Anteprima
Vedrai una selezione di 4 pagine su 12
Domande e risposte esame Informatica Pag. 1 Domande e risposte esame Informatica Pag. 2
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Domande e risposte esame Informatica Pag. 6
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Domande e risposte esame Informatica Pag. 11
1 su 12
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Architettura di comunicazione

I due filosofi possono dialogare solo dopo aver deciso: Il protocollo relativo alla lingua e il protocollo relativo al mezzo di comunicazione

L'architettura a livelli consente di: Ridurre la complessità della comunicazione

Nell'architettura a livelli: Ciascun livello è relativo a un particolare aspetto della comunicazione

Il modello ISO-OSI è formato da: Sette livelli

Il livello di rete si occupa: Dell'istradamento dei pacchetti

Nell'architettura punto-punto: I nodi sono collegati tutti tra loro direttamente

L'architettura a bus è un'architettura: Scalabile

Nell'architettura a bus: I pacchetti sono ricevuti da tutti i nodi

Nell'architettura ad anello: Il destinatario del messaggio leva il pacchetto dall'anello

I segnali che trasportano l'informazione sono gestiti dal livello: Fisico

Segnale e canale di comunicazione

Le grandezze indipendenti di una sinusoidesono: Ampiezza,

Pulsazione e Fase

  • Il periodo T di una sinusoide è: L'inverso della frequenza
  • Il teorema di Fourier afferma che: Una funzione periodica di periodo T può essere scomposta nella somma di infinite armoniche
  • Un segnale è definito come: La variazione di una grandezza fisica alla quale associamo una informazione
  • L'analisi spettrale di un segnale riguarda: L'analisi del segnale nel dominio della frequenza
  • Un segnale digitale: Può assumere un insieme finito di valori
  • La forma d'onda indica: L'andamento del segnale nel dominio del tempo
  • La banda di un segnale: Indica l'estensione dello spettro del segnale attorno ad f0
  • L'entropia di sorgente misura: L'indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente discreta
  • La legge di Shannon: Indica la velocità massima di trasmissione teorica in un canale con rumore

Reti e mezzi trasmissivi

Una rete che compre una città viene

commutazione di pacchetto: I dati vengono suddivisi in pacchetti e inviati singolarmente sulla rete Il protocollo di trasmissione utilizzato su Internet è: TCP/IP Il protocollo di trasmissione utilizzato per la posta elettronica è: SMTP Il protocollo di trasmissione utilizzato per il trasferimento di file è: FTP Il protocollo di trasmissione utilizzato per la navigazione web è: HTTP Il protocollo di trasmissione utilizzato per la sicurezza delle comunicazioni web è: HTTPS

commutazione di pacchetto: L'idea di base consiste nel suddividere l'informazione in entità elementari

Il router è un apparato di rete che: Instrada i pacchetti

L'indirizzo di ciascun nodo su internet deve essere: Univoco

Internet è una rete a: Commutazione di pacchetto

IP sta per: Internet Protocol

Un indirizzo IPv4 è formato da: 32 bit

Gli indirizzi IP sono suddivisi in: 5 categorie

Sicurezza dei sistemi informatici

La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da accessi non autorizzati

In un attacco di tipo "man in the middle": l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra loro

Il termine attacco DOS (Denial-of-service) indica: un attacco informatico che mira a rendere inutilizzabile una specifica macchina o una rete, rendendola inaccessibile agli utenti per cui è stata realizzata

Con il termine

compromissione di integrità si intende: la modifica non autorizzata di dati e la modifica del codice sorgente

Per protezione fisica di un sistema si intende: protezione dei luoghi che ospitano le macchine del sistema

I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete, fisico

La crittografia può essere utilizzata per prevenire attacchi a livello di rete

Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda: i comportamenti degli utenti umani che possano mettere, volontariamente o involontariamente, il sistema in pericolo

Il Phishing consiste nel: contraffare e-mail o pagine web rendendole simili a quelle autentiche per spingere gli utenti tratti in inganno a comunicare informazioni confidenziali

Un elemento di dubbio per identificare una email di Phishing è il seguente: presenza di testo inviato all'interno dell'e-mail come immagine

Minacce relative ai programmi,

al sistema e alla rete Il Cavallo di Troia: è un malware che agisce in modo malevolo che non esegue semplicemente la sua funzione dichiarata. Il trojan mule: è una variante classica del cavallo di troia che emula una procedura di login, sottraendo nome utente e password. Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario: è un ransomware. Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche: è detta logic bomb. Il principio del minimo privilegio: prevede che a un utente vengano concessi i livelli minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni. Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza aumentano se il sistema è connesso alla rete.

Attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il termine "distributed"

Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta compiendo un attacco sniffing

La scansione delle porte: non si può definire come un vero e proprio attacco ma come un mezzo impiegato da utenti malevoli per sondare le vulnerabilità di un sistema

Crittografia per la sicurezza

L'utilizzo degli IP di rete: permette di risalire al mittente e al destinatario di messaggi

I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a mittente e destinatario

La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura asimmetrica: utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione è associata una coppia di

In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e il destinatario: in un calcolatore isolato

In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifratura otterrà il messaggio originale

In un algoritmo di autenticazione che utilizza chiavi simmetriche: è essenziale che non sia possibile derivare k dai testi cifrati

In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata)

Le tecniche di cifratura: servono per creare un ciphertext, ossia un testo cifrato

La crittografia si può implementare: nei vari livelli del modello OSI

Il tema relativo all'implementazione della crittografia si inquadra facendo riferimento al progetto di una rete di comunicazione. In una rete di comunicazione: la comunicazione fra strati avviene attraverso uno

esempio, di un utente mentre digita la propria password Il protocollo di autenticazione dell'utente è un importante problema di sicurezza per i sistemi operativi. Esso si basa su oggetti, conoscenze e attributi fisici. Un esempio di dispositivo utilizzato per l'autenticazione è il token, un dispositivo elettronico portatile alimentato a batteria con autonomia di qualche anno. Esso viene utilizzato per generare un codice numerico temporaneo. Un'altra forma di autenticazione degli utenti può essere basata sulla lettura dell'impronta digitale, che rientra tra gli attributi fisici posseduti dall'utente. Tra le varie tecniche utilizzate per indovinare la password, vi è lo shoulder surfing, che consiste nella sorveglianza visiva di un utente mentre digita la propria password. Le tecniche biometriche sono considerate più affidabili nel verificare l'identità di un utente rispetto agli altri metodi.

esempio un intruso può sbirciare sopra la spalla dell'utenteUtilizzando la funzione f detta hash la password x si trasforma in f(x) detta password

cifrata: se x è una parola del dizionario è possibile indovinare la password con un attacco dizionario

Si definisce One Time Password: una password casuale monouso creata in un certo istante di tempo

La password OTP: si utilizza in genere quando si preferisce non inserire la propria password, ad esempio, sul PC di un Internet point

I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da intuire, contenere caratteri e numeri

Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1Trasf0rma!0

La steganografia

Lo scopo della steganografia: è celare l'esistenza stessa della comunicazione

La steganografia è l'arte di nascondere un messaggio

i messaggi segreti all'interno di un'opera d'arte utilizzando colori o forme nascoste Il testo formattato con i tag html è il seguente:

segreto in un contenitore• all'apparenza normalissimo, inoltre: utilizza un canale pubblico come veicolo per lo scambio di messaggi che devono rimanere riservati

Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti• all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica all'interno di immagini digitali

La griglia di Cardano, o griglia cardanica, è un metodo per la scrittura di messaggi• segreti inventato dal matematico italiano Girolamo Cardano nel 1550: consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari. Appoggiando la griglia su un foglio di carta bianca, il messaggio segreto va scritto nei buchi, dove ciascun buco può contenere una o più lettere

Quali tra le seguenti può essere considerata una tecnica steganografica applicata in• opere: inserimento di messaggi segreti all'interno di un'opera d'arte utilizzando colori o forme nascoste

Dettagli
A.A. 2022-2023
12 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher matteo.tonoli2000 di informazioni apprese con la frequenza delle lezioni di Informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.