OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 17: Tietoturvakertaus Mitä tentissä pitää osata? Esimerkkitenttikysymyksiä Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt et al.
Vielä kerran dedismuistutus... Tämän viikon sunnuntai 14.10.2012 klo 23.55 mennessä pitäisi olla kunnossa Kuusi pakollista viikkoharjoitusta, hyväksytty suoritus löytyy arvosanalistasta arvolla 1,00 Esseepalautus Bonustehtävä 6 (vapaaehtoinen!)
Esseen dedis 14.10.2012 klo 23.55 Vain yksi palautus per pari, PDF! Varmistakaa että kummankin nimi ja opiskelijanumero löytyvät esseen ylätunnisteesta! Laittakaa lähdeviitteet paikoilleen myös tekstin sekaan (yleisin syy bumerangille...) Tarkistakaa viittaustekniikka opinnäyteohjeesta (löytyy POPista) Varmistakaa myös että essee on tehtävänannon mukaisesti muotoiltu (toisiksi yleisin syy bumerangille) Odotelkaa tuloksia noin 30 päivää...
Luennon aiheet Tietoturvakertaus Kurssin oleelliset aihepiirit Muutamia vanhoja tenttikysymyksiä
Tietoturva vs tietosuoja Tietoturvalla (tai tietoturvallisuudella) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista Tietosuojalla tarkoitetaan Tietojen valtuudettoman saannin estäminen ja tietojen luottamuksellisuuden säilyttäminen. Henkilötietojen suojaaminen valtuudettomalta tai henkilöä vahingoittavalta käytöltä.
Tietoturvallisuuden tavoitteet Tietoturvallisuudesta puhutaan, kun halutaan varmistaa tietojen Saatavuus tai käytettävyys Tiedonsiirtokapasiteetti, järjestelmän nopeus Eheys Tarkistussummat, RAID-järjestelmät Luottamuksellisuus Salaus, pääsynhallinta Nämä kaikki kohdat ovat olennaisia (myös) silloin kun välitetään tietoja tietoverkon ylitse Tietojen ohella tietoturvanäkökohdat koskevat nykyään myös henkilökohtaisten välineiden (tietokone, kännykkä) hallintaa
Ylivuoto, puskuriylivuoto Ylivuoto on tilanne, jossa tietyllä määrällä bittejä yritetään kuvata suurempaa lukua, kuin on mahdollista Mitä tapahtuu, jos vaikkapa 16-bittisellä luvulla yritetään kuvata 64-bittistä lukua? Puskuriylivuodossa prosessi kirjoittaa bittejä oman muistialueensa ulkopuolelle Puskurilla tarkoitetaan tiedon tallettamiseen käytettävää muistialuetta Muistialueen ulkopuolelle kirjoittaminen voi johtaa arvaamattomiin seurauksiin
Puskuriylivuotohyökkäys Puskuriylivuotohyökkäyksessä haittaohjelma hyödyntää mahdollisuutta kirjoittaa tietyn prosessin sisällä muistialueen ulkopuolelle Kirjoittaa siis jonkin ohjelman käyttämän muistialueen päälle Näin on mahdollista muuttaa ohjelman toimintaa Ohjelma voi kaatua, jos sen käyttämät muistipaikkoihin tallettama tieto muuttuu käyttökelvottomaksi Ohjelman käskyt ovat muistissa, jos nämä korvataan, niin hyökkääjä voi käskyttää ohjelman uudestaan Tähän on varauduttu mm. sillä, että suoritettavan koodin päälle kirjoittaminen on estetty
Salasanan murtaminen Arvaamalla, kokeilemalla Salakuuntelemalla Olkapään yli katselemalla (pankkiautomaatit) Konetta vakoilemalla (key grabberit) Varastamalla kolmannelta osapuolelta (verkkokaupat)
Ovathan keyloggerit scifi-kamaa? Valitettavasti niitä on ihan oikeasti olemassa.
Mitkä ovat tällä hetkellä pahimmat uhat? http://www.sans.org/top20/
Fyysiset tietoturvauhat Tietokoneen varastaminen, USB-tikun häviäminen Kiintolevyn hajoaminen Esimerkiksi Nokialla työntekijöiden kannettavien kovalevyt on kryptattu, joten varastetulta levyltä on vaikea saada tietoja esiin Ajan kanssa tietenkin onnistuu tai jos salasana saadaan selville Uutinen BBC:llä http://news.bbc.co.uk/2/hi/7620569.stm Uutinen It-viikossa 25.9.2006 Kauppaministeriö kadottanut yli tuhat kannettavaa Yhdysvaltain kauppaministeriö kertoo hukanneensa yli 1100 kannettavaa tietokonetta viimeisten viiden vuoden aikana. Lähde: http://www.itviikko.fi/page.php?page_id=46&rss=&news_id=200612820 (26.9.2007)
Käyttäjä tietoturvan uhkatekijänä Tietojen ja tiedostojen tuhoaminen vahingossa Liian luottavainen suhtautuminen sähköpostiliitteisiin Ohjelmien asennus epämääräisistä lähteistä Turhat ylläpito-oikeudet Yleinen pölhöily Esim. salasanojen kirjoittaminen paperille näkyville Varmuuskopioinnin hoitaminen (hoitamatta jättäminen)
Käyttäjä tietoturvan uhkatekijänä Social engineering: kokoelma tekniikoita luottamuksellisten tietojen hankkimiseksi ihmisiltä Phishing eli kalastelu: saat sähköpostin, jossa pankkisi pyytää varmistamaan nopeasti luottokorttisi uusiminen lähettämällä luottokorttisi numero... Huolestuttavan tehokas menetelmä! Myös yritysvakoilua...
