„Itseckviz” változatai közötti eltérés

Nincs szerkesztési összefoglaló
Nincs szerkesztési összefoglaló
 
1. sor: 1. sor:
{{kvízoldal|cím=itsec=-}}
{{kvízoldal|cím=itsec|pontozás=-}}
 
== A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg. ==
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
# Igaz
# Hamis


== A hackelés során a shellkód egy kis kód, amelyet a szoftver sebezhetőségének kiaknázásaként használnak. ==
== A hackelés során a shellkód egy kis kód, amelyet a szoftver sebezhetőségének kiaknázásaként használnak. ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Igaz
# Hamis
== A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat. ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Igaz
# Hamis
== A hozzáférés modelljében, mi a referencia monitor? ==
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# Az a dashboard felület, melyen a hozzáférésvédelmi rendszer működését nyomonkövethetjük.
# Az az entitás ami a hozzáférésvédelmi szabályokat definiálja.
# Az az entitás, ami az objektumokra létező hivatkozásokat tartja számon a garbage collector számára
# Az az entitás ami a hozzáférésvédelmi politikáját betartja.
== Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát. ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Igaz
# Igaz
12. sor: 34. sor:
# Más szerverről származó Javascript függvény tartalmának a kiolvasása végrehajtáshoz
# Más szerverről származó Javascript függvény tartalmának a kiolvasása végrehajtáshoz
# Más szerverről származó kép megjelenítése
# Más szerverről származó kép megjelenítése
== Hol helyezkednek el egy függvény bemeneti paraméterei és lokális változói a stacken a frame pointerhez képest? ==
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# A bemeneti paraméterek a frame pointer felett (kisebb cimeken), a lokális változók a frame pointer alatt (nagyobb címeken)
# A bemeneti paraméterek és a lokális változók is a frame pointer alatt (nagyobb cimeken)
# A bemeneti paraméterek és a lokális változók is a frame pointer felett (kisebb címeken)
# A bemeneti paraméterek a frame pointer alatt (nagyobb címeken), a lokális változók a frame pointer felett (kisebb címeken)
== Mi a pszeudo-anonimizáció (álnevesítés, pseudonymization)? ==
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
# Az érzékeny attribútumok (sensitive attributes) eltávolítása
# A közvetett azonosítók (quasi-identifier) generalizációja
# Az összes olyan attribútum eltávolítása az adatbázisból, amelyek közvetlen azonosítók (direct identifiers)
# Az összes olyan attribútum eltávolítása az adatbázisból, amelyek követett azonosítók (quasi-identifiers)
== Mik a monoalphabetic substitution cipher jellemzői? (több válasz is jó lehet) ==
{{kvízkérdés|típus=több|válasz=1, 4, 5|pontozás=-}}
# a kulcs a permutáció, melynek területe 26!
# hátránya: nagyon könnyen feltörhető megfelelő technikai eszközökkel
# előnye: kevés tárhelyet foglal
# a Caesar titkosítás generalizálása
# a betűk cseréjét permutáció határozza meg


== Biztonságos szoftvert fejleszteni nehéz. Melyik indok NEM támasztja alá? ==
== Biztonságos szoftvert fejleszteni nehéz. Melyik indok NEM támasztja alá? ==
42. sor: 42. sor:
# A támadóknak sokkal könnyebb dolga van, mint a fejlesztőknek
# A támadóknak sokkal könnyebb dolga van, mint a fejlesztőknek


== Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet) ==
== Felhasználói hitelesítés = az igényelt személyazonosság igazolásának folyamata ==
{{kvízkérdés|típus=több|válasz=3, 4|pontozás=-}}
# semmilyen
# hálózati
# fizikai
# technikai
 
== Milyen nehéz matematikai problémához köthető a Diffie-Hellman protokoll biztonsága? ==
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# Lineáris kódok dekódolása
# Faktorizáció
# Hatványozás modulo egy nagy prímszám
# Diszkrét logaritmus számítás
 
== Milyen tényezők határozzák meg az informatikai biztonsági kockázatot? (Több válasz is jó lehet) ==
{{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}}
# ellenintézkedések
# javítás
# fenyegetések
# sebezhetőségek
 
== Mi a különbség MAC és DAC között? ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges
# MAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, DAC esetén nem lehetséges
# MAC esetén a referencia monitornak minden hozzáférést kötelező ellenőriznie, DAC esetén ezt a felhasználó állítja be.
# DAC esetén a hozzáférésvédelem diszkrét, MAC esetén folytonos.
 
