ZH Flashcards

1
Q

I/H? Homomorf titkosítással a felhő szolgáltató bizonyos műveleteket végezhet a titkosított adatokon, és megszerezheti a titkosított eredményt anélkül, hogy bármikor hozzáférne az adatokhoz.

A

Igaz. Így működik a google is pl (no idea)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Milyen biztonsági szolgáltatást nyújt a rejtjelezés?

A

Bizalmasság

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Mi a különbség a packet filtering és a stateful tűzfalak között?

A

A stateful tűzfal a kapcsolatok állapotát is követi, és így a védelem jobb lehet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Milyen tényezők határozzák meg az informatikai biztonsági kockázatot?
* javítás
* ellenintézkedések
* fenyegetések
* sebezhetőségek

A
  • ellenintézkedések
  • fenyegetések
  • sebezhetőségek
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik?

  • A felhasználó tudja kiválasztani a számára megfelelő nyilvános kulcsot
  • A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával
  • Automatikusan már együtt generálódik le a felhasználó azonosító és a nyilvános kulcs
  • A felhasználóhoz a privát kulcs megadásával rendelődik hozzá a nyilvános kulcs
A

A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Időbélyegek esetén az órákat szinkronizálni kell

A

Igaz. Szinkronizálni kell mert különben nem lenne szinkronizálva

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Milyen célt szolgál egy kriptográfiai hash függvény?
* Gyors keresés rejtjelezett adatokban
* Üzenet lenyomat számítás
* Integritásvédelem
* Üzenethitelesítés

A

Üzenet lenyomat számítás

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Melyik lehet hatásos védelem ROP ellen?
* NX bit
* Harvard arch
* ASLR: véletlen címek -> nem tudja előre a gadget címeket
* DEP

A

ASLR: véletlen címek -> nem tudja előre a gadget címeket

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nonces (megjósolhatatlan valós számok) esetén nem szükséges extra üzenetet küldeni.

A

Hamis

Szükséges mert köszönni illik :)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Aláírási hibák akkor jelentkeznek, amikor az aláírással rendelkező változó aláírásként értelmezhető, vagy ha az aláírt változót aláírják.

A

Hamis

Akkor is keletkeznek ha hülye vagy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Milyen célt szolgál a kriptográfiai hash-függvény?
* Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre)
* Hash táblába menti az adatokat
* Gyorsítja a jelszó azonosítást
* Lassítja a jelszó azonosítást

A

Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nincs szükség tanúsítvány visszavonásra, ha a tanúsítványban szereplő személyes adatok között változás történik.

A

Hamis

De szükség van visszavonásra, ha nem vonnánk vissza az muy risky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat.

A

Hamis

Nem kell szinkronizálni mivel úgy sem jósolod meg

(foggalmam sincs miről beszélek de megmarad így)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Az alábbiak közül melyik blokkrejtjelezési mód nem rejti jól az üzenet tartalmát?
* CTR
* CBC
* ECB
* OFB

A

ECB

Egg Cooking Boiler

(Still no idea de megmarad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Mi az a rövid jelszótanúsítvány?
* Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal
* A publikus kulccsal létrehozott aláírás O c. A publikus kulcshoz tartozó privát kulcs
* A publikus kulcshoz tartozó privát kulcs
* Digitálisan aláírt adatstruktúra, mely elválaszthatatlanul összeköti a publikus kulcsot a tulajdonosával

A

Digitálisan aláírt adatstruktúra, mely elválaszthatatlanul összeköti a publikus kulcsot a tulajdonosával

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Az oldalcsatornás támadások olyan információkon alapulnak, amelyeket a kriptográfiai algoritmus tényleges végrehajtása okozott (az algoritmus szivárogtatta ki).

A

Igaz

Algoritmus ilyen: rósz 🤮🤮

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Mi egy előnye egy anomália alapú iDS-nek?
* Ismeretlen támadásokat is tud detektálni.
* Soha nem követ el false pozitív hibát.
* Jelentősen csokkenti a rendszergazda terhelését.
* Soha nem követ el false negatív detekciót.

A

Ismeretlen támadásokat is tud detektálni.

18
Q

Mi a MAC?
* egyedi azonosító
* úgy lehet tekinteni, mint egy hash függvény egy további bemenettel (a kulcs)
* a hash függvény a MAC által mutatott címen található
* az apple bizonyos termékeinek megnevezése

A

úgy lehet tekinteni, mint egy hash függvény egy további bemenettel (a kulcs)

19
Q

Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt.

A

Igaz

Elég, nem kell szinkronizálni

20
Q

Mely az AES blokkmérete?

