1. Alapok Flashcards

(59 cards)

1
Q

Mi az adat?

A

A valóság nem értelmezett (de értelmezhető) tükörképe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Mi az információ?

A

Feldolgozott, szervezett, strukturált, azaz értelmezett adat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Mi a tudás?

A

Olyan információ, amit valamilyen kontextusba helyezünk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Mik az adatok főbb fajtái?

A
  • Karakteres adatok
  • Valós számok
  • Szöveges adatok
  • Intervallum-képzés
  • Strukturált számsorok
  • Statikus és dinamikus multimédia-tartalmak
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Mi az adatminőség?

A

Annak leírása, hogy az adatok milyen mértékben felelnek meg a valóságnak, illetve mennyire pontosak.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Mik az adatminőség jellemzői?

A
  • Tartalom
  • Pontosság
  • Időszerűség
  • Megújíthatóság
  • Összeillőség
  • Épség
  • Megbízhatóság
  • Ár
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Mik az adatminőség hibái?

A
  • Hiányzó adatok
  • Ködös definíciók
  • Helytelen értékek
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Mik a Big Data tulajdonságai?

A
  • Méret (volume)
  • Gyorsaság (velocity)
  • Változatosság (variety)
  • Minőség (veracity)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Mi az IoT?

A

Internethez/felhőhöz csatlakoztatott, adatok begyűjtésére és biztonságos közvetítésére konfigurált berendezések összessége.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Mi a biztonság hétköznapi értelemben?

A

A veszély és fenyegetések hiánya, a veszély és fenyegetések elhárításának képessége.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Mik az IT-biztonság alapjai a CIA-elv szerint?

A
  • Bizalmasság (Confidentiality)
  • Sértetlenség (Integrity)
  • Rendelkezésre állás (Availability)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Mik a leggyakoribb tényezők az adatvesztés elleni védelemben?

A
  • Fizikai hibák
  • Szoftverhibák
  • Emberi hibák
  • Szándékos károkozás
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Mi a zsarolóvírusok (ransomware) célja?

A

Zárolni az eszközöket vagy titkosítani az adatokat pénz kicsikarásáért.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Mik a felhőbiztonság veszélyei?

A
  • Adatok nem elérhetősége
  • Szolgáltatás ideiglenes leállása
  • Jogosultságok beállításának problémái
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Mi a biztonságos adatkezelés?

A

Az adatgyűjtés, -szervezés és –hozzáférés gyakorlata.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Mi az információmenedzsment?

A

Egy vagy több forrásból származó információk gyűjtése és kezelése.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Mi a tudásmenedzsment?

A

A tudás létrehozására, megosztására, felhasználására vonatkozó módszerek összessége.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Mi a cloud safety?

A

A felhőszolgáltatók által tárolt adatok biztonsága és elérhetősége.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Mi a felhasználó feladata a beállítások kezelésében?

A

Például M365 problémák (MS365 biztonsági állapot), MFA (többfaktoros azonosítás), geolocation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Milyen problémákkal találkozhatunk a felhőalapú szolgáltatások esetén?

A

Külső és belső támadások

Támadás, behatolás elleni védelem, felhasználók kíváncsisága, bennfentes kutakodás

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Melyik a leggyengébb láncszem a számítógépes adatbiztonságban?

A

Emberi tényező

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Melyek a Magyarország kormányának intézkedései a potenciálisan veszélyes programok kiszűrésére?

A

Kormány irányítása vagy felügyelete alatt álló költségvetési szervek és állami tulajdonú társaságok szoftvereinek kiszűrése

Például a Kaspersky Lab termékeinek kiszűrése

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Mik az operációs rendszer biztonsági szolgáltatásainak hiányosságai?

A

Nem védik meg az alkalmazások biztonsági hibáitól

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Mi a többfaktoros hitelesítés célja?

