ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Σχετικά έγγραφα
ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια Δικτύου Ασφάλεια Πληροφοριών Επεξήγηση Ορολογίας Μέθοδοι Παραβίασης

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Φύλλο Κατανόησης 1.8

Φύλλο Κατανόησης 1.7

Αρχιτεκτονική Ασφάλειας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Φύλλο Κατανόησης 1.6

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

Εργαστηριακή Άσκηση 5

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Ασφάλεια Υπολογιστικών Συστηµάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ασφάλεια Υπολογιστικών Συστημάτων

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΙΑΓΩΝΙΣΜΑ Α ΤΕΤΡΑΜΗΝΟΥ (ΚΕΦΑΛΑΙΟ 6)

ΔΙΑΓΩΝΙΣΜΑ B ΤΕΤΡΑΜΗΝΟΥ - ΘΕΩΡΙΑ

Ασφάλεια Πληροφοριακών Συστημάτων

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

Ασφάλεια Πληροφοριακών Συστηµάτων Αρχιτεκτονική Ασφάλειας

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια ικτύων (Computer Security)

(Εννοιολογική θεμελίωση)

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

ΚΕΦΑΛΑΙΟ 8. Διαχείριση και Ασφάλεια Δικτύου

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΝΕΟ ΚΑΙ ΠΑΛΑΙΟ ΣΥΣΤΗΜΑ

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

Ασφάλεια Υπολογιστικών Συστημάτων

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Λιβανός Γιώργος Εξάμηνο 2017Β

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce

ικτύου 4. Πρωτόκολλα απαραίτητα για δ. Ethernet τη ιαχείριση Φυσικού Μέσου ε. Ηλεκτρονικό ταχυδρομείο Μονάδες 8

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Αλγόριθµοι δηµόσιου κλειδιού

Λειτουργικά Συστήματα (ΗΥ321)

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τεχνικές Συμμετρικής και Ασυμμετρικής Κρυπτογράφησης. Β Τάξη - Τομέας Πληροφορικής ΕΠΑ.Λ. Βασιλικών

Transcript:

ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3 Ονοματεπώνυμο :... Ημερομηνία :... ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς από τις παρακάτω προτάσεις και δίπλα την λέξη Σωστό, αν είναι σωστή ή τη λέξη Λάθος αν είναι λανθασμένη. 1. Στα πλαίσια ενός πληροφοριακού συστήματος, οι χρήστες των αγαθών που χρήζουν προστασίας, μπορεί να είναι ή να μην είναι τα ίδια πρόσωπα με τους ιδιοκτήτες τους. 2. Στα πλαίσια ενός πληροφοριακού συστήματος, με τους όρους «ιδιοκτήτες» και «χρήστες» αναφερόμαστε αποκλειστικά σε πρόσωπα. 3. Η εγκυρότητα, ως ζητούμενο στα πλαίσια της πολιτικής ασφάλειας ενός πληροφοριακού συστήματος, ορίζεται ως ο συνδυασμός της ακεραιότητας και της εμπιστευτικότητας. 4. Η ψηφιακή υπογραφή προστίθεται στο τέλος ενός μηνύματος για να εξασφαλίσει την αυθεντικότητα και ακεραιότητα του μηνύματος. 5. Με τον όρο παραβίαση ασφαλείας (security violation) σε πληροφοριακό σύστημα αναφερόμαστε στην παραβίαση ενός ή περισσοτέρων ιδιοτήτων ασφάλειας, όπως διαθεσιμότητας, εμπιστευτικότητα και εγκυρότητα. 6. Τα περισσότερα είδη λειτουργικών συστημάτων, όπως το Unix ή τα Windοws, παρέχουν σύστημα ελέγχου πρόσβασης των χρηστών με μυστικούς προσωπικούς κωδικούς (passwοrds) μίας χρήσης. 7. Οι επιθέσεις Άρνησης Παροχής Υπηρεσιών (Denial of Service) αποσκοπούν στην απόκτηση πρόσβασης στο δίκτυο και στην υποκλοπή πληροφορικών που διακονούνται από αυτό. 8. Με την εσωτερική βία απειλείται η σωματική ακεραιότητα ενός χρήστη προκειμένου να αποκαλύψει το passwοrd, που χρησιμοποιεί. ΣΕΛΙΔΑ 1 ΑΠΟ 5

9. Τα προγράμματα ανίχνευσης πακέτων δεν είναι πάντα κακόβουλα. 10. Η μέθοδος ανίχνευσης πακέτων (packet sniffing) είναι γνωστή και ως πλαστογράφηση IP (IP spoofing). 11. Τρύπες (holes) ονομάζονται αδυναμίες που παρουσιάζουν στον κώδικά τους διάφορες εφαρμογές. Μονάδες 11 Α2. Νa αντιστοιχίσετε καθέναν από τους κινδύνους ενός πληροφοριακού συστήματος της Στήλης Α με τo κατάλληλο είδος στο οποίο ανήκει. Σημειώνεται ότι α) ένα στοιχείο της Στήλης Α μπορεί να αντιστοιχεί σε ένα στοιχείο της στήλης Β και β) ένα στοιχείο της Στήλης Β μπορεί να χρησιμοποιηθεί καμία, μία ή περισσότερες φορές. 1. Ελάττωμα σε λογισμικό A. Απειλή πληροφοριακού συστήματος 2. Πυρκαγιά B. Αδυναμία πληροφοριακού συστήματος 3. Κλοπή εξοπλισμού 4. Πλημμύρα 5. Σεισμός 6. Βανδαλισμός εξοπλισμού 7. Ελλιπής γνώσεις υποστήριξης συστήματος από διαχειριστές Μονάδες 14 ΘΕΜΑ Β Β1. Νa αντιστοιχίσετε καθέναν από τους όρους ασφάλειας πληροφοριακών συστημάτων της Στήλης Α με την κατάλληλη πρόταση της. Σημειώνεται ότι α) ένα στοιχείο της Στήλης Α μπορεί να αντιστοιχεί σε μία πρόταση της στήλης Β και β) μία πρόταση της Στήλης Β μπορεί να χρησιμοποιηθεί καμία, μία ή περισσότερες φορές 1. Δημόσιο κλειδί (public key) A. Μοιράζεται σε όλους τους χρήστες του 2. Ιδιωτικό κλειδί (private key) ασφαλούς δικτύου, δεν είναι προσωπικό. 3. Μυστικό κλειδί (secret key) B. Εξασφαλίζει την ακεραιότητα και 4. Ψηφιακή υπoγραφή (digital αυθεντικότητα ενός μηνύματος. signature) C. Είναι γνωστό στα δύο μέρη που πρόκειται να επικοινωνήσουν κρυπτογραφημένα. D. Ανήκει μόνο σε έναν χρήστη, είναι προσωπικό. ΣΕΛΙΔΑ 2 ΑΠΟ 5

Β2. Νa αντιστοιχίσετε καθέναν από τους όρους ασφάλειας πληροφοριακών συστημάτων της Στήλης Α με την κατάλληλη πρόταση της που τον περιγράφει. Σημειώνεται ότι α) ένα στοιχείο της Στήλης Α μπορεί να αντιστοιχεί σε ένα στοιχείο της στήλης Β και β) ένα στοιχείο της Στήλης Β μπορεί να χρησιμοποιηθεί μία φορά. 1. Κρυπτογράφηση (encryption) 2. Αποκρυπτογράφηση (decryption) A. Ψηφιακός κωδικός προστιθέμενος στο τέλος του μηνύματος για την εξασφάλιση της αυθεντικότητας και ακεραιότητας του μηνύματος. B. Μέθοδος κωδικοποίησης της πληροφορίας σε μια 3. Δημόσιο κλειδί μη κατανοητή μορφή έτσι ώστε να μην είναι (public key) 4. Ιδιωτικό κλειδί δυνατόν να αναγνωσθεί από κάποιο μη νόμιμο παραλήπτη. (private key) C. Ψηφιακός κωδικός, για κρυπτογράφηση/ 5. Μυστικό κλειδί αποκρυπτογράφηση και πιστοποίηση ψηφιακών (public key) 6. Λειτουργία υπογραφών που ανήκει μόνο σε ένα χρήστη. D. Μαθηματική συνάρτηση, το αποτέλεσμα της οποίας κατατεμαχισμού (hash function) δεν μπορεί με αναστροφή να μας παράγει την αρχική είσοδο. 7. Σύνοψη μηνύματος E. Ψηφιακός κωδικός, για κρυπτογράφηση/ (message digest) 8. Ψηφιακή υπογραφή (digital signature) αποκρυπτογράφηση και πιστοποίηση ψηφιακών υπογραφών που μοιράζεται σε όλους τους χρήστες ασφαλούς δικτύου. F. Μέθοδος αποκωδικοποίησης μίας κωδικοποιημένης πληροφορίας. G. Η τιμή που δίνει η λειτουργία κατατεμαχισμού. H. Ψηφιακός κωδικός, γνωστός στα δύο μέρη μιας επικοινωνίας, για επικοινωνία τους με χρήση κρυπτογράφησης/αποκρυπτογράφησης. Μονάδες 16 Β3. Να ορίσετε την έννοια της Διαθεσιμότητας Πληροφοριών (Information Availability). ΣΕΛΙΔΑ 3 ΑΠΟ 5

ΘΕΜΑ Γ Γ1. a. Να αναφέρετε ονομαστικά τα 4 ζητούμενα στα πλαίσια της πολιτικής ασφάλειας ενός πληροφοριακού συστήματος για την εξασφάλιση της ασφάλειας των αγαθών σε αυτό. b. Να ορίσετε το καθένα από τα ζητούμενα αυτά. Μονάδες 8 Γ2. a. Να αναφέρετε ονομαστικά τις δύο κατηγορίες στις οποίες διακρίνονται οι κίνδυνοι στους οποίους είναι εκτεθειμένο ένα πληροφοριακό σύστημα. Μονάδες 2 b. Να ορίσετε κάθε μία από τις κατηγορίες κινδύνων αυτές. Δεν απαιτούνται παραδείγματα Γ3. Να αναφέρετε του παράγοντες πρέπει να εκτιμηθούν προκειμένου να δημιουργηθεί ένα πλαίσιο ασφαλείας για ένα πληροφοριακό σύστημα Γ4. Να αναφέρετε τι περιλαμβάνει η εκτίμηση του κόστους υλοποίησης ενός συστήματος ασφάλειας. Μονάδες 3 ΘΕΜΑ Δ Δ1. Να αναφέρετε και να περιγράψετε τους τρόπους με τους οποίους μπορεί να γίνει η αποκάλυψη των σταθερών (επαναχρησιμοποιούμενων) passwords, που χρησιμοποιούνται για την πρόσβαση στα συστήματα. Μονάδες 12 Δ2. Να περιγράψετε την μέθοδο παραβίασης ασφάλειας δικτύου Άρνησης Παροχής Υπηρεσίας (Denial of Service). ΣΕΛΙΔΑ 4 ΑΠΟ 5

Δ3. Να περιγράψετε την μέθοδο παραβίασης ασφάλειας δικτύου με Επιθέσεις στο επίπεδο των Εφαρμογών (Application-Layer Attacks). Δ4. Σε τι κατάσταση πρέπει να βρίσκεται η κάρτα δικτύου του υπολογιστή για να μπορέσει να λειτουργήσει ο ανιχνευτής πακέτων (packet sniffer) Μονάδες 3 ΚΑΛΗ ΕΠΙΤΥΧΙΑ! ΣΕΛΙΔΑ 5 ΑΠΟ 5