DIS Flashcards

1
Q

Hvad er et WAN?

A

Wide area network:
Består af forskellige sammensætninger af LAN og MAN’s.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hvad er et LAN?

A

Local area Network:
En måde at forbinde computere over korte afstande og med høj hastighed.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hvad er definitionen på et Distribueret system?

A

En samling af uafhængige computere, som er forbundet via. et netværk og er i stand til at samarbejde om en opgave.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hvad er høj transparents i et system?

A

Når et system føles som en helhed og ikke en samling af individuelle computere med forbindelse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hvilke lag er der i OSI reference model?

A
  1. Fysiske
  2. Datalink lag
  3. Netværks lag
  4. Transport lag
  5. Session lag
  6. Præsentations lag
  7. Applikaitonslag
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hvad er protokolstakken og hvad indeholder den?

A

Er en lagdelt arkitektur som indeholder:
1. Applikations lag
2. Transport lag
3. Netværks lag
4. Datalink lag
5. Fysiske lag

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hvad er formålet med at protokolstakken er lagdelt?

A

Formålet er, at hvert lag tilbyder services til det overliggende lag. Implementeringen af hver service, er skjult for det overliggende lag. Dette resulterer i højere transparens og lavere kobling mellem lag.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hvad er central drift?

A

Der er en central mainframe som alle klienter er forbundet til via en kontrolenhed.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hvad er decentral drift?

A

Udvidelse af central drift - her er mainframe udskiftet med mini datamat. Det er muligt at have flere mini datamater, eks. en til hver afdeling.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hvad menes med client/server arkitektur? Og hvor bruges arkitekturen?

A

Er baseret på request/reply modellen - hvor klienten forespørger, og serveren svarer retur med det forespurgte. Bruges i den distribuerede driftsmodel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nævn nogle fordele og ulemper ved central drift.

A

Fordele:
- Stor dataaktualitet
- Ikke nødvendigt med IT-specialister hos brugerne.
- Hurtig og kraftig
- mm.

Ulemper:
- Relativt dyr
- Sårbar overfor nedbrud (single point of failure)
- Øget svartid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nævn nogle fordele og ulemper ved decentral drift.

A

Fordele:
- Billige maskiner
- Stor selvbestemmelse hos bruger
- Mindre trafik = hurtigere svartid

Ulemper:
- Dårlig dataaktualitet
- Kræver IT-personale hos brugeren
- Vanskelig integration

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nævn nogle fordele og ulemper ved distribueret drift

A

Fordele:
- Billige maskiner
- God dataaktualitet
- Mulighed for integration med andre systemer

Ulemper:
- Kræver WAN
- Kræver IT-personale hos brugeren
- Udviklingsmæssigt dyrt (kompleks software)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hvad består netværket af?

A

En række routere og switches der er forbundet - og som forbinder computere med hinanden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hvad er circuit switching?

A

En forældet måde at transportere data over et netværk. Her er det nødvendigt at beslutte den eksakte rute gennem netværket før dataen sendes afsted.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hvad er packet switching?

A

Den metode der i dag benyttes til at transportere data hen over netværket.

Når en besked sendes afsted deles den op i mindre pakker som sendes afsted gennem netværket hver for sig.
Når man sender pakker afsted, behøver pakken ikke at kende sin rute på forhånd. Så længe pakken kender destinationen, kan den blot følge den rute der er mest hensigtsmæssig. Derfor er metoden forbindelsesløs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Hvad er fordelene ved packet switching?

A
  • Mindre forsinkelse på levering, fordi hver pakke kan sendes afsted så snart de er klar.
  • Switching enhederne har mindre behov for hukommelsesplads, fordi de kan sende pakkerne afsted som de modtager dem. De behøver ikke at vente på at hele beskeden kommer frem, før de sender videre.
  • Nedbrud på netværket er mindre kritisk, fordi pakkerne så bare kan vælge en anden rute.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Hvad er ulemperne ved packet switching?

A
  • Kræver komplekse protokoller for at levere data.
  • Netværksproblemer kan give fejl, forsinkelser eller pakketab.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Hvilken kommunikation er det vi beskæftiger os med på applikationslaget?

A

Proces til proces kommunikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Hvad menes der med proces til proces kommunikation? Og hvor finder denne kommunikation sted?

A

På applikationslaget ser det ud som om, at en proces på applikationslaget på den ene host, snakker direkte sammen med en proces på applikationslaget hos en anden host.
Det kan ikke “ses” at kommunikationen faktisk bevæger sig gennem hele protokolstakken hos de to hosts. Derfor siger man at det er proces til proces kommunikation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Hvad er en socket?

A

Et interface mellem applikationslaget og transportlaget.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Hvor mange tupler har en UDP socket? Og hvilken information indeholder de?

A

2 tupler; destinations IP og destinations port.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Hvor mange tupler har en TCP socket? Og hvilken information indeholder de?

A

4 tupler; destinations IP, destinations port, afsender IP og afsender port.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Hvad er HTTP? Og hvad står forkortelsen for?

A

HTTP (HyperText Transer Protocol) er den protokol der driver world wide web. Protokollen er i sin grundform simpel; en klient forespørger på noget data, en server leverer det. Dette gøres med request og response beskeder, hvis struktur er defineret i HTTP protokollen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Er HTTP stateless? Og hvad betyder det?

A

Ja, HTTP er stateless. Det betyder, at serveren ikke husker hvilken bruger der henvender sig. Den har altså ingen historik på tidligere kontakt med en bruger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Hvordan modarbejder man at HTTP er stateless?

A

Ved brug af cookies. Her får klienten et cookie ID tildelt af serveren, som så gemmer informationen på det ID.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Hvad indeholder en HTTP request besked helt overordnet?

A

En request line (indeholdende metode, url, mm), en række header lines (efterfulgt af en blank linje), og til sidst en body (indeholdende den egentlige data).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Hvad indeholder en HTTP response besked helt overordnet?

A

En request line (indeholdende status kode mm), en række header lines (efterfulgt af en blank linje), og til sidst en body (indeholdende det forespurgte data).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Hvad er SMTP? Og hvad står forkortelsen for?

A

SMTP (Simple Mail Transfer Protocol) er en protokol for, hvordan mails sendes mellem to hosts.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Hvad vil det sige at SMTP er en push protokol?

A

Betyder at beskeden skubbes fremad. Betyder dermed også, modtagerens computer skal være tændt for at modtage beskeden. Derfor bruges i stedet en mail access protocol (IMAP) i slutningen af processen, til at hente den sendte mail når modtageren ønsker det.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Forklar billedet. Hvilken protokol viser den? Og hvor er protokollen implementeret?

A

SMTP protokollen - som er implementeret på applikationslaget.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Hvad er en DNS? Og hvad står forkortelsen for?

A

DNS (Domain Name System) bruges til at oversætte fra hostnavn til IP adressen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Hvordan lyder DNS hierarkiet?

A
  1. Root DNS Server
  2. TLD (top level domain) DNS Server
  3. Authoritative DNS Server
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Forklar hvordan en iterativ DNS forespørgsel foregår.

A

Afsender host forespørger på en lokal DNS server, som efterfølgende forespørger en Root DNS Server.
Root DNS Serveren sender adressen på en TLD DNS Server tilbage.
Den lokale DNS Server spørger så på TLD DNS serveren, som returnerer adressen på den Authoriative DNS Server der har IP adressen.
Den lokale DNS spørger så den Authoriative DNS Server, som sender IP adressen tilbage til den lokale DNS Server, som så returneres til host.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Forklar hvordan en rekursiv DNS forespørgsel foregår.

A

Afsender host forespørger på en lokal DNS server, som efterfølgende forespørger en Root DNS Server.
Root DNS forespørger så TLD DNS serveren.
TLD DNS Serveren forespørger til sidst på Authoriative DNS Serveren. Denne sender svaret tilbage af samme vej som forespørgslen kom.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Hvad er fordele og ulemper ved henholdsvis en iterativ og en rekursiv DNS forespørgsel?

A

Ved en rekursiv DNS forespørgsel skal hver server i hierarkiet holde styr på forespørgsler og svar - hvilket er en ulempe. Til gengæld har den lokale DNS server ikke så travlt som ved en iterativ forespørgsel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Hvad er webcaching? Og hvad gør det godt for?

A

Webcaching er når der bruges en såkaldt webcache i klientens netværk til at gemme kopier af forespurgt data fra serveren. På den måde reduceres svartider og trafikken i internettet generelt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Forklar billedet? Hvordan reduceres svartid og trafik med webcaching?

A

Klienten laver TCP forbindelsen til cachen i stedet for direkte til serveren.
Hvis cachen allerede har gemt objektet, laver den et “conditional get” til serveren for at tjekke at objektet ikke sidenhen er modificeret, hvorefter den sender objektet direkte tilbage til klienten.
Hvis cachen ikke har objektet, forespørger cachen serveren, som så sender objektet tilbage til cachen.

Selvom der reelt foregår den samme “snak” mellem klient og server, er kommunikationen hurtigere, eftersom webachens “conditional get” til serveren er et mindre tungt kald.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Hvad sørger transportlaget for?

A

Den logiske kommunikation mellem to processer på to forskellige hosts. At den er logisk betyder, at den ikke bekymrer sig om den reelle vej gennem internettet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Hvad er multiplexing og demultiplexing?

A

Når flere processer køres ned gennem protokolstakken, og dermed går fra proces til proces kommunikation, og bliver til host til host kommunikation. (Fra portnummer på applikationslaget til IP adresse på netværkslaget)
Demultiplexing går den modsatte vej.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Hvilke to transportlagsprotokoller beskæftiger vi os med?

A

TCP og UDP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Hvad bruges TCP protokollen til?

A

At definere hvordan den logiske kommunikation mellem to processer, på to forskellige hosts, skal foregå.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Hvad kendetegner TCP protokollen?

A
  • Forbindelses orienteret
  • Pålidelig
  • Point-to-point
  • Stream interface
  • Flow control
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Hvad vil det sige at TCP er forbindelses orienteret?

A

Den logiske forbindelse til destinationen skal først oprettes før data kan overføres
Denne forbindelse skabes med et såkaldt “Three Way Handshake”. Her sender klienten først en synkroniseringsbesked (SYN), hvorefter serveren svarer med et acknowledgement sammen med en synkroniseringsbesked. Til sidst besvarer klienten med et acknowledgement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Hvad vil det sige at TCP protokollen er pålidelig?

A

Alt der er sendt afsted bliver modtaget, og i den rigtige rækkefølge.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Hvilke protokoller bruges til at sikre TCP protokollens pålidelighed? Forklar overordnet hvordan protokollerne ser ud.

A

Go-Back-N protokollen:
- En sliding window protokol
- Modtageren holder kun styr på den sidst korrekte modtagne pakke. På den måde ved den hvilken pakke der
skal komme næst.
- Hvis en pakke ikke når frem, eller pakkerne pludselig ikke kommer i rigtig rækkefølge, bliver alle pakker der er
sendt afsted efter den sidste korrekte pakke retransmitteret - altså sendt afsted igen.

Selective repeat protokollen:
- En sliding window protokol
- Fungerer langt hen af vejen på samme måde som Go-Back-N, men her holder modtageren styr på alle de
pakker der er modtaget. Hvis en pakke så ikke kommer frem som planlagt, kan den godt bekræfte
modtagelsen af pakker efter den tabte pakke. Den vil dog så bede om at få retransmitteret den tabte pakke.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Hvad vil det sige at TCP protokollen har et stream interface (stream byte orienteret)?

A

TCP har en buffer hvori dataen fra applikationslaget fyldes i efterhånden. Når TCP synes at bufferen er ved at være fyldt, pakkes det ind i et segment og sendes videre. Der er ligeledes en buffer på modtagersiden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Hvad vil det sige at TCP protokollen har flow control?

A

Flow control sørger for at modtager bufferen ikke bliver for fyldt, fordi det i så fald vil betyde at pakker hives væk og forsvinder.
Afsender vedligeholder en variabel der kaldes ‘Receive Window’. Denne variabel siger noget om hvor meget plads der er tilbage i bufferen. Denne variabel sættes hver gang transportlaget skubber data ind i bufferen. Derfor bliver den ved med at sende en enkelt byte afsted i tilfælde af, at bufferen er ved at være fyldt - ellers kan variablen jo ikke opdateres.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Forklar billedet?

A

Lukning af en TCP forbindelse. Minder meget om det Three Way Handshake der finder sted ved oprettelse af en forbindelse, bortset fra, at der her sendes fire beskeder i stedet for tre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Hvad bliver data fra applikationslaget pakket ind i på transportlaget ved brug af TCP protokollen?

A

Et segment.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Hvad bliver data fra applikationslaget pakket ind i på transportlaget ved brug af UDP protokollen?

A

Et datagram.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Hvad bruges UDP protokollen til?

A

At definere hvordan den logiske kommunikation mellem to processer, på to forskellige hosts, skal foregå.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Hvad kendetegner UDP protokollen?

A
  • Pakke orienteret
  • Forbindelsesløs
  • Upålidelig
  • Low overhead
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Hvad vil det sige at UDP protokollen er pakke orienteret?

A

Data pakkes ind i et datagram - benytter sig ikke af nogen buffer som TCP gør.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Hvad vil det sige at UDP protokollen er forbindelsesløs?

A

Der laves ikke et Three Way Handshake.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Hvad vil det sige at UDP protokollen er upålidelig?

A

Der er ingen sikring på, at pakkerne modtages korrekt, eftersom der laves ikke acknowledgement når pakkerne modtages. Desuden er der ikke sikring om, at pakkerne modtages i den rigtige rækkefølge.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Hvad vil det sige at UDP protokollen har low overhead?

A

Meget lille header - en letvægtsprotokol sammenlignet med TCP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Hvilken kommunikation er det vi beskæftiger os med på netværkslaget?

A

Host til host kommunikation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Hvad er internetworking? Og hvad er formålet med det?

A

Hardware og software bruges til at forbinde de forskellige netværksteknologier så de fremstår som en helhed - altså en universel service der kører på et heterogent netværk. Sørger for at internettet føles som én helhed.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Hvad bruges til at forbinde netværket?

A

Routere og switches

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Hvilken hardware beskæftiger vi os med på netværkslaget? Og hvilken gør vi ikke?

A

Netværkslaget beskæftiger sig med routere, og ikke switches - eftersom de kun implementerer protokolstakken til og med datalinklaget.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Med hvilke kombinationer kan routere forbinde et heterogent netværk?

A

En router kan forbinde to LAN, to WAN eller et LAN til en WAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Hvad er funktionerne i netværkslaget?

A

Forwarding og routing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Hvad er forwarding? Og hvad er essentielt for at kunne forwarde?

A

Processen i at flytte pakker fra routerens inputlink til dens outputlink.
Det er essentielt at hver ruter har en forwardingstabel, som implementerer en routingsalgoritme, der beslutter hvilken port pakken skal ud igennem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Hvad er routing?

A

Beslutning af den rute pakken skal følge gennem netværket. Kan gøres med en række forskellige routingsalgoritmer - hver router i netværket har en forwardingstabel der implementerer en af disse algoritmer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Hvad pakkes et segment/datagram fra transportlaget yderligere ind i på netværkslaget? Og hvad indeholder denne af yderligere information?

A

Et datagram. Indeholder IP på den modtagende host.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Nævn de vigtige komponenter i en router?

A
  • Input porte
  • Output porte
  • Switch fabric
  • Routing processor
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Hvad sker der når et frame når frem til en routers input port?

A

Datagrammet bliver pakket ud af sin frame og forwardingstabellen bruges til at bestemme outputporten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Hvad er formålet med en Switch fabric i routeren?

A

Forbinder input og output porte og sørger for forwarding.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

På hvilke tre måder kan forwarding ske i routerens switch fabric?

A

Kan gøres via memory
- Bruger processorens memory til at flytte pakken fra input til output port.

Kan gøres via en bus
- Pakken tildeles en output port. Bussen “kører forbi” alle porte, men kun den port som pakken tilhører får pakken. Kun en pakke kan bruge bussen af gangen

Kan gøres via en crossbar
- Er et helt netværk af busser. Derfor kan pakker forwardes parallelt hvis de ikke skal fra og til samme port.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Hvad gør routingsprocessoren i en router?

