🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Ασφάλεια Πληροφοριακών Συστημάτων ΔΙΠΑΕ - Ερωτήσεις και Απαντήσεις
17 Questions
0 Views

Ασφάλεια Πληροφοριακών Συστημάτων ΔΙΠΑΕ - Ερωτήσεις και Απαντήσεις

Created by
@PoshLanthanum

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Με ποιο κλειδί κρυπτογραφείται το μήνυμα και με ποιο αποκρυπτογραφείται; (Επιλέξτε τη σωστή απάντηση)

  • Κρυπτογραφείται με το ιδιωτικό κλειδί του αποστολέα και αποκρυπτογραφείται με το δημόσιο κλειδί του αποστολέα
  • Κρυπτογραφείται με το δημόσιο κλειδί του παραλήπτη και αποκρυπτογραφείται με το δημόσιο κλειδί του αποστολέα
  • Κρυπτογραφείται με το ιδιωτικό κλειδί του αποστολέα και αποκρυπτογραφείται με το ιδιωτικό κλειδί του παραλήπτη
  • Κρυπτογραφείται με το δημόσιο κλειδί του αποστολέα και αποκρυπτογραφείται με το ιδιωτικό κλειδί του παραλήπτη (correct)
  • Ποια είναι η λειτουργία της NAT (Network Address Translation) στο firewall; (Επιλέξτε τη σωστή απάντηση)

  • Μεταφράζει τις εσωτερικές διευθύνσεις σε μία ή πολλές πραγματικές (correct)
  • Μεταφράζει τις εξωτερικές διευθύνσεις σε μία πραγματική
  • Μεταφράζει τις εξωτερικές διευθύνσεις σε πολλές πραγματικές
  • Μετραφράζει τις εσωτερικές διευθύνσεις σε μια μη νόμιμη πρ.χ. 10.0.0.1
  • Σε ποια επίπεδα του OSI δρα μια πύλη φιλτραρίσματος πακέτων;

  • Σε όλα τα επίπεδα
  • Στα χαμηλότερα επίπεδα (network-transport layer) (correct)
  • Στο υψηλότερο επίπεδο (application layer)
  • Στο φυσικό επίπεδο (physical layer)
  • Στην κατά απαίτηση πολιτική ασφαλείας, η απαίτηση 'ανάγκη για γνώση' ικανοποιείται με:

    <p>Με το βαθμό ευαισθησίας των πληροφοριών</p> Signup and view all the answers

    Σε μια συναλλαγή βασισμένη στον RSA, ποια ιδιότητα της ασφάλειας υποστηρίζει στη συναλλαγή αυτή;

    <p>Αυθεντικοποίηση. Ο παραλήπτης (Β) είναι σίγουρος ότι το έστειλε ο αποστολέας (Α)</p> Signup and view all the answers

    Πόσα κλειδιά απαιτούνται ώστε να επικοινωνήσουν με ασφάλεια 24 χρήστες κατά ζεύγη, χρησιμοποιώντας κάποιο συμμετρικό αλγόριθμο;

    <p>276</p> Signup and view all the answers

    Ποιο είναι το πιο διαδεδομένο πρότυπο ψηφιακών πιστοποιητικών;

    <p>X.509</p> Signup and view all the answers

    Πότε θα προτείνατε την υλοποίηση ενός μέτρου ασφαλείας, σύμφωνα με την ανάλυση κινδύνων;

    <p>Όταν BP*L</p> Signup and view all the answers

    Στην κορυφή της ιεραρχίας των Αρχών Πιστοποίησης (ΑΠ), πού βρίσκεται η ΑΠ-ρίζα (rootCA); Το πιστοποιητικό της ΑΠ- ρίζας είναι υπογεγραμμένο από ποιον;

    <p>Από την ίδια (self signed)</p> Signup and view all the answers

    Η απειλή της διακοπής (interruption) επιδρά στην:

    <p>Διαθεσιμότητα</p> Signup and view all the answers

    Τα συνθηματικά μιας χρήσης χρησιμοποιούν:

    <p>Μια λίστα συνθηματικών, ξεχωριστή για κάθε χρήστη, και κάθε φορά χρησιμοποιείται ένα από αυτά τα συνθηματικά μέχρι να εξαντληθούν</p> Signup and view all the answers

    Ως αδυναμία του μοντέλου Bell-LaPadula αναφέρεται η ύπαρξη συγκαλυμμένων καναλιών. Αποδοτική λύση στο πρόβλημα αυτό δίνει:

    <p>Η χρήση πολλαπλών αντιγράφων (polyinstatiation)</p> Signup and view all the answers

    Το πρωτόκολλο HTTP με SSL (δηλαδή https) απαντάει εξ ορισμού στην πόρτα:

    <p>443</p> Signup and view all the answers

    Η επίθεση άρνησης εξυπηρέτησης παροχής υπηρεσιών έχει επίδραση στην παράμετρο της ασφάλειας:

    <p>Διαθεσιμότητα</p> Signup and view all the answers

    Σε ποια κατηγορία τεχνικών αυθεντικοποίησης ανήκει η χρήση των συνθηματικών μιας χρήσης;

    <p>Αυθεντικοποίηση από κάτι που τον προσδιορίζει μοναδικά όπως μια συμπεριφορά</p> Signup and view all the answers

    Σε ποιον ανήκει τη διαδικασία εγγραφής των τελικών χρηστών στην Υποδομή Δημοσίου Κλειδιού;

    <p>Αρχή καταχώρησης</p> Signup and view all the answers

    Ποιο από τα παρακάτω ΔΕΝ αποτελεί αναγνωρισμένη απειλή κατά το OWASP top ten σε συστήματα κινητής υπολογιστικής;

