1.Definiálja a szg-es biztonság, hálózati biztonság és az Internetes biztinság fogalmát! Milyen szakterületek érintettek az információvédelem területén? Mire terjed ki az adatvédelem köre?(10)<br />
2. Adja meg az 10110101 üzenethez tartozó CRC-t az 1101 generátorral! Válaszát számítással indokolja?(15)<br />
3. Valódi szg hálózati alkalmazások esetén mire használnak szimmetrikus és mire asszimetrikus kulcsú titkosítást? Miért? Mutassa be az SSH protokollokon kersztül!(10)<br />
4.Definiálja a diszkrét logaritmus problémát! Miért jelentős ennek a problémának a számítási nehézsége? Mutassa meg hogy a Diffie-Hellman kulcs csere algoritmus biztonsági szempontból megegyezik a diszkrét logaritmus probléma nehézségével!(15)<br />
5. Ismertesse az entitás autentikáció típúsait! Milyen mechanizmusokkal lehet biztosítani az üzenet frissességet(élőséget)? Miért van erre szükség? Írjon le egy támadást, abban az esetben, ha nincs firsseség biztosítás!(10)<br />
6.Képzeljen el egy modern, többfelhasználós, konkurens működésű adatbáziskezelőt, mely tárolt eljárások használatát is lehetővé teszi! Hogyan képzelhetők el ebben a rendszerben a védelmi tartományok? Milyen elemei vannak a védelmi mátrixnak? Adjon minél több példát!(15)<br />
7. Ismertesse a szolgáltatás bénításos(DOS) támadások lényegét! Hogyan működnek az elosztott DOS támadások(DDOS)? Milyen, protokollstackbeli implementációs hibákat lehetett kihasználni, és hogyan DOS támadásra TCP/IP környezetben?(10)<br />
8.Egy webblog szájt a blogbejegyzések szövegeit eredeti formájukban tárolja az adatbázisban, melyből egy PHP script segítségével egyszerű beágyazással előállítja a blog oldalt. A blogbejegyzésekhez kapcsolódhatnak teszőleges nevű képek, melyeket a felhasználók tölthetnek fel, és a szerver fájlrendszerében tárolódnak. Milyen biztonsági veszélyeket hordoz&nbsp; magában ez a szájt? Hogyan, milyen feltételek mellett lehet kihasználni ezeket támadásra? milyen megoldásokat kellene alkalmazni a viztonság fokozására?(15)
<!-- PATH STAT NUMBER ERROR -->