ||
+ | # Technikai | ||
+ | |||
+ | == Milyen típusú információkat hasznos a támadás előtt gyűjteni? (Több jó válasz is lehet) == | ||
+ | {{kvízkérdés|típus=több|válasz=1, 2|pontozás=-}} | ||
+ | # Rendszer architektúrát | ||
+ | # Hozzáférési jogok | ||
+ | # Használt biztonsági mechanizmus | ||
+ | # Geológiai elhelyezkedés | ||
== Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet) == | == Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet) == | ||
{{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}} | {{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}} | ||
− | # | + | # Növelni az információgyűjtő képességeket |
− | # | + | # Megfelelő hőmérséklettel rendelkező hely bérlése |
− | # | + | # Mélyíteni a műszaki szakértelmet |
− | # | + | # Hozzájutni a fejlett támadási eszközökhöz és módszerekhez |
− | == | + | == Mit mond az open design tervezési elv? (több válasz is jó lehet) == |
− | {{kvízkérdés|típus= | + | {{kvízkérdés|típus=több|válasz=1, 4|pontozás=-}} |
− | # | + | # Ne csak zárt közösség körében lehessen használni |
− | # | + | # A homály miatti biztonság |
− | # | + | # Külsős személyek is beleszólhatnak a tervezésbe, maguk is végrehajthatják a változtatást |
− | # | + | # A szoftver biztonsága ne a tervek titkosságától függjön |
− | == | + | == Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt. == |
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | {{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | ||
# Igaz | # Igaz | ||
# Hamis | # Hamis | ||
− | == | + | == Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat. == |
− | {{kvízkérdés|típus=egy|válasz= | + | {{kvízkérdés|típus=egy|válasz=2|pontozás=-}} |
− | # | + | # Igaz |
− | # | + | # Hamis |
− | |||
− | |||
− | == | + | == Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik? == |
− | {{kvízkérdés|típus=egy|válasz= | + | {{kvízkérdés|típus=egy|válasz=4|pontozás=-}} |
− | # | + | # A felhasználó tudja kiválasztani a számára megfelelő nyilvános kulcsot |
− | + | # A felhasználóhoz a privát kulcs megadásával rendelődik hozzá a nyilvános kulcs | |
− | + | # Automatikusan már együtt generálódik le a felhasználó azonosító és a nyilvános kulcs | |
− | + | # A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával | |
− | |||
− | |||
− | |||
− | # a | ||
− | # a | ||
− | # | ||
− |
A lap jelenlegi, 2023. május 29., 18:42-kori változata
Tartalomjegyzék
- 1 A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg.
- 2 A hackelés során a shellkód egy kis kód, amelyet a szoftver sebezhetőségének kiaknázásaként használnak.
- 3 A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat.
- 4 A hozzáférés modelljében, mi a referencia monitor?
- 5 Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát.
- 6 Az alábbiak közül mire vonatkozik a Same Origin Policy?
- 7 Biztonságos szoftvert fejleszteni nehéz. Melyik indok NEM támasztja alá?
- 8 Felhasználói hitelesítés = az igényelt személyazonosság igazolásának folyamata
- 9 Hogyan mérhetjük meg a véletlenszerűen kiválasztott jelszó erejét?
- 10 Hogyan szerveződik a számítógépes alvilág (cyber underground, kik a szereplők)? (Több jó válasz is lehet)
- 11 Hol NEM rejtjelezi a kommunikációt a Tor?
- 12 Hol helyezkednek el egy függvény bemeneti paraméterei és lokális változói a stacken a frame pointerhez képest?
- 13 Ki nem játszott szerepet az Enigma feltörésében?
- 14 Mekkora a kimerítő kulcskereséses támadás átlagos komplexitása k bites kulcs esetén?
- 15 Melyek az ujjlenyomat illesztés lépései? (több válasz is jó lehet)
- 16 Melyik jellemző féreg (worm) támadásra?
- 17 Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben?
