• No results found

Grundläggande informationssäkerhet 180524

N/A
N/A
Protected

Academic year: 2021

Share "Grundläggande informationssäkerhet 180524"

Copied!
5
0
0

Loading.... (view fulltext now)

Full text

(1)

Grundläggande informationssäkerhet

7,5 högskolepoäng

Provmoment: Skriftlig Tentamen

Ladokkod: 41F09A, TEN1

Tentamen ges för:

TentamensKod

Tentamensdatum: 2018-05-24

Tid: 9:00-13:00

Hjälpmedel: Papper och penna Inga andra hjälpmedel

Totalt antal poäng på tentamen: 50 poäng För att få respektive betyg krävs:

Betyg 3 = 20p, betyg 4 = 30p, betyg 5 = 40p

Allmänna anvisningar:

Lämna in denna tes ihop med dina svar. Lycka till

Nästkommande tentamenstillfälle:

Ordinarie tentamenstillfälle för nästa kurstillfälle.

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

Viktigt! Glöm inte att skriva tentamenskod på alla blad du lämnar in även denna tes. Lycka till!

(2)

1. Du vill skydda kontrollplanet på din router från otillåten trafik. Vad kan du aktivera för att åstadkomma detta? 1p

2. Du är administratör för ett nätverk och vill kunna fjärradministrera nätverket även när det är i ” Quiet mode”. Hur gör du? 2p 3. I Cisco IOS CLI-läge kan du förutom att sätta rättighetsnivåer skapa

rollbaserade rättigheter. Beskriv vad det är och hur det fungerar. 3p

4. Vad används protokollen Radius och Tacacs+ till? Vilka likheter och

skillnader finns mellan dem? 3p

5. Du skall konfigurera en Zonbasserad brandvägg. Beskriv hur den fungerar. Vad är viktigt att tänka på när du konfigurera den? 3p

6. Vilken upptäcktsmetod för IPS-signaturer använder en fördefinierad profil över nätverkstrafiken? Hur fungerar den? 2p

7. Utifrån bilden nedan, vad händer när PC1 ansluts till Fa0/12 på S1 och

genererar trafik? 2p

8. Hur används asymmetrisk kryptering för att upprätthålla konfidentialitet hos

VPN-trafik? 2p

9. Ange fyra säkerhetsfunktioner som IPsec kan ge stöd för.

Ange också på vilket sett/med vilka algoritmer de ger detta stöd. 4p

10. Utifrån bilden nedan vilken typ av VPN-anslutning har en fjärranvändare gjort mot ASA:n? Vilken/Vilka IP-adresser visas av ipconfig? 2p

(3)

11. Du använder ASDM för att konfigurera en ”site-to-site VPN” mellan ASA:n och R3. Utifrån bilden vilken IP-adress skall du använda som

”peer IP-address” på ASA:n när trafiken skall krypteras mellan era LAN 2p

12. Vid ett flertal tillfällen har vi pratat om att arbeta med informationssäkerhet med hjälp av LIS. Vad står förkortningen LIS för? 1p

13. Vid förberedelsen till införandet av LIS är det viktigt att få med en viss del av företaget på banan innan vidare arbete utförs. Vilken del av företaget är detta och vad kan göras för att säkra deras engagemang? 2p

14. Framgångsfaktorer vid införande av LIS kan vara följande tre delar, förklara och ge exempel på vad de olika delarna innebär och vad som kan hända om

de inte följs: 2p

a. Förankring i och kunskap omorganisationen b. Tillräckliga resurser

c. Verksamhetsanpassning

15. Analys av olika situationer är ett bra sätt vid införande av LIS, vad innebär följande tre analysformer och hur kompletterar de varandra? Ge exempel och

förklara! 2p

a. Verksamhetsanalys b. Riskanalys

(4)

16. Vid utformningen av säkerhetsprocesser behöver ett flertal aspekter

analyseras. Välj fyra (4) av nedanstående aspekter och ge exempel på varför de bör tas med i analysen och vilka följder det kan bli om de utesluts. 2p a. Servicenivå b. Personellt c. Kostnad d. Processer e. Kunder 17. De 6 kategorierna i ”Informationstillgångar” är: a. Information b. Medarbetare c. Programvarutillgångar d. Tjänster e. Immateriella f. Fysiska tillgångar

Ge minst ett exempel på den faktiska tillgången under varje kategori. 2p (Exempel på tillgång under ”Information” är Databaser, ej giltigt som svar!). 18. En riskanalys är nödvändig för att kunna bedöma och prioritera olika

områden. Hur går en riskanalys till och hur kan vi klassificera olika risknivåer?

Beskriv processen och ge exempel genom att göra en riskanalys på

anställdas mobiltelefoner vid Högskolan i Borås. De anställda har möjlighet att koppla upp mot Högskolans trådlösa nätverk, kontrollera e-post,

synkronisera kalender m.m.

Alla antaganden skall redovisas och ni behöver här själva fylla i med

tänkbart scenario. Max en A4 sida! 3p

19. Vad innebär begreppet social engineering? Förklara och ge exempel på både tillvägagångssätt och motåtgärder. 2p

20. ”Code Red” var en attack som spreds över världen 2001. Vilken typ av ”malware” var detta och hur infekterade och spreds det vidare? Beskriv spridningen med ett flödesschema eller en illustration. 2p

(5)

21. Lösenord är det absolut vanligaste sättet att säkra upp IT-system i dagsläget. Arbetet med att få fram säkra lösenord och att få användarna till att

acceptera detta tar tid.

a. Vilka tre krav är ”best practice” gällande lösenordspolicy?

b. Hur kan vi använda ovanstående ”best practice” samtidigt som vi vill undvika att användarna skriver ner lösenorden på en lapp under tangentbordet?

c. Hur ställer sig de nya rönen om att använda flera ej sammanhängande ord mot den ”best practice” som är accepterad av branschen? 3p

22. Bilden nedan beskriver flödet i en hackerattack.

Vad innebär följande 3 begrepp? Förklara och ge exempel på tillvägagångssätt samt vilka verktyg som används. Max en A4. a. ”Penetration”

b. ”Privilege escalation”

References

Related documents

Redan idag produceras biogas från avfall som räcker till årsför- brukningen för 12 000 bilar.. Hushållens ansträngningar att sortera ut matavfall har alltså

Anbudsgivaren/Företaget kan själv, via ”Mina Sidor” (kräver e-legitimation), ta fram en digital SKV 4820 där skuldbelopp avseende skatter och avgifter hos Kronofogden

☐ Leverantören, som är etablerad i annat land än Sverige, och där intyg enligt ii inte utfärdas, försäkrar på heder och samvete att allvarliga ekonomiska svårigheter

Observera att både du och administrativ chef ska skriva under blanketten. E-signatur kan användas. Skicka den ifyllda och undertecknade blanketten med e-post till ladok@ki.se

Anmälan via Kalendariet på hushallningssallskapet.se/vastra eller direkt till Bengt Andréson, 070-829 09 31 eller bengt.andreson@hushallningssallskapet.se senast den 3 december....

Lean Lantbruk större företag för dem som har fyra sysselsatta eller fler och Lean Lantbruk mindre företag för dem som är enmansföretagare eller har upp till tre

PRODUKTER som inte finns på listan får användas men då måste deltagaren ta ansvar för att produkt levereras i tid till utföraren.. Skicka i så fall utsäde/gödsel/preparat till

Swedenergy strongly believes that a coherent EU framework for electricity, heating and cooling that delivers on the Paris commitments should be based on the pillars set out in