Podcast
Questions and Answers
Melyik a helyi autentikáció egyik formája?
Melyik a helyi autentikáció egyik formája?
Milyen célból használják a TCSEC követelményrendszert?
Milyen célból használják a TCSEC követelményrendszert?
Mi a digitális aláírás célja?
Mi a digitális aláírás célja?
Melyik biztonsági intézkedés célja az adatok visszahozása?
Melyik biztonsági intézkedés célja az adatok visszahozása?
Signup and view all the answers
Mi a RSA titkosítás célja?
Mi a RSA titkosítás célja?
Signup and view all the answers
Melyik a követelményrendszer az EU országaiban?
Melyik a követelményrendszer az EU országaiban?
Signup and view all the answers
Milyen célból hozták létre a CC-t (Közös Követelmények)?
Milyen célból hozták létre a CC-t (Közös Követelmények)?
Signup and view all the answers
Milyen ITSEC funkcionális osztályhoz tartozik a korlátozott hozzáférés-védelem?
Milyen ITSEC funkcionális osztályhoz tartozik a korlátozott hozzáférés-védelem?
Signup and view all the answers
Milyen célból fejlesztették ki az ITIL-t?
Milyen célból fejlesztették ki az ITIL-t?
Signup and view all the answers
Milyen néven ismert az Informatikai Szolgáltatás Módszertana?
Milyen néven ismert az Informatikai Szolgáltatás Módszertana?
Signup and view all the answers
Milyen ITSEC funkcionális osztályhoz tartozik a nagy integritású rendszerek osztálya?
Milyen ITSEC funkcionális osztályhoz tartozik a nagy integritású rendszerek osztálya?
Signup and view all the answers
Milyen célból fejlesztették ki a COBIT 4.1-et?
Milyen célból fejlesztették ki a COBIT 4.1-et?
Signup and view all the answers
Milyen osztálynak felel meg a IV-A osztály az ITSEC F-C2 osztályhoz logikai védelmi szempontból?
Milyen osztálynak felel meg a IV-A osztály az ITSEC F-C2 osztályhoz logikai védelmi szempontból?
Signup and view all the answers
Milyen jogosultságot kell ellenőrizni minden esetben az on-line adatmozgás (tranzakció) kezdeményezésénél?
Milyen jogosultságot kell ellenőrizni minden esetben az on-line adatmozgás (tranzakció) kezdeményezésénél?
Signup and view all the answers
Miért kell a jelszó menedzselését úgy biztosítani, hogy a jelszó ne juthasson illetéktelenek tudomására?
Miért kell a jelszó menedzselését úgy biztosítani, hogy a jelszó ne juthasson illetéktelenek tudomására?
Signup and view all the answers
Milyen funkcionalitást kell biztosítani a jogosultsági rendszerben az ITSEC F-C2 funkcionális követelményszintnek megfelelően?
Milyen funkcionalitást kell biztosítani a jogosultsági rendszerben az ITSEC F-C2 funkcionális követelményszintnek megfelelően?
Signup and view all the answers
Mi a célja az elszámoltathatóság és auditálhatóság biztosításának?
Mi a célja az elszámoltathatóság és auditálhatóság biztosításának?
Signup and view all the answers
Milyen azonosítót kell rendelni a rendszer hozzáférés szempontjából érdekes erőforrásaihoz?
Milyen azonosítót kell rendelni a rendszer hozzáférés szempontjából érdekes erőforrásaihoz?
Signup and view all the answers
Mikor kell kiemelt biztonsági követelményeket kielégítő informatikai rendszert létrehozni?
Mikor kell kiemelt biztonsági követelményeket kielégítő informatikai rendszert létrehozni?
Signup and view all the answers
Mi a kockázatelemzés célja?
Mi a kockázatelemzés célja?
Signup and view all the answers
Mikor kell alapbiztonsági követelményeket kielégítő informatikai rendszert létrehozni?
Mikor kell alapbiztonsági követelményeket kielégítő informatikai rendszert létrehozni?
