2. ZH - kiskérdések Flashcards
Mi az SLA?
Service Level Agreement: szerződés a szolgáltató és az előfizető között
Mi az e-mail üzenettovábbítás?
e-mail szerverről szerverre megy
Kik közötti megállapodás az SLA?
● a szolgáltatók/hálózat-operátorok között
● a hozzáférési hálózatot biztosító szolgáltató és az előfizető között
Minek a szokásos helye a demilitarizált zóna (DMZ)?
A demilitarizált zóna (DMZ) egy olyan fizikai vagy logikai alhálózat, ami egy szervezet belső szolgáltatásait tartalmazza és tárja fel egy nagyobb, nem megbízható hálózatnak, általában az internetnek. A DMZ célja, hogy egy plusz biztonsági réteget biztosítson a szervezet helyi hálózatának (LAN). Így egy külső támadónak csak a DMZ-ben található berendezésekhez lehet hozzáférése, nem az egész hálózathoz.
Ez kell:
Alapjában minden szolgáltatást, ami a külső hálózat felhasználóit látja el, a DMZ-n belülre kellene helyezni.
A leggyakoribbak ezek közül a web-, mail-, ftp- és DNS-szerverek.
Az e-mail kézbesítésekor “kézbesítésként” azt értjük, amikor …
a címzett letölti a szerverről a levelet
a feladó mailboxába kerül a levél
Adjon meg POP protokoll SMTP-vel szembeni előnyei közül kettőt
Az SMTP esetében a címzett számítógépnek állandó (legalábbis a fogadóval gyakran egyidejű) hálózati kapcsolatra van szüksége. A POP lehetőséget biztosít arra, hogy egy erre szolgáló kiszolgáló vegye át a leveleinket, és ezt mi “betárcsázva” lekérjük. (Kliensgépről levél küldésére általában egy konkrét SMTP kiszolgálót használunk, ami majd továbbítja a címzettnek a levelet; fogadás pedig egy leveleket állandóan fogadó postaládából történik pop/imap/webmail/etc útján.)
Talán ez:
Időszakosan kapcsolódó felhasználók igényeihez alkalmazkodik
Ha nincs csatlakozva akkor is megnézheti/manipulálhatja az emailjeit
IMAP előnyei POP3hoz képest
több mailbox (folder) egy felhasználóra, több kliens férhet hozzá az írható olvasottsági állapottal rendelkező levelekhez, szerver oldali keresés, hozzáférés az üzenetek MIME részeihez, részleges letöltés
Adjon meg egy példát, milyen típusú forgalmat lehet “egér-teknős-gepárd” jelzőhármassal illetni!
online gaming
Adjon meg egy példát, milyen típusú forgalmat lehet “elefánt-teknős-sün” jelzőhármassal illetni!
P2P, online stream
Hibaok-analíz rendszerünkbe az utóbbi 5 percről az alábbi hibajel-vektor érkezett be: 1011010110. Ilyen típusú hibakódunk nincs, de a) 1011011111, b) 1111110110, c) 1010010110, d) 0000010110 van.
Mi lesz a javasolt alarm, és miért?
c), mert ott a legkisebb Hamming-távolság
Ha az általam üzemeltett, vállalati telephelyek közötti VoIP szolgáltatásokban minőségromlást tapasztalok, akkor ennek kivizsgálásához a hálózatban leginkább a következő csomagszintű mérőszámokat érdemes meghatározni: …, …, …
késleltetés, jitter, csomagvesztés
Mi az adattitkosítás három fő feladata?
● Adatintegritás (ne lehessen megváltoztatni)
● Eredet azonosítás (tényleg attól származik, akinek mondja magát)
● Titkosítás
Melyik TMN szint, melyik funkciója a felelős a memóriafoglaltság statisztikájának jelzéséért?
Element Management, Performance Management
Mi az elsődleges információ, amit megtudunk az MX rekord lekérdezésekor?
A domain-hez tartozó mailszerver nevét. (nslookup -q=mx tmit.bme.hu)
Mi azonosít, egy 5-tuple tranzakciós kódot.
Forrás IP, cél ip, forrás port, cél port, IP protokoll (UDP vagy TCP)
Minek a rövidítése a PCL?
Printer Command Language
Rajzolja fel a TMN logikai modellt és nevezze meg az elemeit!
● Business Mgmt, Service Mgmt, Network Mgmt, Element Mgmt, Network Element
● Fault Mgmt, Configuration Mgmt, Accounting Mgmt, Performance Mgmt, Security Mgmt
(ÁBRA IS)
FCAPS-nál minden funkcióhoz nevezzen meg példaképpen egy eszközt, ami megvalósítja.
(TMN háromszög oldala)
● Fault Management: SMTP
● Configuration Management: eszköz- és raktáradatbázis
● Accounting Management: felhasználói statisztikák, kvóták
● Performance Management: QoS, SLA
● Security Management: tűzfal
TNM melyik két szintjéhez tartozik az ügyfél számlázása?
Service Mgmt, Accounting Mgmt
Mondani kell valamit a QoE-ről. 2p
Itt tapasztalati dolgokra kiváncsiak. A jitteres stb. nem jó. Szóval szakadozhat, recseghet, ilyesmi kell.
Hogyan védekezne adatszivárgás ellen? 2p
Véletlen adatszivárgás ellen:
● Policy of Least Privilege: mindenki csak ahhoz férhet hozzá, amire szüksége van a munkájához
● Kimenő e-mailek céldomainjeinek korlátozása, az alkalmazott ne küldhessen bárhova mellékleteket
● Bring Your Own Device Policy: saját eszközök használatának korlátozása vagy tiltása
● Cybersecurity Awareness Training: megtanítani az alkalmazottakat, hogy ne kövessenek el alapvető hibákat.
Szándékos adatszivárgás ellen:
● Hálózati végpontok alapvető IT biztonsági védelemmel való ellátása
● Szenzitív információt ne tároljunk nem-kritikus rendszereken (pl. nem kell minden irodai gépen ott lennie a teljes felhasználói adatbázisnak.)
● Defense In Depth: rétegenként külön védelem
● IDS/IPS (Intrusion Detection/Protection Systems), Penetration Testing