Biztonsági fenyegetések és sebezhetőségek

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Mi a ping pásztázás célja?

  • Sebezhetőségek azonosítása
  • Portok megnyitása a támadásokhoz
  • Aktív IP-címek azonosítása (correct)
  • Adatlopás végrehajtása

Melyik támadási forma nem tartozik a jelszó elleni támadások közé?

  • Phishing támadások (correct)
  • Protokollelemző támadások
  • Trójai támadások
  • Brute-force támadások

Mi a DDoS támadás fő jellemzője?

  • Zombihálózat használata (correct)
  • Egyetlen forrásból indított támadás
  • Csak a webszolgáltatások támadása
  • Kizárólag bruteforce módszerek alkalmazása

Milyen típusú támadásoknál használják a port átirányítást?

<p>Adatlopásos támadásoknál (A)</p> Signup and view all the answers

Mi jellemzi a man-in-the-middle támadást?

<p>A támadó az adatkommunikáció folyamatába ékelődik (D)</p> Signup and view all the answers

Hogyan terjednek a vírusok?

<p>Fertőzött fájl futtatásával terjednek. (A)</p> Signup and view all the answers

Melyik állítás igaz a férgekre?

<p>Önálló szoftverek, és a rendszer funkcióit kihasználva terjednek. (A)</p> Signup and view all the answers

Milyen feladatot látnak el a trójai programok?

<p>Kiskapukat hoznak létre a támadók számára. (A)</p> Signup and view all the answers

Melyik eszköz nem használható a felderítéses támadások során?

<p>Játékprogramok (C)</p> Signup and view all the answers

Mikor válik aktívvá egy vírus?

<p>Csak akkor, ha a fertőzött fájl letöltése után elindítják. (B)</p> Signup and view all the answers

Mit kell tenni a Cisco AutoSecure használatakor a biztonság érdekében?

<p>Az alapértelmezett felhasználóneveket és jelszavakat meg kell változtatni. (C)</p> Signup and view all the answers

Milyen jelszó hosszúságot kell követni a biztonság érdekében?

<p>Legalább 8-10 karakter. (B)</p> Signup and view all the answers

Melyik nem ajánlott jelszavak titkosítási gyakorlat?

<p>Közvetlenül a jelszavakat leírni. (A)</p> Signup and view all the answers

Mi a helyes sorrend az SSH engedélyezéséhez?

<p>Konfiguráljunk eszköznevet, állítsuk be az IP-tartománynév, hozzunk létre kulcsot. (D)</p> Signup and view all the answers

Mi történik, ha túl sok sikertelen bejelentkezési kísérletet észlel a rendszer?

<p>A bejelentkezés letiltása egy meghatározott időre. (A)</p> Signup and view all the answers

Mivel tudjuk titkosítani a jelszavakat a Cisco eszközökön?

<p>A 'service password-encryption' paranccsal. (D)</p> Signup and view all the answers

Milyen karakterek tartoznak egy erős jelszóhoz?

<p>Kis- és nagybetűk, számok, speciális karakterek és szóközök. (A)</p> Signup and view all the answers

Melyik parancs nem használható az inaktivitás utáni kijelentkezéshez EXEC módból?

<p>timeout exec session. (B)</p> Signup and view all the answers

Mi a mélységi védelem legfontosabb célja?

<p>Többrétegű biztonsági intézkedések alkalmazása (C)</p> Signup and view all the answers

Mi a fő funkciója az IPS rendszernek?

<p>A be- és kimenő adatforgalom mintázatának keresése (A)</p> Signup and view all the answers

Milyen gyakorisággal ajánlott végezni a biztonsági mentéseket?

<p>A házirendben meghatározott rendszerességgel (C)</p> Signup and view all the answers

Melyik állítás helyes a tűzfalakról?

<p>Ellenőrzött hozzáférést biztosítanak a külső felhasználóknak (C)</p> Signup and view all the answers

Milyen elfogadott eljárás a sebezhető rendszerek védelmében?

<p>A legfrissebb szoftverek folyamatos használata (A)</p> Signup and view all the answers

Mi történik a mentésekkel, ha a biztonsági mentéseket nem védi erős jelszó?

<p>A mentések védtelenek maradnak (A)</p> Signup and view all the answers

A AAA szerver milyen fő funkciót tölt be?

<p>Felhasználói hozzáférés kezelése és hitelesítése (B)</p> Signup and view all the answers

Mi a célja az állapotalapú csomagvizsgálatnak?