== Milyen célt szolgál a kriptográfiai hash-függvény? ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre)
# Hash táblába menti az adatokat
# Gyorsítja a jelszó azonosítást
# Lassítja a jelszó azonosítást
 
== Mi nem célja az OWASP projektnek? ==
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# Összegyűjteni a legjobb szakembereket az OWASP anyagok fejlesztésére
# A TOP 10-es listával egy ellenőrző listaként szolgálni a fejlesztőknek
# Anyagi forrást gyűjteni biztonságtudatos oktatások szervezésére
# A piacon elérhető legjobb biztonsági szoftverek terjesztése
 
== Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben? ==
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
# Stack/Heap overflow
# ASLR kompromittálás
# Integer overflow
# Use-after-free
 
== Milyen célt szolgál egy kriptográfiai hash függvény? ==
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# Üzenethitelesítés
# Integritásvédelem
# Gyors keresés rejtjelezett adatokban
# Üzenet lenyomat számítás
 
== A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat. ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Igaz
# Igaz
# Hamis
# Hamis


== Mit mond az open design tervezési elv? (több válasz is lehet) ==
== Hogyan mérhetjük meg a véletlenszerűen kiválasztott jelszó erejét? ==
{{kvízkérdés|típus=több|válasz=1, 4|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
# Ne csak zárt közösség körében lehessen használni
# H = L * logN 2
# A homály miatti biztonság
# H = L log2 L N
# Külsős személyek is beleszólhatnak a tervezésbe, maguk is végrehajthatják a változtatást
# H = L * log2 N
# A szoftver biztonsága ne a tervek titkosságától függjön
# H = L * logL N
 
== Hogyan szerveződik a számítógépes alvilág (cyber underground, kik a szereplők)? (Több jó válasz is lehet) ==
{{kvízkérdés|típus=több|válasz=1, 2, 3, 4, 5, 6|pontozás=-}}
# Információ kereskedők
# Szolgáltatás biztosítók
# Erőforrás-kereskedők
# Pénztáros
# Bűnözők, csalók és támadók
# K + F emberek (R&D people), szerszámkészítők (tool makers)


== Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt. ==
== Hol NEM rejtjelezi a kommunikációt a Tor? ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Igaz
# Az Exit Onion Router és a cél között
# Hamis
# Az Entry Onion Router és az Onion Proxy között
# Az Onion routerek között
# Az Entry és az Exit Onion Router között


== Milyen típusú információkat hasznos a támadás előtt gyűjteni? (Több jó válasz is lehet) ==
== Hol helyezkednek el egy függvény bemeneti paraméterei és lokális változói a stacken a frame pointerhez képest? ==
{{kvízkérdés|típus=több|válasz=1, 2|pontozás=-}}
# Rendszer architektúrát
# Hozzáférési jogok
# Használt biztonsági mechanizmus
# Geológiai elhelyezkedés
 
== Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat. ==
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
# Igaz
# Hamis
 
== A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg. ==
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
# Igaz
# Hamis
 
== A hozzáférés modelljében, mi a referencia monitor? ==
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# Az a dashboard felület, melyen a hozzáférésvédelmi rendszer működését nyomonkövethetjük.
# A bemeneti paraméterek a frame pointer felett (kisebb cimeken), a lokális változók a frame pointer alatt (nagyobb címeken)
# Az az entitás ami a hozzáférésvédelmi szabályokat definiálja.
# A bemeneti paraméterek és a lokális változók is a frame pointer alatt (nagyobb cimeken)
# Az az entitás, ami az objektumokra létező hivatkozásokat tartja számon a garbage collector számára
# A bemeneti paraméterek és a lokális változók is a frame pointer felett (kisebb címeken)
# Az az entitás ami a hozzáférésvédelmi politikáját betartja.
# A bemeneti paraméterek a frame pointer alatt (nagyobb címeken), a lokális változók a frame pointer felett (kisebb címeken)


== Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik? ==
== Ki nem játszott szerepet az Enigma feltörésében? ==
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# A felhasználó tudja kiválasztani a számára megfelelő nyilvános kulcsot
# Phil Zimmermann
# A felhasználóhoz a privát kulcs megadásával rendelődik hozzá a nyilvános kulcs
# Marian Rejewski
# Automatikusan már együtt generálódik le a felhasználó azonosító és a nyilvános kulcs
# Alan Turing
# A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával
# Hans-Thilo Schmidt


== Mi az az ujjlenyomat minutia? ==
== Mekkora a kimerítő kulcskereséses támadás átlagos komplexitása k bites kulcs esetén? ==
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
# Vonalvégződések és -elágazások alkotta gráf
# K^2
# Globális ujjlenyomat mintázat(örkényes, hurkos,...)
# (típus (vonalvégződés vagy -elágazás), pozíció, irány) hármas
# Speciális terület az ujjlenyomaton, mint a core és a delta
 
== Hogyan szerveződik a számítógépes alvilág (cyber underground, kik a szereplők)? (Több jó válasz is lehet) ==
{{kvízkérdés|típus=több|válasz=1, 2, 3, 4, 5, 6|pontozás=-}}
# információ kereskedők
# szolgáltatás biztosítók
# erőforrás-kereskedők
# pénztáros
# bűnözők, csalók és támadók
# K + F emberek (R&D people), szerszámkészítők (tool makers)
 
== Mekkora a kimerítő kulcskereséses támadás átlagos komplexitása k bites kulcs esetén?  ==
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
# k^2
# 2^(k/2)
# 2^(k/2)
# 2^(k-1)
# 2^(k-1)
# 2^k
# 2^k


== Mi a védelem (security)? ==
== Melyek az ujjlenyomat illesztés lépései? (több válasz is jó lehet) ==
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
{{kvízkérdés|típus=több|válasz=1, 2, 3|pontozás=-}}
# a számítógépet védő vírusirtó
# A két ujjlenyomat igazítása a leginkább hasonló minutia párok szerint
# az intelligens támadók szándékos támadásaiból eredő kockázatokra összpontosít (rosszindulat)
# A párhuzamos hasonlóság keresése a percek között
# balesetek által okozott kárt próbálja minimalizálni
# Globális hasonlósági pontszám kiszámítása és döntés meghozatala
# véletlen történő hardveres hibák ellen véd
# A minutia levelezés létrehozása


== Hogyan mérhetjük meg a véletlenszerűen kiválasztott jelszó erejét? ==
== Melyik jellemző féreg (worm) támadásra? ==
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
# H = L * logN 2
# Nagyon hosszú, egyenes kódstruktúrával rendelkezik
# H = L log2 L N
# Felhasználói interakcióra épül, ezért lassan terjed
# H = L * log2 N
# Sérülékenységet kihasználva automatizálva tud terjedni, gyors
# H = L * logL N
# Olyan polimorf kódot használ, amit az antivirus programok nem tudnak detektálni
 
== Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben? ==
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
# Stack/Heap overflow
# ASLR kompromittálás
# Integer overflow
# Use-after-free


== Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát. ==
== Mi a különbség MAC és DAC között? ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Igaz
# DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges
# Hamis
# MAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, DAC esetén nem lehetséges
# MAC esetén a referencia monitornak minden hozzáférést kötelező ellenőriznie, DAC esetén ezt a felhasználó állítja be.
# DAC esetén a hozzáférésvédelem diszkrét, MAC esetén folytonos.


