„Itseckviz” változatai közötti eltérés

A VIK Wikiből
Ugrás a navigációhoz Ugrás a kereséshez
 
1. sor: 1. sor:
{{kvízoldal|cím=itsec=-}}
+
{{kvízoldal|cím=itsec|pontozás=-}}
 +
 
 +
== A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg. ==
 +
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
 +
# Igaz
 +
# Hamis
  
 
== A hackelés során a shellkód egy kis kód, amelyet a szoftver sebezhetőségének kiaknázásaként használnak. ==
 
== A hackelés során a shellkód egy kis kód, amelyet a szoftver sebezhetőségének kiaknázásaként használnak. ==
 +
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 +
# Igaz
 +
# Hamis
 +
 +
== A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat. ==
 +
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 +
# Igaz
 +
# Hamis
 +
 +
== A hozzáférés modelljében, mi a referencia monitor? ==
 +
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
 +
# Az a dashboard felület, melyen a hozzáférésvédelmi rendszer működését nyomonkövethetjük.
 +
# Az az entitás ami a hozzáférésvédelmi szabályokat definiálja.
 +
# Az az entitás, ami az objektumokra létező hivatkozásokat tartja számon a garbage collector számára
 +
# Az az entitás ami a hozzáférésvédelmi politikáját betartja.
 +
 +
== Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát. ==
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 
# Igaz
 
# Igaz
12. sor: 34. sor:
 
# Más szerverről származó Javascript függvény tartalmának a kiolvasása végrehajtáshoz
 
# Más szerverről származó Javascript függvény tartalmának a kiolvasása végrehajtáshoz
 
# Más szerverről származó kép megjelenítése
 
# Más szerverről származó kép megjelenítése
 
== Hol helyezkednek el egy függvény bemeneti paraméterei és lokális változói a stacken a frame pointerhez képest? ==
 
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
 
# A bemeneti paraméterek a frame pointer felett (kisebb cimeken), a lokális változók a frame pointer alatt (nagyobb címeken)
 
# A bemeneti paraméterek és a lokális változók is a frame pointer alatt (nagyobb cimeken)
 
# A bemeneti paraméterek és a lokális változók is a frame pointer felett (kisebb címeken)
 
# A bemeneti paraméterek a frame pointer alatt (nagyobb címeken), a lokális változók a frame pointer felett (kisebb címeken)
 
 
== Mi a pszeudo-anonimizáció (álnevesítés, pseudonymization)? ==
 
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
 
# Az érzékeny attribútumok (sensitive attributes) eltávolítása
 
# A közvetett azonosítók (quasi-identifier) generalizációja
 
# Az összes olyan attribútum eltávolítása az adatbázisból, amelyek közvetlen azonosítók (direct identifiers)
 
# Az összes olyan attribútum eltávolítása az adatbázisból, amelyek követett azonosítók (quasi-identifiers)
 
 
== Mik a monoalphabetic substitution cipher jellemzői? (több válasz is jó lehet) ==
 
{{kvízkérdés|típus=több|válasz=1, 4, 5|pontozás=-}}
 
# a kulcs a permutáció, melynek területe 26!
 
# hátránya: nagyon könnyen feltörhető megfelelő technikai eszközökkel
 
# előnye: kevés tárhelyet foglal
 
# a Caesar titkosítás generalizálása
 
# a betűk cseréjét permutáció határozza meg
 
  
 
== Biztonságos szoftvert fejleszteni nehéz. Melyik indok NEM támasztja alá? ==
 
== Biztonságos szoftvert fejleszteni nehéz. Melyik indok NEM támasztja alá? ==
42. sor: 42. sor:
 
# A támadóknak sokkal könnyebb dolga van, mint a fejlesztőknek
 
# A támadóknak sokkal könnyebb dolga van, mint a fejlesztőknek
  
== Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet) ==
+
== Felhasználói hitelesítés = az igényelt személyazonosság igazolásának folyamata ==
{{kvízkérdés|típus=több|válasz=3, 4|pontozás=-}}
 
# semmilyen
 
# hálózati
 
# fizikai
 
# technikai
 
 
 
== Milyen nehéz matematikai problémához köthető a Diffie-Hellman protokoll biztonsága? ==
 
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
 
# Lineáris kódok dekódolása
 
# Faktorizáció
 
# Hatványozás modulo egy nagy prímszám
 
# Diszkrét logaritmus számítás
 
 
 
== Milyen tényezők határozzák meg az informatikai biztonsági kockázatot? (Több válasz is jó lehet) ==
 
{{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}}
 
# ellenintézkedések
 
# javítás
 
# fenyegetések
 
# sebezhetőségek
 
 
 