    <p>Χαμηλή υπολογιστική ισχύ των κινητών συσκευών</p> Signup and view all the answers

    Study Notes

    Ασφάλεια Πληροφοριακών Συστημάτων

    • Πότε θα προτείναμε την υλοποίηση ενός μέτρου ασφαλείας σύμφωνα με την ανάλυση κινδύνων: όταν B= P*L (όπου B είναι το όφελος, P η πιθανότητα και L το κόστος)
    • Κατακόρυφη ιεραρχία των Αρχών Πιστοποίησης (ΑΠ): η ρίζα της ιεραρχίας είναι η ΑΠ-ρίζα (rootCA), το πιστοποιητικό της οποίας είναι υπογεγραμμένο από την ίδια
    • -apειλής διακοπής (interruption): επηρεάζει τη διαθεσιμότητα
    • Συνθηματικά μιας χρήσης: χρησιμοποιούν μία λίστα συνθηματικών, ξεχωριστή για κάθε χρήστη, και κάθε φορά χρησιμοποιείται ένα από αυτά τα συνθηματικά μέχρι να εξαντληθούν

    Μοντέλα Ασφάλειας

    • Μοντέλο Bell-LaPadula: υλοποιεί την ιδιότητα του αστερίσκου (προστασία από εγγραφή προς τα κάτω) και την απλή ιδιότητα (προστασία διάβασμα προς τα πάνω)
    • Μοντέλο Clark-Wilson: κατάλληλο για την αποφυγή κρουσμάτων "διαρροής πληροφοριών"
    • Μοντέλο Graham-Denning: κατάλληλο για την διαχείριση πρόσβασης σε αντικείμενα

    Κρυπτογράφηση

    • Συνάρτηση κατακερματισμού (hash function): δέχεται ένα μήνυμα Μ μεταβλητού μήκους και αποδίδει ένα resultat Fixed Size
    • RSA: χρησιμοποιεί ένα ζευγάρι κλειδιών (δημόσιο και ιδιωτικό)
    • DES: συμμετρικός αλγόριθμος κρυπτογράφησης, έχει 64 bit block size και 56 bit key size

    Βιομετρική Αυθεντικοποίηση

    • Αναγνώριση αμφιβληστροειδούς: βιομετρική μέθοδος αυθεντικοποίησης
    • Επιβεβαίωση δακτυλικού αποτυπώματος: βιομετρική μέθοδος αυθεντικοποίησης

    FIREWALL

    • Αποστρατιωτικοποιημένη ζώνη (De-Militarized Zone - DMZ):### Σχεδιασμός Ασφαλούς Συστήματος Βάσεων Δεδομένων
    • Η φάση ασφαλούς εννοιολογικού σχεδιασμού περιλαμβάνει τον μετασχηματισμό των απαιτήσεων ασφαλείας όλων των μεμονωμένων χρηστών σε μια μοναδική αντίληψη για ολόκληρη τη Βάση Δεδομένων.
    • Η φάση ασφαλούς λογικού σχεδιασμού περιλαμβάνει την εξέταση των κινδύνων που αντιμετωπίζει το σύστημα στο συγκεκριμένο περιβάλλον λειτουργίας.

    Ρυθμίσεις Ασφαλείας και Πρόσβασης

    • Τα δικαιώματα προσπέλασης των χρηστών επάνω στα αντικείμενα καθορίζονται με βάση την ανάγκη για πληροφόρηση των χρηστών (need to know principle).
    • Το μοντέλο ασφάλειας SQL ικανοποιεί κατά διάκριση έλεγχο προσπέλασης επειδή ορίζονται αντικείμενα τύπου πίνακα και όψεις.

    Κρυπτογραφία και Αυθεντικοποίηση

    • Οι έξυπνες κάρτες με την χρήση PIN ανήκουν στην κατηγορία τεχνικών αυθεντικοποίησης «από κάτι που κατέχει και γνωρίζει».
    • Το πρωτόκολλο ασφαλείας SSL χρησιμοποιείται για να προστατεύσει την εμπιστευτικότητα και ακεραιότητα των δεδομένων.
    • Σε μια συναλλαγή βασισμένη στον RSA, ο Α κρυπτογραφεί με το δημόσιο κλειδί του Β το μήνυμα και το στέλνει στον Β, ο οποίος το αποκρυπτογραφεί με το ιδιωτικό του κλειδί.

    Πολιτική Ασφαλείας

    • Η πολιτική ασφαλείας πρέπει να είναι λεπτομερής και προσαρμοσμένη αυστηρώς στα δεδομένα και στα συστήματα που περιέχει και μόνο.
    • Η πολιτική ασφαλείας πρέπει να εκφράζει τις γενικότερες απόψεις ή αρχές του οργανισμού.

    Άλλες Έννοιες Ασφαλείας

    • Το Kerberos παρέχει tickets σε ένα χρήστη για να χρησιμοποιήσει ένα server και οποιαδήποτε υπηρεσία παρέχεται από αυτόν για επικοινωνία με άλλον χρήστη.
    • Một Υποδομή Δημοσίου Κλειδιού (PKI) περιλαμβάνει Αρχή καταχώρησης, Πολιτική ασφαλείας και Αρχή πιστοποίησης.
    • Η χρονοσφραγίδα (timestamp) χρησιμοποιείται για να προστατεύσει από επιθέσεις τύπου επανεκπομπής και παρακολούθησης κυκλοφορίας.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Προσομοίωση εξεταστικής και προόδου για άσκηση στο μάθημα της Ασφάλειας Πληροφοριακών Συστημάτων. Περιλαμβάνει ερωτήσεις και απαντήσεις για την προετοιμασία του μαθητή.

    Use Quizgecko on...
    Browser
    Browser