„Itseckviz” változatai közötti eltérés
A VIK Wikiből
Új oldal, tartalma: „{{kvízoldal|cím=itsec=-}} == A hackelés során a shellkód egy kis kód, amelyet a szoftver sebezhetőségének kiaknázásaként használnak. == {{kvízkérdés|t…” |
Nincs szerkesztési összefoglaló |
||
35. sor: | 35. sor: | ||
# a betűk cseréjét permutáció határozza meg | # a betűk cseréjét permutáció határozza meg | ||
== A | == Biztonságos szoftvert fejleszteni nehéz. Melyik indok NEM támasztja alá? == | ||
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | |||
# A biztonsági tesztelés nehéz feladat | |||
# A fejlesztőknek időbeli, funkcionalitásbeli és erőforrásbeli korlátokkal kell megbírkózniuk | |||
# Nehéz mérni a biztonságot | |||
# A támadóknak sokkal könnyebb dolga van, mint a fejlesztőknek | |||
== Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet) == | |||
{{kvízkérdés|típus=több|válasz=3, 4|pontozás=-}} | |||
# semmilyen | |||
# hálózati | |||
# fizikai | |||
# technikai | |||
== Milyen nehéz matematikai problémához köthető a Diffie-Hellman protokoll biztonsága? == | |||
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | |||
# Lineáris kódok dekódolása | |||
# Faktorizáció | |||
# Hatványozás modulo egy nagy prímszám | |||
# Diszkrét logaritmus számítás | |||
== Milyen tényezők határozzák meg az informatikai biztonsági kockázatot? (Több válasz is jó lehet) == | |||
{{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}} | |||
# ellenintézkedések | |||
# javítás | |||
# fenyegetések | |||
# sebezhetőségek | |||
== Mi a különbség MAC és DAC között? == | |||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | |||
# DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges | |||
# MAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, DAC esetén nem lehetséges | |||
# MAC esetén a referencia monitornak minden hozzáférést kötelező ellenőriznie, DAC esetén ezt a felhasználó állítja be. | |||
# DAC esetén a hozzáférésvédelem diszkrét, MAC esetén folytonos. | |||
== Milyen célt szolgál a kriptográfiai hash-függvény? == | |||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | |||
# Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre) | |||
# Hash táblába menti az adatokat | |||
# Gyorsítja a jelszó azonosítást | |||
# Lassítja a jelszó azonosítást | |||
== Mi nem célja az OWASP projektnek? == | |||
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | |||
# Összegyűjteni a legjobb szakembereket az OWASP anyagok fejlesztésére | |||
# A TOP 10-es listával egy ellenőrző listaként szolgálni a fejlesztőknek | |||
# Anyagi forrást gyűjteni biztonságtudatos oktatások szervezésére | |||
# A piacon elérhető legjobb biztonsági szoftverek terjesztése | |||
== Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben? == | |||
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}} | |||
# Stack/Heap overflow | |||
# ASLR kompromittálás | |||
# Integer overflow | |||
# Use-after-free | |||
== Milyen célt szolgál egy kriptográfiai hash függvény? == | |||
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | |||
# Üzenethitelesítés | |||
# Integritásvédelem | |||
# Gyors keresés rejtjelezett adatokban | |||
# Üzenet lenyomat számítás | |||
== A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat. == | |||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | {{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | ||
# Igaz | # Igaz | ||
# Hamis | # Hamis | ||
== A | == Mit mond az open design tervezési elv? (több válasz is jó lehet) == | ||
{{kvízkérdés|típus=több|válasz=1, 4|pontozás=-}} | |||
# Ne csak zárt közösség körében lehessen használni | |||
# A homály miatti biztonság | |||
# Külsős személyek is beleszólhatnak a tervezésbe, maguk is végrehajthatják a változtatást | |||
# A szoftver biztonsága ne a tervek titkosságától függjön | |||
== Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt. == | |||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | {{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | ||
# Igaz | # Igaz | ||
# Hamis | # Hamis | ||
== Milyen típusú információkat hasznos a támadás előtt gyűjteni? (Több jó válasz is lehet) == | |||
{{kvízkérdés|típus=több|válasz=1, 2|pontozás=-}} | |||
