Tentin tekstisisältö

TIE-03100 Tietoverkot ja tietoturva - 07.12.2015

Tentin tekstisisältö

Teksti on luotu tekstintunnistuksella alkuperäisestä tenttitiedostosta, joten se voi sisältää virheellistä tai puutteellista tietoa. Esimerkiksi matemaattisia merkkejä ei voida esitää oikein. Tekstiä käytetään pääasiassa hakutulosten luomiseen.

Alkuperäinen tentti
TTY/TIE /J. Harju

TIE-03100 Tietoverkot ja tietoturva

Tentti 7.12.2015

 

Tentissä ei saa käyttää laskinta. Tätä tehtäväpaperia ei tarvitse palauttaa.

Sekä rastilomake että konseptiarkki pitää palauttaa. Huom. palautus ERI nippuihin: älä sijoita
rastilomaketta konseptiarkin sisään!

 

Kirjoita vastauksesi esseetehtäviin 1-3 konseptiarkille ja rastitehtäviin 4-39 lomakkeelle.

Kirjoita kummallekin nimesi ja opiskelijanumerosi. Lomakkeelle opiskelijanumero pitää
merkitä myös rastimalla a0. numeromerkit. Tee rastitehtävien luonnokset ja korjaukset
mieluummin tälle paperille kuin lomakkeelle! Tentin jälkeen voit silloin myös helpommin
verrata vastauksiasi kurssin Moodlesta löytyvään oikeaan riviin sekä aikanaan tuloslistassa
julkaistaviin vastauksiin, jotka on luettu lomakkeeltasi.

Kussakin rastitehtävässä on vain yksi oikea vastaus. Oikeasta vastauksesta tulee 1 piste. Jos
rasteja ei ole yhtään tai niitä on enemmän kuin yksi, tehtävästä tulee O pistettä. Väärä vastaus
vähentää pistetili 1/3 pisteellä.

TEHTÄVÄT 1-3 OVAT ESSEETEHTÄVIÄ, MAX 8p/teht. VASTAA
KONSEPTIARKILLE!

 

JA

a) Olet tiedustelupalvelun tietotekniikka-asiantuntija ja olet saanut haltuusi
käyttäjätunnus- ja salasanatiedoston palvelusta, jonka asiakkaista työnantajasi haluaa
tietää mahdollisimman paljon. Tiedostossa tiedot eivät näyttäisi olevan selväkielisiä.
Millaisilla menetelmillä lähdet selvittämään tunnuksia ja salasanoja? (4p)

b) Olet treffipalvelun asiakas ja kuulet, että palvelun asikkaiden tunnukset ja salasanat
ovat vuotaneet julkisuuteen. Palveluntarjoaja kuitenkin vakuuttaa, että kaapatussa.
tiedostossa olleet tiedot oli asianmukaisesti suojattu. Millaisia periaatteita sinun olisi
pitänyt salasanan valinnassa noudattaa, jotta voisit olla rauhallisin mielin sikäli, että
tämän usein käyttämäsi palvelun salasana tuskin paljastuu hyökkääjille? (4p)

Listaa protokollien kerrosmallin kerrokset ylhäältä alaspäin ja luonnehdi lyhyesti
kunkin kerroksen tehtävää. Oleellista ei ole se, että muistat kerroksen nimen
täsmälleen oikein, vaan yritä kunkin kerroksen kohdalla vastata kysymykseeen: Miksi
tämä kerros on tarpeen, jotta tietoliikennejärjestelmä saadaan toimimaan
tarkoituksenmukaisella tavalla?

a) Millainen on pääsyverkkojen rakenne ja mitä tiedonsiirtomedioita siellä on käytössä?
(p)

b) Mitä ovat runkoverkot, miten ne eroavat pääsyverkoista ja mitä tiedonsiirtomedioita
niissä käytetään? (2p)

e) Mitä tarkoitetaan mobiiliverkkojen sukupolvilla (generation) ja mitkä sukupolvet täll:
hetkellä ovat yleisessä käytössä? (2p)

d) Miten mobiiliverkot eroavat langattomista lähiverkoista? Tarkastele sekä teknisiä
seikkoja että eroavaisuuksia verkkojen käyttötavassa ja hallinoinnissa. (2p)

 

Kk Coat nen

MONIVALINTAOSUUS ALKAA TÄSTÄ: VASTAA ERILLISELLE LOMAKKEELLE!

   

jästä tietoturvasta.

 

     

( ) Arkaluonteisen Word- tai OpenOt
murtuminen brute-force -hyökkäyksel
b. () Viranomaisten mahdollisuus luoda peiteoperaatioitaan varten anonyymia
Bitcoin-verkkorahaa.
€. () Verkon päätelaitteen käyttöjärjestelmässä oleva haavoittuvuus.
d. ( ) WWW-palvelimen toiminnan lakkaaminen, kun siihen koh
hyökkäys useista eri osoitteista.
5. Mikä seuraavista kerrosten tehtäviä kuvaavista vaihtoehdoista ei pidä paikkaansa:
a. () Internetin verkkokerroksen protokolla IP on yhteydellinen.
b. ()siirtokerros vastaa kehysten siirrosta yhden linkin yli.

'e-dokumentin suojaksi asetetun salasanan

 

 

 

€ () kuljetuskerroksen protokollat ovat ns. päästä-päähän-protok
d. () fyysinen kerros käsittelee bittejä - ei kehyksiä.

 

 

b. ()entinen suku:
€. () lapsen nimi
d. () vanhemman nimi
7. Kuljetusprotokollan headerissa kohdeportin numero identifioi
a. ( ) Ethernet-kytkimen poi ”umeron kohteena olevassa IP-aliverkossa.
b. () sovelluksen, jolle paketin sisältämä data (payload) on tarkoitettu.
c. ( )seuraavanreitittimen portin paketin matkatessa kohti kohdettaan.
d. ( ) käyttäjän (ihmisen), jolle viesti on tarkoitettu.
Mikä on välttämätöntä, jotta kahden suuren alkuluvun
tografiassa julkisena ave
a. ()Kyseiset alkuluvut eivät saa olla muiden kuin omistajansa tiedossa.
b. ()Pitää tarkistaa onko kyseisiä alkulukuja vastaavaa yksityistä avainta olemassa.
<. () Täytyy julkaista myös p*p modulo a, tai g*g modulo p.
d. () Pitää tarkistaa, ovatko myös p-1 ja g-1 alkulukuja.
9. Internetissä yhteydetönkin (ja siten epäluotettava) kuljetusprotokolla on hyödyllinen,
koska
a. () sovelluksille on se ja sama onko kuljetuskerroksella käytössä yhteydellinen vai
yhteydetön kuljetusprotokolla.
b. () bittivirheet ja pakettien katoamiset tapahtuvat fyy:
korjataan siirtokerroksella.
c. ( )reaaliaikavaatimukset (eli vaatimukset pienestä
usein edellyttävät yhteydetöntä kuljetusprotokollaa.
d. () verkkokerroksen protokolla IP on yhteydellinen.
10. Mikä seuraavista väitteistä ei ole totta käytettäessä UDP-protokollaa?
a. ()Pakettien perille saapuminen ei ole taattu.
b. () Paketti osoitetaan aina johonkin porttiin, jonka numero kulkee paketin
otsikkokentässä.
c. ()Paketit eivät saavu perille välttämättä lähetysjärjestyksessi
d. ( ) Paketin vastaanottaja lähettää ACK-sanoman lähettäjälle, jos paketti tuli perille.

