DAODAC PROV 5 - DEL 16

Övningen är skapad 2021-05-16 av Pontus767. Antal frågor: 24.




Välj frågor (24)

Vanligtvis används alla ord som finns i en övning när du förhör dig eller spelar spel. Här kan du välja om du enbart vill öva på ett urval av orden. Denna inställning påverkar både förhöret, spelen, och utskrifterna.

Alla Inga

  • Bra lösenord ska INTE gå att koppla till en själv. Är krav på längre lösenord alltid bra? 1. Ja, då längre mer avancerade lösenord är svårare att knäcka. 2. Nej, då användare har svårt att minnas dem så de skapar långa, men enkla lösenord istället. 2
  • Fingeravtryck används i allt större utsträckning för identifikation. År 2017 hade mer än X procent av nya smartphones sensorer för fingeravtryck. 50
  • Ansiktsigenkänning används till sociala medier, företag, brottsbekämpning osv. Enligt NIST, har dagens ansiktsigenkänningsalgoritmer visat sig vara X gånger mer exakta än de 2002 och Y gånger mer exakta än de från 1995. 10, 100
  • Ansiktsigenkänning kan användas i mobilen. Kameran registrerar exakta ansiktsdata genom att projicera och analysera över X osynliga punkter för att skapa en digital modell av ansiktet och även ta en Y bild av det. 30 000, Infraröd
  • Den digitala modellen och infraröda bilden omvandlas till en matematisk X, som jämförs med de ansiktsdata som registrerats. Representation
  • Din iris gör dig unik och är nästintill omöjlig att förfalska. Upp till hur många gånger säkrare är irisidentifikation än fingeravtryck? 200
  • "Handflatan hålls upp ovanför läsaren som sedan fotar handens blodkärl med infrarött ljus för att kontrollera mönstret och därigenom avgöra vem användaren är." Vilket är begreppet? Palm secure
  • Med biometrisk identifikation finns flera problem. Vilken/Vilka av följande stämmer inte? 1. Den kan kopieras utifrån foton. 2. Den kan inte ändras till skillnad mot vanligt lösenord. 3. Den är osmidig och långsam. 3
  • Läs om skräckexempel med biometrisk identifikation på slide 9-18. Svara "ok" ok
  • Vad kan ransomware beskrivas som? Utpressningsprogram
  • Hur många kronor är "average cost per stolen record" vid "Data Breach", alltså dataintrång. 1342
  • Vad kallas den olagliga metod där man på mail försöker lura någon på pengar? Till exempel genom att säga att man har känslig info om personen som man annars läcker... Phishing
  • Vilket år skedde cyberattacken mot Ukraina av Ryssland? +Läs mer om den på slide 23-28. (Svara bara vilket år) 2017
  • Låsbar apparatkabel eliminerar risken för att strömkabeln plötsligt ryckts ut. I ordning vänster till höger, vilken "lock" är vilken: https://gyazo.com/27bf7bf1842ed0f12e5f4be35aeccdf9 V, IEC, Z, P, Auto
  • Krypteringstekniker används tex när man går in på sin Internetbank eller handlar saker via nätet för att inte någon obehörig skall kunna ta del av X som sänds. Information
  • Kryptering består av två delar, en X och en eller flera Y När man ska kryptera information använder man både en X och en Y. Y är hemlig och X är publik. Algoritm, Nyckel
  • Gemensamt för alla krypteringsmetoder är nyckelanvändning. Samma nyckel för att kryptera/ dekryptera kan användas. Kallas då X. Motsatsen kallas a-X, då används olika nycklar för kryptering och dekryptering. Symmetriska
  • Nycklar gör att även om hackern känner till vilken krypteringsmetod som används så kan hackern ändå inte få fram X om nyckeln är väl vald. Originalmeddelandet
  • 1. I kryptering används alltid en nyckel. 2. Även två nycklar kan användas. Kallas då assymetrisk metod. 2
  • VPN skapar en säker förbindelse, även kallad tunnel, mellan datorer. Avlyssnare av informationen kan snappa upp saker, men kommer inte kunna förstå vad det betyder då tunnlarna är kraftigt krypterade. VPN står för? Virtual Private Network
  • VPN används ofta av företag för att låta sina anställda komma åt servrar trots att den anställde är på en annan plats, utan möjlighet för avlyssning av hemligheter. VPN är alltså relativt lätt och väldigt säkert. En nackdel är dock att det är vadå? Långsamt
  • När en hacker får tillgång till nätverket uppstår fyra olika typer av hot: X, Identitets stöld, dataförlust/ manipulation samt Y. Informationsstöld, Driftstörning
  • Hackers har två vägar in. Två så kallade hot. Vilka då? Svara hot1, hot2 Externa, Interna
  • Ex hacker tar sig in) "Hej, vi behöver uppgradera din dator, vad är ditt ID och lösen?" "Ok, det är...". Vad kallas metoden? Social Engineering

Alla Inga

Utdelad övning

https://glosor.eu/ovning/daodac-prov-5-del-16.10429569.html

Dela