A

A felhasználó azonosítása több tényező alapján

Például valamit tudni, birtokolni és egyedi sajátosságokkal rendelkezni

25
Miből áll egy felhasználói fiók?
ID, Name, Password hash, Real name, Tulajdonságok, home mappa, shell
26
Mi a különbség a védelem és a biztonság között?
Védelem: erőforrások hozzáférésének vezérlésére szolgáló mechanizmusok; Biztonság: rendszer és adatainak integritása
27
Mi jellemzi a Linux környezet felhasználói adatait?
/etc/passwd, /etc/shadow, /etc/group ## Footnote Felhasználóról tárolt adatok: login név, jelszó hash, home folder, shell
28
Mi a SID a Windows környezetben?
A tulajdonos biztonsági azonosítója
29
Mik a jelszavak tárolásának alapelvei?
Jelszó adatbázis nem kerülhet ki a szervezettől ## Footnote Elosztott Rainbow táblás támadás
30
Mi a biometrikus azonosítás lényege?
A felhasználó egyedi biológiai jegy alapján történő azonosítása
31
Mit jelent a jelszavak elleni támadások?
Lehallgatás, találgatás, brute force
32
Mik az alapvető jelszóhasználati követelmények?
Biztonságtudatosság, céges policy-k, rendszerkövetelmények
33
Mi a célja a többlépcsős hitelesítésnek?
Felhasználói azonosítás telefonos vagy e-mailes kód megerősítésével
34
Mik a jelszavak jellemzői?
Könnyen megjegyezhető, de nehezen kitalálható
35
Milyen eszközök szolgálhatnak jelszóhelyettesítőként?
USB drive, hardverkulcs, Smartkártya, NFC gyűrű ## Footnote Alternatív módszerek: gépelési sebesség, szívritmus figyelése
36
Mik a biztonsági beállítások szereplői?
User vagy gép M2M-nél
37
Mik az operációs rendszer biztonsági frissítéseinek fontos elemei?
Frissítések, biztonsági javítások, 0-day sérülékenységek felfedése és kezelése
38
Mik a jogosultságkezelés fő elemei?
Hitelesítés, hozzáférés, műveletek végrehajtása
39
Mik az ACL (Access Control List) funkciói?
Hozzáférési engedélyek, fájlolvasás, fájlírás, futtatás
40
Mi a jelszavak biztonságos tárolásának alapelve?
A jelszó adatbázis nem kerülhet ki a szervezettől
41
Mi a mechanizmusok és előírások közötti különbség?
Mechanizmusok: rendszer nyújtotta megoldások; Előírások: rögzített és működtetésre vonatkozó szabályok
42
Mik a tervezési elvek a biztonságos rendszerek kialakításában?
Költségelemzés, legalacsonyabb jogosultságú hozzáférés, jogosultságok ellenőrzése
43
Mik a jelszavak védelmének alapelvei?
Jelszavak használatának tudatosítása, céges policy-k betartása
44
Milyen módszerek léteznek a felhasználók azonosítására?
Többfaktoros, biometrikus, jelszavas autentikáció
45
Mi a verkulcs?
Olyan, számítógéphez csatlakoztatható eszköz, ami azonosító adatot tartalmaz.
46
Milyen példák léteznek hordozható azonosítókra?
* Smartkártya * NFC gyűrű
47
Milyen alternatív módszerek léteznek az azonosításra?
* Gépelési sebesség mérése * Szívritmus/pulzus figyelése
48
Mi a hard token?
Lehetővé teszi a csatlakozást a belső hálózathoz; időszakosan ugrókódot generál, ezt kell megadni a login felületen.
49
Mik a hard token előnyei és hátrányai?
* Előny: Biztonságos * Hátrány: Drága, könnyű elveszíteni, nehézkes a user menedzsment.
50
Mi a szoft token?
Telefonos applikáció, amely biztonságos, egyszerű, jobban védhető és távolról frissíthető.
51
Mi az ACL?
Access Control List: hozzáférési lista, objektumhoz rendelve.
52
Mik a képességi listák?
Domainhez rendelt jogok, amelyek speciális védelmet igényelnek.
53
Mik a sebezhetőségek?
* Format string bugs * Meta karakterek * Kódbefecskendezés * SQL befecskendezés * Buffer túlcsordulásos támadás
54
Mi a buffer overflow támadás?
Túl hosszú bemeneti adatok → szomszéd memóriaterület írása.
55
Mik a sebezhetőségek kihasználásának módszerei?
* Stack puffer túlcsordulás * Változó értékének felülírása * Visszatérési cím megváltoztatása
56
Mi a shellcode?
Speciális kódolás, amelyet sebezhető programok támadására használnak.
57
Mik a védelemi megoldások?
* Anti-exploitation mechanizmusok * Address space layout randomizáció * Stack protection
58
Mi az address space layout randomizáció?
A folyamat címterében a könyvtárak címének megváltoztatása.
59
Mi a stack protection?
Speciális jelző elhelyezése a stacken, visszatéréskor annak sértetlenségének ellenőrzése.