# Rendszer architektúrát | |||
# Hozzáférési jogok | |||
# Használt biztonsági mechanizmus | |||
# Geológiai elhelyezkedés | |||
== Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat. == | |||
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}} | |||
# Igaz | |||
# Hamis | |||
== A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg. == | |||
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}} | |||
# Igaz | |||
# Hamis | |||
== A hozzáférés modelljében, mi a referencia monitor? == | |||
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | |||
# Az a dashboard felület, melyen a hozzáférésvédelmi rendszer működését nyomonkövethetjük. | |||
# Az az entitás ami a hozzáférésvédelmi szabályokat definiálja. | |||
# Az az entitás, ami az objektumokra létező hivatkozásokat tartja számon a garbage collector számára | |||
# Az az entitás ami a hozzáférésvédelmi politikáját betartja. | |||
== Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik? == | |||
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | |||
# A felhasználó tudja kiválasztani a számára megfelelő nyilvános kulcsot | |||
# A felhasználóhoz a privát kulcs megadásával rendelődik hozzá a nyilvános kulcs | |||
# Automatikusan már együtt generálódik le a felhasználó azonosító és a nyilvános kulcs | |||
# A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával | |||
== Mi az az ujjlenyomat minutia? == | |||
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}} | |||
# Vonalvégződések és -elágazások alkotta gráf | |||
# Globális ujjlenyomat mintázat(örkényes, hurkos,...) | |||
# (típus (vonalvégződés vagy -elágazás), pozíció, irány) hármas | |||
# Speciális terület az ujjlenyomaton, mint a core és a delta | |||
== Hogyan szerveződik a számítógépes alvilág (cyber underground, kik a szereplők)? (Több jó válasz is lehet) == | |||
{{kvízkérdés|típus=több|válasz=1, 2, 3, 4, 5, 6|pontozás=-}} | |||
# információ kereskedők | |||
# szolgáltatás biztosítók | |||
# erőforrás-kereskedők | |||
# pénztáros | |||
# bűnözők, csalók és támadók | |||
# K + F emberek (R&D people), szerszámkészítők (tool makers) | |||
== Mekkora a kimerítő kulcskereséses támadás átlagos komplexitása k bites kulcs esetén? == | |||
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}} | |||
# k^2 | |||
# 2^(k/2) | |||
# 2^(k-1) | |||
# 2^k | |||
== Mi a védelem (security)? == | |||
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}} | |||
# a számítógépet védő vírusirtó | |||
# az intelligens támadók szándékos támadásaiból eredő kockázatokra összpontosít (rosszindulat) | |||
# balesetek által okozott kárt próbálja minimalizálni | |||
# véletlen történő hardveres hibák ellen véd | |||
== Hogyan mérhetjük meg a véletlenszerűen kiválasztott jelszó erejét? == | |||
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}} | |||
# H = L * logN 2 | |||
# H = L log2 L N | |||
# H = L * log2 N | |||
# H = L * logL N | |||
== Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát. == | |||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | |||
# Igaz | |||
# Hamis | |||
== Mi a különbség a kockázat minimalizálás és a kockázatoptimalizálás között? == | |||
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | |||
# Az optimalizálást minden lehetséges erőforrással támogatni kell | |||
# Ugyanazt jelentik | |||
# A minimalizálást minden lehetséges erőforrással támogatni kell | |||
# A kockázatot úgy kell optimalizálni, hogy közben a lehető legkisebb összeget fordítsuk rá, vagyis a minimalizálás értéke csökken | |||
== Mi az a rövid jelszótanúsítvány? == | |||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | |||
# Digitálisan aláírt adatstruktúra, mely elválaszthatatlanul összeköti a publikus kulcsot a tulajdonosával | |||
# A publikus kulccsal létrehozott aláírás O c. A publikus kulcshoz tartozó privát kulcs | |||
# A publikus kulcshoz tartozó privát kulcs | |||
# Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal | |||
== Mi az, ami a visszatérési címen kívül felülírható egy verem túlcsordulási támadása során? == | |||
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}} | |||