== Mi a különbség a kockázat minimalizálás és a kockázatoptimalizálás között? ==
== Mi a különbség a kockázat minimalizálás és a kockázatoptimalizálás között? ==
194. sor: 125. sor:
# A minimalizálást minden lehetséges erőforrással támogatni kell
# A minimalizálást minden lehetséges erőforrással támogatni kell
# A kockázatot úgy kell optimalizálni, hogy közben a lehető legkisebb összeget fordítsuk rá, vagyis a minimalizálás értéke csökken
# A kockázatot úgy kell optimalizálni, hogy közben a lehető legkisebb összeget fordítsuk rá, vagyis a minimalizálás értéke csökken
== Mi a pszeudo-anonimizáció (álnevesítés, pseudonymization)? ==
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
# Az érzékeny attribútumok (sensitive attributes) eltávolítása
# A közvetett azonosítók (quasi-identifier) generalizációja
# Az összes olyan attribútum eltávolítása az adatbázisból, amelyek közvetlen azonosítók (direct identifiers)
# Az összes olyan attribútum eltávolítása az adatbázisból, amelyek követett azonosítók (quasi-identifiers)
== Mi a védelem (security)? ==
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
# A számítógépet védő vírusirtó
# Az intelligens támadók szándékos támadásaiból eredő kockázatokra összpontosít (rosszindulat)
# Balesetek által okozott kárt próbálja minimalizálni
# Véletlen történő hardveres hibák ellen véd


== Mi az a rövid jelszótanúsítvány? ==
== Mi az a rövid jelszótanúsítvány? ==
201. sor: 146. sor:
# A publikus kulcshoz tartozó privát kulcs
# A publikus kulcshoz tartozó privát kulcs
# Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal
# Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal
== Mi az az ujjlenyomat minutia? ==
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
# Vonalvégződések és -elágazások alkotta gráf
# Globális ujjlenyomat mintázat(örkényes, hurkos,...)
# (típus (vonalvégződés vagy -elágazás), pozíció, irány) hármas
# Speciális terület az ujjlenyomaton, mint a core és a delta


== Mi az, ami a visszatérési címen kívül felülírható egy verem túlcsordulási támadása során? ==
== Mi az, ami a visszatérési címen kívül felülírható egy verem túlcsordulási támadása során? ==
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# csak a visszatérési cím
# Csak a visszatérési cím
# az egész verem tartalma
# Az egész verem tartalma
# kontrollálható adatok
# Kontrollálható adatok
# nem kontrollálható adatok
# Nem kontrollálható adatok
 
== Mi nem célja az OWASP projektnek? ==
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# Összegyűjteni a legjobb szakembereket az OWASP anyagok fejlesztésére
# A TOP 10-es listával egy ellenőrző listaként szolgálni a fejlesztőknek
# Anyagi forrást gyűjteni biztonságtudatos oktatások szervezésére
# A piacon elérhető legjobb biztonsági szoftverek terjesztése


== Ki nem játszott szerepet az Enigma feltörésében? ==
== Mik a monoalphabetic substitution cipher jellemzői? (több válasz is jó lehet) ==
{{kvízkérdés|típus=több|válasz=1, 4, 5|pontozás=-}}
# A kulcs a permutáció, melynek területe 26!
# Hátránya: nagyon könnyen feltörhető megfelelő technikai eszközökkel
# Előnye: kevés tárhelyet foglal
# A Caesar titkosítás generalizálása
# A betűk cseréjét permutáció határozza meg
 
== Milyen célt szolgál a kriptográfiai hash-függvény? ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Phil Zimmermann
# Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre)
# Marian Rejewski
# Hash táblába menti az adatokat
# Alan Turing
# Gyorsítja a jelszó azonosítást
# Hans-Thilo Schmidt
# Lassítja a jelszó azonosítást
 
== Milyen célt szolgál egy kriptográfiai hash függvény? ==
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# Üzenethitelesítés
# Integritásvédelem
# Gyors keresés rejtjelezett adatokban
# Üzenet lenyomat számítás