<p>Olyan válaszcsomagok engedélyezése, amelyek a belső hálózatról származnak (B)</p> Signup and view all the answers

Milyen intézkedéseket kell alkalmazni az alkalmazottak felkészítésére a hálózat biztonságának érdekében?

<p>Szabályzat létrehozása és oktatás biztosítása (A)</p> Signup and view all the answers

Mi a következő fenyegetések közül az azonosító lopás egyik fő célja?

<p>Személyes adatok ellopása (A)</p> Signup and view all the answers

Melyik nem minősül technológiai sebezhetőségnek?

<p>Külső támadók bejutása (A)</p> Signup and view all the answers

Melyik a következő lehetőségek közül leginkább az adatvesztéssel kapcsolatos fenyegetés?

<p>Adatrekordok megsemmisítése (A)</p> Signup and view all the answers

Melyik nem egy példa a házirend biztonsági réseire?

<p>DDoS támadások (D)</p> Signup and view all the answers

Melyik fenyegetés típushoz tartozik a szolgáltatás-megszakítás?

<p>Online szolgáltatások elérhetetlenné tétele (B)</p> Signup and view all the answers

Milyen típusú sebezhetőség a rendszerszintű fiókok nehezen kitalálható jelszava?

<p>Konfigurációs biztonsági rés (D)</p> Signup and view all the answers

Melyik lehetőség nem a fizikai biztonsági fenyegetések közé tartozik?

<p>Szoftverhibák (D)</p> Signup and view all the answers

Melyik a következő sebezhetőségek közül a legjellemzőbb a nem biztonságos felhasználói fiókokra?

<p>Alapértelmezett jelszavak (C)</p> Signup and view all the answers

Melyik tényező emelheti meg a fizikai biztonsági kockázatokat egy adatközpontban?

<p>Hibás kábelezés (D)</p> Signup and view all the answers

Mik az elektromos veszélyek közé tartozik?

<p>Feszültségtüskék (B)</p> Signup and view all the answers

Mi okozhat adatvesztést a hálózati eszközök hibás konfigurációjával?

<p>Hozzáférési lista helytelen beállítása (A)</p> Signup and view all the answers

Melyik következmény eredményezheti a nem biztonságos alapértelmezett beállításokat?

<p>Jogosulatlan hozzáférés (D)</p> Signup and view all the answers

Melyik tényező növeli a katasztrófa utáni helyreállítási terv hiányát?

<p>Politikai szabályozás hiánya (D)</p> Signup and view all the answers

Melyik nem tartozik a hálózati eszközök gyengeségei közé?

<p>Szerver redundancia (C)</p> Signup and view all the answers

Flashcards

Információlopás

Számítógépbe való betörés bizalmas információk megszerzése érdekében.

Adatvesztés és manipuláció

Számítógépbe való betörés adatrekordok megsemmisítése vagy módosítása céljából.

Azonosító lopás

Személyes adatok ellopása.

Szolgáltatás-megszakítás

A jogosult felhasználók megakadályozása a szolgáltatásokhoz való hozzáférésben.

Signup and view all the flashcards

TCP/IP gyengeség (sebezhetőség)

A HTTP, FTP és ICMP protokollok nem biztonságosak.

Signup and view all the flashcards

OS gyengeség (sebezhetőség)

Minden operációs rendszernek vannak biztonsági problémái, amelyek dokumentáltak.

Signup and view all the flashcards

Hálózati eszköz gyengeség

Jelszóvédelem, hitelesítés hiánya, routing protokollok, tűzfalon található lyukak.

Signup and view all the flashcards

Konfigurációs biztonsági rés

Rosszul konfigurált rendszerek és beállítások, amelyek sebezhetővé teszik a rendszert.

Signup and view all the flashcards

Nem biztonságos alapértelmezett beállítások

Gyártói alapértelmezett jelszavak, beállítások, amelyek nem biztonságosak.

Signup and view all the flashcards

Rosszul konfigurált hálózati berendezések

Biztonsági rések a rosszul konfigurált hozzáférési listákon, routing protokollokon vagy SNMP karakterláncokon.

Signup and view all the flashcards

Írásbeli biztonsági szabályzat hiánya

A biztonsági szabályok nem vannak írásban rögzítve, így a következetesség nem biztosítható.

Signup and view all the flashcards

A hitelesítés szabályozásának hiánya

Nincs szabályozva a felhasználói hitelesítés egyáltalán, vagy nem megfelelően.