== Mi a különbség MAC és DAC között? ==
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 
# DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges
 
# MAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, DAC esetén nem lehetséges
 
# MAC esetén a referencia monitornak minden hozzáférést kötelező ellenőriznie, DAC esetén ezt a felhasználó állítja be.
 
# DAC esetén a hozzáférésvédelem diszkrét, MAC esetén folytonos.
 
 
 
== Milyen célt szolgál a kriptográfiai hash-függvény? ==
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 
# Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre)
 
# Hash táblába menti az adatokat
 
# Gyorsítja a jelszó azonosítást
 
# Lassítja a jelszó azonosítást
 
 
 
== Mi nem célja az OWASP projektnek? ==
 
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
 
# Összegyűjteni a legjobb szakembereket az OWASP anyagok fejlesztésére
 
# A TOP 10-es listával egy ellenőrző listaként szolgálni a fejlesztőknek
 
# Anyagi forrást gyűjteni biztonságtudatos oktatások szervezésére
 
# A piacon elérhető legjobb biztonsági szoftverek terjesztése
 
 
 
== Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben? ==
 
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
 
# Stack/Heap overflow
 
# ASLR kompromittálás
 
# Integer overflow
 
# Use-after-free
 
 
 
== Milyen célt szolgál egy kriptográfiai hash függvény? ==
 
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
 
# Üzenethitelesítés
 
# Integritásvédelem
 
# Gyors keresés rejtjelezett adatokban
 
# Üzenet lenyomat számítás
 
 
 
== A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat. ==
 
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 
# Igaz
 
# Igaz
 
# Hamis
 
# Hamis
  
== Mit mond az open design tervezési elv? (több válasz is lehet) ==
+
== Hogyan mérhetjük meg a véletlenszerűen kiválasztott jelszó erejét? ==
{{kvízkérdés|típus=több|válasz=1, 4|pontozás=-}}
+
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
# Ne csak zárt közösség körében lehessen használni
+
# H = L * logN 2
# A homály miatti biztonság
+
# H = L log2 L N
# Külsős személyek is beleszólhatnak a tervezésbe, maguk is végrehajthatják a változtatást
+
# H = L * log2 N
# A szoftver biztonsága ne a tervek titkosságától függjön
+
# H = L * logL N
 +
 
 +
== Hogyan szerveződik a számítógépes alvilág (cyber underground, kik a szereplők)? (Több jó válasz is lehet) ==
 +
{{kvízkérdés|típus=több|válasz=1, 2, 3, 4, 5, 6|pontozás=-}}
 +
# Információ kereskedők
 +
# Szolgáltatás biztosítók
 +
# Erőforrás-kereskedők
 +
# Pénztáros
 +
# Bűnözők, csalók és támadók
 +
# K + F emberek (R&D people), szerszámkészítők (tool makers)
  
== Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt. ==
+
== Hol NEM rejtjelezi a kommunikációt a Tor? ==
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Igaz
+
# Az Exit Onion Router és a cél között
# Hamis
+
# Az Entry Onion Router és az Onion Proxy között
 +
# Az Onion routerek között
 +
# Az Entry és az Exit Onion Router között
  
== Milyen típusú információkat hasznos a támadás előtt gyűjteni? (Több jó válasz is lehet) ==
+
== Hol helyezkednek el egy függvény bemeneti paraméterei és lokális változói a stacken a frame pointerhez képest? ==
{{kvízkérdés|típus=több|válasz=1, 2|pontozás=-}}
 
# Rendszer architektúrát
 
# Hozzáférési jogok
 
# Használt biztonsági mechanizmus
 
# Geológiai elhelyezkedés
 
 
 
== Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat. ==
 
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
 
# Igaz
 
# Hamis
 
 
 
== A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg. ==
 
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
 
# Igaz
 
# Hamis
 
 
 
== A hozzáférés modelljében, mi a referencia monitor? ==
 
 
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
 
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# Az a dashboard felület, melyen a hozzáférésvédelmi rendszer működését nyomonkövethetjük.
+
# A bemeneti paraméterek a frame pointer felett (kisebb cimeken), a lokális változók a frame pointer alatt (nagyobb címeken)
# Az az entitás ami a hozzáférésvédelmi szabályokat definiálja.
+
# A bemeneti paraméterek és a lokális változók is a frame pointer alatt (nagyobb cimeken)
# Az az entitás, ami az objektumokra létező hivatkozásokat tartja számon a garbage collector számára
+
# A bemeneti paraméterek és a lokális változók is a frame pointer felett (kisebb címeken)
# Az az entitás ami a hozzáférésvédelmi politikáját betartja.
+
# A bemeneti paraméterek a frame pointer alatt (nagyobb címeken), a lokális változók a frame pointer felett (kisebb címeken)
  
== Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik? ==
+
== Ki nem játszott szerepet az Enigma feltörésében? ==
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
+
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# A felhasználó tudja kiválasztani a számára megfelelő nyilvános kulcsot
+
# Phil Zimmermann
# A felhasználóhoz a privát kulcs megadásával rendelődik hozzá a nyilvános kulcs
+
# Marian Rejewski
# Automatikusan már együtt generálódik le a felhasználó azonosító és a nyilvános kulcs
+
# Alan Turing
# A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával
+
# Hans-Thilo Schmidt
  
== Mi az az ujjlenyomat minutia? ==
+
== Mekkora a kimerítő kulcskereséses támadás átlagos komplexitása k bites kulcs esetén? ==
 
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
 
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
# Vonalvégződések és -elágazások alkotta gráf
+
# K^2
# Globális ujjlenyomat mintázat(örkényes, hurkos,...)
 
# (típus (vonalvégződés vagy -elágazás), pozíció, irány) hármas
 
# Speciális terület az ujjlenyomaton, mint a core és a delta
 
 
 
== Hogyan szerveződik a számítógépes alvilág (cyber underground, kik a szereplők)? (Több jó válasz is lehet) ==
 
{{kvízkérdés|típus=több|válasz=1, 2, 3, 4, 5, 6|pontozás=-}}
 
# információ kereskedők
 
# szolgáltatás biztosítók
 
# erőforrás-kereskedők
 
# pénztáros
 
# bűnözők, csalók és támadók
 
# K + F emberek (R&D people), szerszámkészítők (tool makers)
 
 
 
== Mekkora a kimerítő kulcskereséses támadás átlagos komplexitása k bites kulcs esetén?  ==
 
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
 
# k^2
 
 
# 2^(k/2)
 
# 2^(k/2)
 
# 2^(k-1)
 
# 2^(k-1)
 
# 2^k
 
# 2^k
  
== Mi a védelem (security)? ==
+
== Melyek az ujjlenyomat illesztés lépései? (több válasz is jó lehet) ==
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
+
{{kvízkérdés|típus=több|válasz=1, 2, 3|pontozás=-}}
# a számítógépet védő vírusirtó
+
# A két ujjlenyomat igazítása a leginkább hasonló minutia párok szerint
# az intelligens támadók szándékos támadásaiból eredő kockázatokra összpontosít (rosszindulat)
+
# A párhuzamos hasonlóság keresése a percek között
# balesetek által okozott kárt próbálja minimalizálni
+
# Globális hasonlósági pontszám kiszámítása és döntés meghozatala
# véletlen történő hardveres hibák ellen véd
+
# A minutia levelezés létrehozása
  
== Hogyan mérhetjük meg a véletlenszerűen kiválasztott jelszó erejét? ==
+
== Melyik jellemző féreg (worm) támadásra? ==
 
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
 
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
# H = L * logN 2
+
# Nagyon hosszú, egyenes kódstruktúrával rendelkezik
# H = L log2 L N
+
# Felhasználói interakcióra épül, ezért lassan terjed
# H = L * log2 N
+
# Sérülékenységet kihasználva automatizálva tud terjedni, gyors
# H = L * logL N
+
# Olyan polimorf kódot használ, amit az antivirus programok nem tudnak detektálni
 +
 
 +
== Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben? ==
 +
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
 +
# Stack/Heap overflow
 +
# ASLR kompromittálás
 +
# Integer overflow
 +
# Use-after-free
  
== Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát. ==
+
== Mi a különbség MAC és DAC között? ==
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Igaz
+
# DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges
# Hamis
+
# MAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, DAC esetén nem lehetséges
 +
# MAC esetén a referencia monitornak minden hozzáférést kötelező ellenőriznie, DAC esetén ezt a felhasználó állítja be.
 +
# DAC esetén a hozzáférésvédelem diszkrét, MAC esetén folytonos.
  
 
== Mi a különbség a kockázat minimalizálás és a kockázatoptimalizálás között? ==
 
== Mi a különbség a kockázat minimalizálás és a kockázatoptimalizálás között? ==
194. sor: 125. sor:
 
# A minimalizálást minden lehetséges erőforrással támogatni kell
 
# A minimalizálást minden lehetséges erőforrással támogatni kell
 
# A kockázatot úgy kell optimalizálni, hogy közben a lehető legkisebb összeget fordítsuk rá, vagyis a minimalizálás értéke csökken
 
# A kockázatot úgy kell optimalizálni, hogy közben a lehető legkisebb összeget fordítsuk rá, vagyis a minimalizálás értéke csökken
 +
 +
== Mi a pszeudo-anonimizáció (álnevesítés, pseudonymization)? ==
 +
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
 +
# Az érzékeny attribútumok (sensitive attributes) eltávolítása
 +
# A közvetett azonosítók (quasi-identifier) generalizációja
 +
# Az összes olyan attribútum eltávolítása az adatbázisból, amelyek közvetlen azonosítók (direct identifiers)
 +
# Az összes olyan attribútum eltávolítása az adatbázisból, amelyek követett azonosítók (quasi-identifiers)
 +
 +
== Mi a védelem (security)? ==
 +
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
 +
# A számítógépet védő vírusirtó
 +
# Az intelligens támadók szándékos támadásaiból eredő kockázatokra összpontosít (rosszindulat)
 +
# Balesetek által okozott kárt próbálja minimalizálni
 +
# Véletlen történő hardveres hibák ellen véd
  
 
== Mi az a rövid jelszótanúsítvány? ==
 
== Mi az a rövid jelszótanúsítvány? ==
201. sor: 146. sor:
 
# A publikus kulcshoz tartozó privát kulcs
 
# A publikus kulcshoz tartozó privát kulcs
 
# Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal
 
# Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal
 +
 +
== Mi az az ujjlenyomat minutia? ==
 +
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
 +
# Vonalvégződések és -elágazások alkotta gráf
 +
# Globális ujjlenyomat mintázat(örkényes, hurkos,...)
 +
# (típus (vonalvégződés vagy -elágazás), pozíció, irány) hármas
 +
# Speciális terület az ujjlenyomaton, mint a core és a delta
  
 
== Mi az, ami a visszatérési címen kívül felülírható egy verem túlcsordulási támadása során? ==
 
== Mi az, ami a visszatérési címen kívül felülírható egy verem túlcsordulási támadása során? ==
 
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
 
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# csak a visszatérési cím
+
# Csak a visszatérési cím
# az egész verem tartalma
+
# Az egész verem tartalma
# kontrollálható adatok
+
# Kontrollálható adatok
# nem kontrollálható adatok
+
# Nem kontrollálható adatok
 +
 
 +
== Mi nem célja az OWASP projektnek? ==
 +
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
 +
# Összegyűjteni a legjobb szakembereket az OWASP anyagok fejlesztésére
 +
# A TOP 10-es listával egy ellenőrző listaként szolgálni a fejlesztőknek
 +
# Anyagi forrást gyűjteni biztonságtudatos oktatások szervezésére
 +
# A piacon elérhető legjobb biztonsági szoftverek terjesztése
  
== Ki nem játszott szerepet az Enigma feltörésében? ==
+
== Mik a monoalphabetic substitution cipher jellemzői? (több válasz is jó lehet) ==
 +
{{kvízkérdés|típus=több|válasz=1, 4, 5|pontozás=-}}
 +
# A kulcs a permutáció, melynek területe 26!
 +
# Hátránya: nagyon könnyen feltörhető megfelelő technikai eszközökkel
 +
# Előnye: kevés tárhelyet foglal
 +
# A Caesar titkosítás generalizálása
 +
# A betűk cseréjét permutáció határozza meg
 +
 
 +
== Milyen célt szolgál a kriptográfiai hash-függvény? ==
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
# Phil Zimmermann
+
# Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre)
# Marian Rejewski
+
# Hash táblába menti az adatokat
# Alan Turing
+
# Gyorsítja a jelszó azonosítást
# Hans-Thilo Schmidt
+
# Lassítja a jelszó azonosítást
 +
 
 +
== Milyen célt szolgál egy kriptográfiai hash függvény? ==
 +
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
 +
# Üzenethitelesítés
 +
# Integritásvédelem
 +
# Gyors keresés rejtjelezett adatokban
 +
# Üzenet lenyomat számítás
  
 
== Milyen funkciót lát el a Secure Enclave segédprocesszor? ==
 
== Milyen funkciót lát el a Secure Enclave segédprocesszor? ==
222. sor: 196. sor:
 
