ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ - ΤΕΣΤ ΣΤΟ ΚΕΦΑΛΑΙΟ 8 (ΜΕΡΟΣ B)

29 | Total Attempts: 47

SettingsSettingsSettings
Please wait...
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ - ΤΕΣΤ ΣΤΟ ΚΕΦΑΛΑΙΟ 8 (ΜΕΡΟΣ B)

Το παρακάτω τεστ δημιουργήθηκε από τον Χρήστου Χαράλαμπο  στα πλαίσια του πανελλαδικώς εξεταζόμενου μαθήματος Δίκτυα Υπολογιστών ΙΙ των ΕΠΑΛ. Αναφέρεται αποκλειστικά στο κεφάλαιο 8. Αποτελεί συνέχεια του ΜΕΡΟΥΣ Α. Προτού ξεκινήσετε να κάνετε το τεστ δώστε το όνομά σας. Συνολικά το τεστ αποτελείται από 29 ερωτήσεις τις οποίες πρέπει να απαντήσετε σε 75 λεπτά. Για να πετύχετε στο τεστ θα πρέπει να απαντήσετε σωστά σε ποσοστό 85% και πάνω των ερωτήσεων. Επίσης για ότι δεν καταλαβαίνετε ή για τυχόν ασάφειες-παραλείψεις περιμένω τα σχόλιά σας.


Questions and Answers
  • 1. 
    Περιγράψτε τους τέσσερις τρόπους με τους οποίους μπορεί κανείς να παραβιάσει τους κωδικούς πρόσβασης των χρηστών.
  • 2. 
    Περιγράψτε πως λειτουργεί ένα πρόγραμμα crack το οποίο στοχεύει σε επίθεση στα password του πληροφοριακού συστήματος - δικτύου.
  • 3. 
    Περιγράψτε τη μέθοδο παραβίασης δικτύων "Παρακολούθηση Δικτύου (network packet sniffing)".
  • 4. 
    Περιγράψτε τη μέθοδο παραβίασης δικτύων "Μεταμφίεση".
  • 5. 
    Περιγράψτε τη μέθοδο παραβίασης "Άρνηση παροχής υπηρεσίας (denial of service)".
  • 6. 
    Περιγράψτε τη μέθοδο παραβίασης "Επιθέσεις στο επίπεδο Εφαρμογών".
  • 7. 
    Το ιδιωτικό κλειδί είναι ένας ψηφιακός κωδικός (αριθμός από bits) που χρησιμοποιείται μόνο για την πιστοποίηση ψηφιακών υπογραφών, είναι καθαρά προσωπικό και συνδυάζεται πάντα με ιδιωτικό κλειδί.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 8. 
    Με τον όρο Λειτουργία Κατατεμαχισμού εννοούμε μια μαθηματική συνάρτηση, το αποτέλεσμα της οποίας μπορεί με αναστροφή να μας παράγει την αρχική είσοδο.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 9. 
    Ένα κλειδί που είναι γνωστό μόνο στα δύο μέρη μιας επικοινωνίας ονομάζεται:
    • A. 

      Δημόσιο

    • B. 

      Ιδιωτικό

    • C. 

      Μυστικό

  • 10. 
    Η ανάστροφη λειτουργία του αλγόριθμου κρυπτογράφησης ονομάζεται Αποκρυπτογράφηση.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 11. 
    Κλειδί ονομάζεται ένας ψηφιακός κωδικός (αριθμός από bits) που χρησιμοποιείται από τους αλγόριθμους κρυπτογράφησης ή αποκρυπτογράφησης.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 12. 
    Το αποτέλεσμα της λειτουργίας του κατατεμαχισμού ονομάζεται:
    • A. 

      Ψηφιακή υπογραφή

    • B. 

      Κρυπτογράφηση

    • C. 

      RSA

    • D. 

      Σύνοψη μηνύματος

  • 13. 
    Ποια κλειδιά χρησιμοποιούνται για την πιστοποίηση της ψηφιακής υπογραφής;
    • A. 

      Δημόσιο Κλειδί

    • B. 

      Ιδιωτικό Κλειδί

    • C. 

      Μυστικό Κλειδί

  • 14. 
    Το δημόσιο κλειδί είναι γνωστό σε όλα τα μέρη της επικοινωνίας και συνδυάζεται πάντα με ιδιωτικό κλειδί.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 15. 
    Ποιες από τις παρακάτω μεθόδους παραβίασης δικτύων χρησιμοποιούνται για την υποκλοπή των δεδομένων που κυκλοφορούν στο δίκτυο καθώς και για πρόσβαση στο δίκτυο;
    • A. 

