06.08.2013 Views

Tentamen

Tentamen

Tentamen

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Mitthögskolan ITM<br />

Institutionen för Informationsteknologi<br />

och medier.<br />

Jan-Erik Jonsson 060-14 87 90<br />

⎯⎯ <strong>Tentamen</strong> ⎯⎯<br />

Informationssäkerhet B 5p, DTAB25<br />

⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯ 2004-01-10 ⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯<br />

Tid:<br />

Hjälpmedel:<br />

Maxpoäng:<br />

Preliminära<br />

betygsgränser:<br />

5 timmar<br />

inga<br />

60<br />

Sven Svensson Sven Svensson Sven Svensson Sven Svensson Svensson Kodnr: Kodnr: Kodnr: 00<br />

00<br />

123456-1234<br />

00<br />

Sven 123456-1234 Blad<br />

Sven Svensson ven 123456-1234 Svensson Svensson Blad 1<br />

123456-1234 Kodnr: Blad Kodnr: Kodnr: 1<br />

123456-1234 Blad 1/4 2<br />

00<br />

123456-1234 123456-1234 Blad 3<br />

123456-1234 123456-1234 Blad 1/4<br />

Blad Blad 1/4 3<br />

3 50% G 50%<br />

4 68% VG 75%<br />

5 86%<br />

Skriv namn, kodnummer, personnummer och<br />

bladnumrering som på exemplet, på varje<br />

blad du lämnar in.<br />

Skriv enkelt och tydligt, och notera alla (lämpliga) antaganden.<br />

Skriv bara på ena sidan.<br />

Du får inte använda röd penna!<br />

InfSB_2004-01-10_T.doc


<strong>Tentamen</strong> i Informationssäkerhet, DTAB25 Sida 2/3<br />

2004-01-10<br />

Uppgift 1 ( 3p )<br />

Vilka är de tre skyddsområdena? Beskriv dessa.<br />

Uppgift 2 ( 4p )<br />

En verksamhet har beslutat att driftgodkänna ett system ur säkerhetssynpunkt. Vad innebär<br />

detta?<br />

Vad utförs för att klara detta?<br />

Uppgift 3 ( 3 p )<br />

Definiera följande illasinnade mjukvaror:<br />

• Trojan<br />

• Virus<br />

• Logisk bomb<br />

• Mask<br />

Ge minst två exempel på skyddsåtgärder mot illasinnade mjukvaror.<br />

Uppgift 4 ( 4p )<br />

a.) Vad innebär informationsklassning enligt t.ex. FA22 eller BITS?<br />

b.) Vad innebär informationsklassning (classification) i samband med<br />

säkerhetsetiketter?<br />

Uppgift 5 ( 3p )<br />

Vad är en systemsäkerhetsprofil? Ge en beskrivning.<br />

Uppgift 6 ( 3p )<br />

Vilka syften har ett BKS? Beskriv dessa.<br />

Uppgift 7 ( 3p )<br />

a.) Rita upp ett Feistalblock.<br />

b.) Vad är den stora fördelen med ett feistalblock?<br />

Uppgift 8 ( 2p )<br />

Beskriv Shannons princip om produktkrypton.<br />

Uppgift 9 ( 2p )<br />

Är DES en lämplig krypteringsalgoritm för en digital signatur? Motivera ditt svar.<br />

Uppgift 10 ( 2p )<br />

DES kan köras i olika moder, en av dessa är CBC.<br />

a.) Beskriv CBC.<br />

b.) Vad är anledningen till att CBC finns?<br />

Uppgift 11 ( 1p )<br />

Vad baserar RSA sin styrka på?


<strong>Tentamen</strong> i Informationssäkerhet, DTAB25 Sida 3/3<br />

2004-01-10<br />

Uppgift 12 ( 3p )<br />

Personuppgiftslagen (PUL)<br />

a.) Vad är syftet med PUL?<br />

b.) Vilka måste ta hänsyn till PUL?<br />

Uppgift 13 ( 2p )<br />

Vad menas med åtkomstkontroll (Access control)?<br />

Uppgift 14 ( 2p )<br />

Hur förhåller sig begreppen sekretessnivå, säkerhetsetikett, säkerhetsklass och kategori till<br />

varandra?<br />

Uppgift 15 ( 4p )<br />

Vad menas med att en säkerhetsklass dominerar en annan?<br />

Beskriv vad begreppet innebär och de olika fall som kan uppstå. Använd gärna exempel.<br />

Uppgift 16 ( 3p )<br />

Beskriv sambandet mellan kapabilitet (capability) och ACL.<br />

Uppgift 17 ( 3p )<br />

Ange och beskriv minst tre av principerna för design av en säkerhetskärna (Security Kernel).<br />

Uppgift 18 ( 3p )<br />

Vad menas med operativsystemsintegritet?<br />

Ange och beskriv kort två vanliga sätt att uppnå detta.<br />

Uppgift 19 ( 2p )<br />

Vad menas med en tillståndsmaskin (State machine)?<br />

Uppgift 20 ( 2p )<br />

a.) I den ”rena” BLP-modellen finns något som brukar kallas ”tranquillity”,<br />

vad innebär det?<br />

b.) I vissa lägen vill man frångå ”tranquillity”. Varför?<br />

Uppgift 21 ( 6p )<br />

Här kommer ett antal definitioner. Ange vilka begrepp det är som definieras.<br />

A.) Om starttillståndet är säkert och alla möjliga övergångar mellan tillstånd är säkra så är<br />

systemet säkert.<br />

B.) Sannolikheten för att en störning som medför skada eller förlust ska inträffa.<br />

C.) En eller flera svagheter eller avsaknad av skyddsåtgärder.<br />

D.) Abstrakt modell för en funktion som utför åtkomstkontroll genom att pröva samtliga<br />

åtkomster mellan subjekt och objekt.<br />

E.) Av flera användare betrodd instans som har till uppgift att skapa och utge<br />

nyckelcertifikat.<br />

F.) Nyckel som endast används under för ett meddelande, ett uppkopplingstillfälle eller<br />

motsvarande.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!