Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Domande e Risposte sulla crittografia e sulle funzioni hash
R: MACD: Nel MAC, il codice del messaggio di autenticazione è:
R: Funzione del messaggio e di una chiave segreta
D: One-Way Hash Function:
R: A partire da input a dimensione variabile genera hash a dimensione fissa
D: One-Way Hash Function prevede padding sul messaggio usando:
R: Lunghezza del messaggio
D: Lo scopo delle funzioni hash è:
R: Produrre un'impronta digitale di un dato
D: Una funzione hash debole rispetta:
R: 5 proprietà
D: La proprietà one-way assicura che:
R: Per ogni codice h, deve essere virtualmente impossibile trovare un input x tale che H(x) =h
D: La crittografia asimmetrica:
R: Prevede una chiave condivisa e una non condivisa
D: Un algoritmo di crittografia basata su chiave pubblica è composto da:
R: 6 elementi
D: Per garantire riservatezza, se si usa la cifratura a chiave pubblica, il mittente deve:
R: Criptare il messaggio con la chiave pubblica del destinatario
D: Per garantire integrità, se si usa la cifratura a chiave pubblica, il
pubblica è un documento elettronico che contiene:R: La chiave pubblica di un ente e le informazioni relative all'ente stessoD: Il certificato SSL serve a:R: Garantire la sicurezza delle comunicazioni su internetD: Il protocollo HTTPS utilizza:R: Crittografia a chiave simmetrica e asimmetricaD: Il protocollo SSL/TLS viene utilizzato per:R: Stabilire una connessione sicura tra un client e un serverD: Il protocollo SSH viene utilizzato per:R: Effettuare connessioni remote sicureD: Il protocollo IPsec viene utilizzato per:R: Proteggere le comunicazioni su una rete IPD: Il protocollo PGP viene utilizzato per:R: Crittografare e autenticare messaggi di posta elettronicaD: Il protocollo S/MIME viene utilizzato per:R: Crittografare e autenticare messaggi di posta elettronicapubblica:R: Attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggettoD: Oltre al codice identificativo del proprietario, e la garanzia di una terza parte di fiducia, i certificati digitali hanno bisogno di:
R: Chiave pubblica
D: Nella procedura di creazione di un certificato digitale, un CA genera la firma utilizzando l'hash del certificato non firmato e:
R: La propria chiave privata
D: Nella procedura di verifica di un certificato digitale, un utente verifica la firma utilizzando l'hash del certificato non firmato e:
R: La chiave pubblica della CA
D: Lo standard universalmente riconosciuto per la formattazione di certificati a chiave pubblica è:
R: X.509
D: Una busta digitale:
R: È un metodo di crittografia di messaggi riservati basato su chiave pubblica
D: In una busta digitale, una chiave simmetrica temporanea è criptata usando:
R: La chiave del destinatario
D: In fase di firma digitale, il destinatario autentica lafirma mediante l'hash del messaggio, la firma e: R: La chiave pubblica del mittente D: In una busta digitale, una chiave simmetrica temporanea è decifrata usando: R: La chiave privata del destinatario D: Il requisito fondamentale del modello di autenticazione è che: R: L'autenticazione sia il prerequisito per l'accesso ai sistemi informativi D: Per poter autenticarsi un utente deve iscriversi ad un: R: Credential Service Provider D: L'entità affidabile che garantisce per l'identità di utente è detta: R: Registration Authority D: L'entità che verifica l'identità di un utente è detta: R: Verifier D: Tra i metodi di autenticazione di biometria statica troviamo: R: Riconoscimento volto D: Tra i metodi di autenticazione di biometria dinamica troviamo: R: Riconoscimento vocale D: Uno dei maggiori problemi relativi ai metodi di autenticazione biometrica è: R: Sono costosi D: In fase di valutazione deirischi a seguito di violazione di sicurezza in fase di autenticazione esistono:
- 4 livelli di rischio di sicurezza
- 3 livelli di impatto potenziale
Dal contesto
In un sistema informatico, le password sono tipicamente salvate:In un file nello spazio dell'utente
In un attacco a dizionario offline:L'attaccante ottiene il file di sistema che conserva le password e compara l'hash della password di un utente con gli hash delle password più comuni
In un attacco Workstation Hijacking:L'attaccante aspetta finché una workstation viene lasciata incustodita
L'autenticazione basata su password è la più usata, tra le altre cose, perché:È la meno costosa
L'autenticazione con password prevede che durante la scelta.della password si usi un valore di salt, che è: R: Un numero pseudorandomico
Il valore hash della password si calcola dando in input: R: La password e il valore di salt
Usare il valore di salt di lunghezza b aumenta il numero totale di password possibili di un fattore: R: 2^b