WWW-selain ja tietoturva Suuri osa käyttäjien murheista syntyy WWWselaimen takia nykyisin 1. WWW-selaimella surffataan sopivalla sivulle 2. Sivulla on haittakoodia, joka hyödyntää selaimen aukkoa 3. Haittakoodi asentaa käyttäjän koneelle ikäviä ohjelmia IT-viikon Tietoturvakeskus, 25.9.2006 julkaistu juttu: Turvallista webbiselainta ei ole Viimeisen puolen vuoden aikana tietoturva-aukkojen metsästäjät löysivät Mozillaselaimesta 47 ja Internet Explorerista 38 bugia. Huolestuttavasti myös turvallisina pidetyistä Operasta ja Applen Safarista löytyi kymmenkunta haavoittuvuutta. Tietoturvatalo Symantecin puolivuosittaisen uhkaraportin mukaan vikoja onkin kaikissa selaimissa, eikä turvallista selainta olekaan. Oleellista olisikin selaimen oikea konfigurointi.
WWW-selaimen asetukset kuntoon Googlen hakutulokset hakusanalla "selaimen tietoturva"
Henkilötietojen seuranta ja kerääminen Viranomaiset haluavat lisätä kontrollia ja seurantatietoja Tiedot varmasti kiinnostavat muitakin jos niitä aletaan tallentaa laajassa mittakaavassa. EU hyväksyi alustavasti direktiivin, joka pakottaa palveluntarjoajat tallentamaan käyttäjiensä tietoja EFFI ry (Electronic Frontier Finland) on kansalaisten sähköisiä oikeuksia seuraava yhdistys www.effi.org
Palomuurit Palomuurin tehtävänä on estää ei-toivottua liikennettä palomuurin läpi Palomuureja on sekä ohjelmistoina että fyysisinä laitteina Jos kaikki on kunnossa, palomuuri on tarpeeton Käytännössä kuitenkin ohjelmissa on vikoja ja koneen ylläpito ei aina ole erehtymätön, joten palomuurin antamaa ylimääräistä suojakerrosta tarvitaan Myös käyttäjät voivat olla huolimattomia ja avata tietoturvaaukkoja Huomaa, että ulkoinen palomuuri ei suojaa verkon sisältä tulevilta tietoturvauhkilta
Palomuurien toiminta Palomuuri poistaa läpimenevistä datapaketeista tiettyjen sääntöjen mukaisesti määritellyt paketit Tätä sanotaan liikenteen suodattamiseksi (packet filtering). Säännöt voivat perustua eri asioihin: Kone jolta paketti on merkitty lähetetyksi Kone jolle paketti on menossa Portti johon paketti on menossa Työaseman sovellus, jolta liikenne on lähtenyt Usein lähiverkon palomuuri suodattaa vain sisäänpäin tulevaa liikennettä. Yrityksissä usein myös ulospäin lähtevää. Monet työasemakohtaiset palomuuriohjelmat ovat kotikäyttöön ilmaisia. TTY:n opiskelijoille saatavilla Symantec Endpoint Protection
Linux-pohjaisen palomuurin konfiguraatio Chain input (policy ACCEPT): target prot opt source destination ports DENY all ----l- 210.104.39.125 anywhere n/a DENY tcp ----l- anywhere anywhere ftp -> any DENY all ----l- localhost.localdomain anywhere n/a DENY all ----l- 192.168.0.0/24 anywhere n/a out2in all ------ anywhere pc5.otanner5.kas.tut.fi n/a DENY all ----l- 211.36.198.195 anywhere n/a Chain forward (policy DENY): target prot opt source destination ports ACCEPT tcp ------ 192.168.0.0/24 anywhere any -> 6881 inserver tcp ------ anywhere anywhere any -> 6881 MASQ all ------ anywhere anywhere n/a Chain out2in (1 references): target prot opt source destination ports ACCEPT tcp!y---- anywhere anywhere any -> any ACCEPT udp ------ 195.148.0.0/16 anywhere domain -> any ACCEPT tcp ------ 195.148.0.0/16 anywhere domain -> any ACCEPT tcp ------ anywhere anywhere any -> www ACCEPT tcp ------ mustatilhi.cs.tut.fi anywhere any -> ssh ACCEPT tcp ------ isokalakotka.cs.tut.fi anywhere any -> ssh DENY all ----l- anywhere anywhere n/a Chain inserver (1 references): target prot opt source destination ports ACCEPT tcp ------ anywhere 192.168.0.0/24 any -> 6881
Palomuuri turvaa tai sitten ei Lähde: Sektori.com uutispalvelu 26.1.2006 InfoWorldin toimittaja huomasi viime syksynä ZoneAlarm 6.0 -palomuuriohjelmiston lähettävän dataa käyttäjää informoimatta neljälle eri palvelimelle Israelilaisen CheckPointin omistukseen vuonna 2004 päätynyt Zone Labs yritti ensin kieltää moisen toiminnan, mutta käänsi pian kelkkansa ja myönsi sovelluksessa olevan tällaisen bugin Kyseinen bugi on kuitenkin selväkielisesti kirjoitettu sovelluksen XML-koodiin
