18 Questions
Milyen típusú beléptető-rendszerrel kell megvalósítani a személyzet és a külső személyek belépési és azonosítási rendjét?
Intelligens-beléptetőrendszerrel
Mi a célja a hitelesítésnek és azonosításnak a helyiségbe való belépésnél?
Nyilvántartást vezetni a belépőkről
Milyen típusú védelemmel kell ellátni a hardver és szoftver eszközöket?
Kiemelt biztonsággal
Milyen funkcionális követelményeknek kell megfelelnie az azonosítás és hitelesítés logikai védelmi funkció kialakításánál?
ITSEC F-B2
Hol kell kialakítani a hozzáférés szabályozást strukturált adatállományoknál?
Mező szinten
Milyen követelményeinek kell megfelelnie a biztonságos kezelési funkcióknak?
X/Open privilegizált jogok
Milyen típusú biztonsági intézkedés az, amikor a felhasználók számára csak a szükséges erőforrásokhoz biztosítunk hozzáférést?
jogosultságkezelés
Milyen típusú biztonsági intézkedés az, amikor a számítógépes rendszerekben használjuk a WPA2/PSK-t?
vezeték nélküli hálózati biztonság
Milyen típusú biztonsági intézkedés az, amikor az adatokat a szerveren titkosítjuk?
RSA titkosítás
Milyen célra használják az ITSEC követelményrendszert?
piaci szektorokban
Milyen típusú biztonsági intézkedés az, amikor az adatokat a szerverenduplikáljuk?
tükörzés
Milyen funkciót lát el a BIOS a számítógép biztonságában?
belépési azonosítás
A központi hozzáférés menedzsment esetén milyen módon kell eljuttatni az alanyok biztonsági paramétereit a rendszer többi feldolgozó egységéhez?
Védett úton
A fokozott biztonsági osztályba sorolt adatok forgalmazásával kapcsolatban milyen védelmet kell biztosítani?
Fokozott biztonsági szintnek megfelelő védelmet
Milyen funkciókat kell biztosítani a hálózaton?
Végpont-végpont szintű jogosultság ellenőrzés, elszámoltathatóság és auditálhatóság
Milyen ajánlást kell figyelembe venni a hálózaton történő adatátvitelnél?
X/Open ajánlás
Milyen előírások kötelezőek a minősített adatok rejtjelzése során?
43/1994.(III. 29.) Korm.Rendelet
A minősített adatok kezelésében ki kell szabályozni a feladat és felelősség megosztást?
A titokbirtokos és az informatikai rendszert üzemeltető között
Ez a kvíz az informatikai rendszer megbízható működését és a biztonságot célzó rétegeit vizsgálja, beleértve a helyi autentikációt, jelszavakat, hardvervédelmet és hálózati biztonságot. A kérdések a számítógépes rendszer biztonságával kapcsolatos fogalmakat és eljárásokat tesztelik. A kvíz segítségével megismerkedhet a számítógépes biztonsággal kapcsolatos alapfogalmakkal és megértheti annak fontosságát.
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free