Podcast
Questions and Answers
Mi a ping pásztázás célja?
Mi a ping pásztázás célja?
Melyik támadási forma nem tartozik a jelszó elleni támadások közé?
Melyik támadási forma nem tartozik a jelszó elleni támadások közé?
Mi a DDoS támadás fő jellemzője?
Mi a DDoS támadás fő jellemzője?
Milyen típusú támadásoknál használják a port átirányítást?
Milyen típusú támadásoknál használják a port átirányítást?
Signup and view all the answers
Mi jellemzi a man-in-the-middle támadást?
Mi jellemzi a man-in-the-middle támadást?
Signup and view all the answers
Hogyan terjednek a vírusok?
Hogyan terjednek a vírusok?
Signup and view all the answers
Melyik állítás igaz a férgekre?
Melyik állítás igaz a férgekre?
Signup and view all the answers
Milyen feladatot látnak el a trójai programok?
Milyen feladatot látnak el a trójai programok?
Signup and view all the answers
Melyik eszköz nem használható a felderítéses támadások során?
Melyik eszköz nem használható a felderítéses támadások során?
Signup and view all the answers
Mikor válik aktívvá egy vírus?
Mikor válik aktívvá egy vírus?
Signup and view all the answers
Mit kell tenni a Cisco AutoSecure használatakor a biztonság érdekében?
Mit kell tenni a Cisco AutoSecure használatakor a biztonság érdekében?
Signup and view all the answers
Milyen jelszó hosszúságot kell követni a biztonság érdekében?
Milyen jelszó hosszúságot kell követni a biztonság érdekében?
Signup and view all the answers
Melyik nem ajánlott jelszavak titkosítási gyakorlat?
Melyik nem ajánlott jelszavak titkosítási gyakorlat?
Signup and view all the answers
Mi a helyes sorrend az SSH engedélyezéséhez?
Mi a helyes sorrend az SSH engedélyezéséhez?
Signup and view all the answers
Mi történik, ha túl sok sikertelen bejelentkezési kísérletet észlel a rendszer?
Mi történik, ha túl sok sikertelen bejelentkezési kísérletet észlel a rendszer?
Signup and view all the answers
Mivel tudjuk titkosítani a jelszavakat a Cisco eszközökön?
Mivel tudjuk titkosítani a jelszavakat a Cisco eszközökön?
Signup and view all the answers
Milyen karakterek tartoznak egy erős jelszóhoz?
Milyen karakterek tartoznak egy erős jelszóhoz?
Signup and view all the answers
Melyik parancs nem használható az inaktivitás utáni kijelentkezéshez EXEC módból?
Melyik parancs nem használható az inaktivitás utáni kijelentkezéshez EXEC módból?
Signup and view all the answers
Mi a mélységi védelem legfontosabb célja?
Mi a mélységi védelem legfontosabb célja?
Signup and view all the answers
Mi a fő funkciója az IPS rendszernek?
Mi a fő funkciója az IPS rendszernek?
Signup and view all the answers
Milyen gyakorisággal ajánlott végezni a biztonsági mentéseket?
Milyen gyakorisággal ajánlott végezni a biztonsági mentéseket?
Signup and view all the answers
Melyik állítás helyes a tűzfalakról?
Melyik állítás helyes a tűzfalakról?
Signup and view all the answers
Milyen elfogadott eljárás a sebezhető rendszerek védelmében?
Milyen elfogadott eljárás a sebezhető rendszerek védelmében?
Signup and view all the answers
Mi történik a mentésekkel, ha a biztonsági mentéseket nem védi erős jelszó?
Mi történik a mentésekkel, ha a biztonsági mentéseket nem védi erős jelszó?
Signup and view all the answers
A AAA szerver milyen fő funkciót tölt be?
A AAA szerver milyen fő funkciót tölt be?
Signup and view all the answers
Mi a célja az állapotalapú csomagvizsgálatnak?
Mi a célja az állapotalapú csomagvizsgálatnak?
Signup and view all the answers
Milyen intézkedéseket kell alkalmazni az alkalmazottak felkészítésére a hálózat biztonságának érdekében?
Milyen intézkedéseket kell alkalmazni az alkalmazottak felkészítésére a hálózat biztonságának érdekében?
Signup and view all the answers
Mi a következő fenyegetések közül az azonosító lopás egyik fő célja?
Mi a következő fenyegetések közül az azonosító lopás egyik fő célja?
Signup and view all the answers
Melyik nem minősül technológiai sebezhetőségnek?
Melyik nem minősül technológiai sebezhetőségnek?
Signup and view all the answers
Melyik a következő lehetőségek közül leginkább az adatvesztéssel kapcsolatos fenyegetés?
Melyik a következő lehetőségek közül leginkább az adatvesztéssel kapcsolatos fenyegetés?
Signup and view all the answers
Melyik nem egy példa a házirend biztonsági réseire?
Melyik nem egy példa a házirend biztonsági réseire?
Signup and view all the answers
Melyik fenyegetés típushoz tartozik a szolgáltatás-megszakítás?
Melyik fenyegetés típushoz tartozik a szolgáltatás-megszakítás?
Signup and view all the answers
Milyen típusú sebezhetőség a rendszerszintű fiókok nehezen kitalálható jelszava?
Milyen típusú sebezhetőség a rendszerszintű fiókok nehezen kitalálható jelszava?
Signup and view all the answers
Melyik lehetőség nem a fizikai biztonsági fenyegetések közé tartozik?
Melyik lehetőség nem a fizikai biztonsági fenyegetések közé tartozik?
