Anteprima
Vedrai una selezione di 8 pagine su 33
Domande Sicurezza Informatica  Pag. 1 Domande Sicurezza Informatica  Pag. 2
Anteprima di 8 pagg. su 33.
Scarica il documento per vederlo tutto.
Domande Sicurezza Informatica  Pag. 6
Anteprima di 8 pagg. su 33.
Scarica il documento per vederlo tutto.
Domande Sicurezza Informatica  Pag. 11
Anteprima di 8 pagg. su 33.
Scarica il documento per vederlo tutto.
Domande Sicurezza Informatica  Pag. 16
Anteprima di 8 pagg. su 33.
Scarica il documento per vederlo tutto.
Domande Sicurezza Informatica  Pag. 21
Anteprima di 8 pagg. su 33.
Scarica il documento per vederlo tutto.
Domande Sicurezza Informatica  Pag. 26
Anteprima di 8 pagg. su 33.
Scarica il documento per vederlo tutto.
Domande Sicurezza Informatica  Pag. 31
1 su 33
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Domande e Risposte sulla crittografia e sulle funzioni hash

R: MACD: Nel MAC, il codice del messaggio di autenticazione è:

R: Funzione del messaggio e di una chiave segreta

D: One-Way Hash Function:

R: A partire da input a dimensione variabile genera hash a dimensione fissa

D: One-Way Hash Function prevede padding sul messaggio usando:

R: Lunghezza del messaggio

D: Lo scopo delle funzioni hash è:

R: Produrre un'impronta digitale di un dato

D: Una funzione hash debole rispetta:

R: 5 proprietà

D: La proprietà one-way assicura che:

R: Per ogni codice h, deve essere virtualmente impossibile trovare un input x tale che H(x) =h

D: La crittografia asimmetrica:

R: