1. Alapok Flashcards

1
Q

Mi az adat?

A

A valóság nem értelmezett (de értelmezhető) tükörképe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Mi az információ?

A

Feldolgozott, szervezett, strukturált, azaz értelmezett adat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Mi a tudás?

A

Olyan információ, amit valamilyen kontextusba helyezünk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Mik az adatok főbb fajtái?

A
  • Karakteres adatok
  • Valós számok
  • Szöveges adatok
  • Intervallum-képzés
  • Strukturált számsorok
  • Statikus és dinamikus multimédia-tartalmak
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Mi az adatminőség?

A

Annak leírása, hogy az adatok milyen mértékben felelnek meg a valóságnak, illetve mennyire pontosak.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Mik az adatminőség jellemzői?

A
  • Tartalom
  • Pontosság
  • Időszerűség
  • Megújíthatóság
  • Összeillőség
  • Épség
  • Megbízhatóság
  • Ár
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Mik az adatminőség hibái?

A
  • Hiányzó adatok
  • Ködös definíciók
  • Helytelen értékek
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Mik a Big Data tulajdonságai?

A
  • Méret (volume)
  • Gyorsaság (velocity)
  • Változatosság (variety)
  • Minőség (veracity)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Mi az IoT?

A

Internethez/felhőhöz csatlakoztatott, adatok begyűjtésére és biztonságos közvetítésére konfigurált berendezések összessége.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Mi a biztonság hétköznapi értelemben?

A

A veszély és fenyegetések hiánya, a veszély és fenyegetések elhárításának képessége.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Mik az IT-biztonság alapjai a CIA-elv szerint?

A
  • Bizalmasság (Confidentiality)
  • Sértetlenség (Integrity)
  • Rendelkezésre állás (Availability)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Mik a leggyakoribb tényezők az adatvesztés elleni védelemben?

A
  • Fizikai hibák
  • Szoftverhibák
  • Emberi hibák
  • Szándékos károkozás
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Mi a zsarolóvírusok (ransomware) célja?

A

Zárolni az eszközöket vagy titkosítani az adatokat pénz kicsikarásáért.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Mik a felhőbiztonság veszélyei?

A
  • Adatok nem elérhetősége
  • Szolgáltatás ideiglenes leállása
  • Jogosultságok beállításának problémái
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Mi a biztonságos adatkezelés?

A

Az adatgyűjtés, -szervezés és –hozzáférés gyakorlata.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Mi az információmenedzsment?

A

Egy vagy több forrásból származó információk gyűjtése és kezelése.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Mi a tudásmenedzsment?

A

A tudás létrehozására, megosztására, felhasználására vonatkozó módszerek összessége.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Mi a cloud safety?

A

A felhőszolgáltatók által tárolt adatok biztonsága és elérhetősége.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Mi a felhasználó feladata a beállítások kezelésében?

A

A felhasználó feladata a beállítások kezelése

Például M365 problémák (MS365 biztonsági állapot), MFA (többfaktoros azonosítás), geolocation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Milyen problémákkal találkozhatunk a felhőalapú szolgáltatások esetén?

A

Külső és belső támadások

Támadás, behatolás elleni védelem, felhasználók kíváncsisága, bennfentes kutakodás

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Melyik a leggyengébb láncszem a számítógépes adatbiztonságban?

A

Emberi tényező

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Melyek a Magyarország kormányának intézkedései a potenciálisan veszélyes programok kiszűrésére?

A

Kormány irányítása vagy felügyelete alatt álló költségvetési szervek és állami tulajdonú társaságok szoftvereinek kiszűrése

Például a Kaspersky Lab termékeinek kiszűrése

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Mik az operációs rendszer biztonsági szolgáltatásainak hiányosságai?

A

Nem védik meg az alkalmazások biztonsági hibáitól

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Mi a többfaktoros hitelesítés célja?

A

A felhasználó azonosítása több tényező alapján

Például valamit tudni, birtokolni és egyedi sajátosságokkal rendelkezni

25
Q

Miből áll egy felhasználói fiók?

A

ID, Name, Password hash, Real name, Tulajdonságok, home mappa, shell

26
Q

Mi a különbség a védelem és a biztonság között?

A

Védelem: erőforrások hozzáférésének vezérlésére szolgáló mechanizmusok; Biztonság: rendszer és adatainak integritása

27
Q

Mi jellemzi a Linux környezet felhasználói adatait?

A

/etc/passwd, /etc/shadow, /etc/group

Felhasználóról tárolt adatok: login név, jelszó hash, home folder, shell

28
Q

Mi a SID a Windows környezetben?

A

A tulajdonos biztonsági azonosítója

29
Q

Mik a jelszavak tárolásának alapelvei?

