Podcast
Questions and Answers
Melyik a helyi autentikáció egyik formája?
Melyik a helyi autentikáció egyik formája?
- Smart kártya
- Jelszavak
- BIOS (correct)
- Ujjlenyomat
Milyen célból használják a TCSEC követelményrendszert?
Milyen célból használják a TCSEC követelményrendszert?
- Az USA kormányzati és katonai rendszereinek biztosÃtására (correct)
- Az informatikai rendszerek funkcionalitásának biztosÃtására
- Az EU országaiban a felhasználók védelme érdekében
- A vezeték nélküli hálózatok védelme érdekében
Mi a digitális aláÃrás célja?
Mi a digitális aláÃrás célja?
- A szerver biztonságára
- Az adatok titkosÃtására
- Az email biztonságára
- Az adatok hitelességének biztosÃtására (correct)
Melyik biztonsági intézkedés célja az adatok visszahozása?
Melyik biztonsági intézkedés célja az adatok visszahozása?
Mi a RSA titkosÃtás célja?
Mi a RSA titkosÃtás célja?
Melyik a követelményrendszer az EU országaiban?
Melyik a követelményrendszer az EU országaiban?
Milyen célból hozták létre a CC-t (Közös Követelmények)?
Milyen célból hozták létre a CC-t (Közös Követelmények)?
Milyen ITSEC funkcionális osztályhoz tartozik a korlátozott hozzáférés-védelem?
Milyen ITSEC funkcionális osztályhoz tartozik a korlátozott hozzáférés-védelem?
Milyen célból fejlesztették ki az ITIL-t?
Milyen célból fejlesztették ki az ITIL-t?
Milyen néven ismert az Informatikai Szolgáltatás Módszertana?
Milyen néven ismert az Informatikai Szolgáltatás Módszertana?
Milyen ITSEC funkcionális osztályhoz tartozik a nagy integritású rendszerek osztálya?
Milyen ITSEC funkcionális osztályhoz tartozik a nagy integritású rendszerek osztálya?
Milyen célból fejlesztették ki a COBIT 4.1-et?
Milyen célból fejlesztették ki a COBIT 4.1-et?
Milyen osztálynak felel meg a IV-A osztály az ITSEC F-C2 osztályhoz logikai védelmi szempontból?
Milyen osztálynak felel meg a IV-A osztály az ITSEC F-C2 osztályhoz logikai védelmi szempontból?
Milyen jogosultságot kell ellenőrizni minden esetben az on-line adatmozgás (tranzakció) kezdeményezésénél?
Milyen jogosultságot kell ellenőrizni minden esetben az on-line adatmozgás (tranzakció) kezdeményezésénél?
Miért kell a jelszó menedzselését úgy biztosÃtani, hogy a jelszó ne juthasson illetéktelenek tudomására?
Miért kell a jelszó menedzselését úgy biztosÃtani, hogy a jelszó ne juthasson illetéktelenek tudomására?
Milyen funkcionalitást kell biztosÃtani a jogosultsági rendszerben az ITSEC F-C2 funkcionális követelményszintnek megfelelÅ‘en?
Milyen funkcionalitást kell biztosÃtani a jogosultsági rendszerben az ITSEC F-C2 funkcionális követelményszintnek megfelelÅ‘en?
Mi a célja az elszámoltathatóság és auditálhatóság biztosÃtásának?
Mi a célja az elszámoltathatóság és auditálhatóság biztosÃtásának?
Milyen azonosÃtót kell rendelni a rendszer hozzáférés szempontjából érdekes erÅ‘forrásaihoz?
Milyen azonosÃtót kell rendelni a rendszer hozzáférés szempontjából érdekes erÅ‘forrásaihoz?
Mikor kell kiemelt biztonsági követelményeket kielégÃtÅ‘ informatikai rendszert létrehozni?
Mikor kell kiemelt biztonsági követelményeket kielégÃtÅ‘ informatikai rendszert létrehozni?
Mi a kockázatelemzés célja?
Mi a kockázatelemzés célja?
Mikor kell alapbiztonsági követelményeket kielégÃtÅ‘ informatikai rendszert létrehozni?
Mikor kell alapbiztonsági követelményeket kielégÃtÅ‘ informatikai rendszert létrehozni?
Melyik lépés az informatikai kockázatelemzés folyamatában?
Melyik lépés az informatikai kockázatelemzés folyamatában?
Mit azonosÃtanak a kockázatelemzés segÃtségével?
Mit azonosÃtanak a kockázatelemzés segÃtségével?
Hány lépésből áll a kockázatelemzés folyamata?
Hány lépésből áll a kockázatelemzés folyamata?
Milyen tÃpusú optikai olvasókban nincs prizma?
Milyen tÃpusú optikai olvasókban nincs prizma?
Milyen módszerrel szerkesztenek össze egy képet a több képből?
Milyen módszerrel szerkesztenek össze egy képet a több képből?
Milyen jelenséget mérik a kapacitÃv olvasók?
Milyen jelenséget mérik a kapacitÃv olvasók?
Mi ellen védenek a legtöbb olvasók?
Mi ellen védenek a legtöbb olvasók?
Flashcards are hidden until you start studying
Study Notes
Informatikai Rendszerek MegbÃzhatósága
- Az informatikai rendszerek célja az adatok rendelkezésre állásának biztosÃtása, valamint a kapcsolódó alkalmazói rendszerek funkcionalitásának fenntartása.
SzámÃtógép Biztonság
- Helyi autentikáció magába foglalja a BIOS és belépési azonosÃtást.
- Jelszavak fontosságát hangsúlyozzák (pl. xX12!3@A5g4%).
- Hardvervédelem: adatmegsemmisÃtés és adatvisszahozás.
Hálózati Biztonság
- Vezetékes hálózatok védelme DHCP és MAC azonosÃtók segÃtségével.
- Központi menedzselés Active Directory (AD) és Group Policy használatával.
- Vezeték nélküli hálózatok védelme WPA2/PSK protokollal.
- Hálózat megosztási jogosultságok, például nyomtatók és mappák.
Személyi Biztonság
- Beléptető rendszerek (pl. Smart kártya) alkalmazása.
- Biometrikus azonosÃtás (ujjlenyomat, retina).
- Social Engineering veszélyei az alkalmazottak körében.
Adatok Biztonsága
- RSA titkosÃtás és digitális aláÃrás használata az érzékeny információk védelmére.
- Email biztonság alapvető elvárás.
Szerver Biztonság
- RAID technológia alkalmazása.
- Rendszeres mentések (Backup) biztosÃtása.
- Tükrözési technikák alkalmazása az adatok védelme érdekében.
TCSEC és ITSEC
- TCSEC (Trusted Computer System Evaluation Criteria): amerikai követelményrendszer kormányzati és katonai rendszerek számára.
- ITSEC (Information Technology Security Evaluation Criteria): EU országokban elterjedt, felhasználók és piaci szektorok számára hasznos.
ITSEC Osztályok
- IV-A osztály: alapszintű biztonság, jelszavak használata a hozzáférés ellenőrzésére.
- F-C1: korlátozott hozzáférés-védelem.
- F-C2: ellenőrzött hozzáférés-védelem csoportoknak vagy egyéneknek.
CC és ITIL
- CC (Common Criteria): EU, USA és Kanada közti együttműködés a biztonsági követelmények harmonizálására.
- ITIL: Informatikai Szolgáltatás Módszertana, célja költséghatékony informatikai szolgáltatások támogatása.
Ujjlenyomat Olvasók
- Touchless optikai olvasók: érintés nélkül rögzÃtik az ujjlenyomatokat.
- KapacitÃv olvasók: elektrosztatikus kapacitást mérnek a bÅ‘r és a felület között.
- PasszÃv és aktÃv kapacitÃv olvasók közötti különbségek.
Informatikai Kockázatelemzés
- Cél: informatikai rendszerek és folyamatok kockázatainak azonosÃtása, értékelése és kezelése.
- Folyamat lépései: azonosÃtás, értékelés a kockázatok súlyosságának és valószÃnűségének meghatározásával.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.