- 18 Mi a különbség MAC és DAC között?
- 19 Mi a különbség a kockázat minimalizálás és a kockázatoptimalizálás között?
- 20 Mi a pszeudo-anonimizáció (álnevesítés, pseudonymization)?
- 21 Mi a védelem (security)?
- 22 Mi az a rövid jelszótanúsítvány?
- 23 Mi az az ujjlenyomat minutia?
- 24 Mi az, ami a visszatérési címen kívül felülírható egy verem túlcsordulási támadása során?
- 25 Mi nem célja az OWASP projektnek?
- 26 Mik a monoalphabetic substitution cipher jellemzői? (több válasz is jó lehet)
- 27 Milyen célt szolgál a kriptográfiai hash-függvény?
- 28 Milyen célt szolgál egy kriptográfiai hash függvény?
- 29 Milyen funkciót lát el a Secure Enclave segédprocesszor?
- 30 Milyen módszerrel vannak védve az adatok hosszabb távú tárolás esetén az iOS eszközökön?
- 31 Milyen nehéz matematikai problémához köthető a Diffie-Hellman protokoll biztonsága?
- 32 Milyen tényezők határozzák meg az informatikai biztonsági kockázatot? (Több válasz is jó lehet)
- 33 Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet)
- 34 Milyen típusú információkat hasznos a támadás előtt gyűjteni? (Több jó válasz is lehet)
- 35 Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet)
- 36 Mit mond az open design tervezési elv? (több válasz is jó lehet)
- 37 Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt.
- 38 Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat.
- 39 Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik?
A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg.
- Igaz
- Hamis
A hackelés során a shellkód egy kis kód, amelyet a szoftver sebezhetőségének kiaknázásaként használnak.
- Igaz
- Hamis
A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat.
- Igaz
- Hamis
A hozzáférés modelljében, mi a referencia monitor?
- Az a dashboard felület, melyen a hozzáférésvédelmi rendszer működését nyomonkövethetjük.
- Az az entitás ami a hozzáférésvédelmi szabályokat definiálja.
- Az az entitás, ami az objektumokra létező hivatkozásokat tartja számon a garbage collector számára
- Az az entitás ami a hozzáférésvédelmi politikáját betartja.
Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát.
- Igaz
- Hamis
Az alábbiak közül mire vonatkozik a Same Origin Policy?
- Egy iframe URL mezőjének a beállítása egy másik szerver címere
- Más szerverről származó stíluslap (stylesheet) alapján a megjelenítés módosítása
- Más szerverről származó Javascript függvény tartalmának a kiolvasása végrehajtáshoz
- Más szerverről származó kép megjelenítése
Biztonságos szoftvert fejleszteni nehéz. Melyik indok NEM támasztja alá?
- A biztonsági tesztelés nehéz feladat
- A fejlesztőknek időbeli, funkcionalitásbeli és erőforrásbeli korlátokkal kell megbírkózniuk
- Nehéz mérni a biztonságot
- A támadóknak sokkal könnyebb dolga van, mint a fejlesztőknek
Felhasználói hitelesítés = az igényelt személyazonosság igazolásának folyamata
- Igaz
- Hamis
Hogyan mérhetjük meg a véletlenszerűen kiválasztott jelszó erejét?
- H = L * logN 2
- H = L log2 L N
- H = L * log2 N
- H = L * logL N
Hogyan szerveződik a számítógépes alvilág (cyber underground, kik a szereplők)? (Több jó válasz is lehet)
- Információ kereskedők
- Szolgáltatás biztosítók
- Erőforrás-kereskedők
- Pénztáros
- Bűnözők, csalók és támadók
- K + F emberek (R&D people), szerszámkészítők (tool makers)
Hol NEM rejtjelezi a kommunikációt a Tor?
- Az Exit Onion Router és a cél között
- Az Entry Onion Router és az Onion Proxy között
- Az Onion routerek között
- Az Entry és az Exit Onion Router között
Hol helyezkednek el egy függvény bemeneti paraméterei és lokális változói a stacken a frame pointerhez képest?
