ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6 Ονοματεπώνυμο :... Ημερομηνία :... ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς από τις παρακάτω προτάσεις και δίπλα την λέξη Σωστό, αν είναι σωστή ή τη λέξη Λάθος αν είναι λανθασμένη. 1. Ο αλγόριθμος κρυπτογράφησης Caesar Cipher αποτελεί αλγόριθμο ασυμμετρικής κρυπτογράφησης. 2. Ο αλγόριθμος Diffie-Helman αποτελεί αλγόριθμο διανομής κλειδιού με χρήση μη έμπιστου δικτύου. 3. Η συμμετρική κρυπτογράφηση ονομάζεται και κρυπτογράφηση δημοσίου κλειδιού. 4. Η συμμετρική κρυπτογράφηση δεν μπορεί να χρησιμοποιηθεί για την εξασφάλιση της αυθεντικότητας και ακεραιότητας των μηνυμάτων 5. Η ασυμμετρική κρυπτογράφηση λειτουργεί με χρήση δύο διαφορετικών κλειδιών. 6. Η μέθοδος της ασυμμετρικής κρυπτογράφησης εξασφαλίζει καλύτερα από την συμμετρική κρυπτογράφηση την αυθεντικότητα των μηνυμάτων. 7. Οι διαδεδομένοι αλγόριθμοι ασυμμετικής κρυπτογράφησης (π.χ. DES) δέχονται ως είσοδο μηνύματα των 32 bit. 8. Η δημιουργία των ζευγαριών δημόσιου/ιδιωτικού κλειδιού στην συμμετρική κρυπτογράφηση δεν απαιτεί μεγάλη υπολογιστική ισχύ. 9. Οι αλγόριθμοι κατατεμαχισμού που χρησιμοποιούνται στις ψηφιακές υπογραφές δέχονται συνήθως ως είσοδο μηνύματα σταθερού μήκους και παράγουν συνόψεις μηνύματος συγκεκριμένου μήκους. 10. Το Internet Protocol Security (IPSec) είναι πρότυπο για ασφάλεια στο επίπεδο μεταφοράς κατά το μοντέλο OSI. ΣΕΛΙΔΑ 1 ΑΠΟ 5
11. Τα firewalls δεν υλοποιούνται σε δρομολογητές, μονάχα σε εξυπηρετητές ειδικούς για το σκοπό αυτό. 12. Στα firewalls το φιλτράρισμα των εξυπηρετητών (υπολογιστών κόμβων) στους οποίους επιτρέπεται να συνδέονται οι μη έμπιστοι χρήστες γίνεται με βάση IP διεύθυνση προορισμού. 13. Στα firewalls το φιλτράρισμα των πρωτοκόλλων γίνεται με βάση τον αριθμό πόρτας που χρησιμοποιούν στην TCP/IP δομή. 14. Στα firewalls το φιλτράρισμα του είδους των εφαρμογών που επιτρέπεται να χρησιμοποιούν οι μη έμπιστοι χρήστες για να συνδεθούν σε εξυπηρετητές του έμπιστου δικτύου γίνεται με βάση την IP διεύθυνση προορισμού. 15. Σε μία επιχείρηση κρίνεται απαραίτητη η ύπαρξη σχεδίων αποφυγής καταστροφών πληροφοριακού συστήματος. 16. Σε μία επιχείρηση, το σχέδιο αποφυγής καταστροφών πληροφοριακού συστήματος αποτελεί ένα πολύ σοβαρό έργο, η αναβολή ή ο κακός συνδυασμός του οποίου μπορεί να αποβεί μοιραίος κάποια στιγμή για την ίδια την επιχείρηση. Μονάδες 16 Α2. Νa αντιστοιχίσετε καθέναν από τους αλγορίθμους κρυπτογράφησης της Στήλης Α με τον κατάλληλο είδος μηχανισμού ασφάλειας της Στήλη Β στο οποίο ανήκει. Σημειώνεται ότι α) ένα στοιχείο της Στήλης Α μπορεί να αντιστοιχεί σε ένα στοιχείο της στήλης Β και β) ένα στοιχείο της Στήλης Β μπορεί να χρησιμοποιηθεί καμία, μία ή περισσότερες φορές. Στήλη Α Στήλη Β 1. Message Digest 4 (MD4) A. Συμμετρική 2. Πρότυπο Κρυπτογράφησης Δεδομένων κρυπτογράφηση. (Data Encryption Standard - DES) 3. RSA (Rivest, Shamir, Adelman) 4. Secure Hash Algorithm (SHA) B. Ασυμμετρική κρυπτογράφηση. C. Ψηφιακές υπογραφές. 5. Διεθνής Αλγόριθμος Κρυπτογράφησης D. Διανομή κλειδιού με χρήση Δεδομένων (International Data Encryption μη έμπιστου δικτύου. Algorithm- IDEA) 6. ElGamal 7. Difiie - Hellman 8. Caeser Cipher 9. Message Digest 5 (MD5) Μονάδες 9 ΣΕΛΙΔΑ 2 ΑΠΟ 5
ΘΕΜΑ Β Β1. Νa αντιστοιχίσετε καθένα από τα συστήματα ασφάλειας της Στήλης Α με την κατάλληλη πρόταση της Στήλη Β που το περιγράφει. Σημειώνεται ότι α) ένα στοιχείο της Στήλης Α μπορεί να αντιστοιχεί σε ένα στοιχείο της στήλης Β και β) ένα στοιχείο της Στήλης Β μπορεί να χρησιμοποιηθεί καμία, μία ή περισσότερες φορές. Στήλη Α Στήλη Β 1. PAP A. σύστημα κρυπτογράφησης δεδομένων για την 2. SSL εξασφάλιση της ακεραιότητας και 3. Radius 4. Single Sign On 5. SSH 6. SOCKS 7. Κέρβερος 8. IPSec (IP Security) 9. TACACS εμπιστευτικότητας των δεδομένων B. σύστημα για πιστοποίηση dial-up χρηστών και εκχώρηση συγκεκριμένων δικαιωμάτων C. σύστημα για πιστοποίηση δικτυακών συσκευών D. σύστημα ασφάλειας βασιζόμενο βασίζεται σε πιστοποιήσεις ενός παράγοντα E. σύστημα κρυπτογράφησης για τη διασφάλιση της 10. CHAP εμπιστευτικότητας των δεδομένων και πιστοποίηση χρηστών F. πρότυπο για ασφάλεια στο επίπεδο του δικτύου Μονάδες 10 Β2. a. Να αναφέρετε τι εξασφαλίζει η μέθοδος της συμμετρικής κρυπτογράφησης (χρησιμότητα). Μονάδες 3 b. Να περιγράψετε τα προβλήματα-προκλήσεις που θέτει η συμμετρική κρυπτογράφηση. Β3. Να αναφέρετε τις πιο κοινές χρήσεις της ασυμμετρικής κρυπτογράφησης. ΣΕΛΙΔΑ 3 ΑΠΟ 5
Β4. Δύο χρήστες (Χρήστης Α και Χρήστης Β) επιθυμούν να επικοινωνήσουν πάνω από μη έμπιστο δίκτυο με χρήση ασυμμετρικής κρυπτογράφησης. Να αναφέρετε τα κλειδιά που πρέπει να διαθέτει/γνωρίζει ο καθένας χρήστης. ΘΕΜΑ Γ Γ1. Δύο χρήστες (Χρήστης Α-αποστολέας και Χρήστης Β-παραλήπτης) επικοινωνούν πάνω από μη έμπιστο δίκτυο. a. Να περιγράψετε τον αλγόριθμο ασυμμετρικής κρυπτογράφησης για την εξασφάλιση εμπιστευτικότητας στην επικοινωνία. b. Να περιγράψετε τον αλγόριθμο ασυμμετρικής κρυπτογράφησης για την εξασφάλιση αυθεντικότητας του αποστολέα. Γ2. a. Τι είναι η ψηφιακή υπογραφή; Μονάδες 3 b. Να αναφέρετε τι εξασφαλίζει η ψηφιακή υπογραφή (χρησιμότητα). c. Να αναφέρετε τα δύο είδη αλγορίθμων από τον συνδυασμό των οποίων προκύπτουν οι ψηφιακές υπογραφές. Γ3. Δύο χρήστες (Χρήστης Α-αποστολέας και Χρήστης Β-παραλήπτης) επικοινωνούν πάνω από μη έμπιστο δίκτυο. Να περιγράψετε την διαδικασία της επικοινωνίας αυτής με χρήση ψηφιακής υπογραφής a. στην πλευρά του αποστολέα (χρήστης Α) b. στην πλευρά του παραλήπτη (χρήστης Β). ΣΕΛΙΔΑ 4 ΑΠΟ 5
ΘΕΜΑ Δ Δ1. Η κρυπτογράφηση του μηνύματος «ΣΥΝΟΨΗ» με τον αλγόριθμο συμμετρικής κρυπτογράφησης Caesar Cipher δίνει ως αποτέλεσμα το μήνυμα «ΦΨΠΣΒΚ». a. Να βρείτε το κλειδί κρυπτογράφησης. Να τεκμηριώσετε την απάντησή σας. b. Να κρυπτογραφήσετε με τον ίδιο τρόπο το μήνυμα «ΚΑΛΗΜΕΡΑ». Δ2. a. Να περιγράψετε τις επιλογές ασφάλειας που προσφέρει το πρότυπο IPSec (IP Security). b. Σε ποιες περιπτώσεις είναι χρήσιμο το πρότυπο IPSec; Δ3. a. Σε τι αναφέρεται η έννοια του firewall και σε ποια σημεία του δικτύου μας συνήθως τον τοποθετούμε; b. Τι είδους συσκευές αναλαμβάνουν τον ρόλο του firewall; Δ4. a. Να αναφέρετε τα προβλήματα που μπορούν να παρουσιαστούν σε ένα κατανεμημένο πληροφοριακό σύστημα. b. Να αναφέρετε τις αιτίες από τις οποίες μπορεί να προέλθουν τα προβλήματα αυτά σε ένα κατανεμημένο πληροφοριακό σύστημα. Μονάδες 5 ΚΑΛΗ ΕΠΙΤΥΧΙΑ! ΣΕΛΙΔΑ 5 ΑΠΟ 5