TIE-03100 Tietoverkot ja tietoturva - 07.12.2015
The text is generated with Optical Image Recognition from the original exam file and it can therefore contain erroneus or incomplete information. For example, mathematical symbols cannot be rendered correctly. The text is mainly used for generating search results.
Original examTTY/TIE /J. Harju TIE-03100 Tietoverkot ja tietoturva Tentti 7.12.2015 Tentissä ei saa käyttää laskinta. Tätä tehtäväpaperia ei tarvitse palauttaa. Sekä rastilomake että konseptiarkki pitää palauttaa. Huom. palautus ERI nippuihin: älä sijoita rastilomaketta konseptiarkin sisään! Kirjoita vastauksesi esseetehtäviin 1-3 konseptiarkille ja rastitehtäviin 4-39 lomakkeelle. Kirjoita kummallekin nimesi ja opiskelijanumerosi. Lomakkeelle opiskelijanumero pitää merkitä myös rastimalla a0. numeromerkit. Tee rastitehtävien luonnokset ja korjaukset mieluummin tälle paperille kuin lomakkeelle! Tentin jälkeen voit silloin myös helpommin verrata vastauksiasi kurssin Moodlesta löytyvään oikeaan riviin sekä aikanaan tuloslistassa julkaistaviin vastauksiin, jotka on luettu lomakkeeltasi. Kussakin rastitehtävässä on vain yksi oikea vastaus. Oikeasta vastauksesta tulee 1 piste. Jos rasteja ei ole yhtään tai niitä on enemmän kuin yksi, tehtävästä tulee O pistettä. Väärä vastaus vähentää pistetili 1/3 pisteellä. TEHTÄVÄT 1-3 OVAT ESSEETEHTÄVIÄ, MAX 8p/teht. VASTAA KONSEPTIARKILLE! JA a) Olet tiedustelupalvelun tietotekniikka-asiantuntija ja olet saanut haltuusi käyttäjätunnus- ja salasanatiedoston palvelusta, jonka asiakkaista työnantajasi haluaa tietää mahdollisimman paljon. Tiedostossa tiedot eivät näyttäisi olevan selväkielisiä. Millaisilla menetelmillä lähdet selvittämään tunnuksia ja salasanoja? (4p) b) Olet treffipalvelun asiakas ja kuulet, että palvelun asikkaiden tunnukset ja salasanat ovat vuotaneet julkisuuteen. Palveluntarjoaja kuitenkin vakuuttaa, että kaapatussa. tiedostossa olleet tiedot oli asianmukaisesti suojattu. Millaisia periaatteita sinun olisi pitänyt salasanan valinnassa noudattaa, jotta voisit olla rauhallisin mielin sikäli, että tämän usein käyttämäsi palvelun salasana tuskin paljastuu hyökkääjille? (4p) Listaa protokollien kerrosmallin kerrokset ylhäältä alaspäin ja luonnehdi lyhyesti kunkin kerroksen tehtävää. Oleellista ei ole se, että muistat kerroksen nimen täsmälleen oikein, vaan yritä kunkin kerroksen kohdalla vastata kysymykseeen: Miksi tämä kerros on tarpeen, jotta tietoliikennejärjestelmä saadaan toimimaan tarkoituksenmukaisella tavalla? a) Millainen on pääsyverkkojen rakenne ja mitä tiedonsiirtomedioita siellä on käytössä? (p) b) Mitä ovat runkoverkot, miten ne eroavat pääsyverkoista ja mitä tiedonsiirtomedioita niissä käytetään? (2p) e) Mitä tarkoitetaan mobiiliverkkojen sukupolvilla (generation) ja mitkä sukupolvet täll: hetkellä ovat yleisessä käytössä? (2p) d) Miten mobiiliverkot eroavat langattomista lähiverkoista? Tarkastele sekä teknisiä seikkoja että eroavaisuuksia verkkojen käyttötavassa ja hallinoinnissa. (2p) Kk Coat nen MONIVALINTAOSUUS ALKAA TÄSTÄ: VASTAA ERILLISELLE LOMAKKEELLE! jästä tietoturvasta. ( ) Arkaluonteisen Word- tai OpenOt murtuminen brute-force -hyökkäyksel b. () Viranomaisten mahdollisuus luoda peiteoperaatioitaan varten anonyymia Bitcoin-verkkorahaa. €. () Verkon päätelaitteen käyttöjärjestelmässä oleva haavoittuvuus. d. ( ) WWW-palvelimen toiminnan lakkaaminen, kun siihen koh hyökkäys useista eri osoitteista. 5. Mikä seuraavista kerrosten tehtäviä kuvaavista vaihtoehdoista ei pidä paikkaansa: a. () Internetin verkkokerroksen protokolla IP on yhteydellinen. b. ()siirtokerros vastaa kehysten siirrosta yhden linkin yli. 