Signup and view all the flashcards

Kártevő programok (Malware)

A rosszindulatú szoftverek általános neve

Signup and view all the flashcards

Fizikai biztonsági fenyegetés

Károsítás a hardvereken, pl szerver, munkaállomás, router

Signup and view all the flashcards

Vírus

Egy másik program részévé válik és szaporodással terjed

Signup and view all the flashcards

Férg

Önálló szoftver, amely a hálózaton terjed emberi beavatkozás nélkül

Signup and view all the flashcards

Trójai program

Általában ártalmatlannak tűnő program, amely kiskapukat hoz létre

Signup and view all the flashcards

Felderítő támadás (Reconnaissance)

A célpont hálózatának felderítése internetes eszközökkel (pl. pingelés, whois)

Signup and view all the flashcards

Ping-sweep

A támadó módszere, amely aktív IP-címeket keres.

Signup and view all the flashcards

Port-scan

A támadó módszere, amely felderíti a nyitott portokat aktív IP-címeken.

Signup and view all the flashcards

DoS-támadás

Egy támadás típusa, ami a célrendszer erőforrásait használja fel a szolgáltatáskiesés eléréséhez.

Signup and view all the flashcards

DDoS-támadás

Egy elosztott DoS-támadás, több támadó forrásból indul.

Signup and view all the flashcards

Man-in-the-middle (MITM)

A támadó a kommunikációs csatorna közepén helyezkedik el, és lehallgatja az adatokat.

Signup and view all the flashcards

Mélységi védelem

A hálózat biztonságát több rétegben biztosító megközelítés, melynek célja a különböző védelmi mechanizmusok összekapcsolása a biztonság maximalizálása érdekében.

Signup and view all the flashcards

VPN

Virtuális magánhálózat, amely lehetővé teszi a biztonságos kapcsolatot a hálózatok között nyilvános hálózaton keresztül.

Signup and view all the flashcards

ASA tűzfal

Hálózati biztonsági berendezés, amely állapottartó tűzfalszolgáltatásokat nyújt, blokkolja a nem kívánt kapcsolatokat.

Signup and view all the flashcards

IPS

Behatolásmegelőző rendszer, amely felismeri és blokkolja a támadókat a hálózatban.

Signup and view all the flashcards

ESA/WSA

E-mail és webes biztonsági berendezések, amelyek szűrik a kéretlen és a káros tartalmat.

Signup and view all the flashcards

AAA szerver

Hitelesítést, jogosultságkezelést és naplózást biztosító biztonsági rendszer.

Signup and view all the flashcards

Adatmentések

Az adatok biztonsági másolatai, amelyeket a veszteség esetén vissza lehet állítani.

Signup and view all the flashcards

Frissítések és hibajavítások

A szoftverek frissítése és a biztonsági rések javítása a rendszer védelme érdekében.

Signup and view all the flashcards

Hitelesítés

A felhasználók személyazonosságának ellenőrzése a hálózathoz való hozzáférés előtt.

Signup and view all the flashcards

Jogosultság

A felhasználók által a hálózaton végezhető műveletek meghatározása.

Signup and view all the flashcards

auto secure

Egy olyan funkció a Cisco eszközökben, amely segít a rendszer biztonságosabbá tételében az alapértelmezett beállítások módosításával, a jogosulatlan hozzáférés korlátozásával és a felesleges szolgáltatások letiltásával.

Signup and view all the flashcards

Jelszó biztonság

A jelszavak megvédésére szolgáló intézkedések, amelyek célja, hogy megnehezítsék a jogosulatlan hozzáférést a rendszerhez.

Signup and view all the flashcards

SSH engedélyezése

A Secure Shell (SSH) protokoll biztonságosabb alternatívája a Telnetnek, amely titkosított kapcsolatot létesít a távoli eszközökhöz.

Signup and view all the flashcards

Kulcs létrehozása SSH-hoz

A titkosított kapcsolat létrehozásához az SSH-hoz kulcsot kell generálni., ami bit méretétől függően erősebb vagy kevésbé biztonságos.

Signup and view all the flashcards

Jelszó titkosítása

A jelszó tárolása titkosított formában, hogy megvédjék a jogosulatlan hozzáféréstől.

Signup and view all the flashcards

Bejelentkezés blokkolása

A rossz jelszók beírásának megakadályozása a fiók letiltásával egy meghatározott időre.

Signup and view all the flashcards

IP-tartománynév beállítása

Az eszközhöz tartozó IP-címhez tartozó név meghatározása, ami segít azonosítani az eszközt a hálózaton.

