ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Σχετικά έγγραφα
8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Φύλλο Κατανόησης 1.7

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Φύλλο Κατανόησης 1.6

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

Ασφάλεια Υπολογιστικών Συστηµάτων

Φύλλο Κατανόησης 1.8

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 8. Διαχείριση και Ασφάλεια Δικτύου

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια Υπολογιστικών Συστημάτων

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασφάλεια ικτύων (Computer Security)

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

ικτύου 4. Πρωτόκολλα απαραίτητα για δ. Ethernet τη ιαχείριση Φυσικού Μέσου ε. Ηλεκτρονικό ταχυδρομείο Μονάδες 8

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Ασφάλεια Υπολογιστικών Συστημάτων

ΔΙΑΓΩΝΙΣΜΑ B ΤΕΤΡΑΜΗΝΟΥ - ΘΕΩΡΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εργαστηριακή Άσκηση 5

Αλγόριθµοι δηµόσιου κλειδιού

ΙΑΓΩΝΙΣΜΑ Α ΤΕΤΡΑΜΗΝΟΥ (ΚΕΦΑΛΑΙΟ 6)

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Βασικές Έννοιες Κρυπτογραφίας

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Β. Μάγκλαρης 30/11/2015

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Ασφάλεια Πληροφοριακών Συστηµάτων

Μοντέλο OSI 1.8. Κεφάλαιο 1. ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : Τάξη. : Β Τομέα Πληροφορικής Μάθημα. : Δίκτυα Υπολογιστών I Διδάσκων

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΝΕΟ ΚΑΙ ΠΑΛΑΙΟ ΣΥΣΤΗΜΑ

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

Τ.Ε.Ι ΜΕΣΟΛΟΓΓΙΟΥ ΤΜΗΜΑ Ε.Π.Δ.Ο ΣΠΟ ΥΔΑΣΤΡΙΑ ΕΛΕΝΗ ΖΕΡΒΟΥ ΘΕΜΑ (ΚΡΥΠΤΟΓΡΑΦΙΑ, ΤΑΥΤΟΤΗΤΕΣ, ΠΙΣΤΟΠΟΙΗΤΙΚΑ) ΕΦΑΡΜΟΓΕΣ ME SSL ΚΑΙ PGP

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Ασφάλεια Πληροφοριακών Συστημάτων

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Transcript:

ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6 Ονοματεπώνυμο :... Ημερομηνία :... ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς από τις παρακάτω προτάσεις και δίπλα την λέξη Σωστό, αν είναι σωστή ή τη λέξη Λάθος αν είναι λανθασμένη. 1. Ο αλγόριθμος κρυπτογράφησης Caesar Cipher αποτελεί αλγόριθμο ασυμμετρικής κρυπτογράφησης. 2. Ο αλγόριθμος Diffie-Helman αποτελεί αλγόριθμο διανομής κλειδιού με χρήση μη έμπιστου δικτύου. 3. Η συμμετρική κρυπτογράφηση ονομάζεται και κρυπτογράφηση δημοσίου κλειδιού. 4. Η συμμετρική κρυπτογράφηση δεν μπορεί να χρησιμοποιηθεί για την εξασφάλιση της αυθεντικότητας και ακεραιότητας των μηνυμάτων 5. Η ασυμμετρική κρυπτογράφηση λειτουργεί με χρήση δύο διαφορετικών κλειδιών. 6. Η μέθοδος της ασυμμετρικής κρυπτογράφησης εξασφαλίζει καλύτερα από την συμμετρική κρυπτογράφηση την αυθεντικότητα των μηνυμάτων. 7. Οι διαδεδομένοι αλγόριθμοι ασυμμετικής κρυπτογράφησης (π.χ. DES) δέχονται ως είσοδο μηνύματα των 32 bit. 8. Η δημιουργία των ζευγαριών δημόσιου/ιδιωτικού κλειδιού στην συμμετρική κρυπτογράφηση δεν απαιτεί μεγάλη υπολογιστική ισχύ. 9. Οι αλγόριθμοι κατατεμαχισμού που χρησιμοποιούνται στις ψηφιακές υπογραφές δέχονται συνήθως ως είσοδο μηνύματα σταθερού μήκους και παράγουν συνόψεις μηνύματος συγκεκριμένου μήκους. 10. Το Internet Protocol Security (IPSec) είναι πρότυπο για ασφάλεια στο επίπεδο μεταφοράς κατά το μοντέλο OSI. ΣΕΛΙΔΑ 1 ΑΠΟ 5

11. Τα firewalls δεν υλοποιούνται σε δρομολογητές, μονάχα σε εξυπηρετητές ειδικούς για το σκοπό αυτό. 12. Στα firewalls το φιλτράρισμα των εξυπηρετητών (υπολογιστών κόμβων) στους οποίους επιτρέπεται να συνδέονται οι μη έμπιστοι χρήστες γίνεται με βάση IP διεύθυνση προορισμού. 13. Στα firewalls το φιλτράρισμα των πρωτοκόλλων γίνεται με βάση τον αριθμό πόρτας που χρησιμοποιούν στην TCP/IP δομή. 14. Στα firewalls το φιλτράρισμα του είδους των εφαρμογών που επιτρέπεται να χρησιμοποιούν οι μη έμπιστοι χρήστες για να συνδεθούν σε εξυπηρετητές του έμπιστου δικτύου γίνεται με βάση την IP διεύθυνση προορισμού. 15. Σε μία επιχείρηση κρίνεται απαραίτητη η ύπαρξη σχεδίων αποφυγής καταστροφών πληροφοριακού συστήματος. 16. Σε μία επιχείρηση, το σχέδιο αποφυγής καταστροφών πληροφοριακού συστήματος αποτελεί ένα πολύ σοβαρό έργο, η αναβολή ή ο κακός συνδυασμός του οποίου μπορεί να αποβεί μοιραίος κάποια στιγμή για την ίδια την επιχείρηση. Μονάδες 16 Α2. Νa αντιστοιχίσετε καθέναν από τους αλγορίθμους κρυπτογράφησης της Στήλης Α με τον κατάλληλο είδος μηχανισμού ασφάλειας της Στήλη Β στο οποίο ανήκει. Σημειώνεται ότι α) ένα στοιχείο της Στήλης Α μπορεί να αντιστοιχεί σε ένα στοιχείο της στήλης Β και β) ένα στοιχείο της Στήλης Β μπορεί να χρησιμοποιηθεί καμία, μία ή περισσότερες φορές. Στήλη Α Στήλη Β 1. Message Digest 4 (MD4) A. Συμμετρική 2. Πρότυπο Κρυπτογράφησης Δεδομένων κρυπτογράφηση. (Data Encryption Standard - DES) 3. RSA (Rivest, Shamir, Adelman) 4. Secure Hash Algorithm (SHA) B. Ασυμμετρική κρυπτογράφηση. C. Ψηφιακές υπογραφές. 5. Διεθνής Αλγόριθμος Κρυπτογράφησης D. Διανομή κλειδιού με χρήση Δεδομένων (International Data Encryption μη έμπιστου δικτύου. Algorithm- IDEA) 6. ElGamal 7. Difiie - Hellman 8. Caeser Cipher 9. Message Digest 5 (MD5) Μονάδες 9 ΣΕΛΙΔΑ 2 ΑΠΟ 5

ΘΕΜΑ Β Β1. Νa αντιστοιχίσετε καθένα από τα συστήματα ασφάλειας της Στήλης Α με την κατάλληλη πρόταση της Στήλη Β που το περιγράφει. Σημειώνεται ότι α) ένα στοιχείο της Στήλης Α μπορεί να αντιστοιχεί σε ένα στοιχείο της στήλης Β και β) ένα στοιχείο της Στήλης Β μπορεί να χρησιμοποιηθεί καμία, μία ή περισσότερες φορές. Στήλη Α Στήλη Β 1. PAP A. σύστημα κρυπτογράφησης δεδομένων για την 2. SSL εξασφάλιση της ακεραιότητας και 3. Radius 4. Single Sign On 5. SSH 6. SOCKS 7. Κέρβερος 8. IPSec (IP Security) 9. TACACS εμπιστευτικότητας των δεδομένων B. σύστημα για πιστοποίηση dial-up χρηστών και εκχώρηση συγκεκριμένων δικαιωμάτων C. σύστημα για πιστοποίηση δικτυακών συσκευών D. σύστημα ασφάλειας βασιζόμενο βασίζεται σε πιστοποιήσεις ενός παράγοντα E. σύστημα κρυπτογράφησης για τη διασφάλιση της 10. CHAP εμπιστευτικότητας των δεδομένων και πιστοποίηση χρηστών F. πρότυπο για ασφάλεια στο επίπεδο του δικτύου Μονάδες 10 Β2. a. Να αναφέρετε τι εξασφαλίζει η μέθοδος της συμμετρικής κρυπτογράφησης (χρησιμότητα). Μονάδες 3 b. Να περιγράψετε τα προβλήματα-προκλήσεις που θέτει η συμμετρική κρυπτογράφηση. Β3. Να αναφέρετε τις πιο κοινές χρήσεις της ασυμμετρικής κρυπτογράφησης. ΣΕΛΙΔΑ 3 ΑΠΟ 5

Β4. Δύο χρήστες (Χρήστης Α και Χρήστης Β) επιθυμούν να επικοινωνήσουν πάνω από μη έμπιστο δίκτυο με χρήση ασυμμετρικής κρυπτογράφησης. Να αναφέρετε τα κλειδιά που πρέπει να διαθέτει/γνωρίζει ο καθένας χρήστης. ΘΕΜΑ Γ Γ1. Δύο χρήστες (Χρήστης Α-αποστολέας και Χρήστης Β-παραλήπτης) επικοινωνούν πάνω από μη έμπιστο δίκτυο. a. Να περιγράψετε τον αλγόριθμο ασυμμετρικής κρυπτογράφησης για την εξασφάλιση εμπιστευτικότητας στην επικοινωνία. b. Να περιγράψετε τον αλγόριθμο ασυμμετρικής κρυπτογράφησης για την εξασφάλιση αυθεντικότητας του αποστολέα. Γ2. a. Τι είναι η ψηφιακή υπογραφή; Μονάδες 3 b. Να αναφέρετε τι εξασφαλίζει η ψηφιακή υπογραφή (χρησιμότητα). c. Να αναφέρετε τα δύο είδη αλγορίθμων από τον συνδυασμό των οποίων προκύπτουν οι ψηφιακές υπογραφές. Γ3. Δύο χρήστες (Χρήστης Α-αποστολέας και Χρήστης Β-παραλήπτης) επικοινωνούν πάνω από μη έμπιστο δίκτυο. Να περιγράψετε την διαδικασία της επικοινωνίας αυτής με χρήση ψηφιακής υπογραφής a. στην πλευρά του αποστολέα (χρήστης Α) b. στην πλευρά του παραλήπτη (χρήστης Β). ΣΕΛΙΔΑ 4 ΑΠΟ 5

ΘΕΜΑ Δ Δ1. Η κρυπτογράφηση του μηνύματος «ΣΥΝΟΨΗ» με τον αλγόριθμο συμμετρικής κρυπτογράφησης Caesar Cipher δίνει ως αποτέλεσμα το μήνυμα «ΦΨΠΣΒΚ». a. Να βρείτε το κλειδί κρυπτογράφησης. Να τεκμηριώσετε την απάντησή σας. b. Να κρυπτογραφήσετε με τον ίδιο τρόπο το μήνυμα «ΚΑΛΗΜΕΡΑ». Δ2. a. Να περιγράψετε τις επιλογές ασφάλειας που προσφέρει το πρότυπο IPSec (IP Security). b. Σε ποιες περιπτώσεις είναι χρήσιμο το πρότυπο IPSec; Δ3. a. Σε τι αναφέρεται η έννοια του firewall και σε ποια σημεία του δικτύου μας συνήθως τον τοποθετούμε; b. Τι είδους συσκευές αναλαμβάνουν τον ρόλο του firewall; Δ4. a. Να αναφέρετε τα προβλήματα που μπορούν να παρουσιαστούν σε ένα κατανεμημένο πληροφοριακό σύστημα. b. Να αναφέρετε τις αιτίες από τις οποίες μπορεί να προέλθουν τα προβλήματα αυτά σε ένα κατανεμημένο πληροφοριακό σύστημα. Μονάδες 5 ΚΑΛΗ ΕΠΙΤΥΧΙΑ! ΣΕΛΙΔΑ 5 ΑΠΟ 5