'e-dokumentin suojaksi asetetun salasanan € () kuljetuskerroksen protokollat ovat ns. päästä-päähän-protok d. () fyysinen kerros käsittelee bittejä - ei kehyksiä. b. ()entinen suku: €. () lapsen nimi d. () vanhemman nimi 7. Kuljetusprotokollan headerissa kohdeportin numero identifioi a. ( ) Ethernet-kytkimen poi ”umeron kohteena olevassa IP-aliverkossa. b. () sovelluksen, jolle paketin sisältämä data (payload) on tarkoitettu. c. ( )seuraavanreitittimen portin paketin matkatessa kohti kohdettaan. d. ( ) käyttäjän (ihmisen), jolle viesti on tarkoitettu. Mikä on välttämätöntä, jotta kahden suuren alkuluvun tografiassa julkisena ave a. ()Kyseiset alkuluvut eivät saa olla muiden kuin omistajansa tiedossa. b. ()Pitää tarkistaa onko kyseisiä alkulukuja vastaavaa yksityistä avainta olemassa. <. () Täytyy julkaista myös p*p modulo a, tai g*g modulo p. d. () Pitää tarkistaa, ovatko myös p-1 ja g-1 alkulukuja. 9. Internetissä yhteydetönkin (ja siten epäluotettava) kuljetusprotokolla on hyödyllinen, koska a. () sovelluksille on se ja sama onko kuljetuskerroksella käytössä yhteydellinen vai yhteydetön kuljetusprotokolla. b. () bittivirheet ja pakettien katoamiset tapahtuvat fyy: korjataan siirtokerroksella. c. ( )reaaliaikavaatimukset (eli vaatimukset pienestä usein edellyttävät yhteydetöntä kuljetusprotokollaa. d. () verkkokerroksen protokolla IP on yhteydellinen. 10. Mikä seuraavista väitteistä ei ole totta käytettäessä UDP-protokollaa? a. ()Pakettien perille saapuminen ei ole taattu. b. () Paketti osoitetaan aina johonkin porttiin, jonka numero kulkee paketin otsikkokentässä. c. ()Paketit eivät saavu perille välttämättä lähetysjärjestyksessi d. ( ) Paketin vastaanottaja lähettää ACK-sanoman lähettäjälle, jos paketti tuli perille. ja g tuloa voi käyttää julkisen lä kerroksella ja ne liveestä ja viiveenvaihtelusta) a. ()selähetetään takaisin sinne, mistä se tulikin. b. ()sen kryptografinen tiiviste kirjoitetaan lokitiedostoon. €. () voidaan jättää lokimerkintä myös tekemättä. d. ()se kirjoitetaan lokitiedostoon. 12. Koska SSL/TLS toimii Sovelluskerroksen alapuolella, se a. ()eitiedä, millaista dataa sen avulla suojataan. b. () ei pysty suojaamaan selaimeen kirjoitettua salasanaa sen matk: €. () pystyy suojaamaan sovellus d. ()eipysty järjestämään sala 13. Mikä seuraavista ei pä a. () reititystaulunsa perusteella reititin päättelee, mikä on seuraava etappi IP-paketin matkatessa kohti kohdettaan. b. () reititin voi hylätä paketin, jos sille ei löydy reittiä eteenpäin. €. ()reititystaulunsa perusteella reititin muodostaa vastaavuuden paketin ihettäjän ja kohdelaitteen MAC-osoitteiden välille. d. () runkoverkon reitittimen re 14. Epäsyi a. () PublicKey Infrastructure b. () Private Key-ring Integrity €. () Private Key Integrity d. () Public Keys for Internet 15. Mikä seuraavista on t illistä tarkistussummille, jotka on tarke numeroiden tai merkkijonojen syötössä tapahtuvia näppäilyviri a. () sijoitetaan hajautettuna useamman merkin alueelle. b. () lasketaan yhteenlaskulla muista merkeistä. €. () lasketaan kaikista muista merkeistä. d. () sijoitetaan aina numerosarjojen alkuun tai loppuun. 16. Materiaalissa sanotaan; Avaintenvaihto on yksi tärke: immistä kryptografisista protokollista." Mitä avaintenvaihto, eli'key exchange” tässä tarkoittaa? 3. (Julkinen avain peruutetaan ja uusi varmennetaan. b. () Vanha symmetrinen avain päivitetään. € ()Symmetrisestä avaimesta sovitaan. d. () Päivitetty julkinen avain rekisteröidään. 17. Ethernet-kytkin on laite, joka a. () toimii kuljetuskerroksen tasolla. b. () reitittää lähiverkon paketteja IP-aliverkkojen välillä. <: () oppii välittämiensä kehysten perusteella sen, minkä portin takana mitkäkin MAC- osoitteet sijaitsevat. d. () toistaa sisääntulevat kehykset aina kaikkiin ulosmeneviin portteihin. 18. Mikäon aliverkon 130.230.4.64/26 viimeinen osoite eli broadcast-osoite? a. ()130.230.4.95 b. ()130.230.4.255 €. ()130.230.4.127 d. ()130.230.7.255 19. Mikä on todennäköisin SYY, jos sisä- ja ulkoverkon väliin asennetun palomuurin läpi voi äästä hyökkäämään sisäverkon järjestelmiä vastaan? a. () Laitteistontai ohjelmiston valmistuksessa on tapahtunut virhe. b. ()Sisäverkon politiikka on väärin konfiguroitu palomuuriin. €. ()Sisäverkon politiikka sa hyökkäykset. d. () Laitteiston tai ohjelmiston eheys on särkynyt. otettu torjumaan erilaisten 'heitä? Se 20. Minkä verkoista lupahakemuksia? 3. () vain (i):n b. ()eimitään € () vain (i):n ja (i1):n d. () vain (1):n ja (iii 21. Jos selaimesi tarjoaa sinulle mahdollisuuden tallentaa juuri syöttämäsi salasana vastaista käyttöä varten, minkä ehdon seuraavista olisi tärkeintä täyttyä, jotta sinun kannattaa tehdä talletus? a. () Salasanan takana ei ole mitään arvokasta. b. () Selaimesi salasanat ovat suojattuja muilta. 6 () Salasana on niin entrooppinen, ettet pystyisi sitä muistamaan. d. ()Ettarvitse salasanaa miltään muulta koneelta. 22. Tietosuojan keskeinen merki 2. () yksityisten ihmisten salaisten tietojen suojaamisessa. b. () yritysten sal: 23. RSA-i lettyyn potenssiin ja laskemalla Takojäännös julkisen moduulin Suhteen. Mikä seuraavista on mahdol PAS b. () 1000-bittinen satunn: 1 ()2 d. ()1/2 (eli lasketaan viestistä neliöjuuri) 24. IPsecin voiasentaa myös reitittimien välille. : (i) haittaohjelmasuodatin, (ii luku ii huonoimmin bot-verkon k isitteeseen? 3. () Bot-verkolla voidaan toteuttaa palvelunestohyökkäys. b. () Bot-verkon koneet ovat yleensä saman organisaation omistuksessa. €: ()Bot-verkossa olevien koneiden käyttäjät eivät yleensä tiedä verkon olemassaolosta. d. ()Bot-verkon koneissa on etäkäytettävä ohjelma. 26. Kuljetuskerroksen protokollan ohjaustietokenttään (header) lähetyspäässä sijoitettava tieto, kuten esimerkiksi jorttinumero, on tarkoitettu a. ()verkkokerroksen käyttöön vastaanottavassa päässä. b. () verkkokerroksen käyttöön lähettävässä päässä. €. () sovelluskerroksen käyttöön vastaanottavassa päässä. d. () kuljetuskerroksen käyttöön vastaanottavassa päässä. 27. Mikä seuraavista on yleisesti ottaen vaarallisinta salasanojen yhteydessä? Käyttäjä a. () kirjoittaa salasanan paperille, b. () valitsee salasanan, jossa on vähän entropiaa. <: ()eivaihda salasanaansa koskaan. d. () käyttää samaa salasanaa useassa paikassa. 28. Kehen pääasiassa luotat, jos ulkomaalaisen esittämän passin perusteella päättelet, mikä hänen 1ensä on? Pas: a. ()valmistajaan b. ()tarkastaneisiin rajaviranomai: c. () esittäjään d. () myöntäneeseen viranomaiseen 29. Mikä seuraavista on mahdollinen merkintä niin sanotun C-luokan aliverkon 198.230.4.0 verkkomaskille? (i) /24, (ii) 11111111 11111111 11111111 00000000, (iii) 255.255.255.0. a. ()vain(ii) ja (iii) b. () (i), (äi) ja € ()vain(i)ja(i d. ()vain(i) 30. Yksi mahdollinen toiminta IPsecillä on, että se a. () kompressoi datapaketin. b. () purkaa datasta ylemmän protokollakerroksen tekemän salauksen. c. (lähettää paketin mukana purkuavaimen digitaalisessa kirjekuoressa. d. () salaa myös alkuperäisen vastaanottajan IP-osoitteen. 