# Touch ID szenzor kezelését
 
# Touch ID szenzor kezelését
 
# Mozgáshoz kapcsolódó adatok biztonság rögzítését és tárolását
 
# Mozgáshoz kapcsolódó adatok biztonság rögzítését és tárolását
 +
 +
== Milyen módszerrel vannak védve az adatok hosszabb távú tárolás esetén az iOS eszközökön? ==
 +
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 +
# Az adatok kriptográfiailag kötve vannak az adott eszközhöz
 +
# A titkosításhoz használt kulcsok csak az iCloudban kerülnek elmentésre a biztonsági mentések visszaállításához
 +
# Az adatok sikertelen dekódolása esetén azok azonnali letörlésre kerülnek
 +
# Az adatok csak sikeres ujjlenyomat-azonosítás után válnak elérhetővé
 +
 +
== Milyen nehéz matematikai problémához köthető a Diffie-Hellman protokoll biztonsága? ==
 +
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
 +
# Lineáris kódok dekódolása
 +
# Faktorizáció
 +
# Hatványozás modulo egy nagy prímszám
 +
# Diszkrét logaritmus számítás
 +
 +
== Milyen tényezők határozzák meg az informatikai biztonsági kockázatot? (Több válasz is jó lehet) ==
 +
{{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}}
 +
# Ellenintézkedések
 +
# Javítás
 +
# Fenyegetések
 +
# Sebezhetőségek
 +
 +
== Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet) ==
 +
{{kvízkérdés|típus=több|válasz=3, 4|pontozás=-}}
 +
# Semmilyen
 +
# Hálózati
 +
# Fizikai
 +
# Technikai
 +
 +
== Milyen típusú információkat hasznos a támadás előtt gyűjteni? (Több jó válasz is lehet) ==
 +
{{kvízkérdés|típus=több|válasz=1, 2|pontozás=-}}
 +
# Rendszer architektúrát
 +
# Hozzáférési jogok
 +
# Használt biztonsági mechanizmus
 +
# Geológiai elhelyezkedés
  
 
== Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet) ==
 
== Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet) ==
 
{{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}}
 
{{kvízkérdés|típus=több|válasz=1, 3, 4|pontozás=-}}
# növelni az információgyűjtő képességeket
+
# Növelni az információgyűjtő képességeket
# megfelelő hőmérséklettel rendelkező hely bérlése
+
# Megfelelő hőmérséklettel rendelkező hely bérlése
# mélyíteni a műszaki szakértelmet
+
# Mélyíteni a műszaki szakértelmet
# hozzájutni a fejlett támadási eszközökhöz és módszerekhez
+
# Hozzájutni a fejlett támadási eszközökhöz és módszerekhez
  
== Hol NEM rejtjelezi a kommunikációt a Tor? ==
+
== Mit mond az open design tervezési elv? (több válasz is jó lehet) ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
+
{{kvízkérdés|típus=több|válasz=1, 4|pontozás=-}}
# Az Exit Onion Router és a cél között
+
# Ne csak zárt közösség körében lehessen használni
# Az Entry Onion Router és az Onion Proxy között
+
# A homály miatti biztonság
# Az Onion routerek között
+
# Külsős személyek is beleszólhatnak a tervezésbe, maguk is végrehajthatják a változtatást
# Az Entry és az Exit Onion Router között
+
# A szoftver biztonsága ne a tervek titkosságától függjön
  
== felhasználói hitelesítés = az igényelt személyazonosság igazolásának folyamata ==
+
== Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt. ==
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
 
# Igaz
 
# Igaz
 
# Hamis
 
# Hamis
  
== Milyen módszerrel vannak védve az adatok hosszabb távú tárolás esetén az iOS eszközökön? ==
+
== Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat. ==
{{kvízkérdés|típus=egy|válasz=1|pontozás=-}}
+
{{kvízkérdés|típus=egy|válasz=2|pontozás=-}}
# Az adatok kriptográfiailag kötve vannak az adott eszközhöz
+
# Igaz
# A titkosításhoz használt kulcsok csak az iCloudban kerülnek elmentésre a biztonsági mentések visszaállításához
+
# Hamis
# Az adatok sikertelen dekódolása esetén azok azonnali letörlésre kerülnek
 
# Az adatok csak sikeres ujjlenyomat-azonosítás után válnak elérhetővé
 
  
== Melyik jellemző féreg (worm) támadásra? ==
+
== Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik? ==
{{kvízkérdés|típus=egy|válasz=3|pontozás=-}}
+
{{kvízkérdés|típus=egy|válasz=4|pontozás=-}}
# Nagyon hosszú, egyenes kódstruktúrával rendelkezik
+
# A felhasználó tudja kiválasztani a számára megfelelő nyilvános kulcsot
# Felhasználói interakcióra épül, ezért lassan terjed
+
# A felhasználóhoz a privát kulcs megadásával rendelődik hozzá a nyilvános kulcs
# Sérülékenységet kihasználva automatizálva tud terjedni, gyors
+
# Automatikusan már együtt generálódik le a felhasználó azonosító és a nyilvános kulcs
# Olyan polimorf kódot használ, amit az antivirus programok nem tudnak detektálni
+
# A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával
 
 
== Melyek az ujjlenyomat illesztés lépései? (több válasz is jó lehet) ==
 
{{kvízkérdés|típus=több|válasz=1, 2, 3|pontozás=-}}
 
# a két ujjlenyomat igazítása a leginkább hasonló minutia párok szerint
 
# a párhuzamos hasonlóság keresése a percek között
 
# Globális hasonlósági pontszám kiszámítása és döntés meghozatala
 
# a minutia levelezés létrehozása
 

A lap jelenlegi, 2023. május 29., 18:42-kori változata

itsec
Statisztika
Átlagteljesítmény
-
Eddigi kérdések
0
Kapott pontok
0
Alapbeállított pontozás
(-)
-
Beállítások
Minden kérdés látszik
-
Véletlenszerű sorrend
-
-


Tartalomjegyzék

A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg.

