|
Opgaven hoofdstuk 17
|
|
|
1. |
Firewall, virusscanner
|
a. |
Wat doet een firewall
|
b. |
Wat is een computervirus
|
c. |
Soms moet je een firewall even uitschakelen, of de instellingen aanpassen. Wanneer bijvoorbeeld en waarom?
|
d. |
Wat is een nadeel van de checksum-methode bij virusscanners, geef ook een voordeel.
Doe hetzelfde voor de scanner methode.
|
e. |
Noem een aantal bekende virusscanners
|
f. |
Wat is spyware
|
g. |
Wat is phishing, wat spoofing
|
h. |
Wat is een Trojaans paard
|
|
|
2. |
Spam, spyware
|
a. |
Hoe komen spammers aan email-adressen?
|
b. |
Wat is een hoax
|
c. |
Als je emailadres op een website staat, hoe kun je dan voorkomen dat een spider je emailadres ontdekt?
|
d. |
Als je niet als administrator bent ingelogd dan is de kans kleiner dat je last van spyware krijgt. Waarom?
|
e. |
Waarom wordt er, als je een formulier moet invullen en versturen via internet, vaak gebruik gemaakt van captcha's?
|
f. |
Hoe werkt een spamfilter.
|
|
|
3. |
Wachtwoorden en biometrische identificatie
|
a. |
Vind je Bettie2008 een goed wachtwoord? Waarom wel of niet?
|
b. |
Noem twee soorten biometrische identificatie
|
c. |
Wat zijn minutiae
|
d. |
Waarom legt de computer een vingerafdruk niet vast als een plaatje?
|
e. |
Hoe kan het dat het nog niet goed gelukt is gezichtsherkenning als biometrische identificatie toe te passen?
|
|
|
4. |
Klassieke cryptografie
|
a. |
Welke methode van coderen gebruikten de Spartanen?
|
b. |
Welke methode gebruike Caesar?
|
c. |
Geef de originele tekst van deze geheime boodschap, die versleuteld is met mono-alfabetische substitutie: no ukd jsd sx no lyyw
|
d. |
Hoeveel sleutels zijn er mogelijk bij mono-alfabetische substitutie?
|
e. |
Geef een wiskundige formule voor de mono-alfabetische substitutie.
|
f. |
Waarom is het handig als je de letterfrequenties in een taal weet, als je een bericht hebt
onderschept dat is gecodeerd met mono-alfabetische substitutie?
|
g. |
Codeer het woord "Informatica" met de techniek van Viginère, als het sleutelwoord BCDE is.
|
h. |
Hoe kun je achter het sleutelwoord komen, als je een bericht hebt
onderschept dat is gecodeerd met de techniek van Viginère?
|
|
|
5. |
Cryptografie in de eerste helft van de 20-ste eeuw
|
a. |
Hoe werkt de Vernam-codering
|
b. |
De Vernam-codering heet onbreekbaar. Toch is hij niet veel gebruikt. Waarom niet?
|
c. |
De Vernam-codering wordt ook wel one-time-pad genoemd. Waarom?
|
d. |
Hoe kun je het probleem van het overseinen van de sleutel bij de Vernam-codering voorkomen?
|
e. |
Er hoeven geen sleutels te worden uitgewisseld als zender en ontvanger beide de Vernam-codering codering toepassen met
elk hun eigen sleutel. Het nadeel is dat de sleutel van de tweede persoon kan worden achterhaald als alle drie
berichten worden opgevangen. Hoe kan die sleutel worden achterhaald?
|
f. |
Hoe werkte de Enigma?
|
g. |
Welke beroemde natuurkundige heeft meegeholpen de Enigma-code te kraken?
|
|
|
6. |
Cryptografie in de tweede helft van de 20-ste eeuw
|
a. |
Hoe werkt DES in grote lijnen?
|
b. |
Als je de XOR-operatie toepast op 10101010 en 11001110, welk byte levert dat dan op?
|
c. |
Er zijn drie verbeterde versies van DES. Noem ze.
|
d. |
Hoe wordt het probleem van de sleuteluitwisseling bij DES en zijn opvolgers opgelost?
|
|
|
7. |
Een beetje wiskunde
|
a. |
Geef de priemgetallen tussen 80 en 90
Tot hoever moet je controleren of het deelbaar is?
|
b. |
Schrijf 360 als het product van priemgetallen (dat noem je de priemontbinding)
|
c. |
Geef de priemontbinding van 1001
|
d. |
Geef de ggd van 60 en 96. Bepaal dat m.b.v. het algoritme van Euclides.
|
e. |
Bereken uit je hoofd: 35 + 67 (mod 3)
|
f. |
Je kunt gemakkelijk zien dat 10 (mod 9) = 1, 100 (mod 9) = 1 en 1000 (mod 9) = 1, enz....
3287 = 3 . 1000 + 2 . 100 + 8 . 10 + 7
Bereken nu uit je hoofd 3287 (mod 9)
|
g. |
Leg uit dat, als een getal deelbaar is door 9, de som van de cijfers ook deelbaar door 9 moet zijn.
|
h. |
Bereken uit je hoofd: 58 (mod 4)
|
i. |
Hoe bereken je handig (zonder rekenmachine) 226 (mod 23) ?
Aanwijzing: Schrijf de exponent 26 binair als 11010, dus 26 = 2 + 8 + 16
|
j. |
Voor welke waarde van a geldt: a . 3 = 1 (mod 17)
|
|
|
8. |
RSA
|
a. |
Waarom wordt RSA wel "public key encryptie" genoemd?
|
b. |
Neem om sleutelgetallen bij RSA te bepalen de twee priemgetallen p = 7 en q = 11.
Dan kan het getal S = 7 de coderingssleutel zijn. Leg dat uit
|
c. |
Wat zijn bij vraag 8b de publieke sleutels?
|
d. |
Laat zien dat bij vraag 8b de geheime sleutel het getal 43 kan zijn.
|
|
|
9. |
Certificaten en SSL
|
a. |
Geef de namen van een aantal "certification authorities" of internet-notarissen
|
b. |
Wat staat er in een certificaat, uitgegeven door een internet-notaris?
|
c. |
Hoe kun je de certificaten, die op je computer zijn opgeslagen, zichtbaar maken?
|
d. |
Wat betekent https
|
e. |
Hoe verloopt de authenticatie bij het SSL-protocol?
|
f. |
Waarom wordt bij de authenticatie "public key encryptie" gebruikt, en wordt er later op "symmetrische encryptie"
overgestapt?
|
|
|
10. |
PGP
|
a. |
Waar wordt PGP voor gebruikt, en waar is het de afkorting van?
|
b. |
Wat is een alternatief voor PGP, en waarom is dat gebruikersvriendelijker?
|
c. |
Wat wordt er bedoeld met een MD5-hash
|
d. |
Als je een digitale handtekening gebruikt ben je zeker van data-integriteit. Leg dat uit.
|
e. |
Wat wordt er in de computerwereld met een sleutelring of keyring bedoeld?
|