A

Jelszó adatbázis nem kerülhet ki a szervezettől

Elosztott Rainbow táblás támadás

30
Q

Mi a biometrikus azonosítás lényege?

A

A felhasználó egyedi biológiai jegy alapján történő azonosítása

31
Q

Mit jelent a jelszavak elleni támadások?

A

Lehallgatás, találgatás, brute force

32
Q

Mik az alapvető jelszóhasználati követelmények?

A

Biztonságtudatosság, céges policy-k, rendszerkövetelmények

33
Q

Mi a célja a többlépcsős hitelesítésnek?

A

Felhasználói azonosítás telefonos vagy e-mailes kód megerősítésével

34
Q

Mik a jelszavak jellemzői?

A

Könnyen megjegyezhető, de nehezen kitalálható

35
Q

Milyen eszközök szolgálhatnak jelszóhelyettesítőként?

A

USB drive, hardverkulcs, Smartkártya, NFC gyűrű

Alternatív módszerek: gépelési sebesség, szívritmus figyelése

36
Q

Mik a biztonsági beállítások szereplői?

A

User vagy gép M2M-nél

37
Q

Mik az operációs rendszer biztonsági frissítéseinek fontos elemei?

A

Frissítések, biztonsági javítások, 0-day sérülékenységek felfedése és kezelése

38
Q

Mik a jogosultságkezelés fő elemei?

A

Hitelesítés, hozzáférés, műveletek végrehajtása

39
Q

Mik az ACL (Access Control List) funkciói?

A

Hozzáférési engedélyek, fájlolvasás, fájlírás, futtatás

40
Q

Mi a jelszavak biztonságos tárolásának alapelve?

A

A jelszó adatbázis nem kerülhet ki a szervezettől

41
Q

Mi a mechanizmusok és előírások közötti különbség?

A

Mechanizmusok: rendszer nyújtotta megoldások; Előírások: rögzített és működtetésre vonatkozó szabályok

42
Q

Mik a tervezési elvek a biztonságos rendszerek kialakításában?

A

Költségelemzés, legalacsonyabb jogosultságú hozzáférés, jogosultságok ellenőrzése

43
Q

Mik a jelszavak védelmének alapelvei?

A

Jelszavak használatának tudatosítása, céges policy-k betartása

44
Q

Milyen módszerek léteznek a felhasználók azonosítására?

A

Többfaktoros, biometrikus, jelszavas autentikáció

45
Q

Mi a verkulcs?

A

Olyan, számítógéphez csatlakoztatható eszköz, ami azonosító adatot tartalmaz.

46
Q

Milyen példák léteznek hordozható azonosítókra?

A
  • Smartkártya
  • NFC gyűrű
47
Q

Milyen alternatív módszerek léteznek az azonosításra?

A
  • Gépelési sebesség mérése
  • Szívritmus/pulzus figyelése
48
Q

Mi a hard token?

A

Lehetővé teszi a csatlakozást a belső hálózathoz; időszakosan ugrókódot generál, ezt kell megadni a login felületen.

49
Q

Mik a hard token előnyei és hátrányai?

A
  • Előny: Biztonságos
  • Hátrány: Drága, könnyű elveszíteni, nehézkes a user menedzsment.
50
Q

Mi a szoft token?

A

Telefonos applikáció, amely biztonságos, egyszerű, jobban védhető és távolról frissíthető.

51
Q

Mi az ACL?

A

Access Control List: hozzáférési lista, objektumhoz rendelve.

52
Q

Mik a képességi listák?

A

Domainhez rendelt jogok, amelyek speciális védelmet igényelnek.

53
Q

Mik a sebezhetőségek?

A
  • Format string bugs
  • Meta karakterek
  • Kódbefecskendezés
  • SQL befecskendezés
  • Buffer túlcsordulásos támadás
54
Q

Mi a buffer overflow támadás?

A

Túl hosszú bemeneti adatok → szomszéd memóriaterület írása.

55
Q

Mik a sebezhetőségek kihasználásának módszerei?

A
  • Stack puffer túlcsordulás
  • Változó értékének felülírása
  • Visszatérési cím megváltoztatása
56
Q

Mi a shellcode?

A

Speciális kódolás, amelyet sebezhető programok támadására használnak.

57
Q

Mik a védelemi megoldások?

A
  • Anti-exploitation mechanizmusok
  • Address space layout randomizáció
  • Stack protection
58
Q

Mi az address space layout randomizáció?

A

A folyamat címterében a könyvtárak címének megváltoztatása.

59
Q

Mi a stack protection?

A

Speciális jelző elhelyezése a stacken, visszatéréskor annak sértetlenségének ellenőrzése.