1.
Melyik fizikai biztonsági technológia használ egy beépített integrált áramkört az adatok biztonságos tárolásához?
Correct Answer
A. Intelligens kártya
Explanation
Intelligens kártya használ egy beépített integrált áramkört az adatok biztonságos tárolásához.
2.
Melyik Windows XP utasítás hajt végre biztonsági mentést a parancssorból kiadva?
Correct Answer
D. Ntbackup
Explanation
The correct answer is "ntbackup". This is because ntbackup is a command in Windows XP that is used to perform a backup of files and data. It is specifically designed for creating and managing backups in Windows XP operating system. The other options, such as archive, backup, compress, and zip, are not specific commands in Windows XP for performing backups.
3.
Egy szakembernek több laptopnál be kell állítani a vezeték nélküli hálózati kapcsolatot. Azalábbiak közül, melyik titkosítási módszert használja, az optimális hitelesítés és biztonságeléréséhez?
Correct Answer
D. WPA
Explanation
WPA (Wi-Fi Protected Access) is the optimal encryption method for establishing wireless network connections. It provides better authentication and security compared to the other options listed. MD5 (Message Digest Algorithm 5) is a cryptographic hash function, PGP (Pretty Good Privacy) is a data encryption and decryption program, and WEP (Wired Equivalent Privacy) is an older and less secure encryption method for Wi-Fi networks. Therefore, WPA is the most suitable choice for securing wireless network connections in this scenario.
4.
Egy számítógépes szakembert arra kértek, hogy formázza meg több, Windows XPoperációs rendszert futtató számítógép merevlemezét. A választott fájlrendszer legyen képesállomány-szintű jogosultságok kezelésére, így védhetőek lesznek bizalmas információk. Azalábbiak közül melyik fájlrendszert használja a szakember?
Correct Answer
D. NTFS
Explanation
The computer expert is asked to format the hard drives of computers running Windows XP operating system. The chosen file system should be capable of managing file-level permissions, thus protecting confidential information. Among the given options, the expert would use the NTFS file system as it supports advanced security features such as file encryption, access control lists, and file-level permissions.
5.
Melyik titkosítási technológia nyújt biztonságos csatornákat?
Correct Answer
D. VPN
Explanation
VPN (Virtual Private Network) provides secure channels for communication. It creates a private network connection over a public network, such as the internet, allowing users to send and receive data securely. VPN uses encryption protocols to ensure the confidentiality and integrity of the data transmitted between the user's device and the VPN server. This makes it an effective technology for providing secure channels for communication and protecting sensitive information from unauthorized access.
6.
Az alábbiak közül, melyik egyszerű vezeték nélküli beállítás teszi láthatatlanná a hálózatota jogtalan felhasználók elől?
Correct Answer
D. Az SSID szórásának letiltása.
Explanation
Disabling the SSID broadcast makes the network invisible to unauthorized users. SSID is the network name that is broadcasted by the wireless router, and by disabling this broadcast, the network will not be visible to anyone scanning for available networks. This adds an extra layer of security as it prevents potential attackers from easily identifying and accessing the network.
7.
Mi a frissítések alapértelmezett beállítása Windows XP-ben?
Correct Answer
A. Automatikus
Explanation
The default setting for updates in Windows XP is "automatic." This means that the system will automatically download and install updates without any user intervention.
8.
Egy vállalat úgy dönt, hogy az új biztonsági házirend részeként rendszeres időközönként biztonsági mentést készítenek a vállalati adatokról. Az alábbiak közül, melyik mentési típusveszi igénybe a legtöbb időt és használják gyakran egy másik mentési típussal együtt?
Correct Answer
B. Teljes
Explanation
A teljes mentés a legidőigényesebb és gyakran együtt használják más mentési típusokkal, mivel minden adatot lement a kezdetektől a végéig. Ez azt jelenti, hogy minden egyes mentés során az összes adatot másolni kell, míg a többi mentési típus csak az adatok változásait vagy különbségeit menti el. Ezért a teljes mentés a legtöbb időt veszi igénybe és gyakran kombinálják más mentési típusokkal a hatékony adatvédelem érdekében.
9.
Melyik két hash algoritmust használják annak igazolására, hogy az üzenetek változatlanok maradtak az átvitel folyamán? (Két jó válasz van.)
Correct Answer(s)
C. MD5
E. SHA
Explanation
MD5 and SHA are two hash algorithms commonly used to verify the integrity of messages during transmission. Hash algorithms generate a unique hash value for a given input data. If the message remains unchanged during transmission, the hash value generated at the receiving end using the same algorithm will match the original hash value. MD5 and SHA are widely used for data integrity checks in various applications and protocols.
10.
Melyik két fájlhozzáférési jog engedélyezi a felhasználónak egy fájl törlését? (Két jóválasz van.)
Correct Answer(s)
B. Módosítás
E. Teljes hozzáférés
Explanation
The correct answer is "módosítás" and "teljes hozzáférés". These two permissions allow the user to delete a file. "Módosítás" means modification or editing, which includes the ability to delete a file. "Teljes hozzáférés" means full access, which grants all permissions, including the ability to delete a file.
11.
Melyik típusmegoldást érdemes először kipróbálni, ha egy felhasználó nem tud bejelentkezni?
Correct Answer
A. Ellenőrizzük, hogy nincsenek-e benyomva a CAPS és NUM LOCK billentyűk.
Explanation
The suggested solution is to check whether the CAPS and NUM LOCK keys are pressed. This is because if these keys are accidentally pressed, it can result in incorrect password input, leading to login issues. By checking the status of these keys, it can be determined if they are causing the problem and can be easily resolved by toggling them off.
12.
Egy vállalat szeretne konfigurálni egy tűzfalat, amely minden kommunikációs csatornátfigyelne, és csak az olyan hálózati forgalmat engedné át, amely egy ismert kapcsolat része. Azalábbiak közül, melyik tűzfal konfiguráció a legalkalmasabb a vállalat számára?
Correct Answer
C. állapottartó csomagszűrés
Explanation
The most suitable firewall configuration for the company would be "állapottartó csomagszűrés" which means stateful packet filtering. This type of firewall not only examines individual packets but also keeps track of the state of the connection. It allows only network traffic that is part of a known connection, providing better security and control over the communication channels.
13.
Melyik az a biztonsági technológia amely egy kulcscsomón lévő díszre hasonlít és közelkell lennie a számítógéphez, mielőtt a felhasználó megadja a felhasználói nevét és jelszavát?
Correct Answer
B. Biztonsági kulcstartó
Explanation
A biztonsági kulcstartó olyan biztonsági technológia, amely egy kulcscsomón lévő díszre hasonlít és közel kell lennie a számítógéphez, mielőtt a felhasználó megadja a felhasználói nevét és jelszavát. A kulcstartóval való azonosítás lehetővé teszi a felhasználó számára, hogy hozzáférjen a számítógépéhez vagy bizonyos rendszerekhez. Ez egy olyan fizikai eszköz, amelyet a felhasználó mindig magánál tart, és a számítógép vagy rendszer csak akkor engedélyezi a belépést, ha a kulcstartó közel van.
14.
Melyik három fizikai biztonsági intézkedést használják a biztonság megsértésének és azadatvesztés elkerüléséhez? (Három jó válasz van.)
Correct Answer(s)
C. Kábelvédő burok
D. Kártyás beléptető rendszer
F. Biztonsági őr
Explanation
The three physical security measures used to prevent security breaches and data loss are kábelvédő burok (cable protector), kártyás beléptető rendszer (card access system), and biztonsági őr (security guard). A kábelvédő burok helps protect cables from physical damage, preventing unauthorized access or tampering. A kártyás beléptető rendszer restricts access to authorized individuals using key cards or badges. A biztonsági őr provides physical presence and surveillance to deter and respond to security threats. These measures collectively contribute to safeguarding the security and integrity of the system and data.
15.
Egy hálózati szakember felé számos panasz érkezett, miszerint egy vállalati fájlkiszolgálón hiányzó és sérült információk vannak. Milyen módszer segítségével lenne képes atechnikus, az engedély nélküli hálózati hozzáférés felderítésére?
Correct Answer
D. A jogtalan hálózati hozzáférések ellenőrzéséhez vizsgálja át a kiszolgálókon találhatóeseménynaplókat.
Explanation
To detect unauthorized network access, the network technician should review the event logs on the servers. By examining the event logs, the technician can identify any suspicious user activities or unauthorized access attempts. This method allows for a thorough investigation of the missing and damaged information on the corporate file server. Monitoring event logs on all network devices may provide additional insights into any potential security breaches, but specifically reviewing the logs on the servers is the most effective approach to detect unauthorized network access.
16.
Melyik három elemet kell az alábbiak közül egy helyi biztonsági házirendbe foglalni?(Három jó válasz van.)
Correct Answer(s)
B. A biztonság megsértése után követendő lépések
C. A kapcsolattartó személy(ek) vészhelyzet esetén
F. Az alkalmazottak adatokhoz és berendezések való hozzáférésének folyamata
Explanation
A helyi biztonsági házirendbe az alábbi három elemet kell felvenni:
1. A biztonság megsértése után követendő lépések: Ez az információ meghatározza, hogy mi a teendő, ha a biztonság megsérül, például hogyan kell jelenteni az incidenseket és milyen intézkedéseket kell tenni a helyreállításhoz.
2. A kapcsolattartó személy(ek) vészhelyzet esetén: Ez a részletezi, hogy kik a felelős személyek, akiket el kell érni vészhelyzet esetén, és hogyan lehet őket elérni.
3. Az alkalmazottak adatokhoz és berendezések való hozzáférésének folyamata: Ez leírja, hogy milyen eljárásokat kell követni az alkalmazottaknak ahhoz, hogy hozzáférjenek az adatokhoz és a biztonsági berendezésekhez, valamint hogy milyen szabályok vonatkoznak ezekre a hozzáférésekre.
17.
Melyik két forrás szolgálhat egy szakembernek lehetséges megoldásokkal, különbözőhálózati problémákkal kapcsolatosan? (Két jó válasz van.)
Correct Answer(s)
B. Gyártói GYIK (FAQ) a hálózati eszközökhöz
E. Technikai weboldalak
Explanation
The manufacturer's FAQ for network devices and technical websites can provide a specialist with possible solutions to various network problems. These resources contain information and guidelines from the manufacturer and technical experts, which can help the specialist troubleshoot and resolve network issues. The FAQ provides commonly asked questions and their answers, while technical websites offer detailed articles, tutorials, and forums where experts share their knowledge and experiences. By referring to these sources, the specialist can gain insights into potential solutions and best practices for network problem-solving.
18.
Az alábbiak közül, melyik két előnnyel rendelkeznek a hardveres tűzfalak a szoftverestársaikkal szemben? (Két jó válasz van.)
Correct Answer(s)
B. Nem befolyásolja az általa védett berendezések feldolgozási teljesítményét
D. Arra tervezték, hogy több mint egy számítógépet védelmezzen.
Explanation
Hardveres tűzfalaknak két előnye van a szoftveres társaikkal szemben. Először is, nem befolyásolják az általuk védett berendezések feldolgozási teljesítményét, mivel a tűzfalat a hardverben helyezik el, így nem terheli a számítógépet. Másodszor, a hardveres tűzfalak arra vannak tervezve, hogy több mint egy számítógépet védelmezzenek, így hatékonyan védik a hálózat további eszközeit is.
19.
A Windows XP operációs rendszert rendszeresen frissíteni kell. Mely esetben érdemeskikapcsolni a frissítéseket?
Correct Answer
C. A felhasználók betárcsázós internet kapcsolatot használnak, és szeretnék szabályozni aletöltésre és telepítésre kerülő frissítéseket.
Explanation
In this case, it is recommended to disable automatic updates because the users are using a dial-up internet connection and they want to control the downloads and installations of updates. Dial-up connections have slower speeds and limited data usage, so it is more efficient to manually choose which updates to download and install to avoid unnecessary data consumption.