== Milyen funkciót lát el a Secure Enclave segédprocesszor? ==
== Milyen funkciót lát el a Secure Enclave segédprocesszor? ==
222. sor: 196. sor:
# Touch ID szenzor kezelését
# Touch ID szenzor kezelését
# Mozgáshoz kapcsolódó adatok biztonság rögzítését és tárolását
# Mozgáshoz kapcsolódó adatok biztonság rögzítését és tárolását
== Milyen módszerrel vannak védve az adatok hosszabb távú tárolás esetén az iOS eszközökön? ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Az adatok kriptográfiailag kötve vannak az adott eszközhöz
# A titkosításhoz használt kulcsok csak az iCloudban kerülnek elmentésre a biztonsági mentések visszaállításához
# Az adatok sikertelen dekódolása esetén azok azonnali letörlésre kerülnek
# Az adatok csak sikeres ujjlenyomat-azonosítás után válnak elérhetővé
== Milyen nehéz matematikai problémához köthető a Diffie-Hellman protokoll biztonsága? ==
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# Lineáris kódok dekódolása
# Faktorizáció
# Hatványozás modulo egy nagy prímszám
# Diszkrét logaritmus számítás
== Milyen tényezők határozzák meg az informatikai biztonsági kockázatot? (Több válasz is jó lehet) ==
{{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}}
# Ellenintézkedések
# Javítás
# Fenyegetések
# Sebezhetőségek
== Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet) ==
{{kvízkérdés|típus=több|válasz=3, 4|pontozás=-}}
# Semmilyen
# Hálózati
# Fizikai
# Technikai
== Milyen típusú információkat hasznos a támadás előtt gyűjteni? (Több jó válasz is lehet) ==
{{kvízkérdés|típus=több|válasz=1, 2|pontozás=-}}
# Rendszer architektúrát
# Hozzáférési jogok
# Használt biztonsági mechanizmus
# Geológiai elhelyezkedés


== Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet) ==
== Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet) ==
{{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}}
{{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}}
# növelni az információgyűjtő képességeket
# Növelni az információgyűjtő képességeket
# megfelelő hőmérséklettel rendelkező hely bérlése
# Megfelelő hőmérséklettel rendelkező hely bérlése
# mélyíteni a műszaki szakértelmet
# Mélyíteni a műszaki szakértelmet
# hozzájutni a fejlett támadási eszközökhöz és módszerekhez
# Hozzájutni a fejlett támadási eszközökhöz és módszerekhez


== Hol NEM rejtjelezi a kommunikációt a Tor? ==
== Mit mond az open design tervezési elv? (több válasz is jó lehet) ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
{{kvízkérdés|típus=több|válasz=1, 4|pontozás=-}}
# Az Exit Onion Router és a cél között
# Ne csak zárt közösség körében lehessen használni
# Az Entry Onion Router és az Onion Proxy között
# A homály miatti biztonság
# Az Onion routerek között
# Külsős személyek is beleszólhatnak a tervezésbe, maguk is végrehajthatják a változtatást
# Az Entry és az Exit Onion Router között
# A szoftver biztonsága ne a tervek titkosságától függjön


== felhasználói hitelesítés = az igényelt személyazonosság igazolásának folyamata ==
== Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt. ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Igaz
# Igaz
# Hamis
# Hamis


== Milyen módszerrel vannak védve az adatok hosszabb távú tárolás esetén az iOS eszközökön? ==
== Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat. ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
# Az adatok kriptográfiailag kötve vannak az adott eszközhöz
# Igaz
# A titkosításhoz használt kulcsok csak az iCloudban kerülnek elmentésre a biztonsági mentések visszaállításához
# Hamis
# Az adatok sikertelen dekódolása esetén azok azonnali letörlésre kerülnek
# Az adatok csak sikeres ujjlenyomat-azonosítás után válnak elérhetővé


== Melyik jellemző féreg (worm) támadásra? ==
== Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik? ==
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# Nagyon hosszú, egyenes kódstruktúrával rendelkezik
# A felhasználó tudja kiválasztani a számára megfelelő nyilvános kulcsot
# Felhasználói interakcióra épül, ezért lassan terjed
# A felhasználóhoz a privát kulcs megadásával rendelődik hozzá a nyilvános kulcs
# Sérülékenységet kihasználva automatizálva tud terjedni, gyors
# Automatikusan már együtt generálódik le a felhasználó azonosító és a nyilvános kulcs
# Olyan polimorf kódot használ, amit az antivirus programok nem tudnak detektálni
# A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával
 
== Melyek az ujjlenyomat illesztés lépései? (több válasz is jó lehet) ==
{{kvízkérdés|típus=több|válasz=1, 2, 3|pontozás=-}}
# a két ujjlenyomat igazítása a leginkább hasonló minutia párok szerint
# a párhuzamos hasonlóság keresése a percek között
# Globális hasonlósági pontszám kiszámítása és döntés meghozatala
# a minutia levelezés létrehozása
A lap eredeti címe: „https://vik.wiki/Itseckviz