Signup and view all the answers
Melyik a következő sebezhetőségek közül a legjellemzőbb a nem biztonságos felhasználói fiókokra?
Melyik a következő sebezhetőségek közül a legjellemzőbb a nem biztonságos felhasználói fiókokra?
Signup and view all the answers
Melyik tényező emelheti meg a fizikai biztonsági kockázatokat egy adatközpontban?
Melyik tényező emelheti meg a fizikai biztonsági kockázatokat egy adatközpontban?
Signup and view all the answers
Mik az elektromos veszélyek közé tartozik?
Mik az elektromos veszélyek közé tartozik?
Signup and view all the answers
Mi okozhat adatvesztést a hálózati eszközök hibás konfigurációjával?
Mi okozhat adatvesztést a hálózati eszközök hibás konfigurációjával?
Signup and view all the answers
Melyik következmény eredményezheti a nem biztonságos alapértelmezett beállításokat?
Melyik következmény eredményezheti a nem biztonságos alapértelmezett beállításokat?
Signup and view all the answers
Melyik tényező növeli a katasztrófa utáni helyreállítási terv hiányát?
Melyik tényező növeli a katasztrófa utáni helyreállítási terv hiányát?
Signup and view all the answers
Melyik nem tartozik a hálózati eszközök gyengeségei közé?
Melyik nem tartozik a hálózati eszközök gyengeségei közé?
Signup and view all the answers
Study Notes
Biztonsági fenyegetések és sebezhetőségek
- A fenyegetések típusai közé tartozik az információlopás, az adatvesztés és manipuláció, az azonosító lopás és a szolgáltatás-megszakítás.
- A technológiai sebezhetőségek közé tartozik a TCP/IP gyengeség, az operációs rendszer (OS) gyengeség és a hálózati eszköz gyengeség.
- A konfigurációs biztonsági rések közé tartozik a nem biztonságos felhasználói fiókok, rosszul konfigurált internetes szolgáltatások és rosszul konfigurált hálózati berendezések.
- A házirend biztonsági rései közé tartozik az írásbeli biztonsági szabályzat hiánya és a hitelesítés szabályozásának hiánya.
- Biztonsági rések lehetnek a jelszóvédelemben, hitelesítésben, routing protokollokban és tűzfalakon.
Technológiai sebezhetőségek
- A HTTP, FTP és ICMP protokollok nem biztonságosak.
- Az SNMP (Single Network Management Protocol) és SMTP protokollok nem biztonságosak TCP struktúrára alapozva.
- Minden operációs rendszernek (OS-nek) vannak biztonsági problémái, melyek dokumentáltak a CERT archívumában.
Fizikai biztonság
- A hardver fenyegetések közé tartozik a szerverek, munkaállomások, routerek, switchek vagy kábelezés fizikai megrongálása.
- A környezeti fenyegetések közé tartozik szélsőséges hőmérséklet vagy páratartalom.
- Elektromos veszélyek közé tartoznak a feszültségtüskék, alacsony feszültségszint, szűrés nélküli tápellátás, áramszünet.
- Karbantartási veszélyek közé tartoznak az elektromos összetevők hanyag kezelése, kritikus alkatrészek hiánya, hibás kábelezés, hiányos feliratozás.
Hálózati támadások
- A kártevők közé tartoznak a vírusok, melyek önmagukat másolatot készítenek és más programok részévé válnak, és a férgek, melyek önálló szoftverek.
- A trójai programok valódinak látszó kártevők.
Felderítéses támadások
- A hacker internetes eszközöket használ a szervezet IP-címtartományának megállapítására.
- A pingeléssel aktív hosztokat keresnek.
- Internetszolgáltatási lekérdezésekkel alapvető információkat gyűjtenek a célpontról.
- Ping pásztázással aktív IP-címeket keresnek.
- Port pásztázással aktív IP-címeken nyitott portokat azonosítanak.
Hozzáférési támadások
- Jelszó elleni támadások.
- Brute-force támadások.
- Trójai támadások (vírusok).
- Protokollelemző támadások.
- Bizalom kihasználás (más eszközökön keresztüli hozzáférés).
- Port átirányítás.
- Man-in-the-middle támadások (harmadik fél közbeiktatása).
Szolgáltatásmegtagadásos támadások (DoS - Denial of Service)
- A DoS támadások a rendszer erőforrásainak felemésztésével akadályozzák a jogosult felhasználók szolgáltatás igénybevételét.
- A DDoS támadások több, összehangolt forrásból erednek, és botnet-elméletekre alapoznak.
Hálózati támadások elkerülése
- Mélységi védelem (defense-in-depth): Védelem rétegzése, hálózati eszközök megerősítése, VPN használata.
Eszközbiztonság
- A Cisco AutoSecure szolgáltatás rendszereket biztonságosabbá tesz.
- Az alapértelmezett felhasználónevek és jelszavak cseréje szükséges.
- Az erőforrásokhoz való hozzáférést korlátozni kell
- Szükségtelen szolgáltatások letiltása, javítások telepítése fontos.
- Legalább 8-10 karakter hosszúságú és komplex jelszavak használatát javasolják.
Végpontok biztonsága
- Az emberi tényezőt is figyelembe kell venni a biztonságban (szabályzat, képzés).
- Az alkalmazottakat fel kell készíteni a hálózat megfelelő használatára.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Ez a kvíz a biztonsági fenyegetésekkel és sebezhetőségekkel foglalkozik, beleértve az információlopást és a hálózati gyengeségeket. Megvizsgálja a konfigurációs biztonsági réseket és a különböző protokollok sebezhetőségeit is. Teszteld tudásodat a kibervédelem ezen kulcsfontosságú aspektusairól!