# csak a visszatérési cím | |||
# az egész verem tartalma | |||
# kontrollálható adatok | |||
# nem kontrollálható adatok | |||
== Ki nem játszott szerepet az Enigma feltörésében? == | |||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | |||
# Phil Zimmermann | |||
# Marian Rejewski | |||
# Alan Turing | |||
# Hans-Thilo Schmidt | |||
== Milyen funkciót lát el a Secure Enclave segédprocesszor? == | |||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | |||
# Rendszer biztonságos betöltését | |||
# Alkalmazások aláírásának ellenőrzését | |||
# Touch ID szenzor kezelését | |||
# Mozgáshoz kapcsolódó adatok biztonság rögzítését és tárolását | |||
== Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet) == | |||
{{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}} | |||
# növelni az információgyűjtő képességeket | |||
# megfelelő hőmérséklettel rendelkező hely bérlése | |||
# mélyíteni a műszaki szakértelmet | |||
# hozzájutni a fejlett támadási eszközökhöz és módszerekhez | |||
== Hol NEM rejtjelezi a kommunikációt a Tor? == | |||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | |||
# Az Exit Onion Router és a cél között | |||
# Az Entry Onion Router és az Onion Proxy között | |||
# Az Onion routerek között | |||
# Az Entry és az Exit Onion Router között | |||
== felhasználói hitelesítés = az igényelt személyazonosság igazolásának folyamata == | |||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | |||
# Igaz | |||
# Hamis | |||
== Milyen módszerrel vannak védve az adatok hosszabb távú tárolás esetén az iOS eszközökön? == | |||
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}} | |||
# Az adatok kriptográfiailag kötve vannak az adott eszközhöz | |||
# A titkosításhoz használt kulcsok csak az iCloudban kerülnek elmentésre a biztonsági mentések visszaállításához | |||
# Az adatok sikertelen dekódolása esetén azok azonnali letörlésre kerülnek | |||
# Az adatok csak sikeres ujjlenyomat-azonosítás után válnak elérhetővé | |||
== Melyik jellemző féreg (worm) támadásra? == | |||
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}} | |||
# Nagyon hosszú, egyenes kódstruktúrával rendelkezik | |||
# Felhasználói interakcióra épül, ezért lassan terjed | |||
# Sérülékenységet kihasználva automatizálva tud terjedni, gyors | |||
# Olyan polimorf kódot használ, amit az antivirus programok nem tudnak detektálni | |||
== Melyek az ujjlenyomat illesztés lépései? (több válasz is jó lehet) == | |||
{{kvízkérdés|típus=több|válasz=1, 2, 3|pontozás=-}} | |||
# a két ujjlenyomat igazítása a leginkább hasonló minutia párok szerint | |||
# a párhuzamos hasonlóság keresése a percek között | |||
# Globális hasonlósági pontszám kiszámítása és döntés meghozatala | |||
# a minutia levelezés létrehozása |
A lap 2023. május 29., 19:36-kori változata
A hackelés során a shellkód egy kis kód, amelyet a szoftver sebezhetőségének kiaknázásaként használnak.
- Igaz
- Hamis
Az alábbiak közül mire vonatkozik a Same Origin Policy?
- Egy iframe URL mezőjének a beállítása egy másik szerver címere
- Más szerverről származó stíluslap (stylesheet) alapján a megjelenítés módosítása
- Más szerverről származó Javascript függvény tartalmának a kiolvasása végrehajtáshoz
- Más szerverről származó kép megjelenítése
Hol helyezkednek el egy függvény bemeneti paraméterei és lokális változói a stacken a frame pointerhez képest?
- A bemeneti paraméterek a frame pointer felett (kisebb cimeken), a lokális változók a frame pointer alatt (nagyobb címeken)
- A bemeneti paraméterek és a lokális változók is a frame pointer alatt (nagyobb cimeken)
- A bemeneti paraméterek és a lokális változók is a frame pointer felett (kisebb címeken)
- A bemeneti paraméterek a frame pointer alatt (nagyobb címeken), a lokális változók a frame pointer felett (kisebb címeken)
Mi a pszeudo-anonimizáció (álnevesítés, pseudonymization)?
- Az érzékeny attribútumok (sensitive attributes) eltávolítása
- A közvetett azonosítók (quasi-identifier) generalizációja
- Az összes olyan attribútum eltávolítása az adatbázisból, amelyek közvetlen azonosítók (direct identifiers)
- Az összes olyan attribútum eltávolítása az adatbázisból, amelyek követett azonosítók (quasi-identifiers)
Mik a monoalphabetic substitution cipher jellemzői? (több válasz is jó lehet)
- a kulcs a permutáció, melynek területe 26!