- A bemeneti paraméterek a frame pointer felett (kisebb cimeken), a lokális változók a frame pointer alatt (nagyobb címeken)
- A bemeneti paraméterek és a lokális változók is a frame pointer alatt (nagyobb cimeken)
- A bemeneti paraméterek és a lokális változók is a frame pointer felett (kisebb címeken)
- A bemeneti paraméterek a frame pointer alatt (nagyobb címeken), a lokális változók a frame pointer felett (kisebb címeken)
Ki nem játszott szerepet az Enigma feltörésében?
- Phil Zimmermann
- Marian Rejewski
- Alan Turing
- Hans-Thilo Schmidt
Mekkora a kimerítő kulcskereséses támadás átlagos komplexitása k bites kulcs esetén?
- K^2
- 2^(k/2)
- 2^(k-1)
- 2^k
Melyek az ujjlenyomat illesztés lépései? (több válasz is jó lehet)
- A két ujjlenyomat igazítása a leginkább hasonló minutia párok szerint
- A párhuzamos hasonlóság keresése a percek között
- Globális hasonlósági pontszám kiszámítása és döntés meghozatala
- A minutia levelezés létrehozása
Melyik jellemző féreg (worm) támadásra?
- Nagyon hosszú, egyenes kódstruktúrával rendelkezik
- Felhasználói interakcióra épül, ezért lassan terjed
- Sérülékenységet kihasználva automatizálva tud terjedni, gyors
- Olyan polimorf kódot használ, amit az antivirus programok nem tudnak detektálni
Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben?
- Stack/Heap overflow
- ASLR kompromittálás
- Integer overflow
- Use-after-free
Mi a különbség MAC és DAC között?
- DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges
- MAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, DAC esetén nem lehetséges
- MAC esetén a referencia monitornak minden hozzáférést kötelező ellenőriznie, DAC esetén ezt a felhasználó állítja be.
- DAC esetén a hozzáférésvédelem diszkrét, MAC esetén folytonos.
Mi a különbség a kockázat minimalizálás és a kockázatoptimalizálás között?
- Az optimalizálást minden lehetséges erőforrással támogatni kell
- Ugyanazt jelentik
- A minimalizálást minden lehetséges erőforrással támogatni kell
- A kockázatot úgy kell optimalizálni, hogy közben a lehető legkisebb összeget fordítsuk rá, vagyis a minimalizálás értéke csökken
Mi a pszeudo-anonimizáció (álnevesítés, pseudonymization)?
- Az érzékeny attribútumok (sensitive attributes) eltávolítása
- A közvetett azonosítók (quasi-identifier) generalizációja
- Az összes olyan attribútum eltávolítása az adatbázisból, amelyek közvetlen azonosítók (direct identifiers)
- Az összes olyan attribútum eltávolítása az adatbázisból, amelyek követett azonosítók (quasi-identifiers)
Mi a védelem (security)?
- A számítógépet védő vírusirtó
- Az intelligens támadók szándékos támadásaiból eredő kockázatokra összpontosít (rosszindulat)
- Balesetek által okozott kárt próbálja minimalizálni
- Véletlen történő hardveres hibák ellen véd
Mi az a rövid jelszótanúsítvány?
- Digitálisan aláírt adatstruktúra, mely elválaszthatatlanul összeköti a publikus kulcsot a tulajdonosával
- A publikus kulccsal létrehozott aláírás O c. A publikus kulcshoz tartozó privát kulcs
- A publikus kulcshoz tartozó privát kulcs
- Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal
Mi az az ujjlenyomat minutia?
- Vonalvégződések és -elágazások alkotta gráf
- Globális ujjlenyomat mintázat(örkényes, hurkos,...)
- (típus (vonalvégződés vagy -elágazás), pozíció, irány) hármas
- Speciális terület az ujjlenyomaton, mint a core és a delta
Mi az, ami a visszatérési címen kívül felülírható egy verem túlcsordulási támadása során?