 

 

ja g tuloa voi käyttää julkisen

 
  

 

 

 
 

lä kerroksella ja ne

 
 

liveestä ja viiveenvaihtelusta)

 

 

 
  

 

 

 
   

a. ()selähetetään takaisin sinne, mistä se tulikin.
b. ()sen kryptografinen tiiviste kirjoitetaan lokitiedostoon.
€. () voidaan jättää lokimerkintä myös tekemättä.
d. ()se kirjoitetaan lokitiedostoon.
12. Koska SSL/TLS toimii Sovelluskerroksen alapuolella, se
a. ()eitiedä, millaista dataa sen avulla suojataan.
b. () ei pysty suojaamaan selaimeen kirjoitettua salasanaa sen matk:
€. () pystyy suojaamaan sovellus
d. ()eipysty järjestämään sala
13. Mikä seuraavista ei pä
a. () reititystaulunsa perusteella reititin päättelee, mikä on seuraava etappi IP-paketin
matkatessa kohti kohdettaan.
b. () reititin voi hylätä paketin, jos sille ei löydy reittiä eteenpäin.
€. ()reititystaulunsa perusteella reititin muodostaa vastaavuuden paketin ihettäjän
ja kohdelaitteen MAC-osoitteiden välille.
d. () runkoverkon reitittimen re
14. Epäsyi
a. () PublicKey Infrastructure
b. () Private Key-ring Integrity
€. () Private Key Integrity
d. () Public Keys for Internet
15. Mikä seuraavista on t illistä tarkistussummille, jotka on tarke
numeroiden tai merkkijonojen syötössä tapahtuvia näppäilyviri
a. () sijoitetaan hajautettuna useamman merkin alueelle.
b. () lasketaan yhteenlaskulla muista merkeistä.
€. () lasketaan kaikista muista merkeistä.
d. () sijoitetaan aina numerosarjojen alkuun tai loppuun.
16. Materiaalissa sanotaan; Avaintenvaihto on yksi tärke: immistä kryptografisista
protokollista." Mitä avaintenvaihto, eli'key exchange” tässä tarkoittaa?
3. (Julkinen avain peruutetaan ja uusi varmennetaan.
b. () Vanha symmetrinen avain päivitetään.
€ ()Symmetrisestä avaimesta sovitaan.
d. () Päivitetty julkinen avain rekisteröidään.
17. Ethernet-kytkin on laite, joka
a. () toimii kuljetuskerroksen tasolla.
b. () reitittää lähiverkon paketteja IP-aliverkkojen välillä.
<: () oppii välittämiensä kehysten perusteella sen, minkä portin takana mitkäkin MAC-
osoitteet sijaitsevat.
d. () toistaa sisääntulevat kehykset aina kaikkiin ulosmeneviin portteihin.
18. Mikäon aliverkon 130.230.4.64/26 viimeinen osoite eli broadcast-osoite?
a. ()130.230.4.95
b. ()130.230.4.255
€. ()130.230.4.127
d. ()130.230.7.255
19. Mikä on todennäköisin SYY, jos sisä- ja ulkoverkon väliin asennetun palomuurin läpi voi
äästä hyökkäämään sisäverkon järjestelmiä vastaan?
a. () Laitteistontai ohjelmiston valmistuksessa on tapahtunut virhe.
b. ()Sisäverkon politiikka on väärin konfiguroitu palomuuriin.
€. ()Sisäverkon politiikka sa hyökkäykset.
d. () Laitteiston tai ohjelmiston eheys on särkynyt.

  

 

       

 
  

 
 

   

otettu torjumaan erilaisten
'heitä? Se

 

 

 

 

 

 

 
 

 

    

   

20. Minkä verkoista
lupahakemuksia?
3. () vain (i):n
b. ()eimitään
€ () vain (i):n ja (i1):n
d. () vain (1):n ja (iii
21. Jos selaimesi tarjoaa sinulle mahdollisuuden tallentaa juuri syöttämäsi salasana vastaista
käyttöä varten, minkä ehdon seuraavista olisi tärkeintä täyttyä, jotta sinun kannattaa
tehdä talletus?
a. () Salasanan takana ei ole mitään arvokasta.
b. () Selaimesi salasanat ovat suojattuja muilta.
6 () Salasana on niin entrooppinen, ettet pystyisi sitä muistamaan.
d. ()Ettarvitse salasanaa miltään muulta koneelta.
22. Tietosuojan keskeinen merki
2. () yksityisten ihmisten salaisten tietojen suojaamisessa.
b. () yritysten sal:

 

 

 

 

     

 

 

23. RSA-i lettyyn potenssiin ja laskemalla
Takojäännös julkisen moduulin Suhteen. Mikä seuraavista on mahdol
PAS
b. () 1000-bittinen satunn:
1 ()2
d. ()1/2 (eli lasketaan viestistä neliöjuuri)
24. IPsecin voiasentaa myös reitittimien välille.
: (i) haittaohjelmasuodatin, (ii

 

luku

 

  

 

ii huonoimmin bot-verkon k isitteeseen?
3. () Bot-verkolla voidaan toteuttaa palvelunestohyökkäys.
b. () Bot-verkon koneet ovat yleensä saman organisaation omistuksessa.
€: ()Bot-verkossa olevien koneiden käyttäjät eivät yleensä tiedä verkon
olemassaolosta.
d. ()Bot-verkon koneissa on etäkäytettävä ohjelma.
26. Kuljetuskerroksen protokollan ohjaustietokenttään (header) lähetyspäässä sijoitettava
tieto, kuten esimerkiksi jorttinumero, on tarkoitettu
a. ()verkkokerroksen käyttöön vastaanottavassa päässä.
b. () verkkokerroksen käyttöön lähettävässä päässä.
€. () sovelluskerroksen käyttöön vastaanottavassa päässä.
d. () kuljetuskerroksen käyttöön vastaanottavassa päässä.
27. Mikä seuraavista on yleisesti ottaen vaarallisinta salasanojen yhteydessä? Käyttäjä
a. () kirjoittaa salasanan paperille,
b. () valitsee salasanan, jossa on vähän entropiaa.
<: ()eivaihda salasanaansa koskaan.
d. () käyttää samaa salasanaa useassa paikassa.

 

 

 
28. Kehen pääasiassa luotat, jos ulkomaalaisen esittämän passin perusteella päättelet, mikä
hänen 1ensä on? Pas:
a. ()valmistajaan
b. ()tarkastaneisiin rajaviranomai:
c. () esittäjään
d. () myöntäneeseen viranomaiseen
29. Mikä seuraavista on mahdollinen merkintä niin sanotun C-luokan aliverkon 198.230.4.0
verkkomaskille? (i) /24, (ii) 11111111 11111111 11111111 00000000, (iii) 255.255.255.0.
a. ()vain(ii) ja (iii)
b. () (i), (äi) ja
€ ()vain(i)ja(i
d. ()vain(i)
30. Yksi mahdollinen toiminta IPsecillä on, että se
a. () kompressoi datapaketin.
b. () purkaa datasta ylemmän protokollakerroksen tekemän salauksen.
c. (lähettää paketin mukana purkuavaimen digitaalisessa kirjekuoressa.
d. () salaa myös alkuperäisen vastaanottajan IP-osoitteen.

31. Mikä seuraavista ei päde yksityiseen käyttöön varatuille IP-osoitteille (ns. harmaille.
osoitteille)?
a. ()Jotta yksityisen IP-osoitteen omaava päätelaite voisi kommunikoida julkisessa
Internetissä olevan laitteen kanssa, tarvitaan väliin osoitemuunnos eli NAT.