Típus: egy. Válasz: 2. Pontozás: -.

  1. Igaz
  2. Hamis

A hackelés során a shellkód egy kis kód, amelyet a szoftver sebezhetőségének kiaknázásaként használnak.

Típus: egy. Válasz: 1. Pontozás: -.

  1. Igaz
  2. Hamis

A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat.

Típus: egy. Válasz: 1. Pontozás: -.

  1. Igaz
  2. Hamis

A hozzáférés modelljében, mi a referencia monitor?

Típus: egy. Válasz: 4. Pontozás: -.

  1. Az a dashboard felület, melyen a hozzáférésvédelmi rendszer működését nyomonkövethetjük.
  2. Az az entitás ami a hozzáférésvédelmi szabályokat definiálja.
  3. Az az entitás, ami az objektumokra létező hivatkozásokat tartja számon a garbage collector számára
  4. Az az entitás ami a hozzáférésvédelmi politikáját betartja.

Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát.

Típus: egy. Válasz: 1. Pontozás: -.

  1. Igaz
  2. Hamis

Az alábbiak közül mire vonatkozik a Same Origin Policy?

Típus: egy. Válasz: 3. Pontozás: -.

  1. Egy iframe URL mezőjének a beállítása egy másik szerver címere
  2. Más szerverről származó stíluslap (stylesheet) alapján a megjelenítés módosítása
  3. Más szerverről származó Javascript függvény tartalmának a kiolvasása végrehajtáshoz
  4. Más szerverről származó kép megjelenítése

Biztonságos szoftvert fejleszteni nehéz. Melyik indok NEM támasztja alá?

Típus: egy. Válasz: 4. Pontozás: -.

  1. A biztonsági tesztelés nehéz feladat
  2. A fejlesztőknek időbeli, funkcionalitásbeli és erőforrásbeli korlátokkal kell megbírkózniuk
  3. Nehéz mérni a biztonságot
  4. A támadóknak sokkal könnyebb dolga van, mint a fejlesztőknek

Felhasználói hitelesítés = az igényelt személyazonosság igazolásának folyamata

Típus: egy. Válasz: 1. Pontozás: -.

  1. Igaz
  2. Hamis

Hogyan mérhetjük meg a véletlenszerűen kiválasztott jelszó erejét?

Típus: egy. Válasz: 3. Pontozás: -.

  1. H = L * logN 2
  2. H = L log2 L N
  3. H = L * log2 N
  4. H = L * logL N

Hogyan szerveződik a számítógépes alvilág (cyber underground, kik a szereplők)? (Több jó válasz is lehet)

Típus: több. Válasz: 1, 2, 3, 4, 5, 6. Pontozás: -.

  1. Információ kereskedők
  2. Szolgáltatás biztosítók
  3. Erőforrás-kereskedők
  4. Pénztáros
  5. Bűnözők, csalók és támadók
  6. K + F emberek (R&D people), szerszámkészítők (tool makers)

Hol NEM rejtjelezi a kommunikációt a Tor?

Típus: egy. Válasz: 1. Pontozás: -.

  1. Az Exit Onion Router és a cél között
  2. Az Entry Onion Router és az Onion Proxy között
  3. Az Onion routerek között
  4. Az Entry és az Exit Onion Router között

Hol helyezkednek el egy függvény bemeneti paraméterei és lokális változói a stacken a frame pointerhez képest?

Típus: egy. Válasz: 4. Pontozás: -.

  1. A bemeneti paraméterek a frame pointer felett (kisebb cimeken), a lokális változók a frame pointer alatt (nagyobb címeken)
  2. A bemeneti paraméterek és a lokális változók is a frame pointer alatt (nagyobb cimeken)
  3. A bemeneti paraméterek és a lokális változók is a frame pointer felett (kisebb címeken)
  4. A bemeneti paraméterek a frame pointer alatt (nagyobb címeken), a lokális változók a frame pointer felett (kisebb címeken)

Ki nem játszott szerepet az Enigma feltörésében?

Típus: egy. Válasz: 1. Pontozás: -.

