Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
This course has already ended.
«
22. Cyber-Physical Systems Security
Course materials
22.2 Crosscutting Security
»
COMP.SEC.100
22. Cyber-Physical Systems Security
22.1 Cyber-Physical Systems and their Security Risks
Cyber-Physical Systems and their Security Risks
¶
Question 1
Mitkä alla olevista vaihtoehdoista eivät kuulu kyberfyysisiin järjestelmiin? Valitse oikeat vaihtoehdot.
Rautateiden aikataulunäytöt.
Bensapumput modernilla tankkausasemalla.
Lämpö- ja valosensoreilla toimivat kattoikkunat suuressa kukkakaupassa.
Vikavirtasuojakytkin
Question 1
Mitkä edellä olevan perusteella sopivat muita huonommin yhteen?
reaaliaikaisuus ja sulautus
SCADA ja IPv6
salaus ja sulautus.
avaintenvaihto ja reaaliaikaisuus.
hallinta ja langattomuus
Question 1
Edellisen tehtävän jälkeisessä tekstijaksossa tulee esille
safety-ominaisuus, jonka takia security vaarantuu.
safety-ominaisuus, joka on erityisen hyödyllinen myös security-tarkoituksessa.
security-ominaisuus, jonka takia safety vaarantuu.
security-ominaisuus, joka on erityisen hyödyllinen myös safety-tarkoituksessa.
Question 1
Edellä on jaoteltu 8 hyökkäyskohtaa KFJ:tä vastaan, mutta niiden selitykset eivät mainitse yksityisyyden loukkaamista. Yksityisyyttä voisi loukata hyökkäyskohdassa
#1, koska hyökkääjä voi havaita saman kuin sensorikin.
#2, koska tämä välin viestintä on aina huonoimmin suojattua.
#3, koska hallintalaite usein on jo niiden hallussa, jotka käyttäjän datasta ovat kiinnostuneet.
#4, koska hallintakomennoissa voi esittää myös tietokyselyjä.
#5, koska tämä vaikuttaa suoraan siihen, mitä tapahtuu.
#6, koska hyökkääjä voi suoraankin havaita, mitä tapahtuu.
#7, koska kaikki hallinta- ja anturiviestit kulkevat myös tätä kanavaa pitkin valvontalaitteelle.
#8, koska täältä pääsee näkemään oleellisen datan.
Posting submission...
«
22. Cyber-Physical Systems Security
Course materials
22.2 Crosscutting Security
»
Loading...
Loading...
×
None
×
No matches