Új hozzászólás Aktív témák
-
Winner_hun
félisten
Én megtaláltam, a válaszból az jött le hogy jól, mert eltaláltam
A data minimiakármit meg én is elrontottamMikor készült el a GI John első publikus használható kiadása?
2008. aug. 20.
2008. szept. 19.
2009. feb. 23.
2009. márc. 15.Mi a proxy láncolás alkalmazásának elsődleges előnye?
A több proxy szerver használata növeli a sebességet
A több proxy szerver használata nagyobb fokú anonimitást biztosít
Nem is lehetséges több proxy szervert egymás után láncolni
Meg lehet csinálni, de igazából nincs is valódi előnyeA felsoroltak közül mely hálózati technológiák/protokollok szükségesek a Windows Server 2008 R2-ben debütáló DirectAccess szolgáltatáshoz?
IPSec + IPv6
IPSec + GRE
IPv6 + GRE
IPSec + L2TPMit jelent a Microsoft Threat Modelingjében a STRIDE betűszóban az R betű?
Resolving Errors
Ramification of Errors
Repudiation
Ranking ErrorsMi a Virtual Accounts biztonsági jelentősége a Windows7/2008R2-ben?
Szimulált felhasználókat hozhatunk létre, amelyek érzékeny személyes adatai kilépéskor törlődnek
A szervizeket külön-külön saját felhasználó nevében futtathatjuk, a jelszavak kezelése nélkül
A segítségével Virtual Server alatt létrehozhatunk olyan felhasználókat, amelyeket nem lehet elérni a host gépről
A felhasználók csak átmenetileg jönnek létre, kilépésig, és nem kapnak SID-etMi a data minimization, és mi a lényege?
A hálózaton átküldött információ méretét minimálisra csökkentjük, hogy kevésbé terheljük a hálózatot
Az információt tömörítjük, hogy az entrópiájának megfelelő méretű kulccsal titkosítva nehéz legyen visszafejteni az üzenetet
Törekszünk rá, hogy minél kevesebb adatot tárjunk fel egy tranzakció során, mivel a feltárt adatok már nem visszavonhatók
Szteganográfiai rejtésnél a lehető legkisebb adatblokkokra rejtünk 1-1 bit információt, így is csökkentve a felfedezés esélyétMit jelent a ransomware?
Olyan rosszindulatú kód, amely ellopja a fontos dokumentumokat, törli az áldozat gépéről, és csak váltságdíj ellenében küldi át az adatokat
Egy internetes szolgáltatás, ahol pénzért feltörik egy általunk megadott e-mail fiókot
Egy speciális kripto hardware modul
Olyan rosszindulatú kód, amely rejtjelezi az áldozat gépén a dokumentumokat, és csak váltságdíj ellenében adja meg a visszafejtő kulcsotHány állapottal rendelkezik a TCP protokoll?
7
8
9
11Melyik 802.11-es szabványváltozat ellen hatásos a Beck-Tews támadás?
802.11n (nagy sávszélességű)
802.11y (nagy hatótávolságú)
802.11e (QoS)
802.11k (nagy látószögű)Mely nyelve(ke)t kell ismerni ahhoz, hogy egy Firefox kiegészítést írhassunk?
C és HTML
Javascript és XUL
ASP.NET
Java és PHP► "Kicsit olyan webcaritas" ◄ ヅ