- hátránya: nagyon könnyen feltörhető megfelelő technikai eszközökkel
- előnye: kevés tárhelyet foglal
- a Caesar titkosítás generalizálása
- a betűk cseréjét permutáció határozza meg
Biztonságos szoftvert fejleszteni nehéz. Melyik indok NEM támasztja alá?
- A biztonsági tesztelés nehéz feladat
- A fejlesztőknek időbeli, funkcionalitásbeli és erőforrásbeli korlátokkal kell megbírkózniuk
- Nehéz mérni a biztonságot
- A támadóknak sokkal könnyebb dolga van, mint a fejlesztőknek
Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet)
- semmilyen
- hálózati
- fizikai
- technikai
Milyen nehéz matematikai problémához köthető a Diffie-Hellman protokoll biztonsága?
- Lineáris kódok dekódolása
- Faktorizáció
- Hatványozás modulo egy nagy prímszám
- Diszkrét logaritmus számítás
Milyen tényezők határozzák meg az informatikai biztonsági kockázatot? (Több válasz is jó lehet)
- ellenintézkedések
- javítás
- fenyegetések
- sebezhetőségek
Mi a különbség MAC és DAC között?
- DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges
- MAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, DAC esetén nem lehetséges
- MAC esetén a referencia monitornak minden hozzáférést kötelező ellenőriznie, DAC esetén ezt a felhasználó állítja be.
- DAC esetén a hozzáférésvédelem diszkrét, MAC esetén folytonos.
Milyen célt szolgál a kriptográfiai hash-függvény?
- Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre)
- Hash táblába menti az adatokat
- Gyorsítja a jelszó azonosítást
- Lassítja a jelszó azonosítást
Mi nem célja az OWASP projektnek?
- Összegyűjteni a legjobb szakembereket az OWASP anyagok fejlesztésére
- A TOP 10-es listával egy ellenőrző listaként szolgálni a fejlesztőknek
- Anyagi forrást gyűjteni biztonságtudatos oktatások szervezésére
- A piacon elérhető legjobb biztonsági szoftverek terjesztése
Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben?
- Stack/Heap overflow
- ASLR kompromittálás
- Integer overflow
- Use-after-free
Milyen célt szolgál egy kriptográfiai hash függvény?
- Üzenethitelesítés
- Integritásvédelem
- Gyors keresés rejtjelezett adatokban
- Üzenet lenyomat számítás
A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat.
- Igaz
- Hamis
Mit mond az open design tervezési elv? (több válasz is jó lehet)
- Ne csak zárt közösség körében lehessen használni
- A homály miatti biztonság
- Külsős személyek is beleszólhatnak a tervezésbe, maguk is végrehajthatják a változtatást
- A szoftver biztonsága ne a tervek titkosságától függjön
Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt.
- Igaz
- Hamis
Milyen típusú információkat hasznos a támadás előtt gyűjteni? (Több jó válasz is lehet)
- Rendszer architektúrát
- Hozzáférési jogok
- Használt biztonsági mechanizmus
- Geológiai elhelyezkedés
Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat.
- Igaz
- Hamis
A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg.
- Igaz
- Hamis
A hozzáférés modelljében, mi a referencia monitor?
- Az a dashboard felület, melyen a hozzáférésvédelmi rendszer működését nyomonkövethetjük.
- Az az entitás ami a hozzáférésvédelmi szabályokat definiálja.
- Az az entitás, ami az objektumokra létező hivatkozásokat tartja számon a garbage collector számára
- Az az entitás ami a hozzáférésvédelmi politikáját betartja.
Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik?
- A felhasználó tudja kiválasztani a számára megfelelő nyilvános kulcsot
- A felhasználóhoz a privát kulcs megadásával rendelődik hozzá a nyilvános kulcs
- Automatikusan már együtt generálódik le a felhasználó azonosító és a nyilvános kulcs
- A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával
Mi az az ujjlenyomat minutia?
- Vonalvégződések és -elágazások alkotta gráf
- Globális ujjlenyomat mintázat(örkényes, hurkos,...)
