Itseckviz

A VIK Wikiből
A lap korábbi változatát látod, amilyen Kiss Ádám 2 (vitalap | szerkesztései) 2023. május 29., 19:36-kor történt szerkesztése után volt.
itsec=-
Statisztika
Átlagteljesítmény
-
Eddigi kérdések
0
Kapott pontok
0
Alapbeállított pontozás
(+)
-
Beállítások
Minden kérdés látszik
-
Véletlenszerű sorrend
-
-


A hackelés során a shellkód egy kis kód, amelyet a szoftver sebezhetőségének kiaknázásaként használnak.

Típus: egy. Válasz: 1. Pontozás: -.

  1. Igaz
  2. Hamis

Az alábbiak közül mire vonatkozik a Same Origin Policy?

Típus: egy. Válasz: 3. Pontozás: -.

  1. Egy iframe URL mezőjének a beállítása egy másik szerver címere
  2. Más szerverről származó stíluslap (stylesheet) alapján a megjelenítés módosítása
  3. Más szerverről származó Javascript függvény tartalmának a kiolvasása végrehajtáshoz
  4. Más szerverről származó kép megjelenítése

Hol helyezkednek el egy függvény bemeneti paraméterei és lokális változói a stacken a frame pointerhez képest?

Típus: egy. Válasz: 4. Pontozás: -.

  1. A bemeneti paraméterek a frame pointer felett (kisebb cimeken), a lokális változók a frame pointer alatt (nagyobb címeken)
  2. A bemeneti paraméterek és a lokális változók is a frame pointer alatt (nagyobb cimeken)
  3. A bemeneti paraméterek és a lokális változók is a frame pointer felett (kisebb címeken)
  4. A bemeneti paraméterek a frame pointer alatt (nagyobb címeken), a lokális változók a frame pointer felett (kisebb címeken)

Mi a pszeudo-anonimizáció (álnevesítés, pseudonymization)?

Típus: egy. Válasz: 3. Pontozás: -.

  1. Az érzékeny attribútumok (sensitive attributes) eltávolítása
  2. A közvetett azonosítók (quasi-identifier) generalizációja
  3. Az összes olyan attribútum eltávolítása az adatbázisból, amelyek közvetlen azonosítók (direct identifiers)
  4. Az összes olyan attribútum eltávolítása az adatbázisból, amelyek követett azonosítók (quasi-identifiers)

Mik a monoalphabetic substitution cipher jellemzői? (több válasz is jó lehet)

Típus: több. Válasz: 1, 4, 5. Pontozás: -.

  1. a kulcs a permutáció, melynek területe 26!
  2. hátránya: nagyon könnyen feltörhető megfelelő technikai eszközökkel
  3. előnye: kevés tárhelyet foglal
  4. a Caesar titkosítás generalizálása
  5. a betűk cseréjét permutáció határozza meg

Biztonságos szoftvert fejleszteni nehéz. Melyik indok NEM támasztja alá?

Típus: egy. Válasz: 4. Pontozás: -.

  1. A biztonsági tesztelés nehéz feladat
  2. A fejlesztőknek időbeli, funkcionalitásbeli és erőforrásbeli korlátokkal kell megbírkózniuk
  3. Nehéz mérni a biztonságot
  4. A támadóknak sokkal könnyebb dolga van, mint a fejlesztőknek

Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet)

Típus: több. Válasz: 3, 4. Pontozás: -.

  1. semmilyen
  2. hálózati
  3. fizikai
  4. technikai

Milyen nehéz matematikai problémához köthető a Diffie-Hellman protokoll biztonsága?

Típus: egy. Válasz: 4. Pontozás: -.

  1. Lineáris kódok dekódolása
  2. Faktorizáció
  3. Hatványozás modulo egy nagy prímszám
  4. Diszkrét logaritmus számítás

Milyen tényezők határozzák meg az informatikai biztonsági kockázatot? (Több válasz is jó lehet)

Típus: több. Válasz: 1, 3, 4. Pontozás: -.

  1. ellenintézkedések
  2. javítás
  3. fenyegetések
  4. sebezhetőségek

Mi a különbség MAC és DAC között?

Típus: egy. Válasz: 1. Pontozás: -.

  1. DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges
  2. MAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, DAC esetén nem lehetséges
  3. MAC esetén a referencia monitornak minden hozzáférést kötelező ellenőriznie, DAC esetén ezt a felhasználó állítja be.
  4. DAC esetén a hozzáférésvédelem diszkrét, MAC esetén folytonos.

Milyen célt szolgál a kriptográfiai hash-függvény?

Típus: egy. Válasz: 1. Pontozás: -.

