Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
This course has already ended.
«
13.5 Distributed Systems: Decentralised P2P Models dfdsf
Course materials
14. Formal Methods
»
COMP.SEC.100
13. Distributed Systems Security
13.6 Questions
Questions
¶
Question 1
Mihin hajautetuissa järjestelmissä tarvitaan etäisyysfunktiota?
Naapurin etsintään rakenteellisessa P2P-järjestelmässä.
Naapurin valintaan rakenteettomassa P2P-järjestelmässä.
Hyökkäyskohdan tunnistamiseen muuttuneen etäisyyden perusteella.
Madonreiän muodostamiseen oikopoluksi päällysverkossa.
Question 2
Ei niinkään tiedonjakeluun vaan tiedonhakuun tehokkain hajautetun järjestelmän tyyppi on
resursseja koordinoiva järjestelmä.
palveluja koordinoiva järjestelmä.
Rakenteellinen P2P.
Rakenteeton P2P.
Question 3
Hajautettu hash-taulu, DHT,
on ytimenä kaikissa P2P-verkoissa.
soveltuu myös koordinoituihin järjestelmiin osoitteiden tallennukseen.
on tärkein rakenteisissa P2P-verkoissa.
soveltuu hajautettujen järjestelmien ulkopuolella salasanatiivisteiden tallennukseen.
Question 4
Vaikka lohkoketjut kuuluvat materiaalin syventävään osaan, kaikkien on syytä tietää, että oleellinen rakenne niissä on hash-ketju, eli lohkon hash-tiiviste on osa seuraavaa lohkoa. Miten tällainen rakenne vertautuu hajautettuun hash-tauluun (DHT)?
Ei niillä ole mitään tekemistä keskenään, sillä DHT:n hash tarkoittaa hajautusta eikä hash-tiivistettä.
Kumpikin hash on samantapainen kryptografinen funktio, mutta muuten rakenteet ovat erilaisia.
Myös DHT:n alkiot muodostavat ketjun, jossa jokainen alkio on hash-arvo jostain toisesta.
Ne ovat saman asian kaksi eri nimeä eri sovellusalueilla.
Question 5
Hierarkkinen P2P-protokolla
ei ole P2P ollenkaan, koska solmut eivät siinä ole peer-to-peer asemassa toisiinsa nähden.
on samaan aikaan sekä P2P että resurssikoordinoitu hajautettu järjestelmä.
on toinen nimi rakenteettomia ja rakenteellisia piirteitä yhdistelevällä hybridi-P2P -mallille.
asettaa jotkin kyvykkäämmät solmut erityisasemaan mutta on silti vertaisverkko.
Question 6
Mikä seuraavista hyökkäyspinnan osista on hajautetuille järjestelmille erityisin.
nimeämisen, tunnistuksen ja autentikoinnin tukema pääsynvalvonta.
tiedonsiirto hajautettjen resurssien välillä
resurssien koordinointiskeema
hajautettuja sovelluksia tukeva tiedonhallinta
Question 7
Eclipse-hyökkäys
on erikoistapaus Sybil-hyökkäyksestä.
on käsite, joka sisältää erikoistapauksenaan Sybil-hyökkäyksen.
täytyy tehdä ennen kuin Sybil-hyökkäys on mahdollinen.
voi olla mahdollinen Sybil-hyökkäyksen avulla.
Question 8
Koko hajautettujen järjestelmien pääluku on melko abstrakti (myös syventävät osat). Mikä tälle on syynä? (Kysymys ei oleta, että tiedät sen etukäteen, mutta vastausvaihtoehdot sinun pitäisi ymmärtää – eikä uskoa kaikkiin. Eikä syventäviä osia tarvitse lukea tätä varten.)
Hajautettuja järjestelmiä on hyvin monenlaisia eivätkä monet kuulu tietotekniseen perusosaamiseen, joten kattava taustoitus turvaominaisuuksia varten on abstrakti.
Abstrakti käsittely sopii, koska päähuomio on kuitenkin turvallisuudessa, joka on laajasti esillä hyvin konkreettisilla esimerkeillä.
Resurssien hajautus kuuluu käytännön tasolla käyttöjärjestelmien ja virtualisoinnin yhteyteen, jossa tämäkin materiaali sen käsittelee.
Hajautetut järjestelmät ovat enimmäkseen joko historiallisia kuten Napster ja monet muut vertaisverkot tai vasta teoreettisia kuten Chord ja CAN.
Valitse oikeat väitteet. Voit valita yhden tai useamman vaihtoehdon.
Question 1
P2P ei perusidealtaan eroa paljonkaan sähköisen kaupankäynnin C2C-mallista (client-to-client).
P2P ei perusidealtaan eroa paljonkaan sähköisen kaupankäynnin B2B-mallista (business-to-business).
Rakenteeton P2P tarkoittaa suurin piirtein samaa kuin ilman protokollaa toimiva vertaisverkko.
Rakenteellinen P2P-verkko muodostaa oman osoiteavaruutensa.
Päällysverkon käsite ei kuulu koordinoidusti hajautettuun järjestelmään.
Lohkoketjut ovat anonyymeja rakenteellisia P2P-verkkoja.
Keskitetyltä vaikuttava järjestelmä on tavoitteena silloin, kun hajautettua järjestelmää rakennetaan jonkin koordinointiskeeman pohjalta.
Mainejärjestelmä on tärkeä pääsynvalvonnan mekanismi koordinoidusti hajautetussa järjestelmässä.
Jos pääsynvalvonnan kokonaisuudessa erotellaan admission control ja access control, niin järjestelmän uusi käyttäjää kohtaa ne juuri tuossa järjestyksessä.
Hajautetuissa järjestelmissä voi olla luottamuksellisuuden särkijänä sivukanavien lisäksi piilokanavia.
Tietokantojen saatavuuden turvaaminen perustuu käyttöjärjestelmän tarjoamaan tallennuksen replikointiin (esim. RAID-levyt) eikä siihen tarvita tässä luvussa esiteltyjä hajautuksen mekanismeja.
Posting submission...
«
13.5 Distributed Systems: Decentralised P2P Models dfdsf
Course materials
14. Formal Methods
»
Loading...
Loading...
×
None
×
No matches