Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>Tentamen</strong> i Informationssäkerhet, DTAB25 Sida 2/3<br />
2004-01-10<br />
Uppgift 1 ( 3p )<br />
Vilka är de tre skyddsområdena? Beskriv dessa.<br />
Uppgift 2 ( 4p )<br />
En verksamhet har beslutat att driftgodkänna ett system ur säkerhetssynpunkt. Vad innebär<br />
detta?<br />
Vad utförs för att klara detta?<br />
Uppgift 3 ( 3 p )<br />
Definiera följande illasinnade mjukvaror:<br />
• Trojan<br />
• Virus<br />
• Logisk bomb<br />
• Mask<br />
Ge minst två exempel på skyddsåtgärder mot illasinnade mjukvaror.<br />
Uppgift 4 ( 4p )<br />
a.) Vad innebär informationsklassning enligt t.ex. FA22 eller BITS?<br />
b.) Vad innebär informationsklassning (classification) i samband med<br />
säkerhetsetiketter?<br />
Uppgift 5 ( 3p )<br />
Vad är en systemsäkerhetsprofil? Ge en beskrivning.<br />
Uppgift 6 ( 3p )<br />
Vilka syften har ett BKS? Beskriv dessa.<br />
Uppgift 7 ( 3p )<br />
a.) Rita upp ett Feistalblock.<br />
b.) Vad är den stora fördelen med ett feistalblock?<br />
Uppgift 8 ( 2p )<br />
Beskriv Shannons princip om produktkrypton.<br />
Uppgift 9 ( 2p )<br />
Är DES en lämplig krypteringsalgoritm för en digital signatur? Motivera ditt svar.<br />
Uppgift 10 ( 2p )<br />
DES kan köras i olika moder, en av dessa är CBC.<br />
a.) Beskriv CBC.<br />
b.) Vad är anledningen till att CBC finns?<br />
Uppgift 11 ( 1p )<br />
Vad baserar RSA sin styrka på?