Anteprima
Vedrai una selezione di 10 pagine su 42
Paniere sicurezza delle reti e delle telecomunicazioni - risposte multiple Pag. 1 Paniere sicurezza delle reti e delle telecomunicazioni - risposte multiple Pag. 2
Anteprima di 10 pagg. su 42.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - risposte multiple Pag. 6
Anteprima di 10 pagg. su 42.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - risposte multiple Pag. 11
Anteprima di 10 pagg. su 42.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - risposte multiple Pag. 16
Anteprima di 10 pagg. su 42.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - risposte multiple Pag. 21
Anteprima di 10 pagg. su 42.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - risposte multiple Pag. 26
Anteprima di 10 pagg. su 42.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - risposte multiple Pag. 31
Anteprima di 10 pagg. su 42.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - risposte multiple Pag. 36
Anteprima di 10 pagg. su 42.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - risposte multiple Pag. 41
1 su 42
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 008

  1. Indica l'attacco più difficile dal punto di vista di un attaccante:
    1. ciphertext only
    2. chosen ciphertext
    3. chosen plaintext
    4. known plaintext
  2. La complessità di un attacco del compleanno rispetto a un attacco a forza bruta, misurata in bit, è:
    1. la metà
    2. la terza parte
    3. la radice quadrata
    4. il doppio
  3. Approssimativamente, quanti valori contengono in totale le due liste previste da un attacco del compleanno (sqrt indica la radice quadrata):
    1. L^2
    2. L*sqrt(2)
    3. 2L
    4. 2L*sqrt(2)
    5. x
  4. In una classe di 22 studenti, la probabilità che almeno due di essi siano nati nello stesso giorno è:
    1. nessuna delle precedenti
    2. minore del 50%
    3. maggiore del 50%
    4. esattamente del 50%

© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 10/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni

  1. AuthN si propone di fornire:
    • autenticazione
    • confidenzialità
    • identificazione
    • autorizzazione
  2. Utilizzando un MAC, senza un'ulteriore funzione di cifratura, si ottiene:
    • Confidenzialità del messaggio
    • Autenticazione e confidenzialità del messaggio
    • Autenticazione del messaggio
    • nessuna delle precedenti
  3. In uno schema che prevede l'uso del message authentication code, quante volte viene calcolato in totale il MAC?
    • due
    • tre
    • una
    • nessuna
  4. In HMAC, la funzione hash viene usata:
    • una volta
    • mai
    • tre volte
    • due volte
  5. AuthZ serve a specificare:
    • nessuna delle precedenti
    • l'identità di un utente
    • i permessi di un utente
    • l'autenticità di dati
  6. In HMAC, la chiave interna:
    • nessuna delle precedenti
    • è diversa dalla chiave esterna
    • è uguale alla chiave esterna
    • non esiste
  7. L'autenticazione dei peer equivale all'autenticazione:
    • dei messaggi cifrati
    • dei soggetti
    • dei dati
    • dei messaggi
Descrivere i due metodi per ottenere confidenzialità usando Message Authentication Code. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 12/49Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE Docente: Battaglioni Massimo
  1. Il primo metodo per ottenere confidenzialità utilizzando il Message Authentication Code (MAC) è l'utilizzo di una chiave segreta condivisa tra il mittente e il destinatario. Questa chiave viene utilizzata per generare un codice di autenticazione che viene inviato insieme al messaggio. Il destinatario può quindi verificare l'autenticità del messaggio calcolando il codice di autenticazione utilizzando la stessa chiave segreta e confrontandolo con quello ricevuto.
  2. Il secondo metodo per ottenere confidenzialità utilizzando il MAC è l'utilizzo di una funzione di hash crittografica. In questo caso, il mittente calcola l'hash del messaggio utilizzando una chiave segreta condivisa e invia sia il messaggio che l'hash al destinatario. Il destinatario può quindi verificare l'integrità del messaggio calcolando l'hash utilizzando la stessa chiave segreta e confrontandolo con quello ricevuto.
escludere:EAPOVx EAPOLCHAPPAP07. Nell'autenticazione mutua tra due soggetti:il client autentica il server e il server autentica il clientx il client autentica il serveril client autentica il server o il server autentica il clientil server autentica il client © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 13/49Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONIINGEGNERIA INFORMATICA E DELL'AUTOMAZIONEDocente: Battaglioni Massimo08. La durata indicativa di una password TOTP è di:cinque minutiun'ora30 secondix un secondo09. Il requisito di non sostituibilità richiede che:Alice non possa impersonare BobEve non possa impersonare Alice né Bobx Bob non possa impersonare AliceAlice non possa impersonare Eve10. Nell'autenticazione singola tra due soggetti:il server autentica il clientx il client autentica il serveril client autentica il server o il server autentica il clientil client autentica il server e

il server autentica il client

11. Descrivere il CHAP.

12. Descrivere i diversi tipi di credenziali.

13. Descrivere il PAP.

© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 14/49Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE Docente: Battaglioni Massimo Lezione 014