- (típus (vonalvégződés vagy -elágazás), pozíció, irány) hármas
- Speciális terület az ujjlenyomaton, mint a core és a delta
Hogyan szerveződik a számítógépes alvilág (cyber underground, kik a szereplők)? (Több jó válasz is lehet)
- információ kereskedők
- szolgáltatás biztosítók
- erőforrás-kereskedők
- pénztáros
- bűnözők, csalók és támadók
- K + F emberek (R&D people), szerszámkészítők (tool makers)
Mekkora a kimerítő kulcskereséses támadás átlagos komplexitása k bites kulcs esetén?
- k^2
- 2^(k/2)
- 2^(k-1)
- 2^k
Mi a védelem (security)?
- a számítógépet védő vírusirtó
- az intelligens támadók szándékos támadásaiból eredő kockázatokra összpontosít (rosszindulat)
- balesetek által okozott kárt próbálja minimalizálni
- véletlen történő hardveres hibák ellen véd
Hogyan mérhetjük meg a véletlenszerűen kiválasztott jelszó erejét?
- H = L * logN 2
- H = L log2 L N
- H = L * log2 N
- H = L * logL N
Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát.
- Igaz
- Hamis
Mi a különbség a kockázat minimalizálás és a kockázatoptimalizálás között?
- Az optimalizálást minden lehetséges erőforrással támogatni kell
- Ugyanazt jelentik
- A minimalizálást minden lehetséges erőforrással támogatni kell
- A kockázatot úgy kell optimalizálni, hogy közben a lehető legkisebb összeget fordítsuk rá, vagyis a minimalizálás értéke csökken
Mi az a rövid jelszótanúsítvány?
- Digitálisan aláírt adatstruktúra, mely elválaszthatatlanul összeköti a publikus kulcsot a tulajdonosával
- A publikus kulccsal létrehozott aláírás O c. A publikus kulcshoz tartozó privát kulcs
- A publikus kulcshoz tartozó privát kulcs
- Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal
Mi az, ami a visszatérési címen kívül felülírható egy verem túlcsordulási támadása során?
- csak a visszatérési cím
- az egész verem tartalma
- kontrollálható adatok
- nem kontrollálható adatok
Ki nem játszott szerepet az Enigma feltörésében?
- Phil Zimmermann
- Marian Rejewski
- Alan Turing
- Hans-Thilo Schmidt
Milyen funkciót lát el a Secure Enclave segédprocesszor?
- Rendszer biztonságos betöltését
- Alkalmazások aláírásának ellenőrzését
- Touch ID szenzor kezelését
- Mozgáshoz kapcsolódó adatok biztonság rögzítését és tárolását
Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet)
- növelni az információgyűjtő képességeket
- megfelelő hőmérséklettel rendelkező hely bérlése
- mélyíteni a műszaki szakértelmet
- hozzájutni a fejlett támadási eszközökhöz és módszerekhez
Hol NEM rejtjelezi a kommunikációt a Tor?
- Az Exit Onion Router és a cél között
- Az Entry Onion Router és az Onion Proxy között
- Az Onion routerek között
- Az Entry és az Exit Onion Router között
felhasználói hitelesítés = az igényelt személyazonosság igazolásának folyamata
- Igaz
- Hamis
Milyen módszerrel vannak védve az adatok hosszabb távú tárolás esetén az iOS eszközökön?
- Az adatok kriptográfiailag kötve vannak az adott eszközhöz
- A titkosításhoz használt kulcsok csak az iCloudban kerülnek elmentésre a biztonsági mentések visszaállításához
- Az adatok sikertelen dekódolása esetén azok azonnali letörlésre kerülnek
- Az adatok csak sikeres ujjlenyomat-azonosítás után válnak elérhetővé
Melyik jellemző féreg (worm) támadásra?
- Nagyon hosszú, egyenes kódstruktúrával rendelkezik
- Felhasználói interakcióra épül, ezért lassan terjed
- Sérülékenységet kihasználva automatizálva tud terjedni, gyors
- Olyan polimorf kódot használ, amit az antivirus programok nem tudnak detektálni
Melyek az ujjlenyomat illesztés lépései? (több válasz is jó lehet)
- a két ujjlenyomat igazítása a leginkább hasonló minutia párok szerint
- a párhuzamos hasonlóság keresése a percek között
- Globális hasonlósági pontszám kiszámítása és döntés meghozatala
- a minutia levelezés létrehozása