Podcast Beta
Questions and Answers
Melyik a helyi autentikáció egyik formája?
Milyen célból használják a TCSEC követelményrendszert?
Mi a digitális aláÃrás célja?
Melyik biztonsági intézkedés célja az adatok visszahozása?
Signup and view all the answers
Mi a RSA titkosÃtás célja?
Signup and view all the answers
Melyik a követelményrendszer az EU országaiban?
Signup and view all the answers
Milyen célból hozták létre a CC-t (Közös Követelmények)?
Signup and view all the answers
Milyen ITSEC funkcionális osztályhoz tartozik a korlátozott hozzáférés-védelem?
Signup and view all the answers
Milyen célból fejlesztették ki az ITIL-t?
Signup and view all the answers
Milyen néven ismert az Informatikai Szolgáltatás Módszertana?
Signup and view all the answers
Milyen ITSEC funkcionális osztályhoz tartozik a nagy integritású rendszerek osztálya?
Signup and view all the answers
Milyen célból fejlesztették ki a COBIT 4.1-et?
Signup and view all the answers
Milyen osztálynak felel meg a IV-A osztály az ITSEC F-C2 osztályhoz logikai védelmi szempontból?
Signup and view all the answers
Milyen jogosultságot kell ellenőrizni minden esetben az on-line adatmozgás (tranzakció) kezdeményezésénél?
Signup and view all the answers
Miért kell a jelszó menedzselését úgy biztosÃtani, hogy a jelszó ne juthasson illetéktelenek tudomására?
Signup and view all the answers
Milyen funkcionalitást kell biztosÃtani a jogosultsági rendszerben az ITSEC F-C2 funkcionális követelményszintnek megfelelÅ‘en?
Signup and view all the answers
Mi a célja az elszámoltathatóság és auditálhatóság biztosÃtásának?
Signup and view all the answers
Milyen azonosÃtót kell rendelni a rendszer hozzáférés szempontjából érdekes erÅ‘forrásaihoz?
Signup and view all the answers
Mikor kell kiemelt biztonsági követelményeket kielégÃtÅ‘ informatikai rendszert létrehozni?
Signup and view all the answers
Mi a kockázatelemzés célja?
Signup and view all the answers
Mikor kell alapbiztonsági követelményeket kielégÃtÅ‘ informatikai rendszert létrehozni?
Signup and view all the answers
Melyik lépés az informatikai kockázatelemzés folyamatában?
Signup and view all the answers
Mit azonosÃtanak a kockázatelemzés segÃtségével?
Signup and view all the answers
Hány lépésből áll a kockázatelemzés folyamata?
Signup and view all the answers
Milyen tÃpusú optikai olvasókban nincs prizma?
Signup and view all the answers
Milyen módszerrel szerkesztenek össze egy képet a több képből?
Signup and view all the answers
Milyen jelenséget mérik a kapacitÃv olvasók?
Signup and view all the answers
Mi ellen védenek a legtöbb olvasók?
Signup and view all the answers
Study Notes
Informatikai Rendszerek MegbÃzhatósága
- Az informatikai rendszerek célja az adatok rendelkezésre állásának biztosÃtása, valamint a kapcsolódó alkalmazói rendszerek funkcionalitásának fenntartása.
SzámÃtógép Biztonság
- Helyi autentikáció magába foglalja a BIOS és belépési azonosÃtást.
- Jelszavak fontosságát hangsúlyozzák (pl. xX12!3@A5g4%).
- Hardvervédelem: adatmegsemmisÃtés és adatvisszahozás.
Hálózati Biztonság
- Vezetékes hálózatok védelme DHCP és MAC azonosÃtók segÃtségével.
- Központi menedzselés Active Directory (AD) és Group Policy használatával.
- Vezeték nélküli hálózatok védelme WPA2/PSK protokollal.
- Hálózat megosztási jogosultságok, például nyomtatók és mappák.
Személyi Biztonság
- Beléptető rendszerek (pl. Smart kártya) alkalmazása.
- Biometrikus azonosÃtás (ujjlenyomat, retina).
- Social Engineering veszélyei az alkalmazottak körében.
Adatok Biztonsága
- RSA titkosÃtás és digitális aláÃrás használata az érzékeny információk védelmére.
- Email biztonság alapvető elvárás.
Szerver Biztonság
- RAID technológia alkalmazása.
- Rendszeres mentések (Backup) biztosÃtása.
- Tükrözési technikák alkalmazása az adatok védelme érdekében.
TCSEC és ITSEC
- TCSEC (Trusted Computer System Evaluation Criteria): amerikai követelményrendszer kormányzati és katonai rendszerek számára.
- ITSEC (Information Technology Security Evaluation Criteria): EU országokban elterjedt, felhasználók és piaci szektorok számára hasznos.
ITSEC Osztályok
- IV-A osztály: alapszintű biztonság, jelszavak használata a hozzáférés ellenőrzésére.
- F-C1: korlátozott hozzáférés-védelem.
- F-C2: ellenőrzött hozzáférés-védelem csoportoknak vagy egyéneknek.
CC és ITIL
- CC (Common Criteria): EU, USA és Kanada közti együttműködés a biztonsági követelmények harmonizálására.
- ITIL: Informatikai Szolgáltatás Módszertana, célja költséghatékony informatikai szolgáltatások támogatása.
Ujjlenyomat Olvasók
- Touchless optikai olvasók: érintés nélkül rögzÃtik az ujjlenyomatokat.
- KapacitÃv olvasók: elektrosztatikus kapacitást mérnek a bÅ‘r és a felület között.
- PasszÃv és aktÃv kapacitÃv olvasók közötti különbségek.
Informatikai Kockázatelemzés
- Cél: informatikai rendszerek és folyamatok kockázatainak azonosÃtása, értékelése és kezelése.
- Folyamat lépései: azonosÃtás, értékelés a kockázatok súlyosságának és valószÃnűségének meghatározásával.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Test your knowledge of IT system security and authentication methods, including local authentication, password management, hardware protection, and network security measures.