Signup and view all the flashcards

Hitelesítés a helyi adatbázisban

A felhasználói hitelesítés az eszköz beépített adatbázisában tárolt felhasználónév és jelszó segítségével történik.

Signup and view all the flashcards

Study Notes

Biztonsági fenyegetések és sebezhetőségek

  • A fenyegetések típusai közé tartozik az információlopás, az adatvesztés és manipuláció, az azonosító lopás és a szolgáltatás-megszakítás.
  • A technológiai sebezhetőségek közé tartozik a TCP/IP gyengeség, az operációs rendszer (OS) gyengeség és a hálózati eszköz gyengeség.
  • A konfigurációs biztonsági rések közé tartozik a nem biztonságos felhasználói fiókok, rosszul konfigurált internetes szolgáltatások és rosszul konfigurált hálózati berendezések.
  • A házirend biztonsági rései közé tartozik az írásbeli biztonsági szabályzat hiánya és a hitelesítés szabályozásának hiánya.
  • Biztonsági rések lehetnek a jelszóvédelemben, hitelesítésben, routing protokollokban és tűzfalakon.

Technológiai sebezhetőségek

  • A HTTP, FTP és ICMP protokollok nem biztonságosak.
  • Az SNMP (Single Network Management Protocol) és SMTP protokollok nem biztonságosak TCP struktúrára alapozva.
  • Minden operációs rendszernek (OS-nek) vannak biztonsági problémái, melyek dokumentáltak a CERT archívumában.

Fizikai biztonság

  • A hardver fenyegetések közé tartozik a szerverek, munkaállomások, routerek, switchek vagy kábelezés fizikai megrongálása.
  • A környezeti fenyegetések közé tartozik szélsőséges hőmérséklet vagy páratartalom.
  • Elektromos veszélyek közé tartoznak a feszültségtüskék, alacsony feszültségszint, szűrés nélküli tápellátás, áramszünet.
  • Karbantartási veszélyek közé tartoznak az elektromos összetevők hanyag kezelése, kritikus alkatrészek hiánya, hibás kábelezés, hiányos feliratozás.

Hálózati támadások

  • A kártevők közé tartoznak a vírusok, melyek önmagukat másolatot készítenek és más programok részévé válnak, és a férgek, melyek önálló szoftverek.
  • A trójai programok valódinak látszó kártevők.

Felderítéses támadások

  • A hacker internetes eszközöket használ a szervezet IP-címtartományának megállapítására.
  • A pingeléssel aktív hosztokat keresnek.
  • Internetszolgáltatási lekérdezésekkel alapvető információkat gyűjtenek a célpontról.
  • Ping pásztázással aktív IP-címeket keresnek.
  • Port pásztázással aktív IP-címeken nyitott portokat azonosítanak.

Hozzáférési támadások

  • Jelszó elleni támadások.
  • Brute-force támadások.
  • Trójai támadások (vírusok).
  • Protokollelemző támadások.
  • Bizalom kihasználás (más eszközökön keresztüli hozzáférés).
  • Port átirányítás.
  • Man-in-the-middle támadások (harmadik fél közbeiktatása).

Szolgáltatásmegtagadásos támadások (DoS - Denial of Service)

  • A DoS támadások a rendszer erőforrásainak felemésztésével akadályozzák a jogosult felhasználók szolgáltatás igénybevételét.
  • A DDoS támadások több, összehangolt forrásból erednek, és botnet-elméletekre alapoznak.

Hálózati támadások elkerülése

  • Mélységi védelem (defense-in-depth): Védelem rétegzése, hálózati eszközök megerősítése, VPN használata.

Eszközbiztonság

  • A Cisco AutoSecure szolgáltatás rendszereket biztonságosabbá tesz.
  • Az alapértelmezett felhasználónevek és jelszavak cseréje szükséges.
  • Az erőforrásokhoz való hozzáférést korlátozni kell
  • Szükségtelen szolgáltatások letiltása, javítások telepítése fontos.
  • Legalább 8-10 karakter hosszúságú és komplex jelszavak használatát javasolják.

Végpontok biztonsága

  • Az emberi tényezőt is figyelembe kell venni a biztonságban (szabályzat, képzés).
  • Az alkalmazottakat fel kell készíteni a hálózat megfelelő használatára.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Hálózatbiztonsági alapok PDF

More Like This

Use Quizgecko on...
Browser
Browser