Informasjon Prøveeksamen IN1020 høsten 2017 Dette er en prøveeksamen i emnet IN1020. Den er laget både for å demonstrere hvordan den ekte eksamen vil arte seg, og for å vise hva slags spørsmål man kan vente seg. Dette oppgavesettet er omtrent halvparten så stort som ved den ekte eksamenen. Flervalgsoppgaver Oppgavene er flervalgsoppgaver og man kan angi så mange svar man vil i hver oppgave. Noen oppgaver vil ha flere riktige svar, mens andre bare har ett. Alle vil ha minst ett korrekt svar. Man får poeng for å velge et korrekt alternativ og man mister poeng ved å velge et galt. Tillatte hjelpemidler På denne prøveeksamen er selvfølgelig alle hjelpemidler tillatt, inkludert å få hjelp av andre, men på den ekte eksamen vil tillatte hjelpemidler kun være alt som er trykt eller skrevet kalkulator (kun med batteri, og uten kommunikasjonsmuligheter) 1 Tallsystemer Verdien 100 10 (dvs 100 i 10 tallsystemet) kan også angis i andre tallsystemer. Hvilke av følgende verdier er lik 100 10? 1220 4 1100100 2 202 7 92 12 https://uio.inspera.no/admin#/author/test/22555008 1/11
2 Tall med fortegn Anta at en byte (8 bit) inneholder disse bit ene: Hvilke tall kan dette representere? 1 0 1 1 0 0 1 1 49 10 179 10 203 10 77 10 3 Tekstformater Tar tekst lagret i UTF 8 format alltid mer plass enn tekst lagret i ASCII? Det avhenger av teksten som lagres. Ja. Nei. 4 Assemblerkode 1 https://uio.inspera.no/admin#/author/test/22555008 2/11
Hva er resultatet av funksjonen f3 når den kalles som vist? (men bare ett er riktig): 3 13 7 14 5 Assemblerkode 2 Hva er resultatet av funksjonen f4 når den kalles som vist? https://uio.inspera.no/admin#/author/test/22555008 3/11
Velg ett eller flere alternativ (men bare ett er riktig): 4 0 1 4 6 Informasjonssikkerhet Sikkerhetsmål og sikkerhetstiltak er sentrale begreper innen informasjonssikkerhet. Hvilke av følgende er sikkerhetsmål: Kryptering Tilgjengelighet Tilgangskontroll Dataopprinnelse Maks poeng: 2 7 Sikkerhetstiltak Hvilke av følgende er sikkerhetstiltak som kan bidra til å oppnå sikkerhetsmålet om konfidensialitet. Å benytte tilgangskontroll for å begrense hvem og hva som gis tilgang til en ressurs. Å sørge for god opplæring av brukere slik at de har kunnskap om hvordan konfidensiell informasjon skal behandles. Å benytte kryptografi for å gjøre informasjon uleselig for det eller de som ikke skal ha tilgang. Å sørge for gode rutiner for sikkerhetskopiering av all informasjon. https://uio.inspera.no/admin#/author/test/22555008 4/11
Maks poeng: 3 8 Kryptering og nøkkelinfrastruktur Hva er hensikten med digitale sertifikater? Å knytte sammen sertifikatutsteder og en offentlig nøkkel. Å knytte sammen en offentlig nøkkel og et individ. Å knytte en brukers identitet til en sertifikatutsteder. Å knytte sammen en offentlig og en privat nøkkel. Maks poeng: 1 9 Skadevare Skadevare er et samlebegrep for programmer som kan gjøre skade i datasystemer. Hva kjennetegner en "trojaner" i denne konteksten. En trojaner er et program med skjulte sideffekter. En trojaner kjennetegnes ved at den på egenhånd kan spres seg til andre systemer og maskiner. En trojaner utgir seg ofte for å være et nyttig og populært program som brukere ønsker å laste ned. En trojaner benyttes for å spionere på brukeren av datamaskinen. Maks poeng: 2 10 Trusselmodellering Hvorfor kan bruk av USB minnepinner være en sikkerhetstrussel? https://uio.inspera.no/admin#/author/test/22555008 5/11
De kan bringe med seg skadevare som omgår andre sikkerhetsmekanismer. De kan bruke for mye strøm og på den måten påvirke maskinvaren negativt. De kan stjeles. De kan utilsiktet bli kryptert av for eksempel løsepengevirus. Maks poeng: 2 11 Dra og slipp Hvilke av disse portene trenger du for å implementere følgende krets: F = ab + a b Flytt de portene du mener er riktige, inn i det grå feltet https://uio.inspera.no/admin#/author/test/22555008 6/11
Maks poeng: 5 12 Teori Hva er pipeline? Det er en måte å redusere strømforbuket i en krets ved å sende data i rør og ikke i ledninger. Pipeline er en designteknikk som gjør at man ikke får noen Hazarder En effektiviseringsmetode for økt gjennomstrømnig av instruksjoner Ved å pipeline vil det oppstå Hazarder En linje for å tømme data fra Cache https://uio.inspera.no/admin#/author/test/22555008 7/11