  1. Phil Zimmermann
  2. Marian Rejewski
  3. Alan Turing
  4. Hans-Thilo Schmidt

Mekkora a kimerítő kulcskereséses támadás átlagos komplexitása k bites kulcs esetén?

Típus: egy. Válasz: 3. Pontozás: -.

  1. K^2
  2. 2^(k/2)
  3. 2^(k-1)
  4. 2^k

Melyek az ujjlenyomat illesztés lépései? (több válasz is jó lehet)

Típus: több. Válasz: 1, 2, 3. Pontozás: -.

  1. A két ujjlenyomat igazítása a leginkább hasonló minutia párok szerint
  2. A párhuzamos hasonlóság keresése a percek között
  3. Globális hasonlósági pontszám kiszámítása és döntés meghozatala
  4. A minutia levelezés létrehozása

Melyik jellemző féreg (worm) támadásra?

Típus: egy. Válasz: 3. Pontozás: -.

  1. Nagyon hosszú, egyenes kódstruktúrával rendelkezik
  2. Felhasználói interakcióra épül, ezért lassan terjed
  3. Sérülékenységet kihasználva automatizálva tud terjedni, gyors
  4. Olyan polimorf kódot használ, amit az antivirus programok nem tudnak detektálni

Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben?

Típus: egy. Válasz: 2. Pontozás: -.

  1. Stack/Heap overflow
  2. ASLR kompromittálás
  3. Integer overflow
  4. Use-after-free

Mi a különbség MAC és DAC között?

Típus: egy. Válasz: 1. Pontozás: -.

  1. DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges
  2. MAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, DAC esetén nem lehetséges
  3. MAC esetén a referencia monitornak minden hozzáférést kötelező ellenőriznie, DAC esetén ezt a felhasználó állítja be.
  4. DAC esetén a hozzáférésvédelem diszkrét, MAC esetén folytonos.

Mi a különbség a kockázat minimalizálás és a kockázatoptimalizálás között?

Típus: egy. Válasz: 4. Pontozás: -.

  1. Az optimalizálást minden lehetséges erőforrással támogatni kell
  2. Ugyanazt jelentik
  3. A minimalizálást minden lehetséges erőforrással támogatni kell
  4. A kockázatot úgy kell optimalizálni, hogy közben a lehető legkisebb összeget fordítsuk rá, vagyis a minimalizálás értéke csökken

Mi a pszeudo-anonimizáció (álnevesítés, pseudonymization)?

Típus: egy. Válasz: 3. Pontozás: -.

  1. Az érzékeny attribútumok (sensitive attributes) eltávolítása
  2. A közvetett azonosítók (quasi-identifier) generalizációja
  3. Az összes olyan attribútum eltávolítása az adatbázisból, amelyek közvetlen azonosítók (direct identifiers)
  4. Az összes olyan attribútum eltávolítása az adatbázisból, amelyek követett azonosítók (quasi-identifiers)

Mi a védelem (security)?

Típus: egy. Válasz: 2. Pontozás: -.

  1. A számítógépet védő vírusirtó
  2. Az intelligens támadók szándékos támadásaiból eredő kockázatokra összpontosít (rosszindulat)
  3. Balesetek által okozott kárt próbálja minimalizálni
  4. Véletlen történő hardveres hibák ellen véd

Mi az a rövid jelszótanúsítvány?

Típus: egy. Válasz: 1. Pontozás: -.

  1. Digitálisan aláírt adatstruktúra, mely elválaszthatatlanul összeköti a publikus kulcsot a tulajdonosával
  2. A publikus kulccsal létrehozott aláírás O c. A publikus kulcshoz tartozó privát kulcs
  3. A publikus kulcshoz tartozó privát kulcs
  4. Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal

Mi az az ujjlenyomat minutia?

Típus: egy. Válasz: 3. Pontozás: -.

  1. Vonalvégződések és -elágazások alkotta gráf
  2. Globális ujjlenyomat mintázat(örkényes, hurkos,...)
  3. (típus (vonalvégződés vagy -elágazás), pozíció, irány) hármas
  4. Speciális terület az ujjlenyomaton, mint a core és a delta

Mi az, ami a visszatérési címen kívül felülírható egy verem túlcsordulási támadása során?

Típus: egy. Válasz: 4. Pontozás: -.

  1. Csak a visszatérési cím
  2. Az egész verem tartalma
  3. Kontrollálható adatok
  4. Nem kontrollálható adatok

Mi nem célja az OWASP projektnek?

Típus: egy. Válasz: 4. Pontozás: -.

