Biztonsági fenyegetések és sebezhetőségek
41 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Mi a ping pásztázás célja?

  • Sebezhetőségek azonosítása
  • Portok megnyitása a támadásokhoz
  • Aktív IP-címek azonosítása (correct)
  • Adatlopás végrehajtása
  • Melyik támadási forma nem tartozik a jelszó elleni támadások közé?

  • Phishing támadások (correct)
  • Protokollelemző támadások
  • Trójai támadások
  • Brute-force támadások
  • Mi a DDoS támadás fő jellemzője?

  • Zombihálózat használata (correct)
  • Egyetlen forrásból indított támadás
  • Csak a webszolgáltatások támadása
  • Kizárólag bruteforce módszerek alkalmazása
  • Milyen típusú támadásoknál használják a port átirányítást?

    <p>Adatlopásos támadásoknál</p> Signup and view all the answers

    Mi jellemzi a man-in-the-middle támadást?

    <p>A támadó az adatkommunikáció folyamatába ékelődik</p> Signup and view all the answers

    Hogyan terjednek a vírusok?

    <p>Fertőzött fájl futtatásával terjednek.</p> Signup and view all the answers

    Melyik állítás igaz a férgekre?

    <p>Önálló szoftverek, és a rendszer funkcióit kihasználva terjednek.</p> Signup and view all the answers

    Milyen feladatot látnak el a trójai programok?

    <p>Kiskapukat hoznak létre a támadók számára.</p> Signup and view all the answers

    Melyik eszköz nem használható a felderítéses támadások során?

    <p>Játékprogramok</p> Signup and view all the answers

    Mikor válik aktívvá egy vírus?

    <p>Csak akkor, ha a fertőzött fájl letöltése után elindítják.</p> Signup and view all the answers

    Mit kell tenni a Cisco AutoSecure használatakor a biztonság érdekében?

    <p>Az alapértelmezett felhasználóneveket és jelszavakat meg kell változtatni.</p> Signup and view all the answers

    Milyen jelszó hosszúságot kell követni a biztonság érdekében?

    <p>Legalább 8-10 karakter.</p> Signup and view all the answers

    Melyik nem ajánlott jelszavak titkosítási gyakorlat?

    <p>Közvetlenül a jelszavakat leírni.</p> Signup and view all the answers

    Mi a helyes sorrend az SSH engedélyezéséhez?

    <p>Konfiguráljunk eszköznevet, állítsuk be az IP-tartománynév, hozzunk létre kulcsot.</p> Signup and view all the answers

    Mi történik, ha túl sok sikertelen bejelentkezési kísérletet észlel a rendszer?

    <p>A bejelentkezés letiltása egy meghatározott időre.</p> Signup and view all the answers

    Mivel tudjuk titkosítani a jelszavakat a Cisco eszközökön?

    <p>A 'service password-encryption' paranccsal.</p> Signup and view all the answers

    Milyen karakterek tartoznak egy erős jelszóhoz?

    <p>Kis- és nagybetűk, számok, speciális karakterek és szóközök.</p> Signup and view all the answers

    Melyik parancs nem használható az inaktivitás utáni kijelentkezéshez EXEC módból?

    <p>timeout exec session.</p> Signup and view all the answers

    Mi a mélységi védelem legfontosabb célja?

    <p>Többrétegű biztonsági intézkedések alkalmazása</p> Signup and view all the answers

    Mi a fő funkciója az IPS rendszernek?

    <p>A be- és kimenő adatforgalom mintázatának keresése</p> Signup and view all the answers

    Milyen gyakorisággal ajánlott végezni a biztonsági mentéseket?

    <p>A házirendben meghatározott rendszerességgel</p> Signup and view all the answers

    Melyik állítás helyes a tűzfalakról?

    <p>Ellenőrzött hozzáférést biztosítanak a külső felhasználóknak</p> Signup and view all the answers

    Milyen elfogadott eljárás a sebezhető rendszerek védelmében?

    <p>A legfrissebb szoftverek folyamatos használata</p> Signup and view all the answers

    Mi történik a mentésekkel, ha a biztonsági mentéseket nem védi erős jelszó?

    <p>A mentések védtelenek maradnak</p> Signup and view all the answers

    A AAA szerver milyen fő funkciót tölt be?

    <p>Felhasználói hozzáférés kezelése és hitelesítése</p> Signup and view all the answers

    Mi a célja az állapotalapú csomagvizsgálatnak?

    <p>Olyan válaszcsomagok engedélyezése, amelyek a belső hálózatról származnak</p> Signup and view all the answers

    Milyen intézkedéseket kell alkalmazni az alkalmazottak felkészítésére a hálózat biztonságának érdekében?

    <p>Szabályzat létrehozása és oktatás biztosítása</p> Signup and view all the answers

    Mi a következő fenyegetések közül az azonosító lopás egyik fő célja?

    <p>Személyes adatok ellopása</p> Signup and view all the answers

    Melyik nem minősül technológiai sebezhetőségnek?

    <p>Külső támadók bejutása</p> Signup and view all the answers

    Melyik a következő lehetőségek közül leginkább az adatvesztéssel kapcsolatos fenyegetés?

    <p>Adatrekordok megsemmisítése</p> Signup and view all the answers

    Melyik nem egy példa a házirend biztonsági réseire?

    <p>DDoS támadások</p> Signup and view all the answers

    Melyik fenyegetés típushoz tartozik a szolgáltatás-megszakítás?

    <p>Online szolgáltatások elérhetetlenné tétele</p> Signup and view all the answers

    Milyen típusú sebezhetőség a rendszerszintű fiókok nehezen kitalálható jelszava?

    <p>Konfigurációs biztonsági rés</p> Signup and view all the answers

    Melyik lehetőség nem a fizikai biztonsági fenyegetések közé tartozik?

