Számonkérés. Hálózati szolgáltatások 2006. január 6 péntek. Alkalmazási Hálózati Viszony Internet



Hasonló dokumentumok
applikációs protokollok

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2


IP alapú távközlés. Virtuális magánhálózatok (VPN)

Alkalmazás rétegbeli protokollok:

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Hálózati szolgáltatások

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Fábián Zoltán Hálózatok elmélet

S, mint secure. Nagy Attila Gábor Wildom Kft.

Számítógépes munkakörnyezet II. Szoftver

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák laborgyakorlat

Tűzfalak működése és összehasonlításuk

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

Virtuális magánházlózatok / VPN

Számítógép hálózatok

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Internet Protokoll 6-os verzió. Varga Tamás

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

13. gyakorlat Deák Kristóf

Fábián Zoltán Hálózatok elmélet

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Az internet az egész világot behálózó számítógép-hálózat.

Testnevelési Egyetem VPN beállítása és használata

III. előadás. Kovács Róbert

Kiszolgálók üzemeltetése. Iványi Péter

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a

Titkosítás NetWare környezetben

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Hálózati szolgáltatások 3. Appl. protokollok: route, DNS, FTP, SMTP, PO3, IMAP, SMB Informatikus (rendszerinformatikus)

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

IBM i. Szerviz és támogatás 7.1

Vezetéknélküli technológia


VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Építsünk IP telefont!

5.1 Környezet Hálózati topológia

Sapientia Egyetem, Matematika-Informatika Tanszék.

2010. ősz 2. pótzh Név: NEPTUN kód: ZH feladatok Hálózati operációs rendszerek_3 tárgyból

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

ALKALMAZÁSOK ISMERTETÉSE

Kommunikáció. 3. előadás

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Információ és kommunikáció

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Windows hálózati adminisztráció

Hálózati architektúrák laborgyakorlat

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat

IP anycast. Jákó András BME TIO

Eduroam Az NIIF tervei

IT hálózat biztonság. A WiFi hálózatok biztonsága

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Tájékoztató. Használható segédeszköz: -

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Biztonság a glite-ban

Kiszolgálók üzemeltetése. Iványi Péter

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Számítógépes hálózatok: LAN, MAN, WAN

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

IPv6 Elmélet és gyakorlat

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM. IP címzés. Számítógép hálózatok gyakorlata

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

OSI-modell. 9.Tétel. A fizikai réteg (physical layer)

Hotspot környezetek gyakorlata

Hálózati alapismeretek

Advanced PT activity: Fejlesztési feladatok

ELTE, IK, Információs Rendszerek Tanszék

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

Az intézményi hálózathoz való hozzáférés szabályozása

API tervezése mobil környezetbe. gyakorlat

4. Hivatkozási modellek

BorderManager Enterprise Edition

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Hálózati rendszerek adminisztrációja JunOS OS alapokon

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE

Fábián Zoltán Hálózatok elmélet

Hálózati architektúrák laborgyakorlat

VIRTUÁLIS LAN ÉS VPN

Átírás:

Számonkérés Hálózati szolgáltatások 2006. január 6 péntek Név: Jegy: Olvassa el! E dokumentum a 2005. november 25. és 2006 január 6. között, 15 órában tartott, rendszerinformatikusoknak szervezett Hálózati szolgáltatások c. tantárgy záró tesztjének minta változata. E dokumentum a tantárgy teljes leadott anyagát lefedi teszt- és esszékérdésekkel. A záró teszt tartalmában ezzel megegyezik, terjedelmének határt szab a rendelkezésre álló idő. A vizsga tervezett időtartama kb. 35 perc. A teszt kitöltése során teszt- és esszékérdésekre kell, hogy válaszoljon. Ügyeljen rá, hogy a tesztkérdések megválaszolása során nem javíthat! A tesztkérdésekben mindig pontosan egy helyes válasz van: minden más kitöltés hibás! Az esszékérdések megválaszolása során olvashatóan írjon! 1. Melyik nem TCP/IP réteg? Alkalmazási Hálózati Viszony Internet 2. Melyik nem TCP/IP protokoll? HTTP CCL UDP IP 3. Melyik TCP/IP protokoll? CMM SMTP CCL 4. Melyik állítás nem igaz a TCP protokollra? Statikus vagy dinamikus lehet; Transmission Control Protocol; 5. Melyik állítás nem igaz a routing eljárásokra? Statikus vagy dinamikus lehet; Egy-utas vagy több-utas lehet; 6. Melyik állítás nem igaz a routing eljárásokra? Hop-by-hop vagy Source lehet; Intradomain vagy Interdomain lehet; 7. Mi nem igaz a RIP-re? Routing Information Protokoll; Statikus vagy dinamikus lehet; 8. Melyik állítás igaz? UDP = user datagram protocol Az UDP összetettebb, mint a TCP 9. Mi a NAT? IPv6 technológia Router gyártó cég 10. Mi az ARP? Address Resolution Protocol Reverse Address Resolution Protocol 11. Mi a DNS? Reverse Address Resolution Protocol IPv6 technológia Az Internet szállítási rétege; megbízhatatlan alhálózatokkal is együttműködik Lapos/sima vagy hierarchikus; Kapcsolatmentes vagy kapcsolattartó lehet; link-state vagy distance-vector-os lehet; Serif vagy Sans-serif lehet; TCP/IP routing protokoll Egy lapos, egyutas, distance-vector protokoll Az UDP nem IP alapú Hálózati címfordítás Routing protokoll Hálózati címfordítás Domain Name System 12. Melyik a tartománynév kezelő rendszer? DNS ARP NAT RIP 13. Melyik a hálózati címfordító protokoll? DNS ARP NAT RIP 14. Hány bites címeket használ az IPv4? 24 32 48 64 15. Mire való a Neighbour Discovery protokoll? Hálózati címfordítást végez Hálózati névfeloldást végez A címhossz kiterjesztését teszi lehetővé A címfeloldási (ARP) protokollt váltja fel.

16. Mi nem igaz az IPv6 megnövekedett címterére? A forrás- és célcímei 128 bitesek Automatikus a név feloldás 17. Mi nem igaz az IPv6 megnövekedett címterére? A forrás- és célcímei 128 bitesek Az IPv4-hez képest más fejléc 18. Milyen nem lehet az IPv6 cím? oldcast: címváltozás után az előző cím multicast: több interface, a csomag minden címre megérkezik; 19. Mi az SSL? Secure Socket Layer Reverse Address Resolution Protocol 20. Melyik igaz az SSL-re? Célja a hálózati kommunikáció titkosítása Célja a kommunikáció tanusítása 21. Melyik nem igaz az SSL-re? Kölcsönös hitelesítést tesz lehetővé Dinamikus route-olást tesz lehetővé 22. Mi az SSL tipikus alkalmazása? Hálózati címfordítás Nyomtató-kiszolgáló alkalmazás 23. Melyik nem SSL sub-protokoll? SSL record protocol SSL handshake protocol 24. Melyik nem igaz az SSH protokollra? Célja, hogy távoli gépekre jelentkezzünk be; Működése RSA kulcson alapul; 25. Milyen támadás ellen nem véd az SSH? IP cím hamisítás Port hamisítás 26. Milyen támadás ellen nem véd az SSH? IP source routing IP cím hamisítás 27. Mi nem igaz az SSH-val kapcsolatban? Dinamikus névfeloldást tesz lehetővé; Teljes körű autentikációt tesz lehetővé; Jelenleg a kiosztható címeknek kis része foglalt Szükségtelenek a címmegőrzési taktikák Nincs szükség route-olásra Jelenleg a kiosztható címeknek kis része foglalt unicast: egy állomás egy interface-ét jelöli; anycast: több interface, a csomag csak egy állomásra érkezik Neighbour Discovery Protocol User Datagram Protocol Célja a címtér megnövelése Célja a dinamikus címtár szolgáltatás Az üzenetet titkosítja Az egyedek digitális aláírásait használja; WEB szerver és kliens biztonságos kapcsolata Fordítás IPv4-ről IPv6-ra SSL name resolution protocol Célja a hálózati címfordítás; Célja, hogy parancsokat hajtsunk végre távoli gépeken; IP source routing DNS hamisítás MAC address hamisítás az adatforgalom közbülső gépek által való lehallgatása A kommunikáció mindvégig titkosított csatornán folyik; Minden ssh-t használó gépnek van egy host-azonosító RSA kulcsa; 28. Melyik nem igaz? Melyik nem feladata a TCP/IP modellben az alkalmazási rétegnek? megjelenítés kódolás fizikai kapcsolat párbeszédek 29. Melyik nem igaz a http protkollra? Hiperszöveg-átviteli protokoll Fájlátviteli protokoll; Egyszerű, állapotmentes kommunikációt biztosít A hálózati kapcsolata minden kérés-válasz után lebomlik