Signup and view all the answers
Melyik lépés az informatikai kockázatelemzés folyamatában?
Melyik lépés az informatikai kockázatelemzés folyamatában?
Signup and view all the answers
Mit azonosítanak a kockázatelemzés segítségével?
Mit azonosítanak a kockázatelemzés segítségével?
Signup and view all the answers
Hány lépésből áll a kockázatelemzés folyamata?
Hány lépésből áll a kockázatelemzés folyamata?
Signup and view all the answers
Milyen típusú optikai olvasókban nincs prizma?
Milyen típusú optikai olvasókban nincs prizma?
Signup and view all the answers
Milyen módszerrel szerkesztenek össze egy képet a több képből?
Milyen módszerrel szerkesztenek össze egy képet a több képből?
Signup and view all the answers
Milyen jelenséget mérik a kapacitív olvasók?
Milyen jelenséget mérik a kapacitív olvasók?
Signup and view all the answers
Mi ellen védenek a legtöbb olvasók?
Mi ellen védenek a legtöbb olvasók?
Signup and view all the answers
Study Notes
Informatikai Rendszerek Megbízhatósága
- Az informatikai rendszerek célja az adatok rendelkezésre állásának biztosítása, valamint a kapcsolódó alkalmazói rendszerek funkcionalitásának fenntartása.
Számítógép Biztonság
- Helyi autentikáció magába foglalja a BIOS és belépési azonosítást.
- Jelszavak fontosságát hangsúlyozzák (pl. xX12!3@A5g4%).
- Hardvervédelem: adatmegsemmisítés és adatvisszahozás.
Hálózati Biztonság
- Vezetékes hálózatok védelme DHCP és MAC azonosítók segítségével.
- Központi menedzselés Active Directory (AD) és Group Policy használatával.
- Vezeték nélküli hálózatok védelme WPA2/PSK protokollal.
- Hálózat megosztási jogosultságok, például nyomtatók és mappák.
Személyi Biztonság
- Beléptető rendszerek (pl. Smart kártya) alkalmazása.
- Biometrikus azonosítás (ujjlenyomat, retina).
- Social Engineering veszélyei az alkalmazottak körében.
Adatok Biztonsága
- RSA titkosítás és digitális aláírás használata az érzékeny információk védelmére.
- Email biztonság alapvető elvárás.
Szerver Biztonság
- RAID technológia alkalmazása.
- Rendszeres mentések (Backup) biztosítása.
- Tükrözési technikák alkalmazása az adatok védelme érdekében.
TCSEC és ITSEC
- TCSEC (Trusted Computer System Evaluation Criteria): amerikai követelményrendszer kormányzati és katonai rendszerek számára.
- ITSEC (Information Technology Security Evaluation Criteria): EU országokban elterjedt, felhasználók és piaci szektorok számára hasznos.
ITSEC Osztályok
- IV-A osztály: alapszintű biztonság, jelszavak használata a hozzáférés ellenőrzésére.
- F-C1: korlátozott hozzáférés-védelem.
- F-C2: ellenőrzött hozzáférés-védelem csoportoknak vagy egyéneknek.
CC és ITIL
- CC (Common Criteria): EU, USA és Kanada közti együttműködés a biztonsági követelmények harmonizálására.
- ITIL: Informatikai Szolgáltatás Módszertana, célja költséghatékony informatikai szolgáltatások támogatása.
Ujjlenyomat Olvasók
- Touchless optikai olvasók: érintés nélkül rögzítik az ujjlenyomatokat.
- Kapacitív olvasók: elektrosztatikus kapacitást mérnek a bőr és a felület között.
- Passzív és aktív kapacitív olvasók közötti különbségek.
Informatikai Kockázatelemzés
- Cél: informatikai rendszerek és folyamatok kockázatainak azonosítása, értékelése és kezelése.
- Folyamat lépései: azonosítás, értékelés a kockázatok súlyosságának és valószínűségének meghatározásával.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Test your knowledge of IT system security and authentication methods, including local authentication, password management, hardware protection, and network security measures.