Hirdetés

2024. április 30., kedd

Gyorskeresés

Hozzászólások

(#48) Winner_hun válasza raczger (#41) üzenetére


Winner_hun
félisten

Én megtaláltam, a válaszból az jött le hogy jól, mert eltaláltam:D
A data minimiakármit meg én is elrontottam:(

Mikor készült el a GI John első publikus használható kiadása?
2008. aug. 20.
2008. szept. 19.
2009. feb. 23.
2009. márc. 15.

Mi a proxy láncolás alkalmazásának elsődleges előnye?
A több proxy szerver használata növeli a sebességet
A több proxy szerver használata nagyobb fokú anonimitást biztosít
Nem is lehetséges több proxy szervert egymás után láncolni
Meg lehet csinálni, de igazából nincs is valódi előnye

A felsoroltak közül mely hálózati technológiák/protokollok szükségesek a Windows Server 2008 R2-ben debütáló DirectAccess szolgáltatáshoz?
IPSec + IPv6
IPSec + GRE
IPv6 + GRE
IPSec + L2TP

Mit jelent a Microsoft Threat Modelingjében a STRIDE betűszóban az R betű?
Resolving Errors
Ramification of Errors
Repudiation
Ranking Errors

Mi a Virtual Accounts biztonsági jelentősége a Windows7/2008R2-ben?
Szimulált felhasználókat hozhatunk létre, amelyek érzékeny személyes adatai kilépéskor törlődnek
A szervizeket külön-külön saját felhasználó nevében futtathatjuk, a jelszavak kezelése nélkül
A segítségével Virtual Server alatt létrehozhatunk olyan felhasználókat, amelyeket nem lehet elérni a host gépről
A felhasználók csak átmenetileg jönnek létre, kilépésig, és nem kapnak SID-et

Mi a data minimization, és mi a lényege?
A hálózaton átküldött információ méretét minimálisra csökkentjük, hogy kevésbé terheljük a hálózatot
Az információt tömörítjük, hogy az entrópiájának megfelelő méretű kulccsal titkosítva nehéz legyen visszafejteni az üzenetet
Törekszünk rá, hogy minél kevesebb adatot tárjunk fel egy tranzakció során, mivel a feltárt adatok már nem visszavonhatók
Szteganográfiai rejtésnél a lehető legkisebb adatblokkokra rejtünk 1-1 bit információt, így is csökkentve a felfedezés esélyét

Mit jelent a ransomware?
Olyan rosszindulatú kód, amely ellopja a fontos dokumentumokat, törli az áldozat gépéről, és csak váltságdíj ellenében küldi át az adatokat
Egy internetes szolgáltatás, ahol pénzért feltörik egy általunk megadott e-mail fiókot
Egy speciális kripto hardware modul
Olyan rosszindulatú kód, amely rejtjelezi az áldozat gépén a dokumentumokat, és csak váltságdíj ellenében adja meg a visszafejtő kulcsot

Hány állapottal rendelkezik a TCP protokoll?
7
8
9
11

Melyik 802.11-es szabványváltozat ellen hatásos a Beck-Tews támadás?
802.11n (nagy sávszélességű)
802.11y (nagy hatótávolságú)
802.11e (QoS)
802.11k (nagy látószögű)

Mely nyelve(ke)t kell ismerni ahhoz, hogy egy Firefox kiegészítést írhassunk?
C és HTML
Javascript és XUL
ASP.NET
Java és PHP

► "Kicsit olyan webcaritas" ◄ ヅ

Copyright © 2000-2024 PROHARDVER Informatikai Kft.