Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 008
- Indica l'attacco più difficile dal punto di vista di un attaccante:
- ciphertext only
- chosen ciphertext
- chosen plaintext
- known plaintext
- La complessità di un attacco del compleanno rispetto a un attacco a forza bruta, misurata in bit, è:
- la metà
- la terza parte
- la radice quadrata
- il doppio
- Approssimativamente, quanti valori contengono in totale le due liste previste da un attacco del compleanno (sqrt indica la radice quadrata):
- L^2
- L*sqrt(2)
- 2L
- 2L*sqrt(2)
- x
- In una classe di 22 studenti, la probabilità che almeno due di essi siano nati nello stesso giorno è:
- nessuna delle precedenti
- minore del 50%
- maggiore del 50%
- esattamente del 50%
© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 10/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni
- AuthN si propone di fornire:
- autenticazione
- confidenzialità
- identificazione
- autorizzazione
- Utilizzando un MAC, senza un'ulteriore funzione di cifratura, si ottiene:
- Confidenzialità del messaggio
- Autenticazione e confidenzialità del messaggio
- Autenticazione del messaggio
- nessuna delle precedenti
- In uno schema che prevede l'uso del message authentication code, quante volte viene calcolato in totale il MAC?
- due
- tre
- una
- nessuna
- In HMAC, la funzione hash viene usata:
- una volta
- mai
- tre volte
- due volte
- AuthZ serve a specificare:
- nessuna delle precedenti
- l'identità di un utente
- i permessi di un utente
- l'autenticità di dati
- In HMAC, la chiave interna:
- nessuna delle precedenti
- è diversa dalla chiave esterna
- è uguale alla chiave esterna
- non esiste
- L'autenticazione dei peer equivale all'autenticazione:
- dei messaggi cifrati
- dei soggetti
- dei dati
- dei messaggi
- Il primo metodo per ottenere confidenzialità utilizzando il Message Authentication Code (MAC) è l'utilizzo di una chiave segreta condivisa tra il mittente e il destinatario. Questa chiave viene utilizzata per generare un codice di autenticazione che viene inviato insieme al messaggio. Il destinatario può quindi verificare l'autenticità del messaggio calcolando il codice di autenticazione utilizzando la stessa chiave segreta e confrontandolo con quello ricevuto.
- Il secondo metodo per ottenere confidenzialità utilizzando il MAC è l'utilizzo di una funzione di hash crittografica. In questo caso, il mittente calcola l'hash del messaggio utilizzando una chiave segreta condivisa e invia sia il messaggio che l'hash al destinatario. Il destinatario può quindi verificare l'integrità del messaggio calcolando l'hash utilizzando la stessa chiave segreta e confrontandolo con quello ricevuto.
il server autentica il client
11. Descrivere il CHAP.
12. Descrivere i diversi tipi di credenziali.
13. Descrivere il PAP.
© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 14/49Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE Docente: Battaglioni Massimo Lezione 014
01. Lo scambio di chiavi secondo Diffie-Hellman soccombe all'attacco:
a forza bruta
man in the middle
x dell'analisi delle frequenze
meet in the middle
02. Ipotizzando che Alice abbia un lucchetto e una valigetta, e che Bob abbia un lucchetto, la procedura più breve che permette a Bob di leggere un messaggio inserito da Alice nella valigetta, senza che una terza parte possa aprirla, è:
un protocollo a due vie
un protocollo a tre vie
x un protocollo a una via
un protocollo a quattro vie
03. Al termine dell'attacco man-in-the-middle, quante chiavi segrete sono state generate?
Tre
Duex
Nessuna
Una
04. Si assuma che Alice e
Bob e Alice dovrebbero scambiarsi una chiave master.utenti?2N2NN*(N-1)/2 [n(n-1) … (n-k+1)] / [k(k-1)….1]x N04.
Nel caso di distribuzione chiavi pubbliche tramite directory pubbliche, un'autorità:nessuna delle precedentic'èx non c'èc'è e fa da garante attraverso una procedura di autenticazione per ogni singola chiave pubblica05.
La durata della vita di una chiave è:x inversamente proporzionale al suo utilizzopari al suo utilizzodirettamente proporzionale al suo utilizzonessuna delle precedenti06.
Avendo N utenti, quante chiavi master deve distribuire un key distribution center?N*(N-1)/2Nx N/2N!07.
Le chiavi pubbliche dei cifrari asimmetrici richiedono:nessuna delle precedentix confidenzialità e identificazioneconfidenzialitàconfidenzialità e autenticazione © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 16/49Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONIINGEGNERIA INFORMATICA E
DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
08. La distribuzione di chiavi per crittosistemi asimmetrici:
serve per distribuire le chiavi simmetriche
non serve
serve per distribuire le chiavi pubbliche
serve per distribuire le chiavi private
09. Indica il metodo per la distribuzione di chiavi pubbliche più vulnerabile ad attacchi:
Annunci pubblici
Certificati di chiavi pubbliche
Autorità di chiavi pubbliche
Directory pubbliche
10. Indica il metodo che non prevede la presenza di una terza parte:
Certificati di chiavi pubbliche
Directory pubbliche
Annunci pubblici
Autorità di chiavi pubbliche
11. Spiegare caratteristiche di, e differenze tra, chiavi di sessione e chiavi master
12. Quali sono i quattro metodi più noti per la distribuzione delle chiavi pubbliche di cifrari asimmetrici? Descriverne uno a piacere.
© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 17/49
Set Domande: SICUREZZA DELLE RETI E DELLE
COMUNICAZIONI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 016
- Lo standard di riferimento per certificati di chiave pubblica è:
- X.502
- X.505
- X.509
- X.500
- Il certificato dell'utente Alice deve contenere:
- la chiave pubblica di Alice
- il tempo di emissione del certificato e la chiave pubblica di Alice
- l'identità e la chiave pubblica di Alice
- il tempo di emissione del certificato, l'identità e la chiave pubblica di Alice
- La firma del certificato da parte dell'autorità, con la propria chiave privata, ha scopo di:
- autenticazione
- autorizzazione
- identificazione
- confidenzialità
- Una durata ragionevole per un certificato è di:
- 60 mesi
- 6 mesi
- 15 mesi
- 36 mesi
- Spiegare il protocollo base su cui si basa la generazione di un certificato.
- Descrivere brevemente il protocollo che permette di ottenere firme long term.
- Descrivere le proprietà di una catena di certificati.
- Quali sono i tre...
Componenti che formano il certificato X.509 (ad esempio di Bob) prima della firma?
© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 18/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 018
- Con riferimento al modello ISO/OSI, il Medium Access Control è un protocollo tipico del livello:
- fisico
- trasporto
- data link
- sessione
- Indica l'opzione da escludere
- SLIP
- PPP
- HDLC
- ICMP
- Completa la frase: è un set di convenzioni e regole che permette a due utenti o dispositivi della stessa rete di comunicare.
- Un protocollo di rete
- Un router
- Un algoritmo di rete
- Un modem
- Indica la topologia di rete in cui il fallimento di un determinato nodo porterebbe a un fallimento dell'intera rete:
- albero
- mesh
- stellata
- partialmente connected mesh
- Indica la rete con copertura spaziale minore
- PAN
- MAN
- LAN
- WLAN
- Indica il dispositivo obsoleto:
- Switch
- Modem
- Hub
- Router
Il dispositivo che permette la comunicazione tra reti è il router.