Provkonstruktion

Årskurs: Gymnasiet
Ämne: Dator- och nätverksteknik
Tema: Säkerhet i datanätverk

Syfte

Syftet med provet är att bedöma elevernas förståelse för säkerhetshot mot datanätverk och deras kunskaper om metoder för att hantera dessa hot. Provets mål är att säkerställa att eleverna kan identifiera vanliga hot och redogöra för skyddsåtgärder samt betydelsen av nätverkssäkerhet.

Koppling till styrdokument

Centralt innehåll

Lektionens centrala innehåll fokuserar på säkerhetshot mot datanätverk och metoder för att hantera dessa hot. Eleverna kommer att lära sig om olika typer av attacker, skyddsåtgärder, och bästa praxis för att säkerställa nätverkets integritet, konfidentialitet och tillgänglighet.

Kunskapskrav

Eleven ska kunna identifiera vanliga säkerhetshot, redogöra för skyddsåtgärder och strategier för att säkerställa nätverkets säkerhet samt förstå vikten av nätverkssäkerhet i dagens samhälle.

Prov

Faktafrågor

1. Vilket av följande är ett exempel på en DDoS-attack?
A) En säkerhetsuppdatering
B) Olaglig åtkomst till databaser
C) **Översvämning av trafik till en server för att överbelasta den**
D) En phishing-e-post

2. Vad är syftet med en brandvägg?
A) **Att kontrollera inkommande och utgående nätverkstrafik**
B) Att kategorisera användare i ett nätverk
C) Att öka hastigheten på nätverket
D) Att lagra användardata

3. Vilken typ av säkerhetshot innebär att en användare falskt utger sig för att vara någon annan?
A) Trojansk häst
B) **Phishing**
C) Malware
D) DDoS

4. Vad innebär integritet i nätverkssäkerhet?
A) Säkerställande av hög hastighet
B) **Att skydda information från obehörig åtkomst**
C) Tillgänglighet av resurser
D) Utnyttjande av resurser

5. Vilken åtgärd kan bidra till att förhindra phishing?
A) Att använda svaga lösenord
B) **Att vara medveten om misstänkt e-post**
C) Att dela information lättvindigt
D) Att ignorera säkerhetsuppdateringar

6. Vad är en typisk konsekvens av en insiderattack?
A) **Dataförlust eller stöld**
B) Ökad prestanda av systemet
C) Fler användare på nätverket
D) Bättre dataskydd

7. Vilken typ av programvara används för att upptäcka intrång i nätverk?
A) Antivirusprogram
B) **Intrusion Detection System (IDS)**
C) Firewall
D) VPN

8. Vad är det främsta syftet med säkerhetskopiering?
A) Att förbättra hastigheten på enhetens prestanda
B) **Att återställa data vid förlust eller attacker**
C) Att upprätthålla användarens sekretess
D) Att skydda mot brandväggar

9. Vad menas med en säkerhetspolicy?
A) Planer för systemuppgraderingar
B) **Riktlinjer som styr säkerhetsåtgärder inom en organisation**
C) En lista över användare och lösenord
D) Ett sätt att öka nätverkskapacitet

10. Vilket av följande kan vara ett exempel på en skyddsåtgärd mot malware?
A) Kryptering av nätverkstrafik
B) **Installation av antivirusprogram**
C) Användning av svaga lösenord
D) Att ignorera säkerhetsprotokoll

11. Vad är syftet med en säkerhetsaudit?
A) Att förbättra prestandan i ett nätverk
B) **Att utvärdera säkerheten och identifiera sårbarheter**
C) Att öka antalet användare
D) Att söka efter skadlig programvara

12. Vad är betydelsen av tvåfaktorsautentisering?
A) Att mer än en användare kan logga in samtidigt
B) **Att skapa en extra säkerhetsnivå för inloggning**
C) Att förbättra nätverkets hastighet
D) Att lagra användardata säkert

13. Vilket av följande hot kan uppstå från en användare inom en organisation?
A) Malware
B) **Insiderhot**
C) DDoS
D) Phishing

14. Vad innebär konfidentialitet i nätverkssäkerhet?
A) Att data är tillgänglig för alla
B) **Att skydda känslig information från obehörig åtkomst**
C) Att data kan raderas när som helst
D) Att data kan överföras fritt

15. Vilken åtgärd kan vara en del av en säkerhetspolicy?
A) Skapa användarkonton
B) **Utbilda anställda om säkerhetshot**
C) Öka datalagringskapacitet
D) Minska nätverkets hastighet

Resonerande frågor

1. Beskriv hur man kan använda brandväggar effektivt i en organisations nätverkssäkerhet. Genom att ange specifika exempel på hur brandväggar kan konfigurera och övervaka trafik kan eleverna visa djup kunskap om nätverk.»

2. Diskutera betydelsen av regelbundna säkerhetsuppdateringar inom nätverkssäkerhet. Eleverna ges möjlighet att resonera kring hur dessa uppdateringar kan förhindra attacker och skydda mot sårbarheter.»

3. Förklara hur phishing-attacker fungerar och ge exempel på hur man kan identifiera sådana attacker. Genom att beskriva denna process kan eleverna visa sina analytiska färdigheter.»

4. Reflektera över skillnaderna mellan externa och interna hot mot nätverkssäkerheten. Detta ger möjlighet att visa på en djupare förståelse för säkerhetshot i olika kontexter.»

5. Analysera konsekvenserna av en dataintrång och hur det kan påverka en organisation på lång sikt. Eleverna får demonstrera sin förmåga att koppla säkerhetshot till affärsstrategier.»

6. Utvärdera hur användarutbildning och medvetenhet kan minska risken för säkerhetshot. Eleverna har möjlighet att koppla teori till praktiska lösningar.»

7. Diskutera vikten av att ha en säkerhetspolicy på plats och ge exempel på vad en sådan policy bör innehålla. Detta kräver att eleverna tänker kritiskt på organisatoriska strukturer.»

8. Beskriv hur användning av starka lösenord och tvåfaktorsautentisering kan öka nätverkets säkerhet. Elever kan koppla tillsammans flera koncept inom nätverkssäkerhet för att visa en helhetsförståelse.»

Bedömning

Provets faktafrågor kan ge maximalt 15 poäng. Varje korrekt svar ger 1 poäng. För de resonerande frågorna kan varje fråga ge upp till 3 poäng. Totalt kan provet ge 24 poäng. För betyget E krävs minst 8 poäng, för C krävs 12 poäng (varav minst 3 poäng från resonerande frågor), och för A krävs 18 poäng (varav minst 5 poäng från resonerande frågor).