„IRF - Vizsgakidolgozások” változatai közötti eltérés

Tg44 (vitalap | szerkesztései)
Tg44 (vitalap | szerkesztései)
26. sor: 26. sor:
* Sértetlenség: legalább olyan fontos, hogy az üzenetek feladója tényleg az legyen, aki a feladó mezőben szerepel, illetve az kapott üzenet tartalma pontosan az legyen, amit az (igazi) feladó küldeni akart. (Hitelesség, Authenticity). Néha külön kiemelik a letagadhatatlanságot (Non-deniability), vagy kifejezetten a letagadhatóságot. Továbbá a rendszer elemei is megmaradnak olyannak, amilyennek elvárjuk, rongálástól, illetéktelen módosítástól mentesnek. (Tamper resistance).
* Sértetlenség: legalább olyan fontos, hogy az üzenetek feladója tényleg az legyen, aki a feladó mezőben szerepel, illetve az kapott üzenet tartalma pontosan az legyen, amit az (igazi) feladó küldeni akart. (Hitelesség, Authenticity). Néha külön kiemelik a letagadhatatlanságot (Non-deniability), vagy kifejezetten a letagadhatóságot. Továbbá a rendszer elemei is megmaradnak olyannak, amilyennek elvárjuk, rongálástól, illetéktelen módosítástól mentesnek. (Tamper resistance).
* Rendelkezésre állás: gyakran elfeledett része a biztonságnak, kárt lehet okozni azzal is, ha csak működésképtelenné válik egy rendszer (Denial of Service), különösen fontos „biztonságkritikus” rendszerekben, ahol emberélet függhet a rendelkezésre állástól.
* Rendelkezésre állás: gyakran elfeledett része a biztonságnak, kárt lehet okozni azzal is, ha csak működésképtelenné válik egy rendszer (Denial of Service), különösen fontos „biztonságkritikus” rendszerekben, ahol emberélet függhet a rendelkezésre állástól.
===7.  Mi a számítógép fürt (cluster) definíciója? (2 pont)===
===Mi a számítógép fürt (cluster) definíciója? (2 pont)===
* különálló számítógépek együttese,  amelyek egymással együttműködve és azonos szolgáltatásokat, alkalmazásokat futtatva egyetlen  rendszerként,  virtuális  kiszolgálóként  jelennek  meg  az  ügyfelek  számára.
* különálló számítógépek együttese,  amelyek egymással együttműködve és azonos szolgáltatásokat, alkalmazásokat futtatva egyetlen  rendszerként,  virtuális  kiszolgálóként  jelennek  meg  az  ügyfelek  számára.
===8.  Milyen szabványos protokollokon lehet elérni egy CIM kiszolgálót? (2 pont)===
===8.  Milyen szabványos protokollokon lehet elérni egy CIM kiszolgálót? (2 pont)===
* http/https felett: WBEM, WinRM
* http/https felett: WBEM, WinRM