A

Implementerer en bestemt routing protokol.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Hvad sker der når et datagram når frem til routerens output port?

A

Datagrammet pakkes ind i sin frame igen. Sendes videre ud på netværket.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Hvad er formålet med brugen af IP-adresser?

A

IP adressen er et nummer der gør det muligt for to hosts at kommunikere med hinanden. IP adresseringen er med til at gøre, at internettet føles som en helhed.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Hvilke to informationer indeholder en IP-adresse helt overordnet?

A

Den første del af IP adressen fortæller hvilket NETVÆRK en host sidder på, mens den anden del af IP adressen fortæller hvilken specifik HOST på netværket det drejer sig om.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Forklar “Time-to-live” headeren. Hvad siger “Upper-layer protocol” noget om?

A

Time to live:
- Det defineres hvor mange routere datagrammet må køre igennem før den når destinationen (for at sikre mod uendelig cirklen i nettet). Hver gang datagrammet kommer til en ny router bliver Time-to-live minusset med 1.

Upper-layer protocol:
- Definerer hvilken transportlagsprotokol der bruges.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Hvad er den største forskel mellem IPv4 og IPv6 protokollen?

A

Størrelsen på datagrammernes headere. IPv6 blev primært implementeret på baggrund af mangel på IP adresser.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Hvor stor er headeren på et IPv4 datagram?

A

32 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Hvor stor er headeren på et IPv6 datagram?

A

128 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Hvad er princippet bag private IP adresser? Hvorfor bruges de? Hvad er deres begrænsninger?

A
  • Bruges på private netværk - eks. I hjemmet eller i en virksomhed.
  • Ved hjælp af NAT (Network Adress Translator) oversættes den private IP adresse til en offentlig IP. På den måde kan en stor mængde computere bruge en enkelt unik offentlig IP adresse.
  • Kan ikke bruges ude på internettet, fordi de ikke er unikke.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Hvad er en NAT? Hvad bruges den til? Og hvor er den implementeret?

A

NAT (Network Address Translator):
- Indbygget i en router
- Oversætter fra offentlig IP til privat IP - og modsat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Hvad er tunneling? Og hvornår bruges det?

A

Hvis vi har to IPv6 hosts der skal sende over et IPv4 netværk:
- Der bruges Dual-stack routere som kan forstå både IPv4 og IPv6.
- Den første router tilføjer en IPv4 header på IPv6 pakken, hvorefter den anden router fjerner IPv4 headeren
igen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Hvad bruges DHCP protokollen (Dynamic Host Configuration Protocol) til? Og hvordan fungerer den?

A

Bruges til “udlejning” af IP adresser på et offentligt netværk - eksempelvis på en skole.
○ En DHCP server indeholder en række IP adresser.
○ En klient forespørger på en IP.
○ Serveren tilbyder en IP.
○ Klienten vælger den tilbudte IP.
○ Serveren laver acknowledgement.
○ Klienten tjekker for konklift ved IP adressen med ARP protokollen.
○ Serveren svarer tilbage om der er konflikt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

Hvad er det overordnede mål med en routingsalgoritme?

A

At finde den bedste (hurtigste) rute fra a til b.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Hvilke to forskellige matematiske tilgange til routing beskæftiger vi os med?

A

Dijkstra algortimen og Bellman-Ford algoritmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Hvad er principperne bag Dijkstra algoritmen?

A

Skal kende alle knuder og link i netværket, samt vægten på hvert link. (netværkstopologien)
Algoritmen kører derfor igennem alle knuder i netværket og beregner hvert link imellem dem. På den måde findes den korteste/hurtigste rute.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Hvad er principperne bag Bellman-Ford algoritmen?

A
  • Arbejder med distance vectorer.
  • Hver knude har sin egen, samt alle naboernes, distance vector.
  • Når en distance vector opdateres i en knude, sendes opdateringen til naboerne, som herefter opdaterer deres vector (hvis vægten er mindre end den nuværende). Dette loop kører indtil der ikke længere er ændringer.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Forklar beregningen på billedet.

A

U kender sine naboers distance vector (omkostning) til Z, samt sine egne distance vectorer til naboerne.
U beregner dermed sin egen distance til Z, ved at lægge sin egen distance vector til naboen, sammen med naboens distance vector til Z. Den udvælger herefter den mindste af værdierne og gør denne til dens egen distance vector til Z.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Hvad beskæftiger data-link laget sig helt overordnet med?

A

Kommunikation over links - eksempelvis fra én router i netværket til en anden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Hvad er en MAC adresse?

A

En fysisk adresse der sidder på hardwaren. MAC adressen er derfor altid den samme - modsat IP adressen.
Er oftest 6 bytes lang.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Hvad er en Switch og hvad bruges den til?

A

En switch er et stykke hardware, der bruges til at sende et frame gennem netværket.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Hvad er ARP (Address Resolution Protocol) protokollen?

A

Oversætter fra IP adresse til MAC adresse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Hvad bruges synkronisering til i et distribueret system?

A

Til at sørge for, at kun en proces har adgang til den kritiske sektion af gangen. Dette er for at sikre samtidighedskontrol.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Hvilke to kategorier kan brugen af gensidig udelukkelse i et distribueret system deles op i?

A

Permission baseret og Token-passing baseret

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Hvordan fungerer central permission baseret synkronisering i et distribueret system?

A

Det vil sige, at der er flere end en host, men kun en central kontrol knude der kontrollerer alle host´enes tilgang til den kritiske sektion. Hvis flere hosts forsøger at tilgå den kritiske sektion på samme tid, bliver de sat i kø.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

Hvordan fungerer distribueret permission baseret synkronisering i et distribueret system?

A

Hver knude i det distribuerede system har et array der holder øje med timestamps for afsendte og modtagne beskeder. Knuderne giver hinanden tilladelse til at tilgå den kritiske sektion med request og reply beskeder. Hvis en knude modtager et reply fra alle andre knuder, betyder det at den har fået tilladelse til at tilgå den kritiske sektion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

Hvad er en logisk clock i et distribueret system med distribueret permission baseret synkronisering?

A

En erstatning for et fysisk ur. Er i stedet et logisk ur - eller et såkaldt timestamp. Er en matematisk beregning af, hvilken hændelse der kom først.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

Hvad er et site når vi snakker databaser?

A

En selvstændig maskine der kommunikerer med andre sites via et datakommunikationsnetværk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Hvilke tre kategorier af databaser findes der?

A

Central, remote og distribueret.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

Hvad kendetegner en central database?

A

Her er databasesystemet (DBMS) og applikationer placeret på samme site

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

Hvad kendetegner en remote database?

A

Her er databasesystemet (DBMS) og applikationer placeret på hver deres site

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

Hvad kendetegner en distribueret database?

A

Her er databasesystemet (DBMS) og databasen placeret på flere sites, men opfattes som logisk integrerede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

Hvad er lav transparens i en distribueret database? Hvad er ulemperne?

A

Betyder at det er op til programmørerne selv at finde ud af, hvilke tabeller der indeholder hvilke data - og på hvilken database de er placeret.

Ulemper:
- Sårbar løsning overfor ændringer
- Op til udviklerne at løse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

Hvad er høj transparens i en distribueret database? Hvad er ulemperne?

A

Her sender programmørerne blot en query afsted til én databaseserver, hvor denne så har ansvaret for kommunikere med de andre databaseservere, for at hente informationen i den rigtige tabel på den rigtige database.
Vi går efter høj transparens i en distribueret database - på den måde føles den som en central database i praksis.

Ulemper:
- Er mere kompleks at implementere
- Stiller store krav til databaseserverne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

Hvad vil det sige at en distribueret database er homogen?

A

Når alle databaseservere har samme databasemodel (eks. Relationel database), databasesystem (eks. MS-SQL-server) og afvikles på samme platform (eks. Windows, linux osv).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

Hvad vil det sige at en distribueret database er heterogen?

A

Når blot én databaseserver har en anden databasemodel (eks. Relationel database), databasesystem (eks. MS-SQL-server) eller afvikles på en anden platform (eks. Windows, linux osv).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

Er denne distribuerede database homogen eller heterogen? Og i hvor høj grad?

A

Heterogen. I ret høj grad - de deler kun databasemodel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

Hvad betyder det at en distribueret database er designet med et top-down approach?

A

Lavet fra starten af med udgangspunkt i en datamodel (domænemodel/analyse klassediagram) hvor der mappes til skemaer. Er den “rene” måde at lave en distribueret database på.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

Hvad betyder det at en distribueret database er designet med et bottom-up approach? Hvad er den største ulempe ved det?

A

Bruges når der først senere er opstået et ønske om at lave en distribueret database med udgangspunkt i flere selvstændige databaser, med hver sin lokale datamodel. Her forsøger man på baggrund af de lokale databaser at lave et globalt skema (samlet beskrivelse).
Bottom up er en noget mere besværlig løsning, eftersom der ofte er store variationer i dataene mellem hver lokale database.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

Hvad er baggrunden for at vælge en distribueret database ved top-down approach?

A

Baserer sig ofte på en eller flere af følgende ønsker:
○ Forøget parallelisme
○ Udnyttelse af eksisterende maskin- og diskkapacitet.
○ Mindre netværksbelastning.
○ Stor belastning betyder, at en server vil have svært ved at følge med.
○ Mindre sårbarhed ved nedbrud.
○ Forbedret samlet performance/svartid
○ Ønsket om decentral indflydelse (autonomi)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

Hvad er baggrunden for at vælge en distribueret database ved bottom-up approach?

A

Valget af en distribueret database i et bottom-up approach baserer sig stort set altid på ønsket om, let at kunne tilgå data på andre maskiner.

111
Q

Hvad er fragmentering? Og hvilke to former findes der?

A

Fragmentering er når man splitter data op i mindre dele. Man kan fragmentere enten vertikalt eller horisontalt.

112
Q

Hvad er allokering?

A

Når man placerer sine fragmenter på forskellige sites.

113
Q

Hvad er query processing?

A

Omformningen fra high level sprog (som SQL) til low level sprog (som implementerer relationel algebra).

114
Q

Hvad er query optimization? Hvor bliver det brugt?

A

En del af guery processing. Her er det målet at vælge den strategi der minimerer ressourceforbruget mest muligt, samt mindsker den totale tid det tager at udføre queryen.

115
Q

Hvorfor er query optimization vigtig? Og hvem tager sig af den?

A

Vi som programmører bruger deklarative high level sprog der ikke siger noget om “hvordan”, kun noget om “hvad”. Derfor er det DBMS´en der sørger for den reelle udførelse, og dermed også optimeringen.

116
Q

Hvad er en operatorgraf? Hvor og hvornår bruges den?

A

En operatorgraf bruges som led i at vælge den mest optimale behandlingsstrategi for en query. Operatorgrafen laves af DBMS´en når den skal vælge en strategi.

117
Q

Hvad forsøger operatorgrafen så vidt muligt at gøre, for at optimere en query?

A

At placere de begrænsende operationer (select) så tidligt som muligt, og de forøgende operationer (join) så sent som muligt.

118
Q

Hvad viser billedet?

A

Profilbegrebet. Bruges til at beregne størrelsen på et dataudtræk.

119
Q

Hvad er en transaktion? Og hvilke principper er den bygget på?

A

En transaktion består af en eller flere queries til en database.
En transaktion designes efter ACID principperne.

120
Q

Hvad er ACID principperne? Og hvornår bruges de?

A
  • Atomicity: alt eller intet
  • Concistency: dataen må ikke efterlades inkonsistent
  • Isolation: transaktioner må ikke påvirke hinanden - eller hinandens data.
  • Durability: gemt data må ikke mistes (håndteres som udgangspunkt af database systemet)

Bruges til design af transaktioner.

121
Q

Hvornår opstår der samtidighedsproblematikker i databasetransaktioner?

A

Når to eller flere transaktioner prøver at tilgå den samme data på samme tid.

122
Q

Hvilke to slags låsninger bruges der i den pessimistiske samtidighedskontrol? Og hvad kendetegner dem?

A

Exclusive lock (write): låser den data der arbejdes på og fratager al slags adgang fra øvrige transaktioner.

Shared lock (read): låser den data der arbejdes på, men tillader andre transaktioner at læse på dataen. Introducerer læsefænomener der kan forårsage inkonsistent data.

123
Q

Hvilke forskellige læse fænomener introducerer brugen af en shared lock til håndtering af samtidighedsproblematikker? Nævn dem blot med navn.

A
  1. Dirty read
  2. Non-repeatable read
  3. Lost update
  4. Phantom read
124
Q

Hvornår opstår læse fænomenet “dirty read” i forbindelse med brugen af shared lock til samtidighedskontrol?

A

Når en transaktion opdaterer data, som en anden transaktion læser på, hvorefter første transaktion laver rollback. På den måde har anden transaktion læst en forkert værdi.

125
Q

Hvornår opstår læse fænomenet “non-repeatable reads” i forbindelse med brugen af shared lock til samtidighedskontrol?

A

Når en transaktion læser på data to gange, og en anden transaktion opdaterer dataen mellem de to læsninger. På den måde får første transaktion ikke det samme resultat begge gan

126
Q

Hvornår opstår “lost update” problematikken i forbindelse med brugen af shared lock til samtidighedskontrol?

A

Når to transaktioner læser den samme data, og opdaterer denne data på samme tid. Her vil den ene opdatering overskrive den anden, og på den måde går en af opdateringerne tabt.

127
Q

Hvornår opstår læse fænomenet “phantom read” i forbindelse med brugen af shared lock til samtidighedskontrol?

A

Når en transaktion læser på data to gange, og en anden transaktion indsætter flere rækker, eller sletter rækker, af data mellem de to læsninger. På den måde får første transaktion enten flere eller færre rækker anden gang til sammenligning med første gang.

128
Q

Hvordan undgår man at de forskellige læse fænomener forårsager inkonsistent data?

A

Ved at definere isolationsniveauet på den connection til databasen som transaktionerne eller trådene benytter - altså med andre ord defineres det hvordan, og hvor “strengt”, dataen låses.

129
Q

Hvilke forskellige isolationsniveauer findes der til låsning af data i en database?

A
  • Serializable: Låser hele datasættet
  • Repeatable read: Låser en række
  • Read comitted: Låser et enkelt felt
  • Read uncomitted: Låser intet
130
Q

Hvad er en recovery manager? Hvad implementerer den? Og hvilke egenskaber ved en transaktion har denne til ansvar at opretholde?

A

En recovery manager har til ansvar at udføre recovery ved systemnedbrud.

Implementerer ARIES recovery algoritme

Har ansvaret for at opretholde to egenskaber ved en transaktion:
- Atomicity
- Durability

131
Q

Hvad er ARIES recovery algoritme? Hvilken tilgang tager den udgangspunkt i? Og hvad gør den helt generelt?

A

En algoritme til recovery der tager udgangspunkt i steal/noforce tilgangen.

Algoritmens primære formål er at finde ud af hvilke transaktioner der er kørt færdig, og hvilke der ikke er. På den måde ved den hvad der skal genskabes, og hvad der skal rulles tilbage.

132
Q

Hvad kendetegner analyse fasen i ARIES algoritmen?

A
  • Bestemmer aktive transaktioner ved systemnedbrud.
  • Starter ved det seneste checkpoint, og fortsætter til punktet for systemnedbruddet.
  • Bestemmer punktet i loggen hvorfra REDO starter.
133
Q

Hvad kendetegner REDO fasen i ARIES algoritmen?

A
  • Den laver REDO på alle comittede transaktioner den finder.
  • Starter ved laveste recLSN ((recent Log Record Number), bestemt i analysen), og fortsætter til slutningen af loggen.
134
Q

Hvad kendetegner UNDO fasen i ARIES algoritmen?

A
  • Laver UNDO på alle de aktive transaktioner den finder i loggen.
  • Starter ved slutningen af loggen og backtracker til sidste aktive transaktion under nedbruddet.
135
Q

Hvad kendetegner loggen i ARIES algoritmen?

A
  • Holder styr på alle log records for alle transaktioner der er foretaget.
  • Implementeret som en linked-list
  • Loggen indeholder information om hvilken log record der er tale om for en given transaktion:
    § Updating a page (insert, update og delete)
    § Commit
    § Abort
    § End
    § Undoing an update (ved crash midt i recovery)
136
Q

Hvad betyder “write ahead log” i ARIES algoritmen? Hvad sikrer det?

A
  • En fundamental regel, som sikrer at alle ændringer er tilgængelige ved recovery.
  • Betyder helt konkret at alle records i loggen skrives til stabilt lager før ændringen i database objektet skrives.
137
Q

Hvad indeholder transaktions tabellen i ARIES algoritmen?

A

Indeholder alle aktive transaktioner.

Der er en række for hver transaktion.

Tabellen indeholder transaktions id, lastLSN (Log Sequence Number, altså den sidste ændring foretaget af transaktionen) og status på transaktionen.

138
Q

Hvad indeholder Dirty page tabellen i ARIES algoritmen?

A

Indeholder dirty pages - altså de pages hvis ændringer ikke er skrevet til disken.

Viser recLSN (recent LSN, altså første log record der gjorde pagen dirty)

139
Q

Hvad er et checkpoint i ARIES algoritmen?

A

Snapshot af databasen på et givet tidspunkt. Data i main memory skrives til disk.

Laves periodisk (eks. 4 gange i timen)

140
Q

Hvilke forskellige tilgange er der til at styre recovery?

A
  • Steal/no steal
  • Force/no force

Hver tilgang kombinerer to af disse. Eks steal/no force.

141
Q

Hvad kendetegner steal tilgangen til recovery? Hvad er fordele og ulemper ved tilgangen?

A

Her kan en pagen flyttes til disken selvom transaktionen, der gjorde pagen dirty, stadig er uncomitted.

Fordele:
- Gør det muligt at allokere mere plads i main memory. Derfor bruges denne oftest.

Ulemper:
- Der kommer uncomittede transaktioner ud på disken. Derfor kræver det en undo funktion i recovery metoden.

142
Q

Hvad kendetegner no force tilgangen til recovery? Hvad er fordele og ulemper ved tilgangen?

A

Når transaktionen er comiited får den lov at blive liggende i main memory

Fordele:
- Sørger for at det ikke er nødvendigt at hente den samme data to gange fordi den allerede ligger i main memory. Bliver ofte brugt sammen med steal tilgangen.

143
Q

Hvad kendetegner no steal tilgangen til recovery?

A

Her skrives pagen først til disk når transaktionen, der gjorde pagen dirty, er comitted.

144
Q

Hvad kendetegner force tilgangen til recovery?

A

Når transaktionen er comitted skrives pagen omgående til disk

145
Q

Hvad er en dirty page?

A

Hvis en page i databasebufferen ikke er persisteret, kaldes det en dirty page.

146
Q

Hvad er en databasebuffer når vi snakker crash recovery?

A

Ligger i main memory og er allokeret plads til database transaktioner.

147
Q

Hvad er Replikering?

A

En mængde af teknologier som kopier data og database objekter fra en database til en anden. hvor der efterfølgende laves synkronisering mellem databaserne for at vedligeholde konsistent data.

148
Q

Hvad er de tre typer af replikering?

A
  1. Snapshot replikering.
  2. Transactional replikering.
  3. Merge replikering.
149
Q

Hvad er fælles for de tre typer af replikering?

A
  1. De starter typisk med en initial synkronisering af de publicerede objekter mellem publisher og subscriber. Denne synkronisering kan på nogle applikationer ske med snapshot replikering(Dataset af alle objekt og data i en specifik publikation)
150
Q

Hvilke faktorer spiller ind nå man skal vælge en replikeringmethode?

A
  1. Fysiske miljø (Antallet og placeringen af computere og om computerne er klinter eller servere)
  2. Typer og mængder af data
151
Q

Hvad er Snaphot replikering?

A

Snapshot replikering er en replikerins methode hvor der tages et “billede” af datasættet på et bestemt tidspunkt og sender det ud til subscriberne.

152
Q

Hvornår er snapshot replikering mest egnet som replikering methode?

A

Når en eller flere er sande:
1. Dataændringer er væsentlige men sjældne
2. Det er acceptabelt at en kopi af data er out of data ift. publisheren.
3. Replikering af små mængder data
4. Når store mængder af ændringer skal ske over en kort tidsperiode

153
Q

Hvad er transactional replikering?

A

Transactional replikering er en replikerings methode hvor dataændringer og schema modifikationer sker i næsten realtime og alle ændringer sker i orden og den samme transaktionsafgrænsning som hos publisheren. Derved opnår replikering transactional consistency.

154
Q

I hvilke tilfælde er transactional replikering velegnet?

A

Er velegenet i følgende tilfælde:
1: Hvis man gerne vil trinvise ændringer sendt til subscriberen når ændringerne opstår
2: Hvis der er krav om en lav latens tid mellem data hos publisher og subscriber
3: Applikationen skal kende mellemliggende datatilstande. fx hvis en tabel ændres fem gange og applikationen skal kende alle 5 ændringer
4: Publisher har stor mængde af insert, updae og delete handlinger

155
Q

Hvad er merge replikering?

A

Det er en replikerings metode hvor der gør det muligt at flette dataændringer sammen på fra forskellige publishers og subscribers sites.

156
Q

I hvilke situationer bruges merge replikering typisk?

A

Bruges i følgende situationer:
1. Ændringer i samme data skal kunne ske fra flere subscribere og publishers
2. Subscriberes skal kunne lave offline ændringer hvor de snere kan synkonisere ændringerene.
3. Konflikerene skal kunne spores og løses.

157
Q

Hvad kendetegner merge replikering?

A
  1. Tillader ændringer ved subscribers
  2. Kan give merge konflikter(Da der sker ændringer både ved subscribers og publishers)
  3. Stor grad af selvstændighed da ændringer kan ske på hvert site
  4. Mere komplekst da merge konfilkter skal håndteres.
  5. Subscribers ændre kun i en del af dataen
158
Q

Hvad kendetegner transactional replikering?

A
  1. Kun ændringer sendes ud
  2. Transaktioner
  3. Større transaktionskonsistens
  4. Mindre selvstændighed
  5. Read only
159
Q

Hvad kendetegner snapshot replikering?

A
  1. Typisk start til andre replikeringmethoder
  2. Høj grad af selvstændighed
  3. Read only (Overskriver data ved subscribers)
  4. Simpel
  5. Sjældne ændringer men større
160
Q

Hvilke 3 forskellige Intruder Behavior Patterens findes der?

A
  1. Hacker
  2. Kriminelle grupper
  3. Insider angreb
161
Q

Hvordan opføre en Hacker sig?

A

Hackere traditionelt hacker for det rush man får eller for status. Hacker fælleskabet er et stærkt Meritokrati og derfor er dem med flest kompetencer øverst i fødekæden og derfor leder hacker efter mulige ofre og når et offer er fundet deles ofrets svaghed i fælleskabet.

162
Q

Hvordan operere kriminelle hacker grupper?

A

Hacker grupper har ofte bestemte ofre eller grupper af ofre og går efter en hurtig ind og ud teknik, hvor de hurtigt opsnapper den ønskede data og forsvinder igen.

163
Q

Hvad er en indside attacker?

A

Det er en person som allerede er i en virksomhed, som har ondsindende intentioner og nemlig har nem adgang til systemerne og er derfor svær at opdage. Deres angreb kan være grundet hævnlyst eller blot tilskyndelse.

164
Q

Hvad er formålet med et hacker angreb?

A

Målet i et hacker angreb er at komme så tæt på admin adgang eller mere på et bestemt system for at få adgang til flest mulige funktioner og derved har nemmere ved at kompromiser systemet.
Første mål ved angreb er ofte at åbne for en backdoor i systemet.

165
Q

Hvad er malware?

A

Det er software som er ment til at skade eller opbruge ressourcer på et offer computer og er ofte forklædt som reel software.
Malware kan i nogle tilfælde sprede sig på mange forskellige måder alt efter hvilken slags malware der er tale om.

166
Q

Hvad er en backdoor?

A

Er et hemmelig indgang ind i et system hvor man ikke skal igennem den normale sikkerhed som er på systemet.
Bruges ondsindet.

167
Q

Hvad er et maintenance hook?

A

Det er en hemmelig adgang som udviklerne har lavet for at have nem adgang til debugging eller andet arbejde som de skal lave på et system.

168
Q

Hvad er en logic bomb?

A

Er et software program som er sat til at eksplodere når bestemte krav mødes og derved ødelægge data, filer, forsage at systemet stopper eller andre former for skade.

169
Q

Hvad er en Trojan Horse?

A

Er en software som placeres på en computer og kan hvis aktiveret give adgang til filer som normalt kræver special adgang.
En anden slag Trojan Horse er hvor den går efter at ødelægge data.

170
Q

Hvad er 3 ting som kan tyde på at en malware er en Trojan Horse?

A
  1. Programmet udfører det samme som det originale program på samme tid med at den laver en seperat ondsindet aktivitet.
  2. Programmet udfører det samme som det originale program men programmet er modificeret til at lave en ondsindet aktivitet ved siden af.
  3. Programmet udfører ondsindet funktion i stedet for funktionen af det originale program.
171
Q

Hvad er Mobile code?

A

Er et program som sendes over nettet til et andet system og aktivere uden eksplicit tilladelse.

172
Q

Hvad er Multiple-Threat Malware?

A

Malware som virker fungere på forskellige måder.

173
Q

Hvilke to Multiple-Threat Malware findes der?

A
  1. Multipartite virus
  2. Blended attack
174
Q

Hvad er en Multipartite virus?

A

En multiple-Threat Malware som opfører sig som en virus typisk er en multipartite virus en virus som inficere mange forskellige typer af filer.

175
Q

Hvad er et Blended attack?

A

Er en Multiple-Threat Malware som er en package med flere forskellige typer af malware.

176
Q

Hvad er en virus?

A

Et stykke ondsindet software program som opfører sig som en virus, det vil sige at når en computer virus kommer i kontakt med et system vil den for hver fil den møder lave en kopi af sig selv og på den måde spræde sig til hele systemet og til andre computere via de filer.

177
Q

Hvilke 3 dele består en virus af?

A
  1. Infection mechanism - Er måden hvor på at virussen kan sprede sig.
  2. Trigger - Er event triggeren som holder øje med om payloaden er aktiveret eller afleveret.
  3. Payload - Er hvad virussen skal gøre uderover at spræde sig.
178
Q

Hvilke faser går en virus igennem?

A
  1. Dormant phase - Er et fase hvor virussen er i stilstand indtil at der forekommer en trigger og tager den til næste stadie (Alle virusser har ikke denne fase)
  2. Propagation phase - Er fasen hvor virussen kopier sig til nye filer og derved have inficeret et systems programmer.
  3. Triggering phase - Er fasen hvor virusens payload bliver aktiveret og virussen gør det den var ment til. Dette sker ved at et bestemt event eller kriterie er opfyldt.
  4. Execution phase - Virussens funktion bliver udført.
179
Q

Hvad er en Boot sector infector?

A

Det er en virus som ligger i boot folderen og starter op sammen med systemet.

180
Q

Hvad er en file infector?

A

En virus in inficere filer som det operative system eller shell ser som en executable file.

181
Q

Hvad kendetegner en Macro virus?

A
  1. Er platforms uafhængig, da den inficere dokumenter - dvs hvis det operative system understøtter dokumentet er det sårbart.
  2. Inficere dokumenter ikke executables
  3. Spredes nemt typisk via mail
  4. Traditionelle file system acces controls kan i mindre grad bruges til at mindske spredning, da virussen inficere dokumenter.
182
Q

Hvad er en Encrypted virus?

A

Er en virus som ved sin begyndelse skaber en krypterings nøgle og derefter kryptere resten af virussen og hver gang den spreder sig til en ny fil bliver krypterings nøglen en anden.

183
Q

Hvad er en Stealth Virus?

A

En virus som er designet til at gemme sig fra antivirus programmer, ved at alle dele af virussen er gemt væg.

184
Q

Hvad er en Polymorphic Virus?

A

En virus som mutere sig selv til en anden virus hver gang den spreder sig til en ny fil og derfor har den ikke samme signature som en antivirus ville kunne se et mønster i.

185
Q

Hvad er en Metamorphic virus?

A

Er næsten det samme som en Polumorphic virus, men en metamorphic virus ændre sig fuldstændig for hvor iteration i sprædningen. Den kan ændre både udseende og funktion.

186
Q

Hvad er en Worm?

A

En virus som kan replikere sig selv og sende kopierne fra computer til computer ever en netværks forbindelse og lave en funktion på den enkelte computer.

187
Q

Hvordan kan en Worm replikere sig på et netværk?

A
  1. Electronic mail facility - Sender en mail med sig selv til et andet system og kører sin kode når en e-mail eller en vedhæftet fil åbnes eller modtages.
  2. Remote execution capability - Ormen aktiveres en kopi af sig selv som ligger på en anden maskine, ved at udnytte sårbarheder i programmer eller netværket.
  3. Remote login capability - logger ind på et remote system og kommandere systemet til at lave kopier af sig selv og kører sig selv.
188
Q

Hvordan foregår propagation fasen i en Worm?

A
  1. Undersøger om der er andre system som den kan inficere ved at kigge igennem host tabels eller andre depoter.
  2. Forbinder til remote systemer
  3. Kopier sig selv til andre systemer og kører ormen på det andet system.
189
Q

Forklar Worm propagation modellen

A

Start fasen stiger infektionen expontielt ved at hvor inficeret host inficere 2 mere. Når den når the enden bliver den langsommere både fordi den spilder tid på at inficere allerede inficerede hosts og prøver at identificere de hosts som er svære at identificere.

190
Q

Hvad er en Zero-day exploit?

A

Det er når der er en sårbarhed i et system som kun hackerne kender til og kan udnytte.

191
Q

Hvad er en bot?

A

Et program som i hemmelighed overtager andre computere som er forbundet til internettet og bruger dem til at kører angreb (Ofte er bots på third parti som ikke ved at der er en bot på deres system.)

192
Q

Hvad er et botnet?

A

En samling af bots som oftest kan lave koordinerede angreb.

193
Q

Hvad er et DDoS attack?

A

Distributed denial-of-service som er et angrab som gør at brugeres af systemerne mister hastighed ved bruges af services.

194
Q

Hvad er Keylogging?

A

Det er en bot som sidder på en computer og holder øje med hvilke knapper som bliver trykket på og sender den data til den ondsindende.

195
Q

Hvad kan Bots bruges til?

A
  1. DDoS
  2. Spamming
  3. Sniffing traffic
  4. Keylogging
  5. Spreading new malware
  6. Installing advertisement add-ons and browser helper objects
  7. Attacktion IRC chat networks
  8. Manipulating online polls/games
196
Q

Hvad er forskellen på en bot og en worm?

A

Det er at en bot har en remote control facility dvs at den styres fra en kontrolstation og på den måde styres, hvor imod en worm ikke styres men kører efter et pre-defineret mønster.

197
Q

Hvad er en hacktivist?

A

En hacker som bruge hacking til et politisk formål eller fremme social forandring ved at skabe opmærsomhed omkring deres sag via. hacking.

198
Q

Hvad er en thrill hacker?

A

En hacker som drives af spænding ofte vil de demonstrer hvor gode de er og hvor meget data de kan få adgang til.

199
Q

Hvad er en corporte spy hacker?

A

En hacker som stjæler virksomheders data fx. hemmelige patenter, forretningsplaner, økonomiske data osv.

200
Q

Hvad er Cryptojackers?

A

Det er hackere som udnytter andre computere til at mine crypto ved at kører mining kode og selv få fortjenesten.

201
Q

Hvad er en Botnet master?

A

Det er en hacker som sender bots ud til massere af computere hvor bot står der og venter på ordre fra mesteren.

202
Q

Hvad er en nation state hacker?

A

En hacker som sniger sig bag andre landes militær for at kortlægge aktiviteter eller installere ondsindet software eller backdoors.

203
Q

Hvad er en bank robber hacker?

A

En finansiel hacker som bruger forskellige strategier til at stjæle penge fra enkelt personer, virksomheder, banker osv..

204
Q

Hvad er en professional hacking group for hire?

A

En hackergruppe som kan hyres af en virksomhed eller stat til at beskytte sig selv mod hackere.

205
Q

Hvilke to krypterings metoder findes der?

A

Subtitution og Transposition.

206
Q

Hvad er kryptering ved subtitution?

A

Alle bogstav, tal eller tegn bliver udskiftet med andre bogtaver, tal eller tegn eller grupper af dem for at forklæde fx et kodeord. Ved subtitution beholdes ordenen på det nye kodeord.

207
Q

Hvad er kryptering ved Transposition?

A

Bogstaver, tal eller tegn ombyttes men erstattes ikke af andre.

208
Q

Hvad vil det sige at en kryptering er beregningsmæssigt sikker?

A

Det vil sige at omkostningerne ved at bryde en kryptering overstiger den krypterede datas værdi og tiden det ville tage at bryde overstiger den nyttige levetid for oplysningerne.

209
Q

Hvad er de 3 ønskede egenskaber ved sikker kommunikation?

A
  1. Confidentiality - afsender og modtager er de eneste som skal kunne forstå beskeden.
  2. Message integrity - Indholdet af besked må ikke være ændret.
  3. End-point authentication - identitenten af afsender og modtager skal kunne bekræftes.
210
Q

Hvad er klar tekst når vi snakker kryptering?

A

Det er den besked som en person ønsker at sende en anden, men den er ikke krypteret.

211
Q

Hvad er ciphertext?

A

Det er klar tekst som er blevet krypteret sådan at potentielle uønskede lyttere ikke kan afkode beskeden.

212
Q

Hvad er et Ciphertext-only attack?

A

Det er når en intruder ikke kender til klar teksten men kun kender til cipher-texten.

213
Q

Hvad er Known-plaintext attack?

A

Det er hvis en intruder med sikkerhed kender nogle af klar og cipher- tekst parrene.

214
Q

Hvad er et Chosen-plaintext attack?

A

Det er hvis en intruder kan få en afsender til at sende en bestemt klar tekst til modtageren og intruder nu kunne se beskeden fra begge sider så har intruderen nemlig dekrypteret beskeden.

215
Q

Hvad er monoalphabetic encryption?

A

Det er når der kun er en korrekt oversættelse fra plain-text til cipher-text

216
Q

Hvad er polyalphabetic encryption?

A

Det er når plain-text har 2 eller flere krypterings muligheder.
Her kan man fx lave et mønster hvor man kryptere med c1 c2 c2 c1 og på den må lave extra mange kombinationer.

217
Q

Hvad er et Caesar cipher?

A

Det er en gammel kryptering methode hvor man tager et bogstav i plaintext og giver den en andet fixed bogstav.

217
Q

Hvad er et Caesar cipher?

A

Det er en gammel kryptering methode hvor man tager et bogstav i plaintext og giver den en andet fixed bogstav.

218
Q

Hvad er symmetrisk nøgle kryptering?

A

Når der krypteres og dekrypteres med den samme nøgle.

219
Q

Hvad er et block cipher?

A

Når man kryptere med block cipher tager man beskeden som skal sendes og deler den blocke af k bits.
eksempel her er hvis k=3.

220
Q

Hvordan beregner man hvor mange mulige kombinationer der er i et k-block cipher?

A

2^k!.

221
Q

Forklar denne block cipher model.

A
  1. Det starter med at man har 64-bit block
  2. Den inddeles i sektioner af 8 bits
  3. De inddeles 8 i 8 to 8 bit tabeller med input som klar tekst og output som cipher-tekst.
  4. Nu er klar teksten fra tabellerne oversat til cipher-tekst og inddeles i 8 bit sektioner
  5. De 8 cipher-tekst sektioner scrambles og sættes sammen
  6. Nu er der et 64-bit output genereret

Denne process gentages n gange

222
Q

Hvad er asymmetrisk nøgle kryptering?

A

Når der krypteres og dekrypteres med to forskellige nøgler.

223
Q

Hvor scrambles 8-bit tabellerne i et block chiper? Og hvad betyder det at scramble?

A

Scramblen er en del af krypterings algoritmen. Sørger for at sætte alle blocks i tilfældig rækkefølge.

224
Q

Ulemper ved symmetrisk nøgle kryptering?

A
  1. Medlemmer af samme gruppe skal have den samme nøgle
  2. Sårbar i takt med flere medlemmer
225
Q

Hvad er en Hash funktion?

A

Det er en funktion som mapper en vilkårlig datastørrelse til data med en fast størrelse dvs at det originale data nu er ændret ud fra funktionen og dette er hash-værdien.

226
Q

Hvad bruges hash funktioner til?

A
  1. Gemme data
  2. Hente data
227
Q

Hvorfor er hashing smart til at gemme passwords på hjemmesider?

A

Fordi at hashing er irreversibelt og derfor kan medarbejdere eller hackere ikke ud fra hash-værdien finde dit password.

228
Q

Hvorfor er hashing smart til at hente data?

A

Fordi at hashing er er en måde at give en garanti på at det data du har modtaget ikke er korrupted, da en lille ændring i en besked ville ændre hash-værdien drastisk.

229
Q

Hvad er et hash-table?

A

Det er en datastruktur hvor man hurtigt kan slå data op med

230
Q

Hvordan fungere et Hash-table?

A

Det fungere ved at man indputter data ind i en hash-funktion og ud fra en matematisk udregning bliver den placeret i hash tabelet som value og får en key tilhørende.

231
Q

Hvorfor er hash tabels smarte?

A

Fordi de har en meget kort tids kompleksitet dvs at fremsøgning af hashes går meget hurtigt O(1) da hashed har fået sin plads ud fra en udregning, derfor kan man bruge udregningen igen til at finde ud af om der er et match i tabellen da en bestemt stykke data altid vil have samme hash.

232
Q

Hvordan ser udregningen ud for at indeksere hashes i en hash-tabel?

A

indeks = hash som tal % størrelsen af tabellen?

233
Q

Hvad er en god Hash funktion?

A
  1. En funktion hvor hash-værdien kan beregnes hurtigt
  2. En funktion som giver en jævn fordeling af Hash værdierne.
234
Q

Hvad gør man for at få to forskellige hash-værdier på to ens input?

A

Det er der hvor salt bruges til at gøre ens hashes unikke. Dette bruges fx i databaser med passwords hvor passwords først saltes og derefter hashes. Derved undgår man at der er to ens værdier.

235
Q

Hvad er den bedste måde at gemme et password i et system?

A
  1. Genererer tilfældigt salt
  2. Beregn hash af salt og password
  3. Gem salt og hash i hvert sit felt i databasen
236
Q

Kan man beregne en privat nøgle på baggrund af dens offentlige nøgle?

A

Nej.

237
Q

Forklar denne model.

A

Her bruger Alice Bobs offentlige nøgle til at kryptere sin besked og sender den og på den måde er det kun bob som kan se besked da han er den eneste som har nøglen til at se beskeden

238
Q

Hvordan laver man en digital signatur?

A

Når den digitale signatur laves, bliver beskeden først hashet med en kryptografisk hashfunktion til en hash-værdi (som er mindre, og dermed hurtigere at kryptere og dekryptere). Herefter bliver den krypteret med personens private nøgle, og der laves autorisation med personens offentlige nøgle.

239
Q

Hvad er et brute force attack?

A

Det angreb hvor hackerens computer prøver alle mulige nøgler indtil at hackeren finder den rigtige.

240
Q

Hvad kaldes en hash-værdi også?

A

En digest.

241
Q

Hvad er en kryptografisk hash funktion? Hvordan adskiller den sig fra en almindelig hash funktion?

A

En kryptografisk hash funktion er kollisionsfri.

242
Q

Hvad vil det sige at en hash funktion er kollisionsfri?

A

At to forskellige inputs ikke kan give den samme hash-værdi.

243
Q

Hvad er et “man in the middle” angreb?

A

Når en intruder sætter sig på kommunikationsforbindelsen mellem afsender og modtager og udgiver sig for at være begge parter.

244
Q

Hvordan genereres private og offentlige nøgler? Hvad består nøglerne af?

A

En asymmetrisk nøgle generes ved at gange to store primtal.
Der laves yderligere beregninger, og til sidst vil hver nøgle bestå af et talpar; den offentlige nøgle(e, n) og den private nøgle(d, n)

245
Q

Hvorfor generes offentlige og private nøgler med primtal?

A

Det er svært at primtals faktorere - derfor er det meget svært (umuligt) at finde den private nøgle på baggrund af den offentlige.

246
Q

Hvad er en Certificate Authority (CA)?

A

Tredjepart der beskytter og autoriserer offentlige og private nøgler.

247
Q

Er TCP protokollen sikker?

A

Nej, den er ikke sikker - den er pålidelig.

248
Q

Hvordan gøres TCP protokollen sikker?

A

For at gøre forbindelsen sikker bruges TLS (Transport Layer Security) protokollen. Denne indsættes mellem applikationslaget og transportlaget, og sørger for authentication og integritet.

249
Q

Hvad er forgængeren til TLS protokollen?

A

SSL (Secure Sockets Layer) protokollen.

250
Q

Hvordan fungerer TLS handshaket? Hvornår foregår det?

A

TLS handshaket starter med, at klienten siger hej og serveren svarer med et hej. Her sker der authentication på afsender og modtager. Herefter sender severen en Master Secret nøgle.

Der er i forvejen lavet et three way handshake med TCP protokollen. TLS handshaket sker lige efter dette.

251
Q

Hvad er det for nogle nøgler der generes i TLS protokollen? Hvor mange er der? Hvad generes de fra?

A

Ud fra en Master Secret nøgle genereres 4 forskellige nøgler der alle er symmetriske. En kryptering og dekrypteringsnøgle der bruges når serveren er afsender, og en kryptering og dekrypteringsnøgle der bruges når klienten er afsender.

Der er 4 forskellige nøgle for at øge sikkerheden - det er jo egentlig kun nødvendigt med 2.

252
Q

Hvad er en TLS Record?

A

Den besked der sendes med TLS splittes i fragmenter, hvor hvert fragment tilføjes MAC og krypteres hver for sig.

253
Q

Hvornår bruges TLS protokollen?

A

Finder sted ved enhver kommunikation der bruger HTTPS

254
Q

Hvordan øges sikkerheden på netværkslaget?

A

Med IPsec protokollen.

255
Q

Hvad er IPsec protokollen?

A

Protokol der danner en mere sikker logisk netværkslagsforbindelse

Sørger for at et IPv4 datagram pakkes ind i et IPsec datagram for at skjule det.

256
Q

Hvad er kendetegnet ved IPsec forbindelsen?

A

Er envejskommunikation - det vil sige at både Bob og Alice har hver deres forbindelse hvis de begge ønsker at sende til hinanden.

257
Q

Hvad er tunneling? Hvordan fungerer det?

A

Hvis vi har to IPv6 hosts der skal sende over et IPv4 netværk bruges tunneling.
Der bruges Dual-stack routere som kan forstå både IPv4 og IPv6.
Den første router tilføjer en IPv4 header på IPv6 pakken, hvorefter den anden router fjerner IPv4 headeren igen.

258
Q

Hvad er en dual stack router?

A

Router som kan forstå både IPv4 og IPv6.

259
Q

Hvad er DHCP protokollen? Hvad er DHCP forkortelse for?

A

Bruges til “udlejning” af IP adresser på et offentligt netværk - eksempelvis på en skole.
Står for Dynamic Host Configuration Protocol

260
Q

Hvad er DORA processen i DHCP protokollen?

A

Står for Discover, Offer, Request, Acknowledgment. Er den kommunikation der foregår mellem klient og DHCP server under tildeling af IP adresse.

Sker som følgende:
- En DHCP server indeholder en række IP adresser.
- En klient forespørger på en IP.
- Serveren tilbyder en IP.
- Klienten vælger den tilbudte IP.
- Serveren laver acknowledgement.
- Klienten tjekker for konklift ved IP adressen med ARP protokollen.
- Serveren svarer tilbage om der er konflikt.

261
Q

Hvad er mutual exclusion? Hvilke typer af mutual exclusion taler vi om?

A

Synkronisering i et distribueret system - sikrer at kun en tråd har adgang til den kritiske sektion ad gangen.
Typer af mutual exclusion:
- Permission based
- Token passing

262
Q

Hvad er en deadlock?

A

Når to tråde i et distribueret system venter på hinanden i en uendelig løkke.

263
Q

Hvad er starvation?

A

Når en proces eller tråd venter uendeligt på adgang til den kritiske sektion, fordi en anden højere prioriteret proces eller tråd sidder på sektionen.

264
Q

Hvad er en distribueret transaktion?

A

Når en transaktion behandler data på flere forskellige sites (altså fysiske destinationer)

265
Q

Hvad bruges en commitment protokol helt overordnet til? Nævn commitment protokollerne på navn.

A

At sikre atomicity i en distribueret transaktion.
Commitmentprotokoller:
- To fase commit
- Tre fase commit

266
Q

Forklar to fase commit.

A

To fase commit har to faser: voting og decision.

Voting fasen: Koordinator sender besked til participants og spørger om de kan foretage transaktionen uden fejl. Hvis ja, voter de “vote-ready”, hvis ikke voter de “vote-abort”.

Decision fasen: Koordinaten commiter hvis alle participants har voted “vote-ready”. Ellers aborter koordinateren.

267
Q

Forklar tre fase commit.

A

Tre fase commit har to faser: voting, decision og precommit.

Voting fasen: Koordinator sender besked til participants og spørger om de kan foretage transaktionen uden fejl. Hvis ja, voter de “vote-ready”, hvis ikke voter de “vote-abort”.

Decision fasen: Koordinaten precommiter hvis alle participants har voted “vote-ready”. Ellers aborter koordinateren.

Precommit: Alle participants precommiter og sender acknowledgment til koordinater. Som herefter comitter.

268
Q

Forklar de tre ventepositioner i to fase commit.

A
  1. wait: Hvis en participant går ned, abortes. (koordinater kender ikke vote)
  2. wait: Hvis koordinateren er gået ned, abortes. (Participants har endnu ikke voted)
  3. wait:
    - 1. fejlprotokol: Hvis koordinater går ned, og participants ikke kender hinanden, abortes der. (Participants kender ikke decision)
    - 2. fejlprotokol: Hvis koordinater går ned, og participants kender hinanden, spørger de hinanden om nogen kender decision. I så fald commites. Ellers votes abort. (medmindre alle participants er i wait 3, i så fald comittes)
269
Q

Hvad er fordelen ved tre fase commit frem for to fase commit?

A

Med precommit fasen bliver commitment protokollen mindre sårbar overfor nedbrud hos koordinater og/eller participants.

270
Q

Forklar 1, 2, 3, 4, og 5 venteposition i tre fase commitment protokollen.

A

1 + 2 wait: Samme som for 2 fase commit.

  1. wait: Samme som fejlprotokol 2 i 2 fase commit, bortset fra at der her precommites (Participants kender hinanden)
  2. wait: Hvis en participant er gået ned, ved koordinater at den har voted “vote-ready”. Derfor committes der.
  3. wait: Hvis koordinater er gået ned, kender participants decision, derfor committes der.
271
Q

Hvad er MAC i forbindelse med sikkerhed? Hvad står MAC for?

A

Står for Message Authentication Code.

Modtager og afsender har en fælles “nøgle”. Når modtageren sender en besked, bliver denne først hashet, herefter afsendes klarteksten+hashværdien til modtageren. Modtager hasher klarteksten igen, og sikrer at denne hashværdi er ens med modtagerens hashværdi.

272
Q

Hvor bruges MAC?

A

I digital signatur og til at sende sikre emails.

273
Q

Hvad er principperne bag sikkerhed i mails? Prøv at tegne det.

A

Der bruges MAC, symmetrisk og asymmetrisk nøglekryptering.