Computer System Security

JoyfulFactorial avatar
JoyfulFactorial
·
·
Download

Start Quiz

Study Flashcards

18 Questions

Milyen típusú beléptető-rendszerrel kell megvalósítani a személyzet és a külső személyek belépési és azonosítási rendjét?

Intelligens-beléptetőrendszerrel

Mi a célja a hitelesítésnek és azonosításnak a helyiségbe való belépésnél?

Nyilvántartást vezetni a belépőkről

Milyen típusú védelemmel kell ellátni a hardver és szoftver eszközöket?

Kiemelt biztonsággal

Milyen funkcionális követelményeknek kell megfelelnie az azonosítás és hitelesítés logikai védelmi funkció kialakításánál?

ITSEC F-B2

Hol kell kialakítani a hozzáférés szabályozást strukturált adatállományoknál?

Mező szinten

Milyen követelményeinek kell megfelelnie a biztonságos kezelési funkcióknak?

X/Open privilegizált jogok

Milyen típusú biztonsági intézkedés az, amikor a felhasználók számára csak a szükséges erőforrásokhoz biztosítunk hozzáférést?

jogosultságkezelés

Milyen típusú biztonsági intézkedés az, amikor a számítógépes rendszerekben használjuk a WPA2/PSK-t?

vezeték nélküli hálózati biztonság

Milyen típusú biztonsági intézkedés az, amikor az adatokat a szerveren titkosítjuk?

RSA titkosítás

Milyen célra használják az ITSEC követelményrendszert?

piaci szektorokban

Milyen típusú biztonsági intézkedés az, amikor az adatokat a szerverenduplikáljuk?

tükörzés

Milyen funkciót lát el a BIOS a számítógép biztonságában?

belépési azonosítás

A központi hozzáférés menedzsment esetén milyen módon kell eljuttatni az alanyok biztonsági paramétereit a rendszer többi feldolgozó egységéhez?

Védett úton

A fokozott biztonsági osztályba sorolt adatok forgalmazásával kapcsolatban milyen védelmet kell biztosítani?

Fokozott biztonsági szintnek megfelelő védelmet

Milyen funkciókat kell biztosítani a hálózaton?

Végpont-végpont szintű jogosultság ellenőrzés, elszámoltathatóság és auditálhatóság

Milyen ajánlást kell figyelembe venni a hálózaton történő adatátvitelnél?

X/Open ajánlás

Milyen előírások kötelezőek a minősített adatok rejtjelzése során?

43/1994.(III. 29.) Korm.Rendelet

A minősített adatok kezelésében ki kell szabályozni a feladat és felelősség megosztást?

A titokbirtokos és az informatikai rendszert üzemeltető között

Ez a kvíz az informatikai rendszer megbízható működését és a biztonságot célzó rétegeit vizsgálja, beleértve a helyi autentikációt, jelszavakat, hardvervédelmet és hálózati biztonságot. A kérdések a számítógépes rendszer biztonságával kapcsolatos fogalmakat és eljárásokat tesztelik. A kvíz segítségével megismerkedhet a számítógépes biztonsággal kapcsolatos alapfogalmakkal és megértheti annak fontosságát.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Use Quizgecko on...
Browser
Browser