Mustaa valkoisella Joistakin printtereistä löytyi pari vuotta sitten mielenkiintoinen ominaisuus: jokaiseen tulostettuun sivuun koodataan ID-numero kaikessa hiljaisuudessa Tulostetut sivut voidaan jäljittää printteriin Printterin omistavaan tahoon? Yksityishenkilön tapauksessa tulostajaan? Tämä nimenomainen tapaus ei ole erityisen hälyttävä, mutta täytyy muistaa, että jos jotain pystyy valvomaan tietotekniikan avulla, sitä todennäköisesti myös valvotaan
Ohjelmat elävät omaa elämäänsä? Myös muissa ohjelmissa on ollut vastaavia ominaisuuksia Kaikki datan kerääminen ei ole haitallista Epäilyttävää touhu on, mikäli käyttäjälle ei kerrota mitä kerätään ja miksi Esimerkiksi Windows Update päivitteli vähän aikaa sitten käyttöjärjestelmää kysymättä käyttäjältä lupaa Vaikka käyttäjä ei ollut hyväksynyt automaattisia päivityksiä
Mitä sähköiset dokumentit voivat paljastaa? Microsoftin Word -dokumentit sisältävät piilotettua tietoa, josta voi tulla pahoja ongelmia! Myöskin PDF-formaatti sisältää vastaavia ominaisuuksia
Isot tietovarastot ja tietoturva Isot kokoelmat luottamuksellista tietoa houkuttelevat sen väärinkäyttöön Googlen palvelut ovat hyviä, mutta antavat paljon valtaa ihmisten dokumentteihin Gmail ja Google docs tarjoavat ainutlaatuisen mahdollisuuden seurata asioita Käyttäisikö Google valtaansa väärin? Sanktiot ovat kovia Arkaluonteiset dokumentit kannattaa säilyttää jossain muualla? Vaikka mitään pahantahtoista tarkoitusta ei olisikaan, tiedot voivat vahingossa paljastua Useat WWW-palvelut vaativat rekisteröitymistä, jonka yhteydessä kysytään henkilökohtaisia tietoja Harkitse tarkkaan mitä tietoja itsestäsi annat!
Isot tietovarastot ja tietoturva Uutinen Tietoviikon Tietoturva-osiossa 25.9.2007: Google-aukot vuotavat Gmail-postia Googlen Search Appliance -laitteesta, Picasakuvienjakopalvelusta ja Groups -keskustelupalvelusta on löytynyt vakavia turva-aukkoja. Aukkoja hyväksikäytetään cross site scripting -tekniikalla, jossa selaimelle syötetään käsiteltäviä sivuja muokkaavaa tai väärille sivustoille ohjaavaa koodia. Lähde: http://www.tietoviikko.fi/tietoturva_docview.jsp?f_id=1232739 (26.9.2007)
Tietoturvallisuus ja tiedonhankinta netissä Unixissa on kaikkia hassuja komentoja (ne saa tietenkin myös Windows-koneisiin erillisinä apuohjelmina): finger, traceroute, host, ps Näillä komennoilla saa tietoa käyttäjistä Se mitä em. komennot kertovat riippuu siitä kuuluuko sisäverkkoon vai palomuurin huonommalle puolelle. Myös siitä miten käytetty kone on konfiguroitu WHOIS on osa nimipalvelua (DNS), joka on välttämätön verkon toiminnan kannalta Kertoo IP-osoitteen ja sitä kautta myös sijaintitietoja, yms. Verkkosivuilla saadaan esiin kaikkea hassua surffaajasta, jos oikein kaivellaan http://gemal.dk/browserspy/
Hakkerit & krakkerit
Krakkeri Krakkeroinnilla tarkoitetaan toisen tietokoneen luvatonta käyttönottoa Käyttötarkoitus voi olla uteliaisuus Tai jonkinlainen vahingonteko Kotikäyttäjän kone halutaan yleensä johonkin hyötykäyttöön, esimerkiksi spam-palvelimeksi Unix Hacking Tutorial ohjeistaa hakkeria: Stay away from the systems of government. They may monitor all the systems, they have the resource and privilege to query all the information they want, and finally they will find you. Always use third party as your base, NEVER hack from your own machine. This will make it difficult for SysAdm to track you. Try to encrypt all the traffic and data if possible. Use SSH, PGP, NEVER use plain text. If one day you got arrested, keep silent, refuse to answer any questions without your lawyer present.
