Kontroller at oppgaven er komplett før du begynner å besvare spørsmålene. Gjør dine egne forutsetninger dersom du mener noe er uklart.

Like dokumenter
EKSAMEN ITF Webprogrammering 1 Dato: Eksamenstid: Hjelpemidler: 2 A4 ark (4 sider) med egenproduserte notater (håndskrevne/maskinskrevne)

EKSAMEN (Konvertert fra en gammel PHPeksamen)

Emnenavn: Datateknikk. Eksamenstid: 3 timer. Faglærer: Robert Roppestad. består av 5 sider inklusiv denne forsiden, samt 1 vedleggside.

EKSAMEN. Emne: Webprogrammering med PHP (kont.) Webprogrammering 1 (kont.) Eksamenstid:

Hjelpemidler: 4 A4-sider (2 to-sidige ark eller 4 en-sidige ark) med egenproduserte notater (håndskrevne/maskinskrevne)

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Høgskoleni østfold EKSAMEN

Høgskoleni østfold EKSAMEN

Sikkerhet og internett

Høgskoleni østfold EKSAMEN. Oppgavesettet består av 7 oppgaver. Alle oppgavene skal besvares. Oppgavene teller som oppgitt ved sensurering.

EKSAMEN. Forside. Emnekode: SFB Emnenavn: Organisasjonsteori. Dato og tid: 15. mai 2018, 4 timer. Faglærer: Andreas Eklund. Hjelpemidler: Ingen

EKSAMEN. Evaluering av IT-systemer. Eksamenstid: kl 0900 til kl 1300

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

EKSAMEN. Les gjennom alle oppgavene før du begynner. Husk at det ikke er gitt at oppgavene står sortert etter økende vanskelighetsgrad.

Emnenavn: Eksamenstid: 4 timer. Faglærer: Hans Kristian Bekkevard. Kontroller at oppgaven er komplett før du begynner å besvare spørsmålene.

Emnenavn: Statistikk og økonomi. Eksamenstid: Faglærer: Christian F Heide

efs) Høgskoleni Øs fold

Emnenavn: Ny/utsatt eksamen. Eksamenstid: Faglærer: Edgar Bostrøm. Erik Åsberg. Davide Roverso

EKSAMEN Emnekode: ITD13012

Oppgavesettet består av i alt 5 oppgaver på 5 sider inklusiv denne forsiden.

Emnenavn: Statistikk og økonomi. Eksamenstid: Faglærer: Christian F Heide

Emnenavn: Matematikk for IT. Eksamenstid: Faglærer: Christian F Heide

Høgskoleni østfold EKSAMEN. Emne: Innføring i programmering

EKSAMEN (Konvertert fra en gammel PHP-eksamen)

Sikkerhet i Pindena Påmeldingssystem

består av 7 sider inklusiv denne forsiden og vedlegg. Kontroller at oppgaven er komplett før du begynner å besvare spørsmålene.

EKSAMEN. Innføring i bedriftsøkonomisk analyse med IKT

EKSAMEN. Emne: Emnekode: Matematikk for IT ITF Dato: Eksamenstid: til desember Hjelpemidler: Faglærer:

Høgskoleni østfold EKSAMEN. LSV1MAT12 Matematikk Vl: Tall, algebra og funksjoner 1

på nett med PC, nettbrett eller

Emnenavn: Eksamenstid: Faglærer:

r) Høgskoleni Østfold

Emnenavn: Datakommunikasjon. Eksamenstid: 9:00 til 13:00. Faglærere: Erling Strand

Høgskoleni østfold EKSAMEN. Emnekode: Emne: ITD13012 Datateknikk (deleksamen 1, høstsemesteret) Dato: Eksamenstid: kl til kl.

Emnenavn: Matematikk for IT. Eksamenstid: Faglærer: Christian F Heide

Emnenavn: Eksamenstid: 6 timer. Faglærer: Flere. Oppgavesettet består av 6 sider inklusiv denne forsiden og to vedlegg.