b. () Osoitelohko 10.0.0.0/8 on varattu yksityisille osoitteille.
€. () Eri yksityisissä IP-aliverkoissa ei voi käyttää samaa IP-osoitetta ilman, että siitä on
haittaa verkon toiminnalle.
d. () Julkisessa Internetissä oleva palvelin ei voi lähettää IP-pakettia yksityisen verkon
päätelaitteelle siten, että kohdeosoitekentässä on yksityinen IP-osoite.
32. Minkä seuraavista pitäisi lähinnä kyetä palomuurin tapaiseen pakettien suodatukseen?
a. ()modeemi
b. () kytkin
€. ()reititin
d. ()toistin
33. Paketinnuuskijan ("packet sniffer") tarkoituksena on
a. () poistaa verkkoliikenteestä asiaankuulumattomia paketteja.
b. () skannata verkon segmenttejä kaapelointivaurioiden varalta.
< () kaapata (kopioida) verkkoliikennettä myöhempää analyysia varten.
d. () jäljittää verkkoyhteyksiä ulkoi
34. Oletetaan, että päätelaitteen A ja palvelimen B välinen tietolii enneyhteys koostuu
langattomasta lähiverkosta, joka on yhdistetty langallisen Ethernet-pohjaiseen
reititinverkkoon. Mitkä seuraavista laitteista aina käsittelevät A:n ja B:n välisellä TCP-
yhteydellä kulkevan paketin TCP-headeria päätelaitteen ja palvelimen lisäksi? (i) langaton
tukiasema, (ii) Ethernet-verkon kytkimet, (iii) verkon reitittimet.

 
 

 

 

  
 

 

 

 

 

 

 

 

   

b. ()vain(ii)

€. ()vain(i)

d. ( )eimikään

35. Mikä seuraavista ei kuulu IP-paketin ohjaustietokenttään (header in):

a. ( ) protokollanumero, joka identifioi ylemmän kerroksen protokollan.

b. ()time-to-live (toiselta nimeltään hop count) -I

€. ( ) paketin kokonaispituus.

d. () kuittausnumero, joka kuittaa ko. numerolla varustetun aiemman paketin
vastaanotetuksi

 

 

 

36. Epäsymmetristen kryptosysteemien avaimiin liittyy keskeisesti termi CA. Sen merkitys on
uktoriteetti
b. () Certified Authentication eli sertifioitu autentikointi
€. () Certificate Authentication eli sertifikaatin autentikointi.
d. () Certificate of Authority eli auktoriteetin sertifikaatti
37. Reititysvirheen sattuessa IP-paketti voi jäädä kiertämään keh:
reitityssilmukka). Tilanteen pelastaa
2. () time-to-live-laskuri, jonka meneminen nollaksi aiheuttaa paketin tuhoamisen.
b. () alemman kerroksen protokolla, joka huomaa tilanteen ja tuhoaa paketin.
<. () kuljetuskerroksen protokolla, joka raportoi asiasta lähettäjälle.
d. ( )ICMP-protokolla, joka huomaa silmukan ja palauttaa paketin lähettäjälle.
38. Mikä seuraavista asioista liittyy mobiiliverkkoihin, mutta ei yrityksen tai organisaation
WLAN-verkkoihin?
a. () Verkon käyttäjät on pystyttävä tunnistamaan luotettavasti
b. () Tiedonsiirron käytöstä on pystyttävä keräämään laskutustietoa.
< () Yhteyksien täytyy toimia siirryttäessä yhden tukiaseman alueelta toisen
tukiaseman pe
() Turv

  

 

verkossa (ns.

 

 

 

 

 

 

     

a. () yhdistää käyttäjän operaattorin runkoverkkoon.
b. () on käyttäjän kotona ja hänen omassa hallinnassaan.

 

c. () yhdistää yritysten hajallaan olevat toimipisteet toisiinsa.

d. ( ) yhdistää operaattoreiden verkkoja toisiinsa.

 

 

 

 

 


Käytämme evästeitä

Tämä sivusto käyttää evästeitä, mukaanlukien kolmansien puolten evästeitä, vain sivuston toiminnan kannalta välttämättömiin tarkoituksiin, kuten asetusten tallentamiseen käyttäjän laitteelle, käyttäjäistuntojen ylläpitoon ja palvelujen toiminnan mahdollistamiseen. Sivusto kerää käyttäjästä myös muuta tietoa, kuten käyttäjän IP-osoitteen ja selaimen tyypin. Tätä tietoa käytetään sivuston toiminnan ja tietoturvallisuuden varmistamiseen. Kerättyä tietoa voi päätyä myös kolmansien osapuolten käsiteltäväksi sivuston palvelujen tavanomaisen toiminnan seurauksena.

FI / EN