      Επιθέσεις στους κωδικούς πρόσβασης (password attacks)

    • B. 

      Παρακολούθηση δικτύου (network packet sniffing)

    • C. 

      Μεταμφίεση

    • D. 

      Άρνηση παροχής υπηρεσίας (denial of service)

    • E. 

      Επιθέσεις στο επίπεδο Εφαρμογών

  • 16. 
    Ποια από τις παρακάτω μεθόδους παραβίασης δικτύων χρησιμοποιείται για την εξάντληση των ορίων των πόρων του δικτύου;
    • A. 

      Επιθέσεις στους κωδικούς πρόσβασης (password attacks)

    • B. 

      Παρακολούθηση δικτύου (network packet sniffing)

    • C. 

      Μεταμφίεση

    • D. 

      Άρνηση παροχής υπηρεσίας (denial of service)

    • E. 

      Επιθέσεις στο επίπεδο Εφαρμογών

  • 17. 
    Οι δύο κατηγορίες password που έχουμε είναι:(α)(β)
  • 18. 
    Με τον όρο εξωτερική βία αναφερόμαστε στην περίπτωση όπου κάποιος αντιγράφει νόμιμα ή παράνομα κρυπτογραφημένα passwords και μετά εκτελεί πρόγραμμα crack, για να τα αποκρυπτογραφήσει.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 19. 
    Η προστασία ενός πληροφοριακού συστήματος μόνο με τη χρήση password αποτελεί καλή τεχνική ασφάλειας.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 20. 
    To πρόγραμμα crack κρυπτογραφεί διάφορες λέξεις από το λεξικό μιας γλώσσας με τον ίδιο αλγόριθμο κρυπτογράφησης που χρησιμοποιεί το λειτουργικό σύστημα για την κρυπτογράφηση των passwords των χρηστών.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 21. 
    Μια κάρτα δικτύου ενός υπολογιστή η οποία βρίσκεται σε κατάσταση promiscuous mode, μπορεί να κάνει ανίχνευση των πακέτων (packet sniffing) που μεταδίδονται μέσα στο δίκτυο με το οποίο είναι συνδεδεμένη. Με άλλα λόγια, μπορεί να διαβάζει και να αποθηκεύει τα πακέτα που κυκλοφορούν στο δίκτυο, με σκοπό έπειτα να γίνει η συναρμολόγησή τους για την παραγωγή της αρχικής μεταδιδόμενης πληροφορίας.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 22. 
    Ποιες από τις παρακάτω μεθόδους παραβίασης δικτύων μπορούν να χρησιμοποιηθούν για υποκλοπή των passwords του δικτύου;
    • A. 

      Επιθέσεις στους κωδικούς πρόσβασης (passwords attacks)

    • B. 

      Παρακολούθηση Δικτύου (network packet sniffing)

    • C. 

      Μεταμφίεση

    • D. 

      Άρνηση παροχής υπηρεσίας (denial of service)

    • E. 

      Επιθέσεις στο επίπεδο εφαρμογών

  • 23. 
    Στη μέθοδο παραβίασης Μεταμφίεση, με τον όρο spoofed IP address δηλώνουμε την IP address που ο επιτιθέμενος έχει προσποιηθεί ότι βρίσκεται.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 24. 
    Στη μέθοδο παραβίασης Μεταμφίεση, ο επιτιθέμενος προσποιείται ότι η IP του διεύθυνση, ανήκει στο εύρος διευθύνσεων IP του δικτύου μας (IP spoofing). Με αυτόν τον τρόπο, ο επιτιθέμενος καταφέρνει να ξεγελάσει το firewall του δικτύου μας. Επίσης ο επιτιθέμενος αλλάζει τους πίνακες δρομολόγησης και έτσι τα πακέτα που προορίζονται για την spoofed IP address, τώρα πηγαίνουν στη δική του IP διεύθυνση και έτσι καταφέρνει να υπάρχει αμφίδρομη επικοινωνία.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 25. 
    Συνήθως το IP spoofing περιορίζεται στο να εισάγει δεδομένα ή εντολές σε υπάρχον πακέτο δεδομένων κατά τη διάρκεια επικοινωνίας τύπου client/server ή σε δίκτυα σημείο προς σημείο (peer to peer).
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

Back to Top Back to top