  1. Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre)
  2. Hash táblába menti az adatokat
  3. Gyorsítja a jelszó azonosítást
  4. Lassítja a jelszó azonosítást

Mi nem célja az OWASP projektnek?

Típus: egy. Válasz: 4. Pontozás: -.

  1. Összegyűjteni a legjobb szakembereket az OWASP anyagok fejlesztésére
  2. A TOP 10-es listával egy ellenőrző listaként szolgálni a fejlesztőknek
  3. Anyagi forrást gyűjteni biztonságtudatos oktatások szervezésére
  4. A piacon elérhető legjobb biztonsági szoftverek terjesztése

Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben?

Típus: egy. Válasz: 2. Pontozás: -.

  1. Stack/Heap overflow
  2. ASLR kompromittálás
  3. Integer overflow
  4. Use-after-free

Milyen célt szolgál egy kriptográfiai hash függvény?

Típus: egy. Válasz: 4. Pontozás: -.

  1. Üzenethitelesítés
  2. Integritásvédelem
  3. Gyors keresés rejtjelezett adatokban
  4. Üzenet lenyomat számítás

A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat.

Típus: egy. Válasz: 1. Pontozás: -.

  1. Igaz
  2. Hamis

Mit mond az open design tervezési elv? (több válasz is jó lehet)

Típus: több. Válasz: 1, 4. Pontozás: -.

  1. Ne csak zárt közösség körében lehessen használni
  2. A homály miatti biztonság
  3. Külsős személyek is beleszólhatnak a tervezésbe, maguk is végrehajthatják a változtatást
  4. A szoftver biztonsága ne a tervek titkosságától függjön

Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt.

Típus: egy. Válasz: 1. Pontozás: -.

  1. Igaz
  2. Hamis

Milyen típusú információkat hasznos a támadás előtt gyűjteni? (Több jó válasz is lehet)

Típus: több. Válasz: 1, 2. Pontozás: -.

  1. Rendszer architektúrát
  2. Hozzáférési jogok
  3. Használt biztonsági mechanizmus
  4. Geológiai elhelyezkedés

Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat.

Típus: egy. Válasz: 2. Pontozás: -.

  1. Igaz
  2. Hamis

A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg.

Típus: egy. Válasz: 2. Pontozás: -.

  1. Igaz
  2. Hamis

A hozzáférés modelljében, mi a referencia monitor?

Típus: egy. Válasz: 4. Pontozás: -.

  1. Az a dashboard felület, melyen a hozzáférésvédelmi rendszer működését nyomonkövethetjük.
  2. Az az entitás ami a hozzáférésvédelmi szabályokat definiálja.
  3. Az az entitás, ami az objektumokra létező hivatkozásokat tartja számon a garbage collector számára
  4. Az az entitás ami a hozzáférésvédelmi politikáját betartja.

Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik?

Típus: egy. Válasz: 4. Pontozás: -.

  1. A felhasználó tudja kiválasztani a számára megfelelő nyilvános kulcsot
  2. A felhasználóhoz a privát kulcs megadásával rendelődik hozzá a nyilvános kulcs
  3. Automatikusan már együtt generálódik le a felhasználó azonosító és a nyilvános kulcs
  4. A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával

Mi az az ujjlenyomat minutia?

Típus: egy. Válasz: 3. Pontozás: -.

  1. Vonalvégződések és -elágazások alkotta gráf
  2. Globális ujjlenyomat mintázat(örkényes, hurkos,...)
  3. (típus (vonalvégződés vagy -elágazás), pozíció, irány) hármas
  4. Speciális terület az ujjlenyomaton, mint a core és a delta

Hogyan szerveződik a számítógépes alvilág (cyber underground, kik a szereplők)? (Több jó válasz is lehet)

Típus: több. Válasz: 1, 2, 3, 4, 5, 6. Pontozás: -.

  1. információ kereskedők
  2. szolgáltatás biztosítók
  3. erőforrás-kereskedők
  4. pénztáros
  5. bűnözők, csalók és támadók
  6. K + F emberek (R&D people), szerszámkészítők (tool makers)

Mekkora a kimerítő kulcskereséses támadás átlagos komplexitása k bites kulcs esetén?

Típus: egy. Válasz: 3. Pontozás: -.

  1. k^2
  2. 2^(k/2)
  3. 2^(k-1)
  4. 2^k

Mi a védelem (security)?

Típus: egy. Válasz: 2. Pontozás: -.