Tiedon salaaminen Verkkopalveluiden väärinkäyttöä yritetään estää tunnistautumiseen ja salakirjoitukseen perustuvilla menetelmillä Henkilöasiakas yleensä todistaa henkilöllisyytensä salasanan avulla Salasanat voivat olla kertakäyttöisiä Asiakkaan ja palvelimen välinen verkkoliikenne salakirjoitetaan salakuuntelun ja muuntelun vaikeuttamiseksi PGP (Pretty Good Privacy, vapaasti suomennettuna "melko hyvä yksityisyys") on järjestelmä, jonka avulla tietoja voi salata Suosittu sähköpostin salauksessa
Tiedon salaaminen julkisella avaimella Julkisen avaimen salauksessa viestin salaamiseen ja purkamiseen käytetään eri avaimia Julkisen avaimen avulla viestiä ei voi purkaa, mutta sen voi salata Viestin purkamiseen tarvitaan salainen avain, jota ei levitetä muille Viestien vastaanottaja lähettää muille julkisen avaimensa, jonka avulla lähetettävät viestit salataan Vaikka julkinen avain vuotaisikin muiden tietoon, ei sillä voi purkaa salattuja viestejä! Julkisen avaimen salauksessa viesteihin voi myös laittaa "allekirjoituksensa", jonka kuka tahansa voi tarkistaa, mutta jota ei voi väärentää. Lisätietoja: etsi tietoa hakusanalla PGP
Tietoliikenteen salaus Internetin yleisimpiä salakirjoitusta hyödyntäviä tekniikoita ovat SSH ja SSL/TLS SSH:ta käytetään pääteyhteyksiin, tiedostojen siirtoon ja salaamattomien verkkoyhteyksien kuljettamiseen salatun "tunnelin" läpi SSL (nykyään TLS) on yleiskäyttöinen salaus- ja varmennepalvelun tarjoava verkkoprotokollakerros WWW-selailussa käytettävä http-protokolla yhdistettynä SSLsalaukseen tunnetaan nimellä https VPN (Virtual Private Network) yhteydessä muodostetaan salattu tunneli esimerkiksi IPSecprotokollalla
Mies keskellä tai välimieshyökkäys Man-in-the-middle on klassinen hyökkäys, jossa kahden osapuolen väliin asettuu kolmas, vihamielinen, osapuoli Keskellä oleva hyökkääjä voi keskustella A:n ja B:n kanssa, mutta A ja B luulevat puhuvansa toisilleen Salausten käyttö estää (melko tehokkaasti) välimieshyökkäyksen Nykyisin yleisesti käytetty ratkaisu on julkisen avaimen infrastruktuuri (PKI) ja varmenteet (certificate)
Eräs muinainen tenttitehtävä Tietoa POPissa
Kuinka pelastua tietoturvauhkien keskeltä? Valistuneet käyttäjät Virustorjuntaohjelmat Varmuuskopiot Palomuurit Riskialttiiden ohjelmien välttäminen Salakirjoituksen ja varmenteiden käyttäminen Käyttöjärjestelmän ja sovellusten päivittäminen Uutisten seuraaminen (yliopistokin tiedottaa oleellisimmista) Terve epäily kaikkea mahdollista kohtaan tietoverkoissa :)
Mitäs mun pitikään oppia tällä kurssilla? Seuraavanlaisia juttuja...
Kurssin aihealueita oppimistavoitteineen Tietotekniikka yhteiskunnassa Käsitys tietokoneiden kehityksen nopeudesta ja kehitykseen vaikuttaneista tekijöistä Käsitys siitä kuinka monipuolisesti tietotekniikka liittyy nykyään eri alueisiin ja nykyajan elinympäristöön Sulautettujen järjestelmien käsite
Kurssin aihealueita oppimistavoitteineen TTY:n ympäristö Ymmärrys siitä mitä järjestelmiä TTY:llä tarvitaan ja voidaan käyttää säännöllisesti opiskelussa Käsitys käyttösääntöjen tarpeellisuudesta ja sisällöstä yhteisissä tietokoneympäristöissä toimiessa, erityisesti TTY:n säännöt Käsitys ja kokemus POPista tärkeimpänä tiedonlähteenä TTYkohtaisissa asioissa Ymmärrys TTY:n henkilökohtaisesta käyttäjätunnuksesta ja salasanasta sekä niiden muutos / käyttömahdollisuuksista
Kurssin aihealueita oppimistavoitteineen TTY:n ympäristö... Käsitys siitä missä ja kuinka voi työskennellä koulun verkkoyhteyksiä hyödyntäen Ymmärrys siitä missä koululla on henkilökohtaista levytilaa ja kuinka sitä käytetään Ymmärrys TTY:n sähköpostipalveluihin ja omaan viralliseen osoitteeseen liittyvistä hyödyistä ja vaatimuksista
Kurssin aihealueita oppimistavoitteineen Yleinen tietokoneen käyttö Ymmärrys käytännön perustietoturvasta omasta koneesta huolehtimisessa ja monen käyttäjän järjestelmässä toimiessa (salasanat) Käsitys laeista ja säännöistä joita internetissä ja tietokoneiden kanssa pitää noudattaa, vaikka rikkominen olisi helppoa Käsitys erilaisista tiedonhakumahdollisuuksista Internetissä Ymmärrys siitä ettei kaikkeen mikä on verkossa voi luottaa eikä sitä saa käyttää kuinka vain Ymmärrys järkevästä tavasta toimia ja kommunikoida verkon välityksellä
Kurssin aihealueita oppimistavoitteineen UNIX Yhteyden ottaminen UNIX-koneelle SSH-ohjelmalla Komentojen antaminen komentorivillä UNIX-kotihakemiston ja työhakemiston käsitteet UNIX:n hakemistorakenne ja erilaiset viittausmahdollisuudet siihen Unix-viikkoharkat kattavat oleellisen...