31. Mikä seuraavista ei päde yksityiseen käyttöön varatuille IP-osoitteille (ns. harmaille. osoitteille)? a. ()Jotta yksityisen IP-osoitteen omaava päätelaite voisi kommunikoida julkisessa Internetissä olevan laitteen kanssa, tarvitaan väliin osoitemuunnos eli NAT. b. () Osoitelohko 10.0.0.0/8 on varattu yksityisille osoitteille. €. () Eri yksityisissä IP-aliverkoissa ei voi käyttää samaa IP-osoitetta ilman, että siitä on haittaa verkon toiminnalle. d. () Julkisessa Internetissä oleva palvelin ei voi lähettää IP-pakettia yksityisen verkon päätelaitteelle siten, että kohdeosoitekentässä on yksityinen IP-osoite. 32. Minkä seuraavista pitäisi lähinnä kyetä palomuurin tapaiseen pakettien suodatukseen? a. ()modeemi b. () kytkin €. ()reititin d. ()toistin 33. Paketinnuuskijan ("packet sniffer") tarkoituksena on a. () poistaa verkkoliikenteestä asiaankuulumattomia paketteja. b. () skannata verkon segmenttejä kaapelointivaurioiden varalta. < () kaapata (kopioida) verkkoliikennettä myöhempää analyysia varten. d. () jäljittää verkkoyhteyksiä ulkoi 34. Oletetaan, että päätelaitteen A ja palvelimen B välinen tietolii enneyhteys koostuu langattomasta lähiverkosta, joka on yhdistetty langallisen Ethernet-pohjaiseen reititinverkkoon. Mitkä seuraavista laitteista aina käsittelevät A:n ja B:n välisellä TCP- yhteydellä kulkevan paketin TCP-headeria päätelaitteen ja palvelimen lisäksi? (i) langaton tukiasema, (ii) Ethernet-verkon kytkimet, (iii) verkon reitittimet. b. ()vain(ii) €. ()vain(i) d. ( )eimikään 35. Mikä seuraavista ei kuulu IP-paketin ohjaustietokenttään (header in): a. ( ) protokollanumero, joka identifioi ylemmän kerroksen protokollan. b. ()time-to-live (toiselta nimeltään hop count) -I €. ( ) paketin kokonaispituus. d. () kuittausnumero, joka kuittaa ko. numerolla varustetun aiemman paketin vastaanotetuksi 36. Epäsymmetristen kryptosysteemien avaimiin liittyy keskeisesti termi CA. Sen merkitys on uktoriteetti b. () Certified Authentication eli sertifioitu autentikointi €. () Certificate Authentication eli sertifikaatin autentikointi. d. () Certificate of Authority eli auktoriteetin sertifikaatti 37. Reititysvirheen sattuessa IP-paketti voi jäädä kiertämään keh: reitityssilmukka). Tilanteen pelastaa 2. () time-to-live-laskuri, jonka meneminen nollaksi aiheuttaa paketin tuhoamisen. b. () alemman kerroksen protokolla, joka huomaa tilanteen ja tuhoaa paketin. <. () kuljetuskerroksen protokolla, joka raportoi asiasta lähettäjälle. d. ( )ICMP-protokolla, joka huomaa silmukan ja palauttaa paketin lähettäjälle. 38. Mikä seuraavista asioista liittyy mobiiliverkkoihin, mutta ei yrityksen tai organisaation WLAN-verkkoihin? a. () Verkon käyttäjät on pystyttävä tunnistamaan luotettavasti b. () Tiedonsiirron käytöstä on pystyttävä keräämään laskutustietoa. < () Yhteyksien täytyy toimia siirryttäessä yhden tukiaseman alueelta toisen tukiaseman pe () Turv verkossa (ns. a. () yhdistää käyttäjän operaattorin runkoverkkoon. b. () on käyttäjän kotona ja hänen omassa hallinnassaan. c. () yhdistää yritysten hajallaan olevat toimipisteet toisiinsa. d. ( ) yhdistää operaattoreiden verkkoja toisiinsa.
This website uses cookies, including third-party cookies, only for necessary purposes such as saving settings on the user's device, keeping track of user sessions and for providing the services included on the website. This website also collects other data, such as the IP address of the user and the type of web browser used. This information is collected to ensure the operation and security of the website. The collected information can also be used by third parties to enable the ordinary operation of the website.