Computer System Security
18 Questions
4 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Milyen típusú beléptető-rendszerrel kell megvalósítani a személyzet és a külső személyek belépési és azonosítási rendjét?

  • Offline beléptető-rendszerrel
  • Automatikus beléptető-rendszerrel
  • Intelligens-beléptetőrendszerrel (correct)
  • Manuális beléptető-rendszerrel
  • Mi a célja a hitelesítésnek és azonosításnak a helyiségbe való belépésnél?

  • Ellenőrizni a belépő embereket
  • Megtagadni a belépést
  • Nyilvántartást vezetni a belépőkről (correct)
  • Biztonsági kockázatokat értékelni
  • Milyen típusú védelemmel kell ellátni a hardver és szoftver eszközöket?

  • Offline biztonsággal
  • Védetlenül
  • Alapértelmezett biztonsággal
  • Kiemelt biztonsággal (correct)
  • Milyen funkcionális követelményeknek kell megfelelnie az azonosítás és hitelesítés logikai védelmi funkció kialakításánál?

    <p>ITSEC F-B2</p> Signup and view all the answers

    Hol kell kialakítani a hozzáférés szabályozást strukturált adatállományoknál?

    <p>Mező szinten</p> Signup and view all the answers

    Milyen követelményeinek kell megfelelnie a biztonságos kezelési funkcióknak?

    <p>X/Open privilegizált jogok</p> Signup and view all the answers

    Milyen típusú biztonsági intézkedés az, amikor a felhasználók számára csak a szükséges erőforrásokhoz biztosítunk hozzáférést?

    <p>jogosultságkezelés</p> Signup and view all the answers

    Milyen típusú biztonsági intézkedés az, amikor a számítógépes rendszerekben használjuk a WPA2/PSK-t?

    <p>vezeték nélküli hálózati biztonság</p> Signup and view all the answers

    Milyen típusú biztonsági intézkedés az, amikor az adatokat a szerveren titkosítjuk?

    <p>RSA titkosítás</p> Signup and view all the answers

    Milyen célra használják az ITSEC követelményrendszert?

    <p>piaci szektorokban</p> Signup and view all the answers

    Milyen típusú biztonsági intézkedés az, amikor az adatokat a szerverenduplikáljuk?

    <p>tükörzés</p> Signup and view all the answers

    Milyen funkciót lát el a BIOS a számítógép biztonságában?

    <p>belépési azonosítás</p> Signup and view all the answers

    A központi hozzáférés menedzsment esetén milyen módon kell eljuttatni az alanyok biztonsági paramétereit a rendszer többi feldolgozó egységéhez?

    <p>Védett úton</p> Signup and view all the answers

    A fokozott biztonsági osztályba sorolt adatok forgalmazásával kapcsolatban milyen védelmet kell biztosítani?

    <p>Fokozott biztonsági szintnek megfelelő védelmet</p> Signup and view all the answers

    Milyen funkciókat kell biztosítani a hálózaton?

    <p>Végpont-végpont szintű jogosultság ellenőrzés, elszámoltathatóság és auditálhatóság</p> Signup and view all the answers

    Milyen ajánlást kell figyelembe venni a hálózaton történő adatátvitelnél?

    <p>X/Open ajánlás</p> Signup and view all the answers

    Milyen előírások kötelezőek a minősített adatok rejtjelzése során?

    <p>43/1994.(III. 29.) Korm.Rendelet</p> Signup and view all the answers

    A minősített adatok kezelésében ki kell szabályozni a feladat és felelősség megosztást?

    <p>A titokbirtokos és az informatikai rendszert üzemeltető között</p> Signup and view all the answers

    Study Notes

    Beléptető Rendszerek és Azonosítás

    • Személyzet és külső személyek belépése intelligens beléptető rendszerrel történik.
    • Az áthaladásokat naplózni szükséges, többtényezős azonosítással.
    • Az azonosító eszköz többszöri felhasználása azonos irányban tilos.

    Helyiségbe való Belépés

    • Belépni szándékozókat hitelesíteni kell.
    • Nyilvántartást kell vezetni a belépőkről.

    Számítástechnikai Eszközök Védelme

    • Az összes számítástechnikai eszköz, amely érzékeny adatokat kezel, kiemelt fizikai védelem alatt áll.
    • Az informatikai rendszer moduláris és strukturált, logikai védelemmel megvalósítva.

    Azonosítás és Hozzáférés-szabályozás

    • ITSEC F-B2 követelményeknek megfelelően kell kialakítani az azonosítási és hitelesítési funkciókat.
    • Strukturált adatállományoknál mező szintű hozzáférés-szabályozás szükséges.

    Indításvédelmi és Biztonsági Funkciók

    • Indításvédelmet logikai módon nehezen lehessen megkerülni.
    • Biztonságos kezelési funkciók az X/Open privilegizált jogokat biztosító követelményei szerint valósulnak meg.

    Számítógép és Hálózati Biztonság

    • Helyi autentikáció és jelszavak (pl. xX12!3@A5g4%) fontos szerepet játszanak.
    • Hálózati védelem vezetékes és vezeték nélküli rendszerek esetén (DHCP, WPA2/PSK).

    Személyi Biztonság

    • Smart kártyák és biometrikus azonosítók (ujjlenyomat, retina) alkalmazása a beléptetésben.
    • Social Engineering elleni védekezés a munkavállalók esetében.

    Adatok és Szerver Biztonsága

    • RSA titkosítás, digitális aláírás és email védelem a biztonság érdekében.
    • Szerverek esetében RAID technológia, rendszeres backup és tükrözés szükséges.

    TCSEC és ITSEC

    • TCSEC (Trusted Computer System Evaluation Criteria) az USA informatikai biztonsági követelményei.
    • ITSEC (Information Technology Security Evaluation Criteria) az EU országainak követelményrendszere.

    Központi Hozzáférés Menedzsment

    • Biztonsági paraméterek biztonságos továbbítása a feldolgozó egységek között.
    • Fokozott biztonsági osztályba sorolt adatok védelme kiterjed minden hálózati elemre.

    Auditálás és Adatátvitel

    • Végpont-végpont jogosultságellenőrzés és auditálhatóság biztosítása.
    • Adatátvitel esetén illegális rácsatlakozások és lehallgatás megelőzése szükséges.

    Titkosítási Szabályozások

    • Minősített adatok rejtjelzése a 43/1994.(III. 29.) Korm.Rendelet szabályai szerint.
    • Felhasználók tevékenységének szelektív nyilvántartása ellenőrzés céljából.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Ez a kvíz az informatikai rendszer megbízható működését és a biztonságot célzó rétegeit vizsgálja, beleértve a helyi autentikációt, jelszavakat, hardvervédelmet és hálózati biztonságot. A kérdések a számítógépes rendszer biztonságával kapcsolatos fogalmakat és eljárásokat tesztelik. A kvíz segítségével megismerkedhet a számítógépes biztonsággal kapcsolatos alapfogalmakkal és megértheti annak fontosságát.

    Use Quizgecko on...
    Browser
    Browser