Kurssin aihealueita oppimistavoitteineen UNIX... Tiedostojen siirto UNIX-koneelle/koneelta Käsitys UNIX:n tiedosto-oikeuksista ja niiden järkevästä käyttötavasta Käsitys miten omaa käyttöympäristöä voi halutessa muuttaa Ymmärrys siitä, että monen käyttäjän järjestelmässä on huolehdittava omien tietojensa näkyvyydestä huolellisesti -- eikä se edes liity vain UNIXiin.
Kurssin aihealueita oppimistavoitteineen Tiedon esitys ja tallennus tietokoneessa Käsitys siitä miten bittejä voidaan tallentaa tietokoneessa Ymmärrys erilaisista muistityypeistä ja tiedon haettavuudesta niissä, erityisesti keskusmuistin ja massamuistityyppien ero ja tarve niille Ymmärrys siitä kuinka biteillä voidaan esittää erimuotoista tietoa Tekstimuotoisen tiedon esittämisen idea Binaarijärjestelmä
Kurssin aihealueita oppimistavoitteineen Tiedon muokkaaminen ja käsittely tietokoneessa Ymmärtää kuinka biteillä voidaan esittää kuvaa ja ääntä Tutustua tiedon pakkaamisen tarpeisiin ja erilaisiin periaatteisiin Saada käsitys keinoista, joilla varmistetaan digitaalisen tiedon oikeellisuus tallennuksessa ja tiedonsiirrossa Ymmärtää, että myös tiedon tallennuksessa ja esityksessä olevat virheet voivat vaikuttaa tietokoneen toimintaan (ylivuoto, pyöristysvirhe)
Kurssin aihealueita oppimistavoitteineen Tietokoneen toiminta ja rakenne Suoritin, väylä, keskusmuisti ja niiden roolit Kuinka bittien avulla voidaan tallentaa toimintoja, käskyjä Käsitys mekanismista, jolla tietokoneessa suoritetaan ohjelmaa Ymmärrys tietokonelaitteiston perusrakenteesta Käsitys asioista, joiden vuoksi tietokoneet voivat olla laitetasolla yhteensopivia tai sitten eivät
Kurssin aihealueita oppimistavoitteineen Käyttöjärjestelmä Käyttöjärjestelmän tehtävät ja niiden merkitys tietokoneen hallinnassa Moniajon käsitteen ja tarpeen ymmärtäminen sekä yhden että monen käyttäjän koneella Prosessien käsite ja hallinta tietokoneessa Ymmärrys siitä, kuinka kone voi toimia pienelläkin keskusmuistin määrällä, vaikka ohjelmat ovat suuria ja niitä on monta Hajautettujen järjestelmien idea (asiakas- ja palvelinprosessit, jaetut resurssit, lukkiutumisongelmat)
Kurssin aihealueita oppimistavoitteineen Tietoverkot ja tiedonsiirto Tietoverkon perusrakenteet ja elementit Käsitys siitä millaisia reittejä tieto kulkee tietoliikenneverkoissa Käsitys kerroksellisen tiedonsiirtoprotokollan eduista Tiedonsiirron päävaiheet siirrettävän tiedon kannalta Käsitys mihin usein vastaan tulevat protokollanimet liittyvät (TCP/IP, HTTP, IMAP...)
