Computer System Security

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Milyen típusú beléptető-rendszerrel kell megvalósítani a személyzet és a külső személyek belépési és azonosítási rendjét?

  • Offline beléptető-rendszerrel
  • Automatikus beléptető-rendszerrel
  • Intelligens-beléptetőrendszerrel (correct)
  • Manuális beléptető-rendszerrel

Mi a célja a hitelesítésnek és azonosításnak a helyiségbe való belépésnél?

  • Ellenőrizni a belépő embereket
  • Megtagadni a belépést
  • Nyilvántartást vezetni a belépőkről (correct)
  • Biztonsági kockázatokat értékelni

Milyen típusú védelemmel kell ellátni a hardver és szoftver eszközöket?

  • Offline biztonsággal
  • Védetlenül
  • Alapértelmezett biztonsággal
  • Kiemelt biztonsággal (correct)

Milyen funkcionális követelményeknek kell megfelelnie az azonosítás és hitelesítés logikai védelmi funkció kialakításánál?

<p>ITSEC F-B2 (D)</p> Signup and view all the answers

Hol kell kialakítani a hozzáférés szabályozást strukturált adatállományoknál?

<p>Mező szinten (B)</p> Signup and view all the answers

Milyen követelményeinek kell megfelelnie a biztonságos kezelési funkcióknak?

<p>X/Open privilegizált jogok (B)</p> Signup and view all the answers

Milyen típusú biztonsági intézkedés az, amikor a felhasználók számára csak a szükséges erőforrásokhoz biztosítunk hozzáférést?

<p>jogosultságkezelés (D)</p> Signup and view all the answers

Milyen típusú biztonsági intézkedés az, amikor a számítógépes rendszerekben használjuk a WPA2/PSK-t?

<p>vezeték nélküli hálózati biztonság (B)</p> Signup and view all the answers

Milyen típusú biztonsági intézkedés az, amikor az adatokat a szerveren titkosítjuk?

<p>RSA titkosítás (B)</p> Signup and view all the answers

Milyen célra használják az ITSEC követelményrendszert?

<p>piaci szektorokban (C)</p> Signup and view all the answers

Milyen típusú biztonsági intézkedés az, amikor az adatokat a szerverenduplikáljuk?

<p>tükörzés (B)</p> Signup and view all the answers

Milyen funkciót lát el a BIOS a számítógép biztonságában?

<p>belépési azonosítás (C)</p> Signup and view all the answers

A központi hozzáférés menedzsment esetén milyen módon kell eljuttatni az alanyok biztonsági paramétereit a rendszer többi feldolgozó egységéhez?

<p>Védett úton (B)</p> Signup and view all the answers

A fokozott biztonsági osztályba sorolt adatok forgalmazásával kapcsolatban milyen védelmet kell biztosítani?

<p>Fokozott biztonsági szintnek megfelelő védelmet (B)</p> Signup and view all the answers

Milyen funkciókat kell biztosítani a hálózaton?

<p>Végpont-végpont szintű jogosultság ellenőrzés, elszámoltathatóság és auditálhatóság (A)</p> Signup and view all the answers

Milyen ajánlást kell figyelembe venni a hálózaton történő adatátvitelnél?

<p>X/Open ajánlás (C)</p> Signup and view all the answers

Milyen előírások kötelezőek a minősített adatok rejtjelzése során?

<p>43/1994.(III. 29.) Korm.Rendelet (D)</p> Signup and view all the answers

A minősített adatok kezelésében ki kell szabályozni a feladat és felelősség megosztást?

<p>A titokbirtokos és az informatikai rendszert üzemeltető között (C)</p> Signup and view all the answers

Flashcards are hidden until you start studying

Study Notes

Beléptető Rendszerek és Azonosítás

  • Személyzet és külső személyek belépése intelligens beléptető rendszerrel történik.
  • Az áthaladásokat naplózni szükséges, többtényezős azonosítással.
  • Az azonosító eszköz többszöri felhasználása azonos irányban tilos.

Helyiségbe való Belépés

  • Belépni szándékozókat hitelesíteni kell.
  • Nyilvántartást kell vezetni a belépőkről.

Számítástechnikai Eszközök Védelme

  • Az összes számítástechnikai eszköz, amely érzékeny adatokat kezel, kiemelt fizikai védelem alatt áll.
  • Az informatikai rendszer moduláris és strukturált, logikai védelemmel megvalósítva.

Azonosítás és Hozzáférés-szabályozás

  • ITSEC F-B2 követelményeknek megfelelően kell kialakítani az azonosítási és hitelesítési funkciókat.
  • Strukturált adatállományoknál mező szintű hozzáférés-szabályozás szükséges.

Indításvédelmi és Biztonsági Funkciók

  • Indításvédelmet logikai módon nehezen lehessen megkerülni.
  • Biztonságos kezelési funkciók az X/Open privilegizált jogokat biztosító követelményei szerint valósulnak meg.

Számítógép és Hálózati Biztonság

  • Helyi autentikáció és jelszavak (pl. xX12!3@A5g4%) fontos szerepet játszanak.
  • Hálózati védelem vezetékes és vezeték nélküli rendszerek esetén (DHCP, WPA2/PSK).

Személyi Biztonság

  • Smart kártyák és biometrikus azonosítók (ujjlenyomat, retina) alkalmazása a beléptetésben.
  • Social Engineering elleni védekezés a munkavállalók esetében.

Adatok és Szerver Biztonsága

  • RSA titkosítás, digitális aláírás és email védelem a biztonság érdekében.
  • Szerverek esetében RAID technológia, rendszeres backup és tükrözés szükséges.

TCSEC és ITSEC

  • TCSEC (Trusted Computer System Evaluation Criteria) az USA informatikai biztonsági követelményei.
  • ITSEC (Information Technology Security Evaluation Criteria) az EU országainak követelményrendszere.

Központi Hozzáférés Menedzsment

  • Biztonsági paraméterek biztonságos továbbítása a feldolgozó egységek között.
  • Fokozott biztonsági osztályba sorolt adatok védelme kiterjed minden hálózati elemre.

Auditálás és Adatátvitel

  • Végpont-végpont jogosultságellenőrzés és auditálhatóság biztosítása.
  • Adatátvitel esetén illegális rácsatlakozások és lehallgatás megelőzése szükséges.

Titkosítási Szabályozások

  • Minősített adatok rejtjelzése a 43/1994.(III. 29.) Korm.Rendelet szabályai szerint.
  • Felhasználók tevékenységének szelektív nyilvántartása ellenőrzés céljából.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Use Quizgecko on...
Browser
Browser