ZH Flashcards

1
Q

I/H? Homomorf titkosítással a felhő szolgáltató bizonyos műveleteket végezhet a titkosított adatokon, és megszerezheti a titkosított eredményt anélkül, hogy bármikor hozzáférne az adatokhoz.

A

Igaz. Így működik a google is pl (no idea)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Milyen biztonsági szolgáltatást nyújt a rejtjelezés?

A

Bizalmasság

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Mi a különbség a packet filtering és a stateful tűzfalak között?

A

A stateful tűzfal a kapcsolatok állapotát is követi, és így a védelem jobb lehet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Milyen tényezők határozzák meg az informatikai biztonsági kockázatot?
* javítás
* ellenintézkedések
* fenyegetések
* sebezhetőségek

A
  • ellenintézkedések
  • fenyegetések
  • sebezhetőségek
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Publikus kulcs hozzákötése jogosult felhasználóhoz hogyan működik?

  • A felhasználó tudja kiválasztani a számára megfelelő nyilvános kulcsot
  • A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával
  • Automatikusan már együtt generálódik le a felhasználó azonosító és a nyilvános kulcs
  • A felhasználóhoz a privát kulcs megadásával rendelődik hozzá a nyilvános kulcs
A

A név és a nyilvános kulcs összekapcsolódik egy hitelesített hitelesítő egység digitális aláírásával

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Időbélyegek esetén az órákat szinkronizálni kell

A

Igaz. Szinkronizálni kell mert különben nem lenne szinkronizálva

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Milyen célt szolgál egy kriptográfiai hash függvény?
* Gyors keresés rejtjelezett adatokban
* Üzenet lenyomat számítás
* Integritásvédelem
* Üzenethitelesítés

A

Üzenet lenyomat számítás

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Melyik lehet hatásos védelem ROP ellen?
* NX bit
* Harvard arch
* ASLR: véletlen címek -> nem tudja előre a gadget címeket
* DEP

A

ASLR: véletlen címek -> nem tudja előre a gadget címeket

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nonces (megjósolhatatlan valós számok) esetén nem szükséges extra üzenetet küldeni.

A

Hamis

Szükséges mert köszönni illik :)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Aláírási hibák akkor jelentkeznek, amikor az aláírással rendelkező változó aláírásként értelmezhető, vagy ha az aláírt változót aláírják.

A

Hamis

Akkor is keletkeznek ha hülye vagy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Milyen célt szolgál a kriptográfiai hash-függvény?
* Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre)
* Hash táblába menti az adatokat
* Gyorsítja a jelszó azonosítást
* Lassítja a jelszó azonosítást

A

Egy hash függvény olyan függvény, amely tetszőleges hosszú üzeneteket rögzített hosszú kimenetre (n bitekre)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nincs szükség tanúsítvány visszavonásra, ha a tanúsítványban szereplő személyes adatok között változás történik.

A

Hamis

De szükség van visszavonásra, ha nem vonnánk vissza az muy risky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nonces (megjósolhatatlan valós számok) esetén szikronizálni kell az órákat.

A

Hamis

Nem kell szinkronizálni mivel úgy sem jósolod meg

(foggalmam sincs miről beszélek de megmarad így)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Az alábbiak közül melyik blokkrejtjelezési mód nem rejti jól az üzenet tartalmát?
* CTR
* CBC
* ECB
* OFB

A

ECB

Egg Cooking Boiler

(Still no idea de megmarad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Mi az a rövid jelszótanúsítvány?
* Digitálisan aláírt adatstruktúra mely elválaszthatatlanul összeköti a publikus kulcsot a privát kukcsal
* A publikus kulccsal létrehozott aláírás O c. A publikus kulcshoz tartozó privát kulcs
* A publikus kulcshoz tartozó privát kulcs
* Digitálisan aláírt adatstruktúra, mely elválaszthatatlanul összeköti a publikus kulcsot a tulajdonosával

A

Digitálisan aláírt adatstruktúra, mely elválaszthatatlanul összeköti a publikus kulcsot a tulajdonosával

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Az oldalcsatornás támadások olyan információkon alapulnak, amelyeket a kriptográfiai algoritmus tényleges végrehajtása okozott (az algoritmus szivárogtatta ki).

A

Igaz

Algoritmus ilyen: rósz 🤮🤮

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Mi egy előnye egy anomália alapú iDS-nek?
* Ismeretlen támadásokat is tud detektálni.
* Soha nem követ el false pozitív hibát.
* Jelentősen csokkenti a rendszergazda terhelését.
* Soha nem követ el false negatív detekciót.

A

Ismeretlen támadásokat is tud detektálni.

18
Q

Mi a MAC?
* egyedi azonosító
* úgy lehet tekinteni, mint egy hash függvény egy további bemenettel (a kulcs)
* a hash függvény a MAC által mutatott címen található
* az apple bizonyos termékeinek megnevezése

A

úgy lehet tekinteni, mint egy hash függvény egy további bemenettel (a kulcs)

19
Q

Nonces (megjósolhatatlan valós számok) esetén elég lokálisan mérni az időt.

A

Igaz

Elég, nem kell szinkronizálni

20
Q

Mely az AES blokkmérete?