Sikkerhet i Pindena Påmeldingssystem

EKSAMEN. Emne: Webprogrammering med PHP (kont.) Webprogrammering 1 (kont.) Eksamenstid:

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

NY EKSAMEN Emnekode: ITD13012

Emnenavn: Matematikk for IT. Eksamenstid: Faglærer: Christian F Heide

Emnenavn: Eksamenstid: 4 timer. Faglærer: Hans Kristian Bekkevard. Kontroller at oppgaven er komplett før du begynner å besvare spørsmålene.

Hogskoleni østfold EKSAMEN. SFB10312 Innføring i bedriftsøkonomisk analyse. Utskrift av mappeinnlevering Kalkulator

HØGSKOLEN I SØR-TRØNDELAG

1: Steng ned alle MAB på alle maskiner før dere starter oppdateringen. Dette gjelder også MAB Schedule som dere vil finne på serveren.

EKSAMEN. Oppgavesettet består av 11 oppgaver med i alt 21 deloppgaver. Ved sensur vil alle deloppgaver telle omtrent like mye.

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Emnenavn: Eksamenstid: Faglærer: Hans Kristian Bekkevard. Kontroller at oppgaven er komplett før du begynner å besvare spørsmålene.

EKSAMEN. Oppgavesettet består av 9 oppgaver med i alt 21 deloppgaver. Ved sensur vil alle deloppgaver telle omtrent like mye.

WordPress Driftsavtale / SLA

EKSAMEN (Konvertert fra en gammel PHP-eksamen)

Oppgavesettet består av 7 sider, inkludert denne forsiden. Kontroll& at oppgaven er komplett før du begynner å besvare spørsmålene.

EKSAMEN. Tall og algebra, funksjoner 2

Høgskoleni østfold EKSAMEN

Angrep. Sniffing ( eavesdropping )

EKSAMEN (Del 1, høsten 2015)

KONTINUASJONSEKSAMEN

Til IT-ansvarlige på skolen

EKSAMEN. Emne: Datakommunikasjon

Oppgavesettet består av 3 oppgaver. Alle oppgavene skal besvares. Hvor mye oppgavene teller ved sensurering er angitt med prosent bak hver oppgave.

Emnenavn: Eksamenstid: 4 timer. Faglærer: Hans Kristian Bekkevard. Kontroller at oppgaven er komplett før du begynner å besvare spørsmålene.

Høgskoleni østfold EKSAMEN. LSVIMAT12 Matematikk 1, V 1: Tall og algebra. funksjoner 1. Dato: 16. desember Eksamenstid: kl til kl 15.

EKSAMEN. Oppgavesettet består av 9 oppgaver med i alt 20 deloppgaver. Ved sensur vil alle deloppgaver telle omtrent like mye.

EKSAMEN. Emne: Datakommunikasjon

Høgskoleni østfold EKSAMEN. Dato: Eksamenstid: kl til kl. 1200

EKSAMEN. Oppgavesettet består av 16 oppgaver. Ved sensur vil alle oppgaver telle like mye med unntak av oppgave 6 som teller som to oppgaver.

Emnenavn: Statistikk og økonomi. Eksamenstid:

Introduksjon til Informasjonsteknologi

EKSAMEN. Dato: 9. mai 2016 Eksamenstid: 09:00 13:00

Emnenavn: Eksamenstid: 4 timer. Faglærer: Hans Kristian Bekkevard

Høgskoleni østfold EKSAMEN. Hjelpem idler: Faglærer: Kåre Sorteberg Ingen hjelpemidler. Monica Kristiansen

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Emnenavn: Datateknikk. Eksamenstid: 3 timer. Faglærere: Robert Roppestad. Hele oppgavesettet består av 8 oppgaver, samt 1 vedlegg.

Bilag 3: Beskrivelse av det som skal driftes

Faglærer: Oppgavesettet består av 12 oppgaver med totalt 15 deloppgaver. Ved sensur vil alle deloppgaver telle like mye.

PERSONVERN, GDPR OG COREPUBLISH

FINANSREGNSKAP med IKT 7,5 sp (ØABED1000) BEDRIFTSØKONOMI I med IKT 10 sp (ØABED6000)

Forelesning 4: Kommunikasjonssikkerhet

Emnenavn: Eksamenstid: Faglærer: Christian F Heide

AirLink v6 / AL59300 v6 avansert oppsett

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

PERSONVERNERKLÆRING FACE.NO

Ny/utsatt EKSAMEN. Dato: 6. januar 2017 Eksamenstid: 09:00 13:00

EKSAMEN. Emnekode: Emne: Matematikk for IT ITF Eksamenstid: Dato: kl til kl desember Hjelpemidler: Faglærer:

IT for medisinsk sekretær Fredrikstad Kai Hagali

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

Finansregnskap, skriftlig eksamen i vurdering med analyse. Faglærer: Asbjørn 0. Pedersen

Når du skal handle noe fra nettbutikken, må du oppgi følgende opplysninger:

Oppgave 1 har med casen å gjøre siden du får posteringer som er tilnærmet like, og som teller til sammen 75 %.

F-Secure Mobile Security for Windows Mobile

Emnenavn: Datakommunikasjon. Eksamenstid: Kl: 9:00 til kl: 13:00. Faglærere: Erling Strand

Trusler, trender og tiltak 2009

EKSAMEN. Emne: Datakommunikasjon. Dato: 30. Nov 2016 Eksamenstid: kl. 9:00 til kl. 13:00

Høgskoleni østfold EKSAMEN. ITF10213 Innføring i programmering (Høst 2013)

Kjøre Wordpress på OSX

Høgskoleni østfold EKSAMEN. Innføring i bedriftsøkonomisk analyse. Faglærer: Hans Kristian Bekkevard

Emnenavn: Ny, utsatt eksamen. Eksamenstid: Faglærere: Monica Nordbakke. Marianne Maugesten

EKSAMEN. Bildebehandling og mønstergjenkjenning

Transkript:

Høgskolen i østfold EKSAMEN Emnekode: Emnenavn: ITF15015 Innføring i datasikkerhet Dato: Eksamenstid: 24/5-2016 09.00-13.00 Hjelpemidler: Faglærer: Ingen Tom Heine Nätt Om eksamensoppgaven og poengberegning: Oppgavesettet består av 7 sider inklusiv denne forsiden. Kontroller at oppgaven er komplett før du begynner å besvare spørsmålene. Eksamensoppgaven består av tre deler. Del 1 inneholder påstander som du skal svare sant/usant på. Del 2 inneholder flervalgsoppgaver der du skal velge ett alternativ på hver oppgave. Del 3 inneholder oppgaver som krever tekstsvar. Del 1 og 2 bør gjøres på godt under 1 time. Del 3 får da minst 3 timer til rådighet, noe som betyr ca. 15 minutter på hver oppgave. Gjør dine egne forutsetninger dersom du mener noe er uklart. Takk for et hyggelig semester - beklager at jeg har gjort alle paranoide. Ha en sikker og god sommer :-) Sensurfrist: 15/6-2016 Karakterene er tilgjengelige for studenter på Studentweb senest 2 virkedager etter oppgitt sensurfrist. www.hiof.no/studentweb

Del 1 Påstander 15 % (Sant eller usant) NB! Feil avkrysninger vil telle negativt, slik at det ikke lønner seg å gjette. En private/public key-kryptering er i seg selv (selve algoritmen/krypteringsmetoden) alltid sikrere enn en secret key-kryptering. En web-trojaner (CSRF/XSRF) vil alltid være koblet mot en GET-forespørsel. HTTPS beskytter mot avlytting (man-in-the-middle angrep). WPAv2 er sikrere enn WEP. DMZ er et oppsett av nettverk der tjenester som må være åpne utad står mellom en ytre og en indre brannmur. Det er teknisk sett helt umulig å lage et verktøy som kan gjenkjenne enkelte nye og ukjente svindler som baserer seg på social engineering. 7. Reverse social engineering betyr at man klarer å avsløre en svindel og benytter dette overtaket til å lure den som opprinnelig var angriperen. Det er langt sikrere å lagre systemverdier for en nettside som er kritiske for sikkerhetsmekanismer (innlogging, validering osv.) i en cookie enn i en session. Dette fordi verdiene da ligger trygt lagret hos hver enkelt bruker, og dermed ikke er like utsatt for angrep mot selve webserveren. Spoofing er en teknikk som vanligvis benyttes for å oppnå denial of service. Ettersom HTTPS er basert på sertifikater får vi en ekstra trygghet ved at sertifikater kun utstedes til nettsider som følger strenge retningslinjer (bl.a. TEPAC4 som angir hvordan netthandel skal foregå). EX1F er et verktøy/teknikk som benyttes for å hente ut metadata fra ulike filformater. Backup er et effektivt tiltak for å redusere konsekvensene av ransomware. Heuristikk er en metode (av flere mulige) som skadevare benytter for å holde seg skjult.

