Tutkielmakysymykset tenteissä 2006
Tässä ovat kaikki hyväksyttyjen tutkielmien mallikysymykset, lähes
alkuperäisessä asussaan.
Tenteissä käytettävät kysymykset on merkitty +:lla. Niitä on yhteensä 38
ja ne koskevat 15 tutkielmaa. Kysymyksiä on karsittu monista syistä, eikä
poisjättäminen tarkoita kritiikkiä tutkielmaa kohtaan. Karsitut on merkitty
--:lla, joka on merkitty vain otsikon kohdalle niissä töissä, joista ei oteta
lainkaan kysymyksiä tenttiin.
- Seittisisällön suodatus (1)
- + Mitä seittisisällön suodatuksen osa-aluetta tutkielmassa käsiteltiin ja mistä siinä on kyse?
- -- Esittele lyhyesti yksi käsitellyistä mainostensuodatusohjelmista. Mitä hyvää/huonoa siinä havaittiin?
- -- Miten mainostensuodatus vaikuttaa saatavuuteen ja eheyteen?
- + Miksi mainostensuodatusta voisi pitää moraalisesti arveluttavana?
- -- Tiedoston, levyosion tai levyn salaus (2)
- Tiedoston, levyosion tai levyn salaamisen keinot ja motiivit.
- Kerro lyhyesti Encrypting File Systemistä (EFS). Mihin se liittyy ja mitä sillä voidaan tehdä?
- Kerro ainakin kahdesta levyosion tai levyn salaamisen mahdollistavasta ohjelmistosta ja niiden käytöstä.
- Kuvaile levyosion salauksessa käytetyn On-The-Fly-Encrypted menetelmän perusideaa ja joitain vaatimuksia.
- Suojautuminen hajasäteilyn aiheuttamilta tietovuodoilta (3)
- + Mitä tarkoitetaan hajasäteilyllä ja kuinka suuri riski se on tietoturvan kannalta?
- -- Mitä tarkoitetaan käsitteellä Tempest hajasäteilyltä suojautumisen yhteydessä? Kuvaile lyhyesti kyseisen ilmiön syntyä!
- + Mihin kolmeen osa-alueeseen hajasäteilyltä suojautuminen ns. ``kovemmilla keinoilla´´ voidaan jakaa? Kuvaile niitä lyhyesti!
- + Mitä tarkoitetaan pehmosuojauksilla hajasäteilyn yhteydessä? Kuvaile lyhyesti jokin esimerkki!
- Haittaohjelmat älypuhelimissa ja autoissa (4)
- + Mitkä tekijät ovat mahdollistaneet haittaohjelmien leviämisen älypuhelimiin ja autoihin?
- + Millaisia leviämistapoja älypuhelinten haittaohjelmilla on havaittu?
- + Mitä tarkoitetaan Proof of Concept -käsitteellä ja miten se liittyy haittaohjelmiin älypuhelimissa?
- -- Selitä lyhyesti haittaohjelmien tarttumista ja vaikutusta autoissa.
- -- REAL ID (5)
- Mistä Real ID:ssä on pääpiirteissään kysymys?
- Miksi Real ID -laki on hyväksytty Yhdysvalloissa?
- Mitä vaatimuksia Real ID -laki sisältää yleisellä tasolla?
- Mitä vaikutuksia Real ID -lailla on?
- -- Cisco Systemsin NAC (Network Admission Control) (6)
- Mikä on Cisco Systemsin Network Admission Control-arkkitehtuurin idea?
- Mistä osista Cisco Systemsin Network Admission Control-arkkitehtuuri muodostuu? Kerro lyhyesti jokaisesta osasta ja sen tarkoituksesta.
- Kerro EAP-protokollan toiminnasta Cisco Systemsin Network Admission Control:in yhteydessä.
- Mitä muita Cisco Systemsin Network Admission Control:in kanssa samanlaisia arkkitehtuureja on olemassa? Ketkä niitä kehittävät?
- WPA (7)
- + Mikä on pääpiirteissään WPA (Wi-Fi Protected Access) ja mitkä olivat sen suunnittelutavoitteita?
- -- Selitä lyhyesti WPA:n (Wi-Fi Protected Access) autentikointi kotiverkossa.
- + Minkälaisia heikkouksia WPA:n (Wi-Fi Protected Access) edeltäjässä WEP:ssä on?
- -- Mikä on WPA:n (Wi-Fi Protected Access) Michael eli MIC?
- -- Toimikorttien ja niiden lukulaitesysteemien turvallisuus (8)
- Miten toimikortteja voidaan luokitella?
- Mitä tarkoittaa manipuloiva ja sivukanavahyökkäys (toimikorttien tapauksessa)?
- Kuvaile toimikortin arkkitehtuuria yleisellä tasolla.
- Mitä uhkia liittyy toimikorttien laitesysteemeihin?
- -- Sähköpostin salaus (9)
- Nimeä PGP:n ja S/MIME:n eroavaisuuksia.
- Mitä tarvitaan, kun halutaan lähettää sähköpostia PGP-salattuna?
- Mitä tarvitaan, kun halutaan lähettää sähköpostia S/MIME-salattuna?
- Jos pelkäät, että yksityinen PGP-avaimesi tai S/MIME-varmenteesi on paljastunut, miten kannattaa toimia?
- -- Virtual Private Network (VPN) soveltajan näkökulmasta (10)
- Mitä tarkoitetaan termillä VPN?
- Mitä tarkoittavat VPN:n yhteydessä termit matkustajaprotokolla (passenger protocol), kääreprotokolla (encapsulating protocol) sekä kantoprotokolla (carrier protocol)?
- Mitä tarkoittaa Site-to-Site VPN?
- Millaisen ongelman osoitteenmuunnos (NAT) aiheuttaa ESP-protokollan tapauksessa ja miten tämä voidaan korjata?
- Port Knocking (11)
- + Porttien koputtelun toimintaperiaate (palvelin-asiakas -malli)
- -- Selitä lyhyesti seuraavat porttien koputteluun liittyvät termit: a) Koputus b) Staattinen koputus c) Piilotettu koputus (covert knock) d) Dynaaminen koputus e) Kertakoputus (one-time-knock)
- -- Miten porttien koputtelua voidaan käyttää pahaan?
- + Millaisiin ympäristöihin ja tilanteisiin porttien koputtelu soveltuu parhaiten ja miksi?
- Tietoturvamekanismit ja käytettävyys (12)
- -- Miten käytettävyyden huomioiminen vaikuttaa tietoturvallisen sovelluksen suunnitteluun?
- + Kerro esimerkin/esimerkkien avulla, miten käytettävyyden huomioiminen voi haitata tuotteen tietoturvallisuutta ja miten toisaalta se voi myös lisätä tuotteen tietoturvallisuutta.
- + Mitkä seikat vaikeuttavat tietoturvamekanismien käytettävyyden suunnittelua verrattuna tuotteisiin, joissa tietoturvaa ei huomioida?
- -- Mitkä ovat käytettävyyden ja tietoturvallisuuden törmäyspisteet, kun on kyse autentikoinnista?
- Biometriikka (13)
- + Biometriikka jaetaan kahteen eri sovellusalueeseen, fyysiseen ja loogiseen biometriikkaan. Mitä nämä tarkoittavat?
- -- Biometrista passia ollaan ottamassa käyttöön. Milloin se on suunniteltu otettavaksi käyttöön Suomessa?
- -- Mihin sormenjälkitunnistus perustuu?
- + Ääni pystytään tunnistamaan 99% varmuudella, mutta miksi ääntä tunnistukeinona ei voida kuitenkaan pitää kovinkaan luetettavana?
- -- Tietoturvamekanismit GSM-järjestelmässä (14)
- Mitä eri tietoturvamekanismejä GSM-järjestelmässä käytetään?
- Käyttäjän ja mobiililaitteen autentikointi GSM-järjestelmässä.
- Miten käyttäjien henkilöllisyys saadaan suojatuksi GSM-järjestelmässä?
- Millä tavoin salausavain eroaa yksilöllisestä avaimesta GSM-järjestelmässä?
- Varmuuskopiointi (15)
- -- Mitä tulisi ottaa huomioon varmuuskopiointeja suunniteltaessa?
- + Miten differentiaali- ja inkrementaalivarmistukset eroavat toisistaan ja mitkä ovat näiden varmistustyyppien hyvät ja huonot puolet?
- + Mainitse mielestäsi viisi merkittävää varmistusohjelmien ominaisuutta tai toimintoa varmistuksen ja palautuksen lisäksi?
- + Mitä tarkoittaa monivaiheinen varmistus ja mitä siitä hyödytään?
- Henkilökohtaiset palomuurit (16)
- + Millaisia voivat olla palomuurin ohittavat yhteydet?
- -- Mitä tarkoitetaan tunkeutumisella henkilökohtaiseen tietokoneeseen?
- + Mitä tarkoitetaan zombie-tietokoneella / zombie-verkolla?
- + Miten testaisit Internetiin liitetyn tietokoneen palomuurin
pitävyyttä?
- Avoimen koodin ohjelman haavoittuvuus (17)
- + Mihin perustuu se että puskurin ylivuototapauksessa voidaan ajaa käyttäjän määrittämää koodia?
- -- Mikä yleinen peukalosääntö on hyvä muistaa, kun pyritään välttämään tuotetussa koodissa puskurin ylivuotoja?
- + Mainitse kolme tapaa, joilla puskurin ylivuotoja voidaan pyrkiä ehkäisemään ohjelmistoa tuotettaessa.
- -- Minkälaisia kirjastofunktioita kannattaa suosia puskurin ylivuotojen välttämisen kannalta, kun kopioidaan dataa muistissa paikasta toiseen?
- P2P tiedostojen jako-ohjelmat (18)
- -- Mikä on P2P:n (peer-to-peer) yleisperiaate verrattuna vanhaan monta clientiä ja yksi serveri -toimintaperiaatteeseen?
- -- Esittele P2P-pohjaisten tiedostojen jako-ohjelmien kehitys.
- -- Mitä etuja tiedostojen jaossa saavutetaan käyttämällä P2P-tekniikkaa?
- + Mitä eettisiä ja tietoturvaan liittyviä haittoja/ongelmia vertaisverkot sisältävät?
- -- Steganografia (19)
- Mitä tarkoittaa steganografia?
- Mainitse kaksi steganografian käyttökohdetta
- Miten ihmisen aistien heikkouksia voidaan hyödyntää piilotettaessa informaatiota steganografisilla menetelmillä?
- Mitä tarkoittavat termit digitaalinen vesileimaus ja digitaalinen sormenjälki?
- Vakoiluohjelmien poistaminen (21)
- -- Mitä erilaisia haittaohjelmatyyppejä on olemassa?
- -- Miten haittaohjelma eroaa viruksesta?
- + Miten vakoiluohjelmat yleisimmin leviävät?
- + Mitä eri tavoitteita vakoiluohjelmilla on?
- + Kannattaako käyttää useaa vakoiluohjelman poistajaa rinnakkain? Miksi?
- -- Osaako virustutka poistaa haittaohjelmat?
- -- Haittaohjelmat Windows-käyttöjärjestelmässä (22)
- Mitä Windows-käyttöjärjestelmän ominaisuuksia haittaohjelmat pyrkivät erityisesti hyödyntämään?
- Millaisia erilaisia haittaohjelmia on olemassa?
- Mitkä ovat yleisimmät tavat joilla haittaohjelma pääsee Windows-koneelle?
- Miten haittaohjelmilta voidaan suojautua Windows-järjestelmässä?
- -- Roskapostinsuodatus (25)
- Miksi sähköposti on altis väärinkäytöksille, kuten roskapostille?
- Mainitse ainakin kaksi roskapostin suodatusmenelmää.
- Kerro, kuinka lainsäädäntö suhtautuu roskapostiin Suomessa?
- TCG & luotettu tietojenkäsittely (26)
- + Mikä on luotetun tietojenkäsittelyn perusajatus? Mainitse lisäksi jokin luotetun tietojenkäsittelyn menetelmä.
- + Mikä yhteys on luotetulla tietojenkäsittelyllä ja digital rights managementilla (DRM)?
- + Miksi TCG-hanketta vastustetaan, mitä uhkia heidän toimissaan nähdään?
- -- Esittele kaksi ominaisuutta joiden avulla luotettu tietojenkäsittely voidaan mahdollistaa.
- -- Tietoturvallisuus VoIP-GSM/3G -puheluissa (28)
- Millaisia tietoturvauhkia VoIP:iin kohdistuu? Kerro lyhyesti kunkin tietoturvauhkan luonteesta.
- Kerro lyhyesti standardeista, joihin VoIP perustuu.
- Miten VoIP:n konvergoitumisen ajankohtaisuus ilmenee tämän päivän matkapuhelinteknologiassa?
- Kerro tavoista, joilla IP-verkon kautta voidaan muodostaa VoIP-puhelu.
- Personal Digital Domain (30)
- + Millainen on sallitun toimialueen (Personal Digital Domain) viitekehyksen lähestymistapa sisällönsuojaukseen?
- -- Nimeä yksi sallitun toimialueen (Personal Digital Domain) laitekannan ulkopuolinen toimija ja kuvaa sen roolia osana viitekehystä?
- + Millä eri tavoin laite voidaan tunnistaa sallittuun toimialueeseen (Personal Digital Domain) kuuluvaksi ja oikeutetuksi hyödyntämään alueen muiden laitteiden mediasisältöä?
- -- Mitkä kaksi eri lähestymistapaa termiin DRM (Digital Rights Management) voidaan löytää?
- -- Kotikäyttäjien tietoturvaongelmat (31)
- Minkälaisia ongelma-alueita kotikäyttäjillä on tietoturvaan liittyen?
- Määrittele haitta-ohjelma. Mitä "spyware" tekee?
- Mitä vakoiluohjelmat tekevät, miksi?
- Miksi roskapostia on niin paljon kuin sitä on?
- Mitä saatavuusongelmia voi kotikäyttäjällä olla?
- Verkkotalletuksen tietoturva (33)
- + Kerro lyhyesti, mitä tarkoittavat termit NAS ja SAN (Network Attached Storage ja Storage Area Network). Mitä eroja ja yhtäläisyyksiä näillä on?
- + Minkälaisia tietoturvaominaisuuksia on tyypillisessä NAS-protokollassa (Network Attached Storage)? Puuttuuko jotain oleellista?
- -- Fibre Channel ja iSCSI ovat molemmat SAN-teknologioita (Storage Area Network). Mitkä ovat näiden tärkeimmät erot tietoturvan kannalta?
- + Mitä yhteistä kaikilla tutkielmassa esitellyillä etätallennusteknologioilla on tietoturvan kannalta? Miten tämä tulisi ottaa huomioon etätallennusta käytettäessä?
- -- Spam-suodatus työryhmäverkossa palvelinpäässä (35)
- Miten palvelinpuoleinen työryhmäsähköpostin roskapostisuodatus eroaa tavanomaisesta asiakaspään toteutuksesta?
- Millaisia erilaisia palvelinpään roskapostisuodatusratkaisuita on olemassa?
- Mitkä ovat suurimpia eroja sisältöpisteytyksessä ja yhteisöllisessä roskapostin suodatuksessa?
- Miten F-Securen SpamControl toimii?
- Miten CloudMarkin Server Edition toimii?
- Julkisen WLAN-verkon tietoturva loppukäyttäjän kannalta (36)
- + Mitä loppukäyttäjän tulee huomioida käyttäessään julkista WLAN-palvelua?
- -- Mikä on WLAN-salauksien WEP ja WPA hyöty julkisissa WLAN-palveluissa?
- + Mikä palveluntarjoajan ylläpidollinen toimi voisi lisätä WLAN-palvelun tietoturvaa loppukäyttäjän kannalta?
- -- Mitä tulee huomioida oman koneen tietoturvasta käytettäessä julkista WLAN-palvelua?