- Csak a visszatérési cím
- Az egész verem tartalma
- Kontrollálható adatok
- Nem kontrollálható adatok
Mi nem célja az OWASP projektnek?
- Összegyűjteni a legjobb szakembereket az OWASP anyagok fejlesztésére
- A TOP 10-es listával egy ellenőrző listaként szolgálni a fejlesztőknek
- Anyagi forrást gyűjteni biztonságtudatos oktatások szervezésére
- A piacon elérhető legjobb biztonsági szoftverek terjesztése
Mik a monoalphabetic substitution cipher jellemzői? (több válasz is jó lehet)
- A kulcs a permutáció, melynek területe 26!
- Hátránya: nagyon könnyen feltörhető megfelelő technikai eszközökkel
- Előnye: kevés tárhelyet foglal
- A Caesar titkosítás generalizálása
- A betűk cseréjét permutáció határozza meg
Milyen célt szolgál a kriptográfiai hash-függvény?
- Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre)
- Hash táblába menti az adatokat
- Gyorsítja a jelszó azonosítást
- Lassítja a jelszó azonosítást
Milyen célt szolgál egy kriptográfiai hash függvény?
- Üzenethitelesítés
- Integritásvédelem
- Gyors keresés rejtjelezett adatokban
- Üzenet lenyomat számítás
Milyen funkciót lát el a Secure Enclave segédprocesszor?
- Rendszer biztonságos betöltését
- Alkalmazások aláírásának ellenőrzését
- Touch ID szenzor kezelését
- Mozgáshoz kapcsolódó adatok biztonság rögzítését és tárolását
Milyen módszerrel vannak védve az adatok hosszabb távú tárolás esetén az iOS eszközökön?
- Az adatok kriptográfiailag kötve vannak az adott eszközhöz
- A titkosításhoz használt kulcsok csak az iCloudban kerülnek elmentésre a biztonsági mentések visszaállításához
- Az adatok sikertelen dekódolása esetén azok azonnali letörlésre kerülnek
- Az adatok csak sikeres ujjlenyomat-azonosítás után válnak elérhetővé
Milyen nehéz matematikai problémához köthető a Diffie-Hellman protokoll biztonsága?
- Lineáris kódok dekódolása
- Faktorizáció
- Hatványozás modulo egy nagy prímszám
- Diszkrét logaritmus számítás
Milyen tényezők határozzák meg az informatikai biztonsági kockázatot? (Több válasz is jó lehet)
- Ellenintézkedések
- Javítás
- Fenyegetések
- Sebezhetőségek
Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet)
- Semmilyen
- Hálózati
- Fizikai
- Technikai
Milyen típusú információkat hasznos a támadás előtt gyűjteni? (Több jó válasz is lehet)
- Rendszer architektúrát
- Hozzáférési jogok
- Használt biztonsági mechanizmus
- Geológiai elhelyezkedés
Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet)
- Növelni az információgyűjtő képességeket
- Megfelelő hőmérséklettel rendelkező hely bérlése
- Mélyíteni a műszaki szakértelmet
- Hozzájutni a fejlett támadási eszközökhöz és módszerekhez
Mit mond az open design tervezési elv? (több válasz is jó lehet)
- Ne csak zárt közösség körében lehessen használni
- A homály miatti biztonság
- Külsős személyek is beleszólhatnak a tervezésbe, maguk is végrehajthatják a változtatást
- A szoftver biztonsága ne a tervek titkosságától függjön
Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt.
- Igaz
- Hamis
Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat.
- Igaz
- Hamis
Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik?
- A felhasználó tudja kiválasztani a számára megfelelő nyilvános kulcsot
- A felhasználóhoz a privát kulcs megadásával rendelődik hozzá a nyilvános kulcs
- Automatikusan már együtt generálódik le a felhasználó azonosító és a nyilvános kulcs
- A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával