ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3 Ονοματεπώνυμο :... Ημερομηνία :... ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς από τις παρακάτω προτάσεις και δίπλα την λέξη Σωστό, αν είναι σωστή ή τη λέξη Λάθος αν είναι λανθασμένη. 1. Στα πλαίσια ενός πληροφοριακού συστήματος, οι χρήστες των αγαθών που χρήζουν προστασίας, μπορεί να είναι ή να μην είναι τα ίδια πρόσωπα με τους ιδιοκτήτες τους. 2. Στα πλαίσια ενός πληροφοριακού συστήματος, με τους όρους «ιδιοκτήτες» και «χρήστες» αναφερόμαστε αποκλειστικά σε πρόσωπα. 3. Η εγκυρότητα, ως ζητούμενο στα πλαίσια της πολιτικής ασφάλειας ενός πληροφοριακού συστήματος, ορίζεται ως ο συνδυασμός της ακεραιότητας και της εμπιστευτικότητας. 4. Η ψηφιακή υπογραφή προστίθεται στο τέλος ενός μηνύματος για να εξασφαλίσει την αυθεντικότητα και ακεραιότητα του μηνύματος. 5. Με τον όρο παραβίαση ασφαλείας (security violation) σε πληροφοριακό σύστημα αναφερόμαστε στην παραβίαση ενός ή περισσοτέρων ιδιοτήτων ασφάλειας, όπως διαθεσιμότητας, εμπιστευτικότητα και εγκυρότητα. 6. Τα περισσότερα είδη λειτουργικών συστημάτων, όπως το Unix ή τα Windοws, παρέχουν σύστημα ελέγχου πρόσβασης των χρηστών με μυστικούς προσωπικούς κωδικούς (passwοrds) μίας χρήσης. 7. Οι επιθέσεις Άρνησης Παροχής Υπηρεσιών (Denial of Service) αποσκοπούν στην απόκτηση πρόσβασης στο δίκτυο και στην υποκλοπή πληροφορικών που διακονούνται από αυτό. 8. Με την εσωτερική βία απειλείται η σωματική ακεραιότητα ενός χρήστη προκειμένου να αποκαλύψει το passwοrd, που χρησιμοποιεί. ΣΕΛΙΔΑ 1 ΑΠΟ 5
9. Τα προγράμματα ανίχνευσης πακέτων δεν είναι πάντα κακόβουλα. 10. Η μέθοδος ανίχνευσης πακέτων (packet sniffing) είναι γνωστή και ως πλαστογράφηση IP (IP spoofing). 11. Τρύπες (holes) ονομάζονται αδυναμίες που παρουσιάζουν στον κώδικά τους διάφορες εφαρμογές. Μονάδες 11 Α2. Νa αντιστοιχίσετε καθέναν από τους κινδύνους ενός πληροφοριακού συστήματος της Στήλης Α με τo κατάλληλο είδος στο οποίο ανήκει. Σημειώνεται ότι α) ένα στοιχείο της Στήλης Α μπορεί να αντιστοιχεί σε ένα στοιχείο της στήλης Β και β) ένα στοιχείο της Στήλης Β μπορεί να χρησιμοποιηθεί καμία, μία ή περισσότερες φορές. 1. Ελάττωμα σε λογισμικό A. Απειλή πληροφοριακού συστήματος 2. Πυρκαγιά B. Αδυναμία πληροφοριακού συστήματος 3. Κλοπή εξοπλισμού 4. Πλημμύρα 5. Σεισμός 6. Βανδαλισμός εξοπλισμού 7. Ελλιπής γνώσεις υποστήριξης συστήματος από διαχειριστές Μονάδες 14 ΘΕΜΑ Β Β1. Νa αντιστοιχίσετε καθέναν από τους όρους ασφάλειας πληροφοριακών συστημάτων της Στήλης Α με την κατάλληλη πρόταση της. Σημειώνεται ότι α) ένα στοιχείο της Στήλης Α μπορεί να αντιστοιχεί σε μία πρόταση της στήλης Β και β) μία πρόταση της Στήλης Β μπορεί να χρησιμοποιηθεί καμία, μία ή περισσότερες φορές 1. Δημόσιο κλειδί (public key) A. Μοιράζεται σε όλους τους χρήστες του 2. Ιδιωτικό κλειδί (private key) ασφαλούς δικτύου, δεν είναι προσωπικό. 3. Μυστικό κλειδί (secret key) B. Εξασφαλίζει την ακεραιότητα και 4. Ψηφιακή υπoγραφή (digital αυθεντικότητα ενός μηνύματος. signature) C. Είναι γνωστό στα δύο μέρη που πρόκειται να επικοινωνήσουν κρυπτογραφημένα. D. Ανήκει μόνο σε έναν χρήστη, είναι προσωπικό. ΣΕΛΙΔΑ 2 ΑΠΟ 5
Β2. Νa αντιστοιχίσετε καθέναν από τους όρους ασφάλειας πληροφοριακών συστημάτων της Στήλης Α με την κατάλληλη πρόταση της που τον περιγράφει. Σημειώνεται ότι α) ένα στοιχείο της Στήλης Α μπορεί να αντιστοιχεί σε ένα στοιχείο της στήλης Β και β) ένα στοιχείο της Στήλης Β μπορεί να χρησιμοποιηθεί μία φορά. 1. Κρυπτογράφηση (encryption) 2. Αποκρυπτογράφηση (decryption) A. Ψηφιακός κωδικός προστιθέμενος στο τέλος του μηνύματος για την εξασφάλιση της αυθεντικότητας και ακεραιότητας του μηνύματος. B. Μέθοδος κωδικοποίησης της πληροφορίας σε μια 3. Δημόσιο κλειδί μη κατανοητή μορφή έτσι ώστε να μην είναι (public key) 4. Ιδιωτικό κλειδί δυνατόν να αναγνωσθεί από κάποιο μη νόμιμο παραλήπτη. (private key) C. Ψηφιακός κωδικός, για κρυπτογράφηση/ 5. Μυστικό κλειδί αποκρυπτογράφηση και πιστοποίηση ψηφιακών (public key) 6. Λειτουργία υπογραφών που ανήκει μόνο σε ένα χρήστη. D. Μαθηματική συνάρτηση, το αποτέλεσμα της οποίας κατατεμαχισμού (hash function) δεν μπορεί με αναστροφή να μας παράγει την αρχική είσοδο. 7. Σύνοψη μηνύματος E. Ψηφιακός κωδικός, για κρυπτογράφηση/ (message digest) 8. Ψηφιακή υπογραφή (digital signature) αποκρυπτογράφηση και πιστοποίηση ψηφιακών υπογραφών που μοιράζεται σε όλους τους χρήστες ασφαλούς δικτύου. F. Μέθοδος αποκωδικοποίησης μίας κωδικοποιημένης πληροφορίας. G. Η τιμή που δίνει η λειτουργία κατατεμαχισμού. H. Ψηφιακός κωδικός, γνωστός στα δύο μέρη μιας επικοινωνίας, για επικοινωνία τους με χρήση κρυπτογράφησης/αποκρυπτογράφησης. Μονάδες 16 Β3. Να ορίσετε την έννοια της Διαθεσιμότητας Πληροφοριών (Information Availability). ΣΕΛΙΔΑ 3 ΑΠΟ 5
ΘΕΜΑ Γ Γ1. a. Να αναφέρετε ονομαστικά τα 4 ζητούμενα στα πλαίσια της πολιτικής ασφάλειας ενός πληροφοριακού συστήματος για την εξασφάλιση της ασφάλειας των αγαθών σε αυτό. b. Να ορίσετε το καθένα από τα ζητούμενα αυτά. Μονάδες 8 Γ2. a. Να αναφέρετε ονομαστικά τις δύο κατηγορίες στις οποίες διακρίνονται οι κίνδυνοι στους οποίους είναι εκτεθειμένο ένα πληροφοριακό σύστημα. Μονάδες 2 b. Να ορίσετε κάθε μία από τις κατηγορίες κινδύνων αυτές. Δεν απαιτούνται παραδείγματα Γ3. Να αναφέρετε του παράγοντες πρέπει να εκτιμηθούν προκειμένου να δημιουργηθεί ένα πλαίσιο ασφαλείας για ένα πληροφοριακό σύστημα Γ4. Να αναφέρετε τι περιλαμβάνει η εκτίμηση του κόστους υλοποίησης ενός συστήματος ασφάλειας. Μονάδες 3 ΘΕΜΑ Δ Δ1. Να αναφέρετε και να περιγράψετε τους τρόπους με τους οποίους μπορεί να γίνει η αποκάλυψη των σταθερών (επαναχρησιμοποιούμενων) passwords, που χρησιμοποιούνται για την πρόσβαση στα συστήματα. Μονάδες 12 Δ2. Να περιγράψετε την μέθοδο παραβίασης ασφάλειας δικτύου Άρνησης Παροχής Υπηρεσίας (Denial of Service). ΣΕΛΙΔΑ 4 ΑΠΟ 5
Δ3. Να περιγράψετε την μέθοδο παραβίασης ασφάλειας δικτύου με Επιθέσεις στο επίπεδο των Εφαρμογών (Application-Layer Attacks). Δ4. Σε τι κατάσταση πρέπει να βρίσκεται η κάρτα δικτύου του υπολογιστή για να μπορέσει να λειτουργήσει ο ανιχνευτής πακέτων (packet sniffer) Μονάδες 3 ΚΑΛΗ ΕΠΙΤΥΧΙΑ! ΣΕΛΙΔΑ 5 ΑΠΟ 5