A

128

Jegyezd meg h minecraftban 2 stack AESphalt kell

21
Q

Mi az a tanúsítvány visszavonási lista (CLR)?
* A tanúsítvány visszavonása során követendő lépések sorozata
* Az érvényesség lejárata után visszavont tanúsítványok listája
* Az érvényességi idejüket hamarosan elveszítő tanúsítványok listája
* Az érvényesség lejárata elött visszavont tanúsítványok listája

A

Az érvényesség lejárata elött visszavont tanúsítványok listája

22
Q

Az alábbiak közül a gyakorlatban melyik lehet a legkisebb valószínűséggel egy kripto rendszer elleni támadás alapja?
* A használt kriptográfiai primitív feltörése
* Protokoll hiba
* Side channel támadási lehetőség az implementáció ellen
* Gyenge kulcsmenedzsment

A

A használt kriptográfiai primitív feltörése

23
Q

Mit takar a MAC függvény kifejezés?
* Mandatory Access Control alapú hozzáférésvédelmet
* Közeghozzáférés (Medium Access Control) protokollt
* Üzenet hitelesító kód (Message Authentication Code) számítást
* Kulcsgenerálást Apple MacBook számítógépen

A

Üzenet hitelesító kód (Message Authentication Code) számítást

24
Q

A Linux nem diszkrecionális hozzáférés-vezérlési (DAC) rendszert valósít meg.

A

Hamis

De pontosan azt valósítja meg

25
Mely az AES kulcsmérete? (Több jó válasz is lehet) * 256 * 128 * 192
All of em
26
Mi a különbség a safety és a security között?
A security (mint a tárgy neve) info biztonság A safety inkább hardware
27
A hibakeresési rendszer egy adatbázis hibákról, ami tartalmazza az adatvédelemmel kapcsolatos információkat.
Igaz | Ez olyan mint a kisbetűs részek
28
Milyen nehéz matematikai problémához köthető az RSA rejtjelező biztonsága? * Diszkrét logaritmus számítás * Hatványozás modulo egy nagy összetett szám * Lineáris kódok dekódolása * Faktorizáció
Faktorizáció | Becsapós mert sztem faszság
29
Mi a különbség MAC és DAC között? * DAC esetén a hozzáférésvédelem diszkrét, MAC esetén folytonos. * MAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, DAC esetén nem lehetséges * MAC esetén a referencia monitornak minden hozzáférést kötelező ellenőriznie, DAC esetén ezt a felhasználó állítja be. * DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges
DAC esetén nem megbízható felhasználók is adhatnak hozzáférési jogosultságokat, MAC esetén nem lehetséges
30
A hozzáférés modelljében, mi a referencia monitor? * Az az entitás ami a hozzáférésvédelmi szabályokat definiálja. * Az az entitás, ami az objektumokra létező hivatkozásokat tartja számon a garbage collector számára * Az az entitás ami a hozzáférésvédelmi politikáját betartja. * Az a dashboard felület, melyen a hozzáférésvédelmi rendszer működését nyomonkövethetjük.
Az az entitás ami a hozzáférésvédelmi politikáját betartja.
31
Ellenintézkedés az oldalcsatornás támadások ellen, hogy pl: megszüntetjük a kiszivárgott információ és a titkos adatok közötti kapcsolatot.
Igaz | Ezzel megszűntetjük a szart
32
Mik a monoalphabetic substitution cipher jellemzői? (több válasz is jó lehet) * előnye: kevés tárhelyet foglal * a betűk cseréjét permutáció határozza meg * a Caesar titkosítás generalizálása * hátránya: nagyon könnyen feltörhető megfelelő technikai eszközökkel * a kulcs a permutáció, melynek területe 26!
* a Caesar titkosítás generalizálása * a betűk cseréjét permutáció határozza meg * a kulcs a permutáció, melynek területe 26!
33
Milyen típusú ellenintézkedések léteznek, amelyek csökkentik a kockázatot? (Több jó válasz is lehet) * semmilyen * technikai * fizikai * hálózati
technikai fizikai | No hálózat :(
34
Az Oracle támadás lehetővé teszi a támadó számára, hogy hatékonyan minden kódolt CBC titkosított üzenetet visszafejtsen (adaptív módon) formázott titkosított szövegekkel a kiszolgálónak és megfigyelje annak válaszát.
Yes | Muy veszélyes
35
Mi történik stack overflow esetén? * Elfogy a stack memória (betelik a stack) * Nagy adatot írunk a stackre, ami így eléri és felülírja a heap tetejét * Felülíródik egy függvény visszatérési értéke a stacken * Nem várt módon felülíródik a stack egy része
Nem várt módon felülíródik a stack egy része
36
Mi NEM tartozik a leggyakoribb támadások közé a böngészőkkel szemben? * Use-after-free * Stack/Heap overflow * Integer overflow * ASLR kompromittálás
ASLR kompromittálás
37
Melyek oldalcsatorna információ típusok? (több jó válasz is lehet) * időzítési * emberi * energiafogyasztás * hálózati
energiafogysztás időzítés
38
Mire lehet a pénzügyi forrásokat átalakítani? (több jó válasz is lehet) * mélyíteni a műszaki szakértelmet * hozzájutni a fejlett támadási eszközökhöz és módszerekhez * megfelelő hőmérséklettel rendelkező hely bérlése * növelni az információgyűjtő képességeket
növelni az információgyűjtő képességeket hozzájutni a fejlett támadási eszközökhöz és módszerekhez mélyíteni a műszaki szakértelmet | MInden csak nem a klímás szoba ...naszép
39
Időbélyegek esetén a visszajátszás csak egy kis időablakon belül működhet.
Igaz | ha nagy időablak lenne ki lehetne játszani
40
Milyen szempontok vannak a fenyegetés (threat) osztályozásában? (Több jó válasz is lehet) (erő)források mértéke technikai szakértelem szintje motivációk információgyűjtési képességek
(erő)források mértéke technikai szakértelem szintje motivációk információgyűjtési képességek
41
A CA-k jellemzően hierarchiába vannak rendezve, ahol az alárendelt CA kulcsát egy másik, magasabb szintű CA tanúsítja.
Igaz | CA CA CACA