    <p>Szoftverhibák</p> Signup and view all the answers

    Melyik a következő sebezhetőségek közül a legjellemzőbb a nem biztonságos felhasználói fiókokra?

    <p>Alapértelmezett jelszavak</p> Signup and view all the answers

    Melyik tényező emelheti meg a fizikai biztonsági kockázatokat egy adatközpontban?

    <p>Hibás kábelezés</p> Signup and view all the answers

    Mik az elektromos veszélyek közé tartozik?

    <p>Feszültségtüskék</p> Signup and view all the answers

    Mi okozhat adatvesztést a hálózati eszközök hibás konfigurációjával?

    <p>Hozzáférési lista helytelen beállítása</p> Signup and view all the answers

    Melyik következmény eredményezheti a nem biztonságos alapértelmezett beállításokat?

    <p>Jogosulatlan hozzáférés</p> Signup and view all the answers

    Melyik tényező növeli a katasztrófa utáni helyreállítási terv hiányát?

    <p>Politikai szabályozás hiánya</p> Signup and view all the answers

    Melyik nem tartozik a hálózati eszközök gyengeségei közé?

    <p>Szerver redundancia</p> Signup and view all the answers

    Study Notes

    Biztonsági fenyegetések és sebezhetőségek

    • A fenyegetések típusai közé tartozik az információlopás, az adatvesztés és manipuláció, az azonosító lopás és a szolgáltatás-megszakítás.
    • A technológiai sebezhetőségek közé tartozik a TCP/IP gyengeség, az operációs rendszer (OS) gyengeség és a hálózati eszköz gyengeség.
    • A konfigurációs biztonsági rések közé tartozik a nem biztonságos felhasználói fiókok, rosszul konfigurált internetes szolgáltatások és rosszul konfigurált hálózati berendezések.
    • A házirend biztonsági rései közé tartozik az írásbeli biztonsági szabályzat hiánya és a hitelesítés szabályozásának hiánya.
    • Biztonsági rések lehetnek a jelszóvédelemben, hitelesítésben, routing protokollokban és tűzfalakon.

    Technológiai sebezhetőségek

    • A HTTP, FTP és ICMP protokollok nem biztonságosak.
    • Az SNMP (Single Network Management Protocol) és SMTP protokollok nem biztonságosak TCP struktúrára alapozva.
    • Minden operációs rendszernek (OS-nek) vannak biztonsági problémái, melyek dokumentáltak a CERT archívumában.

    Fizikai biztonság

    • A hardver fenyegetések közé tartozik a szerverek, munkaállomások, routerek, switchek vagy kábelezés fizikai megrongálása.
    • A környezeti fenyegetések közé tartozik szélsőséges hőmérséklet vagy páratartalom.
    • Elektromos veszélyek közé tartoznak a feszültségtüskék, alacsony feszültségszint, szűrés nélküli tápellátás, áramszünet.
    • Karbantartási veszélyek közé tartoznak az elektromos összetevők hanyag kezelése, kritikus alkatrészek hiánya, hibás kábelezés, hiányos feliratozás.

    Hálózati támadások

    • A kártevők közé tartoznak a vírusok, melyek önmagukat másolatot készítenek és más programok részévé válnak, és a férgek, melyek önálló szoftverek.
    • A trójai programok valódinak látszó kártevők.

    Felderítéses támadások

    • A hacker internetes eszközöket használ a szervezet IP-címtartományának megállapítására.
    • A pingeléssel aktív hosztokat keresnek.
    • Internetszolgáltatási lekérdezésekkel alapvető információkat gyűjtenek a célpontról.
    • Ping pásztázással aktív IP-címeket keresnek.
    • Port pásztázással aktív IP-címeken nyitott portokat azonosítanak.

    Hozzáférési támadások

    • Jelszó elleni támadások.
    • Brute-force támadások.
    • Trójai támadások (vírusok).
    • Protokollelemző támadások.
    • Bizalom kihasználás (más eszközökön keresztüli hozzáférés).
    • Port átirányítás.
    • Man-in-the-middle támadások (harmadik fél közbeiktatása).

    Szolgáltatásmegtagadásos támadások (DoS - Denial of Service)

    • A DoS támadások a rendszer erőforrásainak felemésztésével akadályozzák a jogosult felhasználók szolgáltatás igénybevételét.
    • A DDoS támadások több, összehangolt forrásból erednek, és botnet-elméletekre alapoznak.

    Hálózati támadások elkerülése

    • Mélységi védelem (defense-in-depth): Védelem rétegzése, hálózati eszközök megerősítése, VPN használata.

    Eszközbiztonság

    • A Cisco AutoSecure szolgáltatás rendszereket biztonságosabbá tesz.
    • Az alapértelmezett felhasználónevek és jelszavak cseréje szükséges.
    • Az erőforrásokhoz való hozzáférést korlátozni kell
    • Szükségtelen szolgáltatások letiltása, javítások telepítése fontos.
    • Legalább 8-10 karakter hosszúságú és komplex jelszavak használatát javasolják.

    Végpontok biztonsága

    • Az emberi tényezőt is figyelembe kell venni a biztonságban (szabályzat, képzés).
    • Az alkalmazottakat fel kell készíteni a hálózat megfelelő használatára.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Hálózatbiztonsági alapok PDF

    Description

    Ez a kvíz a biztonsági fenyegetésekkel és sebezhetőségekkel foglalkozik, beleértve az információlopást és a hálózati gyengeségeket. Megvizsgálja a konfigurációs biztonsági réseket és a különböző protokollok sebezhetőségeit is. Teszteld tudásodat a kibervédelem ezen kulcsfontosságú aspektusairól!

    More Like This

    Use Quizgecko on...
    Browser
    Browser