Del 2 Flervalg 15 % NB! Feil avkrysninger vil telle negativt, slik at det ikke lønner seg å gjette. Det er kun ett alternativ som er riktig på hver oppgave. Legg merke til at flere av oppgavene etterspør det alternativet som er mest riktig eller best beskrivende. Oppgave2.1 Tenk deg to ulike passord, ett satt sammen av tre helt tilfeldige tegn (a-z, A-Z og 0-9), og ett satt sammen av tre tilfeldige norske ord. Hvis vi forsøker knekke det første med brute-force og det andre med et ordlisteangrep, hvilken påstand stemmer best: De to passordene er omtrent like sikre. Passordet med tre tilfeldige tegn er vesentlig sikrere. Passordet med tre tilfeldige ord er vesentlig sikrere. Siden et gjennomsnittsord er ca 4 tegn, er passordet med ord ca fire ganger sikrere enn det med tilsvarende antall tegn. Oppgave2.2 Hva er ISO/IEC 27002? En standard for informasjonssikkerhet. En internasjonal lov for informasjonssikkerhet. Et produkt som hjelper til med å analysere informasjonssikkerhet. En konferanse for informasjonssikkerhet. Oppgave2.3 En hacker som har fått et oppdrag av en bedrift om å teste bedriftens egne systemer kalles ofte for en: White hat hacker. Gray hat hacker. Black hat hacker. Red hat hacker. Oppgave2.4 Et botnet kan best beskrives som et nettverk av maskiner som benyttes av kriminelle for å kommunisere. benyttes til kriminelle handlinger. analyserer nettrafikk og oppdager nye farer. kan overføre data uten å legge igjen spor.

Oppgave 2.5 Begrepet denial of seivice kan best beskrives som: En teknikk som gjør at dersom et hackingforsøk blir oppdaget av systemet, blir systemet automatisk stengt (nektet tilgang til tjenesten). En metode som skjuler tjenestene som kjører på serveren (maskinen nekter for at tjenesten finnes). Dette er spesielt nyttig i forbindelse med portscanning. Noen krever at en tjeneste som blir eller kan bli misbrukt av hackere for videre angrep stenges ned. En hacker gjør en tjeneste utilgjengelig. Oppgave 2.6 SQL-injection kan best beskrives som: En hacker lurer webserveren til å vise den bakenforliggende SQL-koden. En hacker utsetter brukerens/offerets maskin for SQL-kode. En skadevare som har payload (nyttelast) basert på SQL-kode. En hacker angir deler av SQL-kode som input til et system gjennom for eksempel et skjema på en nettside. Oppgave 2.7 Portscanning kan best beskrives som: En teknikk vi kan benytte for å se om hackere forsøker koble til maskinen vår. En teknikk der vi analyserer trafikk på en bestemt port for å lete etter skadevare. En teknikk hackere benytter for å finne ut hvilke tjenester som kjører på en maskin. En teknikk hackere benytter for å lure et offer inn på en falsk tjeneste (bl.a. benyttet til phishing). Oppgave 2.8 Phishing kan best beskrives som: Forsøke å fralure offeret personlig informasjon (gjennom for eksempel sosiale medier, e-post eller nettsider) Prosessen med å lage en falsk kopi av en nettside Misbruk av stjålet informasjon. Svindlere hacker en tjeneste for å hente ut personlig informasjon om offeret.

Oppgave 2.9 XSS (Cross-Site Scripting) kan best beskrives som: En svindler drifter to ulike nettsteder og du blir automatisk sendt fra den ene til den andre. En svindler har hacket en nettside som så videresender deg til hackerens egen versjon. En svindler har fått plassert kode (vanligvis JavaScript) i en nettjeneste. Denne koden utføres av nettleseren til alle de besøkende når nettsiden med koden vises. En svindler drifter en nettside som inneholder programkode som infiserer din nettleser gjennom sikkerhetshull (en variant av drive-by-download) Oppgave 2.10 Kali kan best beskrives som: En hackerteknikk. En samling verktøy som kan teste sikkerhet og motstand mot kjente angrep i et system (ikke nødvendigvis ditt eget). Et av de største kjente kriminelle nettverkene (datakriminalitet). Et verktøy som skal forhindre at du kommer inn på svindelnettsider.

Del 3 Tekstsvar 70 % Husk at det ikke er mengden tekst, men hvor godt innholdet er, som teller. Enkelte oppgaver kan besvares som punktlister. Du har ca. 15 minutter på hver oppgave i snitt. Fordel tiden godt! Det er ikke gitt at alle oppgavene er helt identiske i omfang. Noen av oppgavene i denne delen vil kreve noe mer tid/besvarelse, og vil da også bli vektet noe høyere i totalbedømmingen. Oppgave 3.1 Hvilke råd ville du gitt til en ordinær bruker om hva man bør gjøre og hva man bør unngå å gjøre når man skal lage et godt passord? Oppgave 3.2 Du søker etter et produkt i Google og kommer deretter inn i en for deg ukjent nettbutikk. Hvilke sjekker/kontroller kan det være lurt å gjøre før du handler? Oppgave 3.3 Nevn noen grunner til at det er viktig å ha en skjermlås på en mobil enhet (telefon/nettbrett). Oppgave 3.4 Hvilke muligheter får en hacker, dersom han/hun får satt opp din maskin til å benytte en DNS-server som hackeren kontrollerer. Oppgave 3.5 Forklar hvordan en hacker kan utføre et APR-spoofing-angrep uten å fysisk være til stede på lokalnettverket. (Du behøver ikke forklare hvordan et ARP-spoofingangrep fungerer rent teknisk, men forklar hva det innebærer.) Forklar hvordan/hvorfor VPN kan benyttes for å gjøre kommunikasjon over ukjente nettverkt sikrere. Du behøver ikke gå inn i tekniske detaljer eller oppsett av VPN. Oppgave 3.6 To-faktor-autentisering (egentlig multifaktor-autentisering) baserer seg på faktorer tilhørende tre ulike generelle grupper. Hvilke tre generelle faktorer/metoder er det snakk om? Nevn noen eksempler på hver faktor/metode Oppgave 3.7 En venn av deg skal selge sin gamle Samsung Galaxy S5 på finn.no (ca. 2 år gammel smarttelefon). Hvilke råd vil du gi han for å sikre at det er trygt å gi fra seg telefonen til en ny eier? Du skal her altså IKKE si noe om sikkerhet i selve salgsprosessen.

Oppgave 3.8 Ved en tilfeldighet finner du plutselig følgende innstilling satt i maskinen til en bekjent. Et raskt søk viser at IP-adressen tilhører til en maskin i Indonesia. local AreaNetwork(LAN)Settings k&-.1 Automatic configuration Automabc configurabon may override manual settings. To ensure itie use of manual settings, disable automatic configuration. Automatically detect settings Use automatic configuration scnpt Proxy server Use a proxy server for your LAN (These settings siii not apply to dial-up or VPNconnections). Address: 112.32.45. 23 Port: 80 r vanced Bypass proxy server for local addresses OK Cancel Hva er det som har skjedd her? Forklar også hva eventuelle svindlere kan ha oppnådd, og hvordan innstillingen kan ha blitt satt. Oppgave 3.9 Social Engineering benytter en rekke (enkle) prinsipper i psykologi for å gjøre svindlene mer troverdige (ett eksempel er frykt). Nevn noen psykologiske teknikker som benyttes, og gi et kort eksempel på angrep/farer/svindler knyttet til hver av dem. Oppgave 3.10 Forklar hvordan sesjoner i nettsider benytter cookies (informasjonskapsler), og hvordan en slik cookie på "avveie" kan misbrukes. List opp noen måter som en hacker/svindler kan få tak i brukerens cookie.