13 K map F = bc d + a XOR d F = a d + ad + a bc F = ad + bcd + a d F = a d + ab d + bc d 14 Internettopologi https://uio.inspera.no/admin#/author/test/22555008 8/11
Hva er riktig navn på etikettene? A) Gateway, B) Intermedate system, C) Router, D) Endesystem A) Repeater, B) Bridge, C) Gateway, D) Gateway A) Server, B) Gateway, C) Intermediate System, D) Subnett A) Subnett, B) Nettverk C) Endesystem D) Intermediate System 15 Tjenester levert av TCP Hvilke av disse tjenestene tilbys ikke av TCP? Kryptert overføring Metningskontroll Pålitelig overføring Forbindelsesorientert overføring https://uio.inspera.no/admin#/author/test/22555008 9/11
16 ARP Protokollen "ARP" brukes til å......koble sammen adresser i "Nettverkslaget" med adresser i "Linklaget"...sikre at datapakker ikke går i evig løkke i nettverket...dele ut IP adresser til maskiner som kobler på nettverket...oversette domenenavn til IP adresser 17 Metningskontroll Oppgaven til metningskontroll er å......hindre at mottakeren får mere data enn den kan ta imot...telle antall datastrømmer over et nettverksinterface...sende datapakker ut av riktig port i en router...sikre at ressursene over en flaskehals i nettverket blir delt likt mellom datastrømmene 18 Persistente forbindelser i HTTP Hvilket av disse utsagnene er korrekt for en persistent forbindelse i HTTP? https://uio.inspera.no/admin#/author/test/22555008 10/11
HTTP forespørsler kan ikke multiplekses over denne forbindelsen Den samme TCP forbindelsen blir gjenbrukt til flere runder med nye HTTP forespørsler. TCP forbindelsen fortsetter å forsøke å koble seg opp, selv om den blir avsluttet eller brutt. Nyttelasten sendes mange ganger uavhengig av nettverksforhold for å være sikker på at de kommer frem. https://uio.inspera.no/admin#/author/test/22555008 11/11
Utdypende forklaringer Digital representasjon og assemblerkode Oppgave 1 Slike oppgaver bør løses ved å regne om alle tallene: 1100100 2 = 100 10 Ja 1220 4 = 104 10 202 7 = 100 10 Ja 92 12 = 110 10 Oppgave 2 Bit i en byte kan tolkes enten med eller uten fortegnsbit: 10110011 2 = 179 uten fortegnsbit 10110011 2 = 77 med fortegnsbit (= 256+179) Oppgave 3 Det avhenger av teksten som lagres. De fleste vanlige tegn får plass i én byte, men noen vil trenge 2 4 byte. Oppgave 4 f3:.globl f3 # Parametre: %RDI=1, %RSI=2 movq %RDI,%RAX # %RAX = 1 imulq $7,%RAX # %RAX = 7 imulq $3,%RSI # %RSI = 6 addq %RSI,%RAX # %RAX = 13 ret # Svar: 13 Oppgave 5 f4: f4b:.globl f4 # Parametre: %RDI=-4 movq $0,%RAX # %RAX = 0 addq %RAX,%RDI # %RDI = -4 ; S = 1 jns f4b # (ikke hopp) movq $1,%RAX # %RAX = 1 ret # Svar: 1 Datasikkerhet Oppgave 6 Følgende er sikkerhetsmål: Tilgjengelighet og dataopprinnelse (data-/meldings-autentisering) 12
Oppgave 7 Konfidensialitet oppnås blant annet gjennom: Å benytte tilgangskontroll for å begrense hvem og hva som gis tilgang til en ressurs. Å sørge for god opplæring av brukere slik at de har kunnskap om hvordan konfidensiell informasjon skal behandles. Å benytte kryptografi for å gjøre informasjon uleselig for det eller de som ikke skal ha tilgang. Oppgave 8 Hensikten med digitale sertifikater er å knytte sammen en offentlig nøkkel og et individ. Oppgave 9 Følgende er kjennetegn på skadevaren «trojaner»: En trojaner er et program med skjulte sideffekter. En trojaner utgir seg ofte for å være et nyttig og populært program som brukere ønsker å laste ned. Oppgave 10 Bruk av USB-minnepinner kan utgjøre en sikkerhetstrussel fordi: De kan stjeles (og informasjon kan dermed komme i gale hender). De kan bringe med seg skadevare som omgår andre sikkerhetsmekanismer. Minnepinner benyttes gjerne for å enkelt ta med seg informasjon fra ett datasystem til et annet, og kan da også være infisert av f.eks. virus eller annen skadevare som følger med informasjonen eller på annen måte er spredd til minnepinnen. Minnepinner er i tillegg sårbare for løsepengevirus, men de er ikke en sikkerhetstrussel pga. dette. 13