Una rainbow table è: R: Una tabella contenente valori hash precalcolati delle password comuni
La tecnica del controllo di password reattivo: R: Esegue un software di cracking delle password
La tecnica del controllo di password proattivo: R: Definisce un insieme di regole a scelta
Un autenticatore basato su token può essere: R: Una scheda di memoria
Uno dei maggiori svantaggi legato agli smart token è: R: Richiedono costi aggiuntivi di manutenzione
Se un protocollo di autenticazione basato su token prevede la generazione di password temporanee, si parla di protocollo: R: Dinamico
Uno dei maggiori svantaggi legato all'autenticazione biometrica è: R: È costosa
L'insieme di caratteristiche legate ad un dato biometrico relativo ad un individuo memorizzato su un database di sistema è detto: Template
Nel caso di autenticazione biometrica, la fase di enrollment prevede: Aggiunta del template al database
Nel caso di autenticazione biometrica, la fase di verification prevede: Autenticazione dell'utente in base a codice identificativo e caratteristica biometrica
Nel caso di autenticazione biometrica, la fase di identification prevede: Autenticazione dell'utente in base alla sola caratteristica biometrica
In un protocollo di autenticazione remota basato su password, la challenge contiene: Un numero random e due funzioni specifiche
In un protocollo di autenticazione remota su password, la response è una funzione che ha per argomento: Un numero random e l'hash della password
Il controllo degli accessi è definito come: Il processo secondo il quale l'uso del sistema è
regolato secondo una policy di sicurezza ed è permesso solo ad entità autorizzate
D: Un requisito fondamentale del controllo degli accessi è:
R: Gli accessi ai sistemi siano limitati agli utenti autorizzati
D: Secondo il modello del controllo degli accessi, un soggetto può essere:
R: Un'entità in grado di accedere ad un file
D: Il modello del controllo degli accessi prevede:
R: 3 classi di soggetto
D: Secondo il modello del controllo degli accessi, un oggetto può essere:
R: Un file
D: Se l'utente può vedere tutte le informazioni di una risorsa, allora ha il diritto di:
R: Read
La fase di autorizzazione avviene:
R: Dopo quella di autenticazione
Se un'entità può decidere di concedere l'accesso ad un'altra entità relativamente ad una risorsa a cui ha accesso, allora si parla di:
R: DAC
Se un'entità non può decidere di concedere l'accesso ad un'altra entità
relativamente aduna risorsa a chi ha accesso, allora si parla di:
R: MACD: Il modello di controllo degli accessi che si usa prevalentemente in ambienti trusted è:
R: MACD: L'entità fondamentale per il controllo degli accessi discrezionale è:
R: La matrice di accesso
D: In un DAC, se voglio ottenere la lista dei permessi di tutti i file relativi agli utenti:
R: Scompongo la matrice di accesso per righe
D: In un DAC, se voglio ottenere la lista dei permessi di tutti gli utenti relativi ad un file:
R: Scompongo la matrice di accesso per colonne
D: Una ACL serve a:
R: Fornire l'elenco di tutti gli utenti per il quale esiste una specifica sui diritti d'accesso e il diritto d'accesso
D: In un modello generale di DAC, lo stato di protezione si rappresenta estendendo il concetto di:
R: Oggetto
D: In un modello DAC esteso, per determinare se esiste una tipologia di diritto di accesso, si necessità di:
R: Controllore
D: In UNIX, le strutture che contengono le
sono stati introdotti per:R: Limitare l'accesso ai dati sensibiliD: Il modello RBAC2 è stato sviluppato per:R: Migliorare la sicurezza del sistemaD: In RBAC2 i vincoli possono essere definiti in base a:R: Attributi degli utenti e degli oggettiD: Il modello RBAC2 è stato introdotto per:R: Gestire in modo più flessibile i diritti di accessoD: RBAC2 è un'estensione di:R: RBAC1D: In RBAC2 i vincoli possono essere definiti in base a:R: Regole di businessD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo granulare i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo dinamico i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:Definire in modo affidabile i diritti di accesso agli utentidi ruoli mutuamente esclusivi stabiliscono che:R: Un utente può ricevere in assegnazione un solo ruolo in un insieme di ruoli
ABAC è il modello di controllo degli accessi basato su:
R: Attributi
Il grosso vantaggio di ABAC rispetto alle alternative è che:
R: È più flessibile
Il numero di forme di informazione indipendenti che regolano il controllo degli accessi in RBAC è:
R: 4
RBAC riesce ad essere estremamente potente perché:
R: Le regole di accesso possano essere definite per una qualsiasi combinazione di questi