30. Mi a különbség a HTTP és a HTTPS protokollok között? Semmi, ez egyazon protokoll két neve A HTTPS protokoll biztonságos átvitelre szolgál 31. Melyik nem igaz az FTP protokollra? Hiperszöveg-átviteli protokoll Fájlátviteli protokoll; TCP-t használ a fájlok rendszerek közötti átvitelére Megbízható, összeköttetés alapú szolgáltatás; 32. Mi a különbség az FTP aktív és passzív módja között? Aktív mód: a kliens adja meg a TCP portot Nincs különbség Aktív mód: csak helyi adatátvitel; Passzív mód: nem kell felhasználói azonosító 33. Melyik nem igaz az SFTP protokollra? Fájlok biztonságos továbbítása; Több parancsot nyújt, mint az FTP; 34. Melyik nem igaz a POP3 protokollra? TCP-t használ az adatok továbbítására; Levél letöltésére szolgál; 35. Melyik nem igaz a POP3 protokollra? Biztosítja, hogy az ügyfél több mappához is hozzáférjen; Post Office Protocol 36. Melyik nem igaz az SMTP protokollra? Simple Mail Transfer Protocol Az RFC 822 vonatkozik rá; 37. Mi az SMB protokoll? Network Core Protocol Server Message Block 38. Mi nem igaz az SMB protokollra? Logikailag megkülönböztetjük a szervert és a klienst; Hálózati Fájlrendszer (Network File System), Protokoll 39. Mi nem igaz a telnet protokollra? Folyamatos (on-line) hálózati kapcsolatot igényel parancsainkat a telnet protokoll adja át a távoli gép operációs rendszerének Fájlokat másolhatunk a helyi és távoli gép között A levél feladásának protokollja Post Office Protocol Postahivatal protokoll; Fájlok biztonságos továbbítása; A 110 es TCP/IP porton keresztül csatlakozik Csak az InBox mappához férnek hozzá; Az üzenetet ASCII karakterekként továbbítja Feladata a fájlok biztonságos továbbítása; Fájlok biztonságos továbbításának protokollja; Egyenrangú hálózatok építését teszi lehetővé; A hálózatba kapcsolt számítógépek elérhetővé teszik egymás számára a megosztott erőforrásaikat; A telnet protokollal a gépek közötti távoli bejelentkezés oldható meg Titkosított kapcsolatot valósít meg; 40. Milyen állapotai vannak az IMAP protokollnak; melyik nem az az alábbiak közül? Selected Authenticated Closed Non-Authenticated 41. Melyik igaz az NFS prtokollra? Segítségével könyvtárakat oszthatunk meg több gép között Fájlok biztonságos továbbításának protokollja; 42. Melyik igaz a DHCP protokollra? Hálózati Fájlrendszer Protokoll Ugyanúgy kezelheti állományait, mintha saját lemezén lenne minden Titkosított kapcsolatot valósít meg; Lehetővé teszi, hogy a hálózatra kapcsolódó gépek a rendelkezésre álló címtartományból dinamikusan allokáljanak maguknak címeket