  1. Összegyűjteni a legjobb szakembereket az OWASP anyagok fejlesztésére
  2. A TOP 10-es listával egy ellenőrző listaként szolgálni a fejlesztőknek
  3. Anyagi forrást gyűjteni biztonságtudatos oktatások szervezésére
  4. A piacon elérhető legjobb biztonsági szoftverek terjesztése

Mik a monoalphabetic substitution cipher jellemzői? (több válasz is jó lehet)

Típus: több. Válasz: 1, 4, 5. Pontozás: -.

  1. A kulcs a permutáció, melynek területe 26!
  2. Hátránya: nagyon könnyen feltörhető megfelelő technikai eszközökkel
  3. Előnye: kevés tárhelyet foglal
  4. A Caesar titkosítás generalizálása
  5. A betűk cseréjét permutáció határozza meg

Milyen célt szolgál a kriptográfiai hash-függvény?

Típus: egy. Válasz: 1. Pontozás: -.

  1. Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre)
  2. Hash táblába menti az adatokat
  3. Gyorsítja a jelszó azonosítást
  4. Lassítja a jelszó azonosítást

Milyen célt szolgál egy kriptográfiai hash függvény?

Típus: egy. Válasz: 4. Pontozás: -.

  1. Üzenethitelesítés
  2. Integritásvédelem
  3. Gyors keresés rejtjelezett adatokban
  4. Üzenet lenyomat számítás

Milyen funkciót lát el a Secure Enclave segédprocesszor?

Típus: egy. Válasz: 1. Pontozás: -.

  1. Rendszer biztonságos betöltését
  2. Alkalmazások aláírásának ellenőrzését
  3. Touch ID szenzor kezelését
  4. Mozgáshoz kapcsolódó adatok biztonság rögzítését és tárolását

Milyen módszerrel vannak védve az adatok hosszabb távú tárolás esetén az iOS eszközökön?

Típus: egy. Válasz: 1. Pontozás: -.

  1. Az adatok kriptográfiailag kötve vannak az adott eszközhöz
  2. A titkosításhoz használt kulcsok csak az iCloudban kerülnek elmentésre a biztonsági mentések visszaállításához
  3. Az adatok sikertelen dekódolása esetén azok azonnali letörlésre kerülnek
  4. Az adatok csak sikeres ujjlenyomat-azonosítás után válnak elérhetővé

Milyen nehéz matematikai problémához köthető a Diffie-Hellman protokoll biztonsága?

Típus: egy. Válasz: 4. Pontozás: -.

  1. Lineáris kódok dekódolása
  2. Faktorizáció
  3. Hatványozás modulo egy nagy prímszám
  4. Diszkrét logaritmus számítás

Milyen tényezők határozzák meg az informatikai biztonsági kockázatot? (Több válasz is jó lehet)

Típus: több. Válasz: 1, 3, 4. Pontozás: -.

  1. Ellenintézkedések
  2. Javítás
  3. Fenyegetések
  4. Sebezhetőségek

Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet)

Típus: több. Válasz: 3, 4. Pontozás: -.

  1. Semmilyen
  2. Hálózati
  3. Fizikai
  4. Technikai

Milyen típusú információkat hasznos a támadás előtt gyűjteni? (Több jó válasz is lehet)

Típus: több. Válasz: 1, 2. Pontozás: -.

  1. Rendszer architektúrát
  2. Hozzáférési jogok
  3. Használt biztonsági mechanizmus
  4. Geológiai elhelyezkedés

Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet)

Típus: több. Válasz: 1, 3, 4. Pontozás: -.

  1. Növelni az információgyűjtő képességeket
  2. Megfelelő hőmérséklettel rendelkező hely bérlése
  3. Mélyíteni a műszaki szakértelmet
  4. Hozzájutni a fejlett támadási eszközökhöz és módszerekhez

Mit mond az open design tervezési elv? (több válasz is jó lehet)

Típus: több. Válasz: 1, 4. Pontozás: -.

  1. Ne csak zárt közösség körében lehessen használni
  2. A homály miatti biztonság
  3. Külsős személyek is beleszólhatnak a tervezésbe, maguk is végrehajthatják a változtatást
  4. A szoftver biztonsága ne a tervek titkosságától függjön

Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt.

Típus: egy. Válasz: 1. Pontozás: -.

  1. Igaz
  2. Hamis

Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat.

Típus: egy. Válasz: 2. Pontozás: -.

  1. Igaz
  2. Hamis

Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik?

Típus: egy. Válasz: 4. Pontozás: -.

  1. A felhasználó tudja kiválasztani a számára megfelelő nyilvános kulcsot
  2. A felhasználóhoz a privát kulcs megadásával rendelődik hozzá a nyilvános kulcs
  3. Automatikusan már együtt generálódik le a felhasználó azonosító és a nyilvános kulcs
  4. A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával