„Információs rendszerek üzemeltetése (IRÜ) - Vizsgakérdések” változatai közötti eltérés
aNincs szerkesztési összefoglaló |
|||
| (11 közbenső módosítás, amit 6 másik szerkesztő végzett, nincs mutatva) | |||
| 150. sor: | 150. sor: | ||
#: idő 99,9%-ában jó, (100%-99,9%)=0.1%-ában (0.001) rossz, egy év 31 536 000 másodpercből áll → 31 536 000 * 0,001 = 31 536 másodperc = 525,6 perc (~ 8 és ¾ óra) kiesés megengedhető | #: idő 99,9%-ában jó, (100%-99,9%)=0.1%-ában (0.001) rossz, egy év 31 536 000 másodpercből áll → 31 536 000 * 0,001 = 31 536 másodperc = 525,6 perc (~ 8 és ¾ óra) kiesés megengedhető | ||
# '''Miért nem biztonságos az automatikus letöltésű patch?''' | # '''Miért nem biztonságos az automatikus letöltésű patch?''' | ||
#: | #: Nem lehet tesztelni használat előtt. | ||
# '''Melyik biztonságosabb, a RAID3 vagy a RAID5 és miért?''' | # '''Melyik biztonságosabb, a RAID3 vagy a RAID5 és miért?''' | ||
#:''RAID5, mivel a paritás egyenletesen el van osztva'' | #:''<s>RAID5, mivel a paritás egyenletesen el van osztva.</s> Mindkettő n+1 redundanciát valósít meg, azaz legfeljebb egy lemez kieesése esetén az adat még visszaállítható, tehát mindkettő ugyanolyan biztonságos (de a RAID5 hatékonyabb).'' | ||
====Rövidítések==== | ====Rövidítések==== | ||
| 204. sor: | 204. sor: | ||
*: RAW-formátumok: '''PCL''' (Printer Command Language (HP)), '''PostScript''' | *: RAW-formátumok: '''PCL''' (Printer Command Language (HP)), '''PostScript''' | ||
* Mi az a honeypot és a (...még valami...)? | * Mi az a honeypot és a (...még valami...)? | ||
*: | *: honeypot: védtelen eszköznek mutatja magát, megtámadják a vírusok és rosszindulatú SW-ek, mi pedig megismerhetjük a viselkedését, patternjét, így védekezhetünk a valódi eszközökben | ||
* Mennyi egy szerver karbantartási ideje a frissítési, tesztelési és visszakozz-idő alapján? | * Mennyi egy szerver karbantartási ideje a frissítési, tesztelési és visszakozz-idő alapján? | ||
*: Karbantartási idő = ( Frissítési idő + Teszt idő + Visszakozz-idő + Visszakozz-teszt idő ) * [2..3] | *: Karbantartási idő = ( Frissítési idő + Teszt idő + Visszakozz-idő + Visszakozz-teszt idő ) * [2..3] | ||
| 766. sor: | 766. sor: | ||
#: public + private cloud | #: public + private cloud | ||
# '''Adjon megy egy példát egy, a MIME-fejlécben szereplő mezőnévre!''' | # '''Adjon megy egy példát egy, a MIME-fejlécben szereplő mezőnévre!''' | ||
#: encoding vagy content type vagy mime version | #: content transfer encoding vagy content type vagy mime version | ||
# '''Egy három-kilences rendelkezésre állású rendszernél megengedhető-e a négyórányi leállás egy évben?''' | # '''Egy három-kilences rendelkezésre állású rendszernél megengedhető-e a négyórányi leállás egy évben?''' | ||
#: ez csak számolás. | #: ez csak számolás. | ||
| 793. sor: | 793. sor: | ||
#: ''"A zero day exploit is when the exploit for the vulnerability is created '''before, or on the same day as the vulnerability is learned about by the vendor'''. By creating a virus or worm that takes advantage of a '''vulnerability the vendor is not yet aware of''' and for which there is not currently a patch available the attacker can wreak maximum havoc. Some vulnerabilities are dubbed zero day exploit vulnerabilities by the media, but the question is zero day by '''whose calendar'''? Often times the vendor and key technology providers are aware of a vulnerability weeks or even months before an exploit is created or '''before the vulnerability is disclosed publicly'''."'' | #: ''"A zero day exploit is when the exploit for the vulnerability is created '''before, or on the same day as the vulnerability is learned about by the vendor'''. By creating a virus or worm that takes advantage of a '''vulnerability the vendor is not yet aware of''' and for which there is not currently a patch available the attacker can wreak maximum havoc. Some vulnerabilities are dubbed zero day exploit vulnerabilities by the media, but the question is zero day by '''whose calendar'''? Often times the vendor and key technology providers are aware of a vulnerability weeks or even months before an exploit is created or '''before the vulnerability is disclosed publicly'''."'' | ||
#: Ennyi alapján még mindig nem lehet kijelenteni, hogy a zero day attack-nek biztosan előfeltétele lenne az, hogy a fejlesztő tudjon róla. Más vélemény? --[[Szerkesztő:Harapeti|Haraszin Péter]] ([[Szerkesztővita:Harapeti|vita]]) 2013. június 14., 23:02 (UTC) | #: Ennyi alapján még mindig nem lehet kijelenteni, hogy a zero day attack-nek biztosan előfeltétele lenne az, hogy a fejlesztő tudjon róla. Más vélemény? --[[Szerkesztő:Harapeti|Haraszin Péter]] ([[Szerkesztővita:Harapeti|vita]]) 2013. június 14., 23:02 (UTC) | ||