43. Melyik igaz a DHCP protokollra? Egy dinamikus, számítógépek beállítására szolgáló protokoll; Arra való, hogy egy gépről hozzá tudjon férni egy másik gép merevlemezein tárolt állományokhoz; 44. Melyik igaz a DHCP protokollra? A NetBIOS interfészen keresztül kommunikál a hálózat többi gépével A DHCP működésének lényege, hogy a kliensek hálózati beállításait egy központi szerveren tárolja el; 45. Milyen adatokat szolgáltathat a DHCP szerver? IP címet Felhasználói azonosítót 46. Milyen adatokat szolgáltathat a DHCP szerver? IPX/SPX azonosítót Gép neveta 47. Melyik nem igaz a DHCP protokollra? A DHCP szerver rendszer működése nem igényel olyan összeköttetés-alapú kapcsolatokat; A DHCP rendszerek az UDP szállítási rétegbeli protokollon keresztül kommunikálnak; 48. Mi a titkosítás lényege? A jelfolyam értelmezése harmadik fél számára nem lehetséges; A kommunikálók ugyanazzal a jelfolyammal találkoznak; 49. Mi a hitelesítés lényege? A jelfolyam értelmezése harmadik fél számára nem lehetséges; A kommunikálók ugyanazzal a jelfolyammal találkoznak; 50. Mi a sértetlenség lényege? A jelfolyam értelmezése harmadik fél számára nem lehetséges; A kommunikálók ugyanazzal a jelfolyammal találkoznak; 51. Melyik igaz; mi a különbség a privát és a publikus kulcs között? Semmi, ez egyazon kulcs kétféle neve A publikus kulcsból könnyen elő lehet állítani a privát kulcsot, fordítva nem! A protokoll az OSI modell alkalmazási és megjelenítési rétegébe épül; Az üzenetek cseréje egy összeköttetés alapú NetBIOS kapcsolaton keresztül történik MAC address címet Felhasználó jelszavát DNS szerver IP címeket Célja a csatlakozás megosztott erőforráshoz, illetve csatlakozás megszüntetése; A DHCP-től kapott adatok érvényességi ideje véges; A kommunikáló felek bizonyítottnak tekinthetik a másik azonosságát; A kommunikáló felek bizonyítottnak tekinthetik a másik azonosságát; A kommunikáló felek bizonyítottnak tekinthetik a másik azonosságát; A privát kulcsból könnyen elő lehet állítani a nyilvános kulcsot, fordítva nem! 52. Milyen algoritmust használunk titkosításhoz? ABC RSA DNS DFC 53. Mi a digitális aláírás célja? A címzett meggyőződhessen arról, hogy a neki küldött információ valóban a feladótól származik; A kapcsolat kiépítésének gyorsítása Az üzenet titkosítása

54. Mi a PKI? Névkiszolgáló protokoll Címfordító protokoll 55. Mi nem feladata a Registration Agent-nek? felhasználó azonosító generálása RSA kulcs-párok generálása 56. Mi az X.509? Olyan kommunikációs szabvány, mely az elektronikus tanúsítványok szerkezetére, felépítésére, tartalmára ad előírásokat RSA kulcsok generálásának szabványa 57. Milyen tanúsítvány nem léteik?? Személyes hitelesítés Munkamenet hitelesítés 58. Melyik igaz a programkészítői hitelesítésre? Azt szavatolja, hogy azok vagyunk, akiknek mondjuk magunkat Azt igazolja, hogy az adott Web-hely biztonságos és valódi 59. Mi igaz a személyes hitelesítésre? Azt szavatolja, hogy azok vagyunk, akiknek mondjuk magunkat Azt igazolja, hogy az adott Web-hely biztonságos és valódi 60. Milyen tanúsítvány osztály nem létezik? Expressz (C, leggyengébb) Közjegyzői (A) 61. Mi a visszavonási lista? Certificate Revocation List: érvénytelenített tanúsítványok hatályos listája Certificate Reorganization List: a hatályba helyezett tanúsítványok listája 62. Melyik nem hitelesítési protokoll (eljárás)? PAP EAP 63. Melyik hitelesítési eljárás (protokoll)? MS-CHAP MS-IMAP 64. Melyik hitelesítési eljárás? Radius Delta 65. Melyik hitelesítési eljárás? Antogone Zeus 66. Melyik nem igaz a CHAP hitelesítési eljárásra? ISP-hez bejelentkezett felhasználó autentikálására tervezett; Hitelesítési keretrendszer, nem egy konkrét hitelesítési módszer Alkalmazás környezetet ami lehetővé teszi hitelesítési és adatbiztosítási eljárások használatát; Távoli állomány-elérési protokoll felhasználó kulcs kérése, fogadása CA-tól, fájlban vagy kártyán tárolása tanúsítvány visszavonás kérése a CA-tól Névtár szolgáltatás lehetővé teszi, hogy a nyilvános kulcsokat a megfelelő formában kezeljük; Helyhitelesítés, szervertanúsítvány Programkészítői hitelesítés Azt igazolja, hogy egy az éppen gépünkre telepítendő programhoz gyártója a nevét adja Azt igazolja, hogy egy az éppen gépünkre telepítendő programhoz gyártója a nevét adja Üzleti (B) Bírósági (A+) Azt igazolja, hogy egy az éppen gépünkre telepítendő programhoz gyártója a nevét adja CHAP DHCP MS-DHCP MS-TCP Athos IMAP Kertinos Kerberos Kihívásos-kézfogásos hitelesítési protokoll A felhasználó hitelesítését periodikus ellenőrzéssel végzi

67. Melyik igaz a CHAP hitelesítési eljárásra? Kihívásos-kézfogásos hitelesítési protokoll; Csak vezeték-nélküli hálózatokban használható hitelesítési eljárás; 68. Melyik nem igaz a CHAP hitelesítési eljárásra? A CHAP védelmet nyújt a jelszó-visszajátszások (jelszólopások) ellen; Az ismételt felkéréseknek az a célja, hogy korlátozza azokat az időintervallumokat, amíg a hívott ki van téve egy támadásnak; 69. Melyik nem igaz a PAP protokollra? A jelszavakat az összeköttetésen keresztül egyszer szövegként továbbítja; Kihívásos-kézfogásos hitelesítési protokoll; Egymenetes, nyílt kulcsú hitelesítési eljárás; Mivel a kihívás egyedi és véletlenszerűen választott, a kapott kivonat szintén egyedi és véletlenszerű lesz; Kétfázisú kézfogással egyszerű eljárást biztosít a távoli állomás azonosságának megállapításához A PAP nem egy erős hitelesítési protokoll; A jelszavak próbálgatással történ kitalálása ellen nem biztosít védelmet; 70. Melyik nem igaz a MS-CHAP protokollra? LCP (Link Control Protocol, kapcsolatkezelő protokoll) beépített; A hitelesítő által ellenőrzött jelszóváltási mechanizmus 71. Melyik nem igaz az EAP hitelesítési eljárásra? EAP: bővített hitelesítő protokoll (Extensible Authentication Protocol) Az EAP tartalmaz közös függvényeket és a közel 40 féle hitelesítési mechanizmus ezeket hívja meg; 72. Melyik nem igaz a Kerberos hitelesítési eljárásra? Nem tételez fel biztonságot a saját szerverén kívül egyik fél részéről sem Bevezettek egy kulcselosztó központot (Key Distribution Center - KDC) 73. Melyik nem igaz a Kerberos hitelesítési eljárásra? A KDC és az ügyfél az egymás közti kommunikációjuk során az ügyfél hosszú távú kulcsát (long-term key) használják Hitelesítési keretrendszer, nem egy konkrét hitelesítési módszer LAP (Link Admionistration Protocol, kapcsolatkezelő protokoll) beépített; Hibakódok a FAILURE üzenetben Az EAP hitelesítési keretrendszer, nem egy konkrét hitelesítési módszer Az EAP üzenetek UDP üzenetekként továbbítódnak; Szimmetrikus vagy titkos kulcsú kriptográfián (Symmetric or Secret Key Cryptography) alapul Oly módon biztosítják az egyes IP-csomagok adat- és azonosító-védelmét, hogy saját biztonságiprotokoll-fejlécükkel látják el az egyes csomagokat A hosszú távú kulcsot első bejelentkezéskor a felhasználó jelszavából állítanak elő DES-CBC- MD5 kódolással A rendszer biztosítja a felhasználók számára a különböző hálózati szolgáltatásokhoz történő hozzáférések valós-idejű autentifikálását; 74. Melyik nem a Kerberos hitelesítő protokoll al-protokollja? Beléptető Szolgáltatás Jegykiadó Szolgáltatás Hitelesítő Szolgáltatás Kliens/szerver üzenetváltás 75. Mi a VPN? Szakmai hálózat Virtuális magánhálózat 76. Melyik nem igaz a VPN-re? Egy, az Interneten keresztül kiépített titkosított csatorna; Ha egy ügyfél kapcsolatot szeretne kiépíteni egy kiszolgálóval először fel kell venni a kapcsolatot a KDC-vel; Virtuális szakmai hálózat Nagynyilvánosság számára nyitott hálózat A felhasználók a VPN kiszolgálón keresztül csatlakozhatnak a belső hálózatra;

77. Melyik nem szokásos titkosítási protokoll VPN használata során? Point-to-Point Tunneling Protocol (PPTP) Very-large Transmission Protocol (VLTP) Layer 2 Tunneling Protocol (L2TP) 78. Melyik nem igaz a PPTP protokollra? Könnyű kliens-oldali telepíthetőség, rugalmasság; A PPTP kapcsolat egyszerű TCP csatornán keresztül közlekedik; 79. Milyen módja nincs az IPSec protokollnak? Tunnel (bujtatott) Large (nagy átvitel-sűrűségű) 80. Mi a címtár? Adatbázis, mely magába foglal egy részletesebb, tulajdonság alapú információkezelést; Az interface fizikai és logikai címeinek összerendelését tartalmazó adatbázis; 81. Melyik nem igaz a címtár szolgáltatás adatbázisára? Minden bejegyzésnek van típusa, amely meghatározza, hogy milyen attribútumai lehetnek; Reláció adatszerkezetet használ, a relációs algebra tételei érvényesek rá; A kapcsolat NAT-olható. vagyis egy címfordítást végző tűzfalon is átvihető; Bújtatott vagy szállítási módban használatos; Transport (szállítási) Kiterjesztett IP címzést tesz lehetővé; Többféle névhozzárendelés adatbázisa; Minden bejegyzésre egyértelműen hivatkozhatunk a bejegyzés DN-jével (Distinguished Name); Akkor célszerű ilyet használni, ahol kevés a módosítás, és nagy számú, gyors lekérdezésekre van szükség; 82. Melyik nem igaz az LDAP címtár-szolgáltatási protokollra Az LDAP címtárszolgáltatás kliens-szerver modellen alapul; épül fel az LDAP fa vagy LDAP háttér adatbázis; Egy vagy több LDAP szerveren tárolt adatból Mindig van egy master LDAP szerver, mely segédszolgáltatásokkal látja el a hálózat többi Az LDAP kliens egy LDAP szerverhez csatlakozik, és teszi fel a kérdéseit; LDAP szerverét; 83. Melyik nem tűzfal technológia? Gateway csomagszűrő (packet filter) 84. Melyik igaz a csomagszűrő technológián alapuló tűzfal működésére? A csomagszűrés összetett igények kielégítésére nem alkalmas; Bizonyos protokollok jellemzőit is figyelheti; állapottartó csomagszűrő (stateful packet filter) Alkalmazás szintű (application layer gateway) Megkülönböztethető a kapcsolat kiépülését végző csomagot a kapcsolat megszakítását végzőtől; A kliens gépre települ egy program modul, ami minden hálózati kapcsolat kezelését átveszi az eredeti operációs rendszertől; 85. Melyik igaz az állapottartó csomagszűrő technológián alapuló tűzfal működésére? A csomagszűrés összetett igények kielégítésére nem alkalmas; Bizonyos protokollok jellemzőit is figyelheti; Megkülönböztethető a kapcsolat kiépülését végző csomagot a kapcsolat megszakítását végzőtől; A kliens gépre települ egy program modul, ami minden hálózati kapcsolat kezelését átveszi az eredeti operációs rendszertől; 86. Melyik igaz az állapottartó betekintő technológián alapuló tűzfal működésére? A csomagszűrés összetett igények kielégítésére nem alkalmas; Bizonyos protokollok jellemzőit is figyelheti; Megkülönböztethető a kapcsolat kiépülését végző csomagot a kapcsolat megszakítását végzőtől; A kliens gépre települ egy program modul, ami minden hálózati kapcsolat kezelését átveszi az eredeti operációs rendszertől;

87. Melyik igaz a socks technológián alapuló tűzfal működésére? A csomagszűrés összetett igények kielégítésére nem alkalmas; Bizonyos protokollok jellemzőit is figyelheti; Megkülönböztethető a kapcsolat kiépülését végző csomagot a kapcsolat megszakítását végzőtől; A kliens gépre települ egy program modul, ami minden hálózati kapcsolat kezelését átveszi az eredeti operációs rendszertől; 88. Milyen esetekben nem lehetséges proxy használatával a forgalom kontrollja? Melyik állítás nem igaz az alábbiak közül? HTTP forgalom esetén akkor, ha a kliensben (WEB böngésző) nincs proxy beállítva; Hálózati címfordítás esetén a forgalom nem proxy-zható; 89. Melyik nem létező mód a tartalomszűrésre? Cím (URL) alapján történő szűrés Alkalmazott tömörítési mód szerint való szűrés; 90. Vázolja fel egy SSH kapcsolat felépülését a főbb lépések ismertetésével! Bizonyos protokollok jellegüknél fogva nem proxy-zhatóak Tartalom (kulcsszó) alapján való szűrés 91. Vázolja fel egy FTP kapcsolat felépülését a főbb lépések ismertetésével! 92. Vázolja fel egy SMTP kapcsolat felépülését a főbb lépések ismertetésével! 93. Vázolja fel egy DHCP kapcsolat működését a főbb lépések ismertetésével!

94. Vázolja fel az azonosítási folyamatot CHAP hitelesítési eljárás esetén! 95. Vázolja fel az azonosítási folyamatot RADIUS kiszolgáló igénybevétele esetén! 96. Vázolja fel az csomagszűrő (packet filter) technológián alapuló tűzfal működését!