A

128

Jegyezd meg h minecraftban 2 stack AESphalt kell

21
Q

Mi az a tanúsítvány visszavonási lista (CLR)?
* A tanúsítvány visszavonása során követendő lépések sorozata
* Az érvényesség lejárata után visszavont tanúsítványok listája
* Az érvényességi idejüket hamarosan elveszítő tanúsítványok listája
* Az érvényesség lejárata elött visszavont tanúsítványok listája

A

Az érvényesség lejárata elött visszavont tanúsítványok listája

22
Q

Az alábbiak közül a gyakorlatban melyik lehet a legkisebb valószínűséggel egy kripto rendszer elleni támadás alapja?
* A használt kriptográfiai primitív feltörése
* Protokoll hiba
* Side channel támadási lehetőség az implementáció ellen
* Gyenge kulcsmenedzsment

A

A használt kriptográfiai primitív feltörése

23
Q

Mit takar a MAC függvény kifejezés?
* Mandatory Access Control alapú hozzáférésvédelmet
* Közeghozzáférés (Medium Access Control) protokollt
* Üzenet hitelesító kód (Message Authentication Code) számítást
* Kulcsgenerálást Apple MacBook számítógépen

A

Üzenet hitelesító kód (Message Authentication Code) számítást

24
Q

A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg.

A

Hamis

De pontosan azt valósítja meg

25
Q

Mely az AES kulcsmérete? (Több jó válasz is lehet)
* 256
* 128
* 192

A

All of em

26
Q

Mi a különbség a safety és a security között?

A

A security (mint a tárgy neve) info biztonság
A safety inkább hardware

27
Q

A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat.

A

Igaz

Ez olyan mint a kisbetűs részek

28
Q

Milyen nehéz matematikai problémához köthető az RSA rejtjelező biztonsága?
* Diszkrét logaritmus számítás
* Hatványozás modulo egy nagy összetett szám
* Lineáris kódok dekódolása
* Faktorizáció

A

Faktorizáció

Becsapós mert sztem faszság

29
Q

Mi a különbség MAC és DAC között?
* DAC esetén a hozzáférésvédelem diszkrét, MAC esetén folytonos.
* MAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, DAC esetén nem lehetséges
* MAC esetén a referencia monitornak minden hozzáférést kötelező ellenőriznie, DAC esetén ezt a felhasználó állítja be.
* DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges

A

DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges

30
Q

A hozzáférés modelljében, mi a referencia monitor?
* Az az entitás ami a hozzáférésvédelmi szabályokat definiálja.
* Az az entitás, ami az objektumokra létező hivatkozásokat tartja számon a garbage collector számára
* Az az entitás ami a hozzáférésvédelmi politikáját betartja.
* Az a dashboard felület, melyen a hozzáférésvédelmi rendszer működését nyomonkövethetjük.

A

Az az entitás ami a hozzáférésvédelmi politikáját betartja.

31
Q

Ellenintézkedés az oldalcsatornás támadások ellen, hogy pl: megszüntetjük a kiszivárgott információ és a titkos adatok közötti kapcsolatot.

A

Igaz

Ezzel megszűntetjük a szart

32
Q

Mik a monoalphabetic substitution cipher jellemzői? (több válasz is jó lehet)
* előnye: kevés tárhelyet foglal
* a betűk cseréjét permutáció határozza meg
* a Caesar titkosítás generalizálása
* hátránya: nagyon könnyen feltörhető megfelelő technikai eszközökkel
* a kulcs a permutáció, melynek területe 26!

A
  • a Caesar titkosítás generalizálása
  • a betűk cseréjét permutáció határozza meg
  • a kulcs a permutáció, melynek területe 26!
33
Q

Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet)
* semmilyen
* technikai
* fizikai
* hálózati

A

technikai
fizikai

No hálózat :(

34
Q

Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát.

A

Yes

Muy veszélyes

35
Q

Mi történik stack overflow esetén?
* Elfogy a stack memória (betelik a stack)
* Nagy adatot írunk a stackre, ami így eléri és felülírja a heap tetejét
* Felülíródik egy függvény visszatérési értéke a stacken
* Nem várt módon felülíródik a stack egy része

A

Nem várt módon felülíródik a stack egy része

36
Q

Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben?
* Use-after-free
* Stack/Heap overflow
* Integer overflow
* ASLR kompromittálás

A

ASLR kompromittálás

37
Q

Melyek oldalcsatorna információ típusok? (több jó válasz is lehet)
* időzítési
* emberi
* energiafogyasztás
* hálózati

A

energiafogysztás
időzítés

38
Q

Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet)
* mélyíteni a műszaki szakértelmet
* hozzájutni a fejlett támadási eszközökhöz és módszerekhez
* megfelelő hőmérséklettel rendelkező hely bérlése
* növelni az információgyűjtő képességeket

A

növelni az információgyűjtő képességeket
hozzájutni a fejlett támadási eszközökhöz és módszerekhez
mélyíteni a műszaki szakértelmet

MInden csak nem a klímás szoba …naszép

39
Q

Időbélyegek esetén a visszajátszás csak egy kis időablakon belül működhet.

A

Igaz

ha nagy időablak lenne ki lehetne játszani

40
Q

Milyen szempontok vannak a fenyegetés (threat) osztályozásában? (Több jó válasz is lehet)
(erő)források mértéke
technikai szakértelem szintje
motivációk
információgyűjtési képességek

A

(erő)források mértéke
technikai szakértelem szintje
motivációk
információgyűjtési képességek

41
Q

A CA-k jellemzően hierarchiába vannak rendezve, ahol az alárendelt CA kulcsát egy másik, magasabb szintű CA tanúsítja.

A

Igaz

CA CA CACA