Correcció i Anàlisi de Conceptes de Xarxes i Seguretat Informàtica
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
catalán con un tamaño de 5,7 KB
1. Descriviu l’accés
A Internet per DSL.
Podeu ajudar-vos amb un esquema. Quina és la diferència
principal amb l’accés
A Internet per cable?
L’accés a
Internet per cable utilitza el cable de la infraestructura de televisió, mentre
Que el DSL
utilitza
La infraestrutura del telèfon.
2.
Expliqueu per a què serveix el programa traceroute.
En general, quin tipus de
retard permet esbrinar?
Sempre
Serà fix aquest retard?
El
Traceroute és un programa que rep com a paràmetre un host destí i ens permet
Esbrinar la ruta o
path fins
Al destí, això és, els routers o salts que travessa un paquet des de l’origen
Fins al destí, així
com quan
Ha trigat fins cadascun d’ells. D’aquesta manera podem obtenir el retard extrem
A extrem (
a partir
Del retard d’anada i tornada del host origen a cada salt), que és variable sempre
Ja .
3.
Relacioneu els següents conceptes de manera que quedin definits:
malware,
Self-replicating i virus.
Malware és
Un codi o software maliciós que té com a objectiu entrar i infectar un
Dispositiu sense el
consentiment
Del propietari, podent eliminar arxius, instal·lant algun software espia que
Recol·lecti
informació
Privada… Molt d’aquest malware es replica a sí mateix, això és, des de cada
Host infectat
intenten
Infectar a altres hosts, fent que es puguin estendre molt ràpidament. Els
Malware poden ser
virus o
Cucs (worms). En particular, els virus són malware que entren a un dispositiu a
Partir de la
interacció
Explícita de l’usuari.
4.
Suposeu l’adreça de subxarxa 201.34.145.0/28. Quina és la màscara d’aquesta
Subxarxa? Quines són
les
Adreces reservades per identificar la xarxa i per al broadcast
? Quants
Equips pot haver-hi en
aquesta
Subxarxa?Indiqueu les adreces dels 5 primers i dels 5 últims
La màscara
Són 28 bits:
xxxxxxxx.Xxxxxxxx.Xxxxxxxx.Xxxxoooo
201. 34.
145. 0
L’adreça
De xarxa seria 201.34.145.0 (tots els bits de la màscara iguals, i la resta 0).
L’adreça
Broadcast seria 200.34.145.15 (tots els bits de la màscara iguals, i la resta
1).
Hi pot
Haver 14 equips (2^4-2, on 4 és el número de bits que no són màscara).
Les 5
Primeres adreces utilitzables serien:
200.34.145.1
200.34.145.2
200.34.145.3
200.34.145.4
200.34.145.5
Les 5
últimes serien:
200.34.145.10
200.34.145.11
200.34.145.12
200.34.145.13
200.34.145.14
5.
Quantes connexions diferents necessita el protocol FTP, a nivell de sockets?
Per a què les fa servir?
Dues, una
Per a les comandes (control) i l’altre per a les dades.
6.
Expliqueu l’estructura jeràrquica del servei DNS.
Digueu quantes classes de
Servidors DNS hi ha, i
quines
Són.
A la
Jerarquia estan els servidors arrel, els TLD (top leveldomain) i els
Autoritatius. Apart, tenim els
servidors
Locals.
7.
Definiu els elements que intervenen en el retard extrem a extrem (end-to-enddelay)
Referit al servei de
VoIP.
Aproximadament, a partir de quin valor del retard la VoIP es fa inviable?
Els
Elements són:
1.
Encaminadors (Routers)
Retards de transmissió, processament i
Cues.
2
Enllaços
Retards de propagació.
3.
Sistemes Finals
Retards de processament en l'emissor i en el receptor.
Més de
400ms és inviable. Per sota de 150ms és imperceptible per l'oïda humana. Entre
150ms i
400ms
és acceptable.
8. En el streamingemmagatzemat
Mitjançant HTTP/TCP es defineixen en el client dos buffers diferents.
Indiqueu
Quins són i descriviu la seva utilitat.
El
Streaming de víDeó emmagatzemat sobre HTTP/TCP utilitza el buffer TCP del
Client i el buffer TCP
de
L'aplicació que reprodueix el víDeó. El primer és inherent al protocol de
Transport utilitzat i funciona
per
Garantir el lliurament i evitar la congestió. El segon s'utilitza per evitar el
Jitter i compensar el retard
produït
A la xarxa.
9.
Expliqueu l’algorisme de clau pública RSA (Rivest, Shamir, Adelson).
RSA (Rivest,
Shamir, Adelson) és un algorisme de xifrat de clau pública. El xifrat d'un
missatge
és equivalent a l'encriptació d'un nombre.
La
Clau pública (K+B) és el parell (n, e), i la clau privada (KB)és el parell (n, d).
1.
Per xifrar el missatge m (<n), calcular
c = me mod n
2.
Per desxifrar el patró de bits rebuts, c, calcular
m = cd mod n
El
Resultat important és:
m =
(me mod n)d mod n
RSA
També té la propietat: KB(K+B (m)) = m = K+B (KB(m))
m =
(me mod n)d mod n = medmod n = mdemod n = (md mod n)e mod n
10.
Suposeu que Alice té un missatge que està disposada a enviar a qui ho
Sol·liciti. Milers de persones
volen
Obtenir el missatge d'Alice, però cada un vol estar segur de la integritat del
Missatge. En aquest
context,
Creieu que és més adequat un esquema d'integritat basat en MAC o basat en
Signatura digital?
Per què?
Per a un
Sistema basat en MAC, Alice hauria d'establir una clau compartida amb cada
Beneficiari
potencial.
Amb la signatura digital, que utilitza la mateixa signatura digital per a cada
Destinatari, la
signatura
Digital es crea signant el hashdel missatge amb la seva clau privada.
Les signatures digitals
són
Clarament una millor opció aquí.