IT System Security and Authentication
28 Questions
4 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Melyik a helyi autentikáció egyik formája?

  • Smart kártya
  • Jelszavak
  • BIOS (correct)
  • Ujjlenyomat
  • Milyen célból használják a TCSEC követelményrendszert?

  • Az USA kormányzati és katonai rendszereinek biztosítására (correct)
  • Az informatikai rendszerek funkcionalitásának biztosítására
  • Az EU országaiban a felhasználók védelme érdekében
  • A vezeték nélküli hálózatok védelme érdekében
  • Mi a digitális aláírás célja?

  • A szerver biztonságára
  • Az adatok titkosítására
  • Az email biztonságára
  • Az adatok hitelességének biztosítására (correct)
  • Melyik biztonsági intézkedés célja az adatok visszahozása?

    <p>Hardvervédelem</p> Signup and view all the answers

    Mi a RSA titkosítás célja?

    <p>Az adatok biztonságának biztosítására</p> Signup and view all the answers

    Melyik a követelményrendszer az EU országaiban?

    <p>ITSEC</p> Signup and view all the answers

    Milyen célból hozták létre a CC-t (Közös Követelmények)?

    <p>Az alkalmazási területekre egyedi követelmények szabása</p> Signup and view all the answers

    Milyen ITSEC funkcionális osztályhoz tartozik a korlátozott hozzáférés-védelem?

    <p>F-C1</p> Signup and view all the answers

    Milyen célból fejlesztették ki az ITIL-t?

    <p>A jó minőségű, költséghatékony informatikai szolgáltatások támogatása</p> Signup and view all the answers

    Milyen néven ismert az Informatikai Szolgáltatás Módszertana?

    <p>ITIL</p> Signup and view all the answers

    Milyen ITSEC funkcionális osztályhoz tartozik a nagy integritású rendszerek osztálya?

    <p>F-IN</p> Signup and view all the answers

    Milyen célból fejlesztették ki a COBIT 4.1-et?

    <p>Az informatikai irányítási és ellenőrzési módszertan biztosítása</p> Signup and view all the answers

    Milyen osztálynak felel meg a IV-A osztály az ITSEC F-C2 osztályhoz logikai védelmi szempontból?

    <p>Alapbiztonsági osztály</p> Signup and view all the answers

    Milyen jogosultságot kell ellenőrizni minden esetben az on-line adatmozgás (tranzakció) kezdeményezésénél?

    <p>Hozzáférési jogosultság</p> Signup and view all the answers

    Miért kell a jelszó menedzselését úgy biztosítani, hogy a jelszó ne juthasson illetéktelenek tudomására?

    <p>A jelszó védelme érdekében</p> Signup and view all the answers

    Milyen funkcionalitást kell biztosítani a jogosultsági rendszerben az ITSEC F-C2 funkcionális követelményszintnek megfelelően?

    <p>Jogosultságokhoz kapcsolódó adminisztrátori műveletek támogatása</p> Signup and view all the answers

    Mi a célja az elszámoltathatóság és auditálhatóság biztosításának?

    <p>A logikai védelmi funkció biztosítása</p> Signup and view all the answers

    Milyen azonosítót kell rendelni a rendszer hozzáférés szempontjából érdekes erőforrásaihoz?

    <p>Egyedi azonosító</p> Signup and view all the answers

    Mikor kell kiemelt biztonsági követelményeket kielégítő informatikai rendszert létrehozni?

    <p>Ha a rendszerben katasztrofális kárértékig terjedő esemény bekövetkezése fenyeget;</p> Signup and view all the answers

    Mi a kockázatelemzés célja?

    <p>Az informatikai rendszerek és folyamatok kockázatainak azonosítása, értékelése és kezelése;</p> Signup and view all the answers

    Mikor kell alapbiztonsági követelményeket kielégítő informatikai rendszert létrehozni?

    <p>Ha a rendszerben legfeljebb közepes kárértékű esemény bekövetkezése fenyeget;</p> Signup and view all the answers

    Melyik lépés az informatikai kockázatelemzés folyamatában?

    <p>A kockázatok súlyosságának és valószínűségének értékelése;</p> Signup and view all the answers

    Mit azonosítanak a kockázatelemzés segítségével?