  1. a számítógépet védő vírusirtó
  2. az intelligens támadók szándékos támadásaiból eredő kockázatokra összpontosít (rosszindulat)
  3. balesetek által okozott kárt próbálja minimalizálni
  4. véletlen történő hardveres hibák ellen véd

Hogyan mérhetjük meg a véletlenszerűen kiválasztott jelszó erejét?

Típus: egy. Válasz: 3. Pontozás: -.

  1. H = L * logN 2
  2. H = L log2 L N
  3. H = L * log2 N
  4. H = L * logL N

Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát.

Típus: egy. Válasz: 1. Pontozás: -.

  1. Igaz
  2. Hamis

Mi a különbség a kockázat minimalizálás és a kockázatoptimalizálás között?

Típus: egy. Válasz: 4. Pontozás: -.

  1. Az optimalizálást minden lehetséges erőforrással támogatni kell
  2. Ugyanazt jelentik
  3. A minimalizálást minden lehetséges erőforrással támogatni kell
  4. A kockázatot úgy kell optimalizálni, hogy közben a lehető legkisebb összeget fordítsuk rá, vagyis a minimalizálás értéke csökken

Mi az a rövid jelszótanúsítvány?

Típus: egy. Válasz: 1. Pontozás: -.

  1. Digitálisan aláírt adatstruktúra, mely elválaszthatatlanul összeköti a publikus kulcsot a tulajdonosával
  2. A publikus kulccsal létrehozott aláírás O c. A publikus kulcshoz tartozó privát kulcs
  3. A publikus kulcshoz tartozó privát kulcs
  4. Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal

Mi az, ami a visszatérési címen kívül felülírható egy verem túlcsordulási támadása során?

Típus: egy. Válasz: 4. Pontozás: -.

  1. csak a visszatérési cím
  2. az egész verem tartalma
  3. kontrollálható adatok
  4. nem kontrollálható adatok

Ki nem játszott szerepet az Enigma feltörésében?

Típus: egy. Válasz: 1. Pontozás: -.

  1. Phil Zimmermann
  2. Marian Rejewski
  3. Alan Turing
  4. Hans-Thilo Schmidt

Milyen funkciót lát el a Secure Enclave segédprocesszor?

Típus: egy. Válasz: 1. Pontozás: -.

  1. Rendszer biztonságos betöltését
  2. Alkalmazások aláírásának ellenőrzését
  3. Touch ID szenzor kezelését
  4. Mozgáshoz kapcsolódó adatok biztonság rögzítését és tárolását

Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet)

Típus: több. Válasz: 1, 3, 4. Pontozás: -.

  1. növelni az információgyűjtő képességeket
  2. megfelelő hőmérséklettel rendelkező hely bérlése
  3. mélyíteni a műszaki szakértelmet
  4. hozzájutni a fejlett támadási eszközökhöz és módszerekhez

Hol NEM rejtjelezi a kommunikációt a Tor?

Típus: egy. Válasz: 1. Pontozás: -.

  1. Az Exit Onion Router és a cél között
  2. Az Entry Onion Router és az Onion Proxy között
  3. Az Onion routerek között
  4. Az Entry és az Exit Onion Router között

felhasználói hitelesítés = az igényelt személyazonosság igazolásának folyamata

Típus: egy. Válasz: 1. Pontozás: -.

  1. Igaz
  2. Hamis

Milyen módszerrel vannak védve az adatok hosszabb távú tárolás esetén az iOS eszközökön?

Típus: egy. Válasz: 1. Pontozás: -.

  1. Az adatok kriptográfiailag kötve vannak az adott eszközhöz
  2. A titkosításhoz használt kulcsok csak az iCloudban kerülnek elmentésre a biztonsági mentések visszaállításához
  3. Az adatok sikertelen dekódolása esetén azok azonnali letörlésre kerülnek
  4. Az adatok csak sikeres ujjlenyomat-azonosítás után válnak elérhetővé

Melyik jellemző féreg (worm) támadásra?

Típus: egy. Válasz: 3. Pontozás: -.

  1. Nagyon hosszú, egyenes kódstruktúrával rendelkezik
  2. Felhasználói interakcióra épül, ezért lassan terjed
  3. Sérülékenységet kihasználva automatizálva tud terjedni, gyors
  4. Olyan polimorf kódot használ, amit az antivirus programok nem tudnak detektálni

Melyek az ujjlenyomat illesztés lépései? (több válasz is jó lehet)

Típus: több. Válasz: 1, 2, 3. Pontozás: -.

  1. a két ujjlenyomat igazítása a leginkább hasonló minutia párok szerint
  2. a párhuzamos hasonlóság keresése a percek között
  3. Globális hasonlósági pontszám kiszámítása és döntés meghozatala
  4. a minutia levelezés létrehozása