01. Lo scambio di chiavi secondo Diffie-Hellman soccombe all'attacco:

a forza bruta

man in the middle

x dell'analisi delle frequenze

meet in the middle

02. Ipotizzando che Alice abbia un lucchetto e una valigetta, e che Bob abbia un lucchetto, la procedura più breve che permette a Bob di leggere un messaggio inserito da Alice nella valigetta, senza che una terza parte possa aprirla, è:

un protocollo a due vie

un protocollo a tre vie

x un protocollo a una via

un protocollo a quattro vie

03. Al termine dell'attacco man-in-the-middle, quante chiavi segrete sono state generate?

Tre

Duex

Nessuna

Una

04. Si assuma che Alice e

Bob e Alice dovrebbero scambiarsi una chiave master.

utenti?2N2NN*(N-1)/2 [n(n-1) … (n-k+1)] / [k(k-1)….1]x N04.

Nel caso di distribuzione chiavi pubbliche tramite directory pubbliche, un'autorità:nessuna delle precedentic'èx non c'èc'è e fa da garante attraverso una procedura di autenticazione per ogni singola chiave pubblica05.

La durata della vita di una chiave è:x inversamente proporzionale al suo utilizzopari al suo utilizzodirettamente proporzionale al suo utilizzonessuna delle precedenti06.

Avendo N utenti, quante chiavi master deve distribuire un key distribution center?N*(N-1)/2Nx N/2N!07.

Le chiavi pubbliche dei cifrari asimmetrici richiedono:nessuna delle precedentix confidenzialità e identificazioneconfidenzialitàconfidenzialità e autenticazione © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 16/49Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONIINGEGNERIA INFORMATICA E

DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

08. La distribuzione di chiavi per crittosistemi asimmetrici:

serve per distribuire le chiavi simmetriche

non serve

serve per distribuire le chiavi pubbliche

serve per distribuire le chiavi private

09. Indica il metodo per la distribuzione di chiavi pubbliche più vulnerabile ad attacchi:

Annunci pubblici

Certificati di chiavi pubbliche

Autorità di chiavi pubbliche

Directory pubbliche

10. Indica il metodo che non prevede la presenza di una terza parte:

Certificati di chiavi pubbliche

Directory pubbliche

Annunci pubblici

Autorità di chiavi pubbliche

11. Spiegare caratteristiche di, e differenze tra, chiavi di sessione e chiavi master

12. Quali sono i quattro metodi più noti per la distribuzione delle chiavi pubbliche di cifrari asimmetrici? Descriverne uno a piacere.

© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 17/49

Set Domande: SICUREZZA DELLE RETI E DELLE

COMUNICAZIONI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 016

  1. Lo standard di riferimento per certificati di chiave pubblica è:
    1. X.502
    2. X.505
    3. X.509
    4. X.500
  2. Il certificato dell'utente Alice deve contenere:
    1. la chiave pubblica di Alice
    2. il tempo di emissione del certificato e la chiave pubblica di Alice
    3. l'identità e la chiave pubblica di Alice
    4. il tempo di emissione del certificato, l'identità e la chiave pubblica di Alice
  3. La firma del certificato da parte dell'autorità, con la propria chiave privata, ha scopo di:
    1. autenticazione
    2. autorizzazione
    3. identificazione
    4. confidenzialità
  4. Una durata ragionevole per un certificato è di:
    1. 60 mesi
    2. 6 mesi
    3. 15 mesi
    4. 36 mesi
  5. Spiegare il protocollo base su cui si basa la generazione di un certificato.
  6. Descrivere brevemente il protocollo che permette di ottenere firme long term.
  7. Descrivere le proprietà di una catena di certificati.
  8. Quali sono i tre...

Componenti che formano il certificato X.509 (ad esempio di Bob) prima della firma?

© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 18/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 018

  1. Con riferimento al modello ISO/OSI, il Medium Access Control è un protocollo tipico del livello:
    1. fisico
    2. trasporto
    3. data link
    4. sessione
  2. Indica l'opzione da escludere
    1. SLIP
    2. PPP
    3. HDLC
    4. ICMP
  3. Completa la frase: è un set di convenzioni e regole che permette a due utenti o dispositivi della stessa rete di comunicare.
    1. Un protocollo di rete
    2. Un router
    3. Un algoritmo di rete
    4. Un modem
  4. Indica la topologia di rete in cui il fallimento di un determinato nodo porterebbe a un fallimento dell'intera rete:
    1. albero
    2. mesh
    3. stellata
    4. partialmente connected mesh
  5. Indica la rete con copertura spaziale minore
    1. PAN
    2. MAN
    3. LAN
    4. WLAN
  6. Indica il dispositivo obsoleto:
    1. Switch
    2. Modem
    3. Hub
    4. Router

Il dispositivo che permette la comunicazione tra reti è il router.

Dettagli
Publisher
A.A. 2023-2024
42 pagine
2 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher fra5675 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Battaglioni Massimo.