    <p>A potenciális fenyegetéseket és sebezhetőségeket, amelyek veszélyeztethetik az informatikai rendszerek biztonságát, rendelkezésre állását és integritását;</p> Signup and view all the answers

    Hány lépésből áll a kockázatelemzés folyamata?

    <p>2 lépésből: azonosítás és értékelés;</p> Signup and view all the answers

    Milyen típusú optikai olvasókban nincs prizma?

    <p>Touchless optikai olvasók</p> Signup and view all the answers

    Milyen módszerrel szerkesztenek össze egy képet a több képből?

    <p>MSI módszer</p> Signup and view all the answers

    Milyen jelenséget mérik a kapacitív olvasók?

    <p>A bőr és a touch felület közötti elektrosztatikus kapacitást</p> Signup and view all the answers

    Mi ellen védenek a legtöbb olvasók?

    <p>Az ujjnyomat hamisításának</p> Signup and view all the answers

    Study Notes

    Informatikai Rendszerek Megbízhatósága

    • Az informatikai rendszerek célja az adatok rendelkezésre állásának biztosítása, valamint a kapcsolódó alkalmazói rendszerek funkcionalitásának fenntartása.

    Számítógép Biztonság

    • Helyi autentikáció magába foglalja a BIOS és belépési azonosítást.
    • Jelszavak fontosságát hangsúlyozzák (pl. xX12!3@A5g4%).
    • Hardvervédelem: adatmegsemmisítés és adatvisszahozás.

    Hálózati Biztonság

    • Vezetékes hálózatok védelme DHCP és MAC azonosítók segítségével.
    • Központi menedzselés Active Directory (AD) és Group Policy használatával.
    • Vezeték nélküli hálózatok védelme WPA2/PSK protokollal.
    • Hálózat megosztási jogosultságok, például nyomtatók és mappák.

    Személyi Biztonság

    • Beléptető rendszerek (pl. Smart kártya) alkalmazása.
    • Biometrikus azonosítás (ujjlenyomat, retina).
    • Social Engineering veszélyei az alkalmazottak körében.

    Adatok Biztonsága

    • RSA titkosítás és digitális aláírás használata az érzékeny információk védelmére.
    • Email biztonság alapvető elvárás.

    Szerver Biztonság

    • RAID technológia alkalmazása.
    • Rendszeres mentések (Backup) biztosítása.
    • Tükrözési technikák alkalmazása az adatok védelme érdekében.

    TCSEC és ITSEC

    • TCSEC (Trusted Computer System Evaluation Criteria): amerikai követelményrendszer kormányzati és katonai rendszerek számára.
    • ITSEC (Information Technology Security Evaluation Criteria): EU országokban elterjedt, felhasználók és piaci szektorok számára hasznos.

    ITSEC Osztályok

    • IV-A osztály: alapszintű biztonság, jelszavak használata a hozzáférés ellenőrzésére.
    • F-C1: korlátozott hozzáférés-védelem.
    • F-C2: ellenőrzött hozzáférés-védelem csoportoknak vagy egyéneknek.

    CC és ITIL

    • CC (Common Criteria): EU, USA és Kanada közti együttműködés a biztonsági követelmények harmonizálására.
    • ITIL: Informatikai Szolgáltatás Módszertana, célja költséghatékony informatikai szolgáltatások támogatása.

    Ujjlenyomat Olvasók

    • Touchless optikai olvasók: érintés nélkül rögzítik az ujjlenyomatokat.
    • Kapacitív olvasók: elektrosztatikus kapacitást mérnek a bőr és a felület között.
    • Passzív és aktív kapacitív olvasók közötti különbségek.

    Informatikai Kockázatelemzés

    • Cél: informatikai rendszerek és folyamatok kockázatainak azonosítása, értékelése és kezelése.
    • Folyamat lépései: azonosítás, értékelés a kockázatok súlyosságának és valószínűségének meghatározásával.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Test your knowledge of IT system security and authentication methods, including local authentication, password management, hardware protection, and network security measures.

    More Like This

    NTLM Authentication Overview
    5 questions
    Network Security and Encryption Basics
    24 questions
    Use Quizgecko on...
    Browser
    Browser