06.08.2013 Views

Tentamen

Tentamen

Tentamen

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Tentamen</strong> i Informationssäkerhet, DTAB25 Sida 2/3<br />

2004-01-10<br />

Uppgift 1 ( 3p )<br />

Vilka är de tre skyddsområdena? Beskriv dessa.<br />

Uppgift 2 ( 4p )<br />

En verksamhet har beslutat att driftgodkänna ett system ur säkerhetssynpunkt. Vad innebär<br />

detta?<br />

Vad utförs för att klara detta?<br />

Uppgift 3 ( 3 p )<br />

Definiera följande illasinnade mjukvaror:<br />

• Trojan<br />

• Virus<br />

• Logisk bomb<br />

• Mask<br />

Ge minst två exempel på skyddsåtgärder mot illasinnade mjukvaror.<br />

Uppgift 4 ( 4p )<br />

a.) Vad innebär informationsklassning enligt t.ex. FA22 eller BITS?<br />

b.) Vad innebär informationsklassning (classification) i samband med<br />

säkerhetsetiketter?<br />

Uppgift 5 ( 3p )<br />

Vad är en systemsäkerhetsprofil? Ge en beskrivning.<br />

Uppgift 6 ( 3p )<br />

Vilka syften har ett BKS? Beskriv dessa.<br />

Uppgift 7 ( 3p )<br />

a.) Rita upp ett Feistalblock.<br />

b.) Vad är den stora fördelen med ett feistalblock?<br />

Uppgift 8 ( 2p )<br />

Beskriv Shannons princip om produktkrypton.<br />

Uppgift 9 ( 2p )<br />

Är DES en lämplig krypteringsalgoritm för en digital signatur? Motivera ditt svar.<br />

Uppgift 10 ( 2p )<br />

DES kan köras i olika moder, en av dessa är CBC.<br />

a.) Beskriv CBC.<br />

b.) Vad är anledningen till att CBC finns?<br />

Uppgift 11 ( 1p )<br />

Vad baserar RSA sin styrka på?

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!