Matek VII. tétel Flashcards

1
Q

Statisztikai minta

A

Ez egy véletlenszerűen kiválasztott részhalmaz a teljes populációból, amelyet tanulmányozunk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Átlag és szórás

A

Az átlag a minta vagy populáció értékeinek középértéke, míg a szórás a szóródást méri ezek körül.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Konfidenciaintervallumok

A

A statisztikai becslések pontosságát méri, azáltal, hogy meghatározza egy paraméter várható tartományát egy adott valószínűségi szinten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

U-próba

A

Egy statisztikai próba, amelyet két minta átlagának különbségének vizsgálatára alkalmaznak, amikor a populáció eloszlása nem feltétlenül normális.

Egy ismert D(E) = q szórású, de ismeretlen M(E) = m várható értékű, normális eloszlású E valségi változó
várható értékére vonatkozó m0 hipotézis helyességének ellenőrzése.

A próba statisztika: u = (mn - m0) / ( q / sqrt(n))

u standard normális eloszlású valségi változó.
mn - a mintaátlag vagy empirikus közép

Nagy elemszám esetén, bármilyen eloszlású E valségi változó esetén akkor is alkalmazható, ha q nem is ismert.
Ekkor a szórás mintából történő becslésével helyettesíthető.

A próba statisztika: u = (mn - m0) / ( sn / sqrt(n))

A p szignifikanciaszint megválasztása és az alapján döntünk a hipotézis helyességéről.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Informatikai biztonság fogalma

A

Az informatikai rendszerek, hálózatok és adatok védelmével foglalkozó terület. Célja az adatok integritásának, bizalmasságának és rendelkezésre állásának biztosítása

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Bizalmasság

A

Az adatokhoz való hozzáférés csak azoknak engedélyezett, akik jogosultak rá.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Integritás

A

Az adatok tartalmának sértetlensége és változatlansága.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Rendelkezésre állás

A

Az adatoknak rendelkezésre kell állniuk, amikor szükség van rájuk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Fizikai védelem

A

Az informatikai rendszerek fizikai elérhetetlenségének biztosítása például a szervertermek zárhatóságával.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Kártékony programok

A

Malicious software = malware
Olyan program, mely valamely rendszerbe beépülve áldozat adatainak, szoftvereinek bizalmasságát, integritását, rendelkezésre állását veszélyezteti vagy erkölcsi károkat okoznak, mert időt, pénzt, embert kötnek le.

Lehet módja szerint:
-terjedés: vírus, féreg, trójai
-bűntető: botnet, adathalász, kémprogram, gyökércsomag

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Osztályozásuk terjedési módjuk és büntető rutinjuk szerint.

A

Terjedés módja szerint lehet:

fertőzött fájl futtatásával (vírus)
szoftver sérülékenységét kiaknázva (féreg)
pszichológiai támadás (adathalász email, spam, trójai)

Gazdaprogram szükségessége szerint:
szükséges (vírus)
nem szükséges (féreg)

Sokszorosítás szerint:
nem képes önmagát megsokszorosítani (trójai, spam email)
megsokszorozódik (vírus, féreg)

Büntető rutin:
rendszer- és adatfájlok megrongálása
szolgáltatás eltulajdonítása (botnet támadás esetén zombi gépek szerzése)
információ ellopása

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Titkosítás

A

Az adatok olvashatatlan formába alakítása az illetéktelen hozzáférés megakadályozása érdekében

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Digitális aláírás

A

Az elektronikus dokumentumok hitelességét és eredetiségét biztosító elektronikus aláírás.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hash függvények

A

Algoritmusok, amelyek egy adott méretű bemenetet állandó méretű kimenetre képeznek le, és segítenek az adatok integritásának ellenőrzésében.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

AES és RSA algoritmusok

A

AES (Advanced Encryption Standard): Egy szimmetrikus titkosítási algoritmus, gyakran alkalmazzák adatok titkosítására.
SE = (Key, Enc, Dec) szimmetrikus titkosítási séma
𝑃 = {0,1}
128 𝐶 = {0,1}
128 𝐾 = {0,1}
𝑘 𝑘 ∈ {128, 192, 256}
Egy kör Hex értékek használata
1. Sub Byte
↓ Egy adott S-box alapján az állapot minden celláját átírjuk / kicseréljük
2. Shift Row
|
|

2. sor – 1 byte-al forgatjuk
3. sor – 2 byte-al forgatjuk
4. sor – 3 byte-al forgatjuk
3. Mix Column
↓ Minden oszlopot egy adott “táblával” összevalamizünk
4. Add Round Key Körkulcs és az eddigi lépések után kapott állapot oszlopkénti XOR művelete

RSA: Egy aszimmetrikus kulcspáron alapuló kriptográfiai algoritmus, amelyet gyakran használnak kulcsok cseréjére és digitális aláírásokra.

Aszimmetrikus titkosítási séma: AE = (Key, Enc, Dec)

Key: véletlenszerűen kiválasztunk két nagy prímet, p, q
Kiszámítjuk az RSA modulust n = pq
Kiszámoljuk az Euler féle pfi függvényt pfi(n) = (p-1)(q-1)
Kiválasztunk egy véletlen e egészt, (e, pfi(n)) = 1
Kiszámoljuk d-t, e*d = 1 (mod pfi(n))

PK = (n, e), SK = d, pfi(n), p, q titkos paraméterek

How well did you know this?
1
Not at all
2
3
4
5
Perfectly