#: '''Egy hiteles forrás''' (research paper olyantól, aki ezzel fogalkozik...) alapján (http://users.ece.cmu.edu/~tdumitra/public_documents/bilge12_zero_day.pdf) a szoftver készítője '''NEM TUD RÓLA!!!''' Idézném a következő részt: "A zero-day attack is a cyber attack exploiting a vulnerability that '''has not been disclosed publicly'''. There is almost no defense against a zero-day attack: while '''the vulnerability remains unknown, the software affected cannot be patched''' and anti-virus products cannot detect the attack through signature-based scanning." --[[Szerkesztő:Akg92|Akg92]] ([[Szerkesztővita:Akg92|vita]]) 2014. május 29., 00:53 (UTC) | |||
# '''Miért van szükség munkaállomás szintű vírusvédelemre is, ha egy adott vállalatnál vírusvédelmi szoftver fut a központi belépési ponton (gateway-n)?''' | # '''Miért van szükség munkaállomás szintű vírusvédelemre is, ha egy adott vállalatnál vírusvédelmi szoftver fut a központi belépési ponton (gateway-n)?''' | ||
#: mert pendriveon is jöhet támadás pl. | #: mert pendriveon is jöhet támadás pl. | ||
| 1 019. sor: | 1 020. sor: | ||
### Adathordozók biztonságos elhelyezése, kezelése | ### Adathordozók biztonságos elhelyezése, kezelése | ||
### Adathordozók biztonságos szállítása | ### Adathordozók biztonságos szállítása | ||
== 2014.05.29. == | |||
=== Kiskérdések === | |||
# Adja meg a netmaskot a 192.168.128.0/26 alhálózatban | |||
#:'''255.255.255.192''' | |||
# Adja meg az összes olyan IP címet, amelyet a 192.168.128.128/26 alhálózatban a végpontoknak ki lehet osztani! | |||
#:'''192.168.128.129 - 192.168.128.190''' | |||
# Az e-mail kézbesítéskor "üzenettovábbítás"-ként azt értjük, amikor | |||
#:'''A különböző mail szerverek egymásnak tovvábbítják az üzeneteket a hop-ok során.''' | |||
# Desktop management esetén mit nevezünk Wake on LAN szolgáltatásnak? | |||
#:'''A számítógépet be lehet kapcsolni távolról is a hálózati kártya segítségével.''' | |||
# Mikor lassú egy MAID technológiával tárolt adatelem elérése | |||
#:'''Amikor olyan diszke(ke)n van, amelyek éppen nem mennek, ugyanis ekkor meg kell várni, amíg felpörögnek a lemezek''' | |||
# Mi az elsődleges információ, amit megtudunk az MX rekord lekérdezésekor | |||
#:'''a domainhez ratozó mail szerver címe''' | |||
# Mit nevezünk réteges elektronikus terjesztési ügynökprogramnak? | |||
#:'''Válasz''' | |||
# Melyik TMN szint melyik funkciója a felelős a felhasználói hibajelentések mögötti hibák javításáért | |||
#:'''Válasz''' | |||
# Mi jellemzi az n+2 redundanciát biztosító RAID technológiát | |||
#:'''RAID6 - 2 db paritás lemez található a gépben. 2 lemez meghibásodása esetén is elérhetőek az adatok''' | |||
# Milyen authentikációs elveket követne egy file-hozzáférés jogosultságának megadásakor? | |||
#:'''Válasz''' | |||
# Soroljon fel két olyan tároló-rendszer típust, ami támogatja a blokkszintű hozzáférést! | |||
#:'''SAN, IP-SAN, DAS''' | |||
# Egy szerverparkban 2TB adatmennyiséget kell menteni. A változás mértéke kb. 10%/nap, de az adatmennyiség nem növekszik, csak a tartalom módosul. Inkrementális mentést alkalmazva hányszorosa lesz a pénteki mentés mérete a hétfőinek? | |||
#:'''Ha vasárnap este volt a teljes mentés (és akkor volt a feladat szerint) akkor ugyan akkora lesz. (Tehát egyszeres)''' | |||
# A felhő IT (Cloud Computing) melyik rétege valósítja meg azt, hogy a felhasználó szoftver (alkalmazás) licencet kap, igény szerinti (on demand) szolgáltatásként? | |||
#:'''Válasz''' | |||
# Melyik RAID technológia nem növeli a biztonságot? | |||
#:'''RAID0''' | |||
# Mi a RAID5 legnagyobb hátránya a RAID3-hoz képest? | |||
#:'''Hibásodás után visszaállítani a volt adatot lassabb RAID5-tel.''' | |||
# Nagyméretű adatbázis-táblák esetén milyen módon spórolhatunk a régebbi/kevésbé fontos adatok tárolásán? | |||
#:'''Archiválással''' | |||
# Hol jelentkezik és mit befolyásol a hálózatban a sorbanállási késleltetés | |||
#:'''A csomagkésleltetést befolyásolja, a csomag fizikai közegen történő elküldése előtt jelentkezik (akkor nagy, ha sok csomagot szeretnénk elküldeni egyszerre)''' | |||
# Milyen hozzáféréssel jellemezhető (betűk és mínusz-jelek) egy olyan állomány Linuxban, amit a tulajdonos írhat és olvashat, a csoporttag olvashat, mindenki más csak végrehajthat? | |||
#:'''rw-r----x''' | |||
# Adjon meg legalább kettőt abból a három általános jellemzőből, ami alapján egy felhasználó hitelesítése történhet! | |||
#:'''• Amit a felhasználó tud''' | |||
#:'''• Amivel a felhasználó rendelkezik''' | |||
#:'''• A felhasználó fizikai tulajdonsága''' | |||
# Mit tartalmaz az Oracle redo naplója (2db)? | |||
#:'''Redo-bejegyzések, undo információ''' | |||
=== Nagykérdések === | |||
== Tartalomjegyzék == | == Tartalomjegyzék == | ||