Kurssin aihealueita oppimistavoitteineen Tietoturva Ymmärrys siitä, että jokainen tietokoneen ja tietoverkkojen käyttäjä kohtaa lukuisia tietoturvariskejä päivittäin Tietoverkkojen mahdollistamat tietoturvauhat ja niiltä suojautuminen Tietoturvariskejä on muuallakin kuin tietoverkoissa, eivätkä ne aina edes liity haittaohjelmiin Salausmenetelmien (julkisen avaimen salaus) perusperiaatteet Mihin esim. WWW-selailussa vastaan tulevat varmenteet liittyvät Keinot, joilla voi vähentää itseensä kohdistuvia tietoturvariskejä
Kurssin aihealueita oppimistavoitteineen Algoritmit ja tietokoneohjelmat Käsitys siitä, mitä algoritmillä tarkoitetaan ja miten se liittyy muuallekin kuin tietotekniikkaan Käsitys algoritmien esitykseen liittyvistä vaikeuksista Ymmärrys algoritmin huolellisen miettimisen tärkeydestä Käsitys siitä, miten tietokoneohjelmien esitys liittyy algoritmeihin Ymmärrys siitä, miksi ohjelmointikieliä tarvitaan
Kurssin aihealueita oppimistavoitteineen Ohjelmistotuotanto Käsitys ohjelmistojen tuottamiseen liittyvistä vaiheista Ymmärrys siitä, että asiakkaalla on tärkeä merkitys projektin määrittelyvaiheessa Käsitys ohjelmistotuotantoon liittyvistä ongelmista ja riskeistä Käsitys ohjelmien lisensseistä ja termeistä Open Source, Freeware jne
Yleistietoa tentistä Tentti alkaa tasalta, ei vartin yli! Poistua saa aikaisintaan puoli tuntia tentin alkamisesta, tämän jälkeen ei myöskään pääse enää sisään Ilmoittautumattomien tenttejä ei tarkasteta Tyhjäkin tenttipaperi täytyy palauttaa Tässä tentissä laskimen käyttö ei ole sallittua Tenttipaperiin pyydetyt tiedot (nimi, opnro) Salissa kiertävään nimilistaan nimi oman oikeusturvan takia Henkilöllisyys tarkistetaan, opiskelijakortti tmv. Mukaan POPista (yllättäen!) löytyypi yleisiä tenttiohjeistuksia...
Millaisia ovat sulautetut järjestelmät?
Millaisia ovat sulautetut järjestelmät? Sulautettu järjestelmä on tietokonejärjestelmä, joka on rakennettu laitteen sisään siten, ettei käyttäjän tarvitse tietää mitään laitteen sisäisestä toiminnasta. Esim. monet kodinkoneet, hissit, liikkuvat työkoneet, nykyaikaiset autot. Kännykkäkin on periaatteessa sulautettu järjestelmä...
Mitä osia tietokoneessa (myös sulautetuissa järjestelmissä) välttämättä tarvitsee olla, jotta se voisi suorittaa tehtäviä ja miksi? Ts. Nimeä osat ja kerro niiden tehtävät.
Mitä osia tietokoneessa (myös sulautetuissa järjestelmissä) välttämättä tarvitsee olla, jotta se voisi suorittaa tehtäviä ja miksi? Ts. Nimeä osat ja kerro niiden tehtävät. Prosessori (suorittaa ohjelman) Muisti (sisältää käsiteltävän datan ja suoritettavan ohjelman
Oikein vai väärin? Perustele! Algoritmi tarkoittaa tietokoneella suoritettavaa ohjelmaa
Oikein vai väärin? Perustele! Algoritmi tarkoittaa tietokoneella suoritettavaa ohjelmaa Väärin. Algoritmi on äärellinen joukko ohjeita, joita suorittava yksikkö pystyy suorittamaan ja joka ohjaa tehtävän päättyvää suoritusta.
Mitä yhteistä on tietokoneohjelmalla ja algoritmilla? Mitä eroa niillä on?
Mitä yhteistä on tietokoneohjelmalla ja algoritmilla? Mitä eroa niillä on? Algoritmi voidaan kirjoittaa tietokoneohjelman muotoon, jolloin tietokoneohjelma on eräs esitys kyseisestä algoritmista. Algoritmi on kuitenkin yleisempi käsite. Algoritmi ei välttämättä ole riittävän yksityiskohtainen, jotta sen voisi kirjoittaa tietokoneohjelmaksi, eivätkä sen sisältämät operaatiot välttämättä ole tietokoneella toteutettavissa.
Miksi seuraava algoritmi ei varsinaisesti toimi? Muokkaa sitä niin, että se on järkevämpi. 1: ota taskustasi kolikko ja laita se pöydälle 2: palaa kohtaan 1
Miksi seuraava algoritmi ei varsinaisesti toimi? Muokkaa sitä niin, että se on järkevämpi. 1: ota taskustasi kolikko ja laita se pöydälle 2: palaa kohtaan 1 1. Kokeile, onko taskussa kolikoita. Jos on, ota taskustasi kolikko ja laita se pöydälle. Jos ei, lopeta. 2. Palaa kohtaan 1.
Mikä allaolevassa algoritmissa todennäköisesti on vialla tarkoitettuun toimintaan nähden? Laskuri <- 3 while (laskuri > 0) do tulosta Terve! ; Laskuri <- Laskuri + 1; end while
Mikä allaolevassa algoritmissa todennäköisesti on vialla tarkoitettuun toimintaan nähden? Laskuri <- 3 while (laskuri > 0) do tulosta Terve! ; Laskuri <- Laskuri + 1; end while Laskuri <- Laskuri + 1; kasvattaa laskurin arvoa joka kierroksella. Tämän tuloksena ohjelmasta tulee ikikiersiö, joka tulostaa Terve! loputtomasti.
Tietokone ymmärtää konekielen käskyjä. Millaisia erilaisia käskytyyppejä on olemassa?
Tietokone ymmärtää konekielen käskyjä. Millaisia erilaisia käskytyyppejä on olemassa? Siirtokäskyt siirtävät dataa rekistereiden ja keskusmuistin välillä Loogiset operaatiot ja laskutoimitukset, lukujen vertailu AND, OR, NOT... +,-,*,/ Hyppykäskyt asettavat ohjelmalaskurin uuteen arvoon tilarekisterin ohjaamana Lisäksi on olemassa harvinaisia erikoiskäskyjä, jotka eivät varsinaisesti kuulu mihinkään ryhmään, esim. NOP (no operation) ja RESET (nollaus).
Oikein vai väärin? Perustele! Suorittimet, jotka ymmärtävät enemmän konekäskyjä, pystyvät suorittamaan monimutkaisempia ohjelmia, kuin yksinkertaiset suorittimet
Oikein vai väärin? Perustele! Suorittimet, jotka ymmärtävät enemmän konekäskyjä, pystyvät suorittamaan monimutkaisempia ohjelmia, kuin yksinkertaiset suorittimet Väärin. Pienelläkin käskykannalla pystytään suorittamaan mikä tahansa ohjelma. Yksinkertaisia käskyjä yhdistämällä saadaan aikaan suuremmassa käskykannassa olevia monimutkaisia käskyjä vastaavat operaatiot.
Oikein vai väärin? Perustele! Korkean tason ohjelmointikielillä tarkoitetaan suorituskyvyltään mahdollisimman tehokkaita konekäskyjä sisältäviä kieliä
Oikein vai väärin? Perustele! Korkean tason ohjelmointikielillä tarkoitetaan suorituskyvyltään mahdollisimman tehokkaita konekäskyjä sisältäviä kieliä Väärin. Korkean tason kielet ovat korkeamman abstraktiotason käsitteisiin perustuvia ohjelmointikieliä, joilla ei ole suoraa sidontaa fyysiseen koneesen (esim. tiettyyn prosessoriperheeseen), ts. ovat alustariippumattomia
Hyvän salasanan kriteerit?
Hyvän salasanan kriteerit? Hyvä salasana on vähintään 8 merkkiä pitkä ja sisältää sekä isoja että pieniä kirjaimia, numeroita ja erikoismerkkejä. Hyvä salasana ei sisällä mitään tunnettua sanaa tai asioita, jotka voidaan yhdistää salasanan käyttäjään.
Oikein vai väärin? perustele! 2koiRa!47 on hyvä salasana
Oikein vai väärin? Perustele! 2koiRa!47 on hyvä salasana Väärin. Vaikka salasanassa on yhdistelty isoja ja pieniä kirjaimia, numeroita ja erikoismerkkejä, 2koiRa!47 ei ole hyvä salasana, sillä se sisältää jonkun tunnetun sanan.
Oikein vai väärin? Perustele! Digitaalisen tiedon pakkaamisessa voi hävitä tietoa niin, ettei pakatusta muodosta saada enää palautettua alkuperäistä samassa tarkkuudessa
Oikein vai väärin? Perustele! Digitaalisen tiedon pakkaamisessa voi hävitä tietoa niin, ettei pakatusta muodosta saada enää palautettua alkuperäistä samassa tarkkuudessa Oikein. Häviöllinen pakkaus kadottaa osan tiedosta pyrkii säilyttämään olennaisen. Liian tiukka pakkaus ei enää pysty palauttamaan olennaista alkuperäisestä.
Oikein vai väärin? Perustele! Pikselikuva soveltuu valokuvan esittämiseen paremmin, kuin vektorikuva
Oikein vai väärin? Perustele! Pikselikuva soveltuu valokuvan esittämiseen paremmin, kuin vektorikuva Oikein. Pikselikuvassa on erikseen informaatiota joka kuvapisteestä, joten valokuvassa olevien tarkkojen yksityiskohtien esittäminen onnistuu. Vektorikuva soveltuu yksinkertaisten geometristen muotojen esittämiseen.
Selitä lyhyesti: Tiedosto
Selitä lyhyesti: Tiedosto Tietojoukko, johon liittyy metatietoa kuten tiedoston nimi
Selitä lyhyesti: Hakemisto
Selitä lyhyesti: Hakemisto Voi sisältää tiedostoja ja toisia hakemistoja. Muodostavat hakemistopuun.
Selitä lyhyesti: Tiedostomuoto
Selitä lyhyesti: Tiedostomuoto Tieto siitä, miten tiedoston sisältöä tulee tulkita (mihin muotoon tieto on tallennettu ja millä ohjelmalla se voidaan avata. Esim..doc on dokumentti, joka voidaan avata Microsoftin Word-ohjelmalla.)
Selitä lyhyesti: Tiedostojärjestelmä
Selitä lyhyesti: Tiedostojärjestelmä Järjestää massamuistilla olevan bittimassan ja muodostaa siitä tiedostoja ja hakemistoja sekä muistaa niiden sijainnin muistilla.
Selitä lyhyesti: Hakemistopuu
Selitä lyhyesti: Hakemistopuu Hierarkinen rakenne, joka kuvaa hakemistojen ja tiedostojen sijaintia.
Selitä lyhyesti: Kellotaajuus
Selitä lyhyesti: Kellotaajuus Kellosignaalin pulssien määrä sekunnissa. Kunkin pulssin aikana suoritetaan operaatioita, ja normaalisti liukuhihnalla olevat käskyt etenevät yhden suoritusaskeleen.
Selitä lyhyesti: Ohjelmointikieli
Selitä lyhyesti: Ohjelmointikieli Kieli, jolla esitystä algoritmista voidaan kääntäjän tai tulkin avulla muodostaa tietokoneen ymmärtämä konekielinen ohjelma
Anna neljä sähköpostien käyttöön liittyvää TTY:n tietohallinnon sääntöä/ohjetta, joita TTY:n opiskelijan tulisi noudattaa. Perustele jokaisesta miksi se on tärkeä.
Anna neljä sähköpostien käyttöön liittyvää TTY:n tietohallinnon sääntöä/ohjetta, joita TTY:n opiskelijan tulisi noudattaa. Perustele jokaisesta miksi se on tärkeä. Noudata lakia. Älä lähetä roskapostia. Älä vastaa roskapostiin tai ketjukirjeisiin. Älä käytä TTY:n osoitetta kaupalliseen tai poliittiseen tarkoitukseen.
Ääntä voi pakata sekä häviöllisesti että häviöttömästi. Valitse toinen tavoista ja perustele, miksi valitsemasi tapa on hyvä.
Ääntä voi pakata sekä häviöllisesti että häviöttömästi. Valitse toinen tavoista ja perustele, miksi valitsemasi tapa on hyvä. Häviöllinen: esim. Mp3. Tiedosto mahtuu pienempään tilaan. Informaation häviäminen ei haittaa, sillä ihminen ei kuitenkaan helposti havaitse syntyviä muutoksia. Häviötön: esim. Flac (free lossless audio codec). Informaatiota ei häviä. Käytetään esim. Studiokäytössä, kun äänestä halutaan säilyttää täysin alkuperäinen muoto.
Millaisia UNIX:n tiedostojen käsittelyoikeuksia on ja mihin ne oikeuttavat?
Millaisia UNIX:n tiedostojen käsittelyoikeuksia on ja mihin ne oikeuttavat? R (read): lukuoikeus. Saa lukea tiedoston sisällön. W (write): kirjoitusoikeus. Saa muokata tiedoston sisältöä. X (execute): suoritusoikeus. Voi suorittaa tiedoston (esim. ajettavat ohjelmat)
Millaisia UNIX:n hakemistojen käsittelyoikeuksia on ja mihin ne oikeuttavat?
Millaisia UNIX:n hakemistojen käsittelyoikeuksia on ja mihin ne oikeuttavat? R (read): lukuoikeus. Saa ottaa hakemistosta listauksen, eli lukea hakemiston sisällön W (write): kirjoitusoikeus. Saa muokata hakemistolistausta (hakemiston sisältöä), eli poistaa tiedostoja ja luoda uusia tiedostoja. X (execute): suoritusoikeus. Saa käsitellä hakemiston sisältämiä tiedostoja (ja hakemistoja). Lisäksi tarvitaan riittävät oikeudet käsiteltävään tiedostoon.
Millaiset tiedosto-oikeudet näkisit parhaimmaksi asettaa omalle kotihakemistollesi Proffalla? Kuvaa oikeuslistaus ja kerro miten valintasi vaikuttaa/liittyy kotihakemiston alla oleviin harjoitustyötiedostoihin sekä www-kotisivuihin.
Millaiset tiedosto-oikeudet näkisit parhaimmaksi asettaa omalle kotihakemistollesi Proffalla? Kuvaa oikeuslistaus ja kerro miten valintasi vaikuttaa/liittyy kotihakemiston alla oleviin harjoitustyötiedostoihin sekä www-kotisivuihin. drwx--x--x, eli itselle kaikki oikeudet ja muille vain suoritusoikeus. Kukaan muu ei voi ottaa tiedostolistausta hakemiston sisällöstä eikä päästä esim. harjoitustyötiedostoihin käsiksi. Jos www-sivut haluaa näkyville, tarvitaan kotihakemistoon suoritusoikeus (ja tämän lisäksi suoritusoikeus public_html -hakemistoon ja lukuoikeus sen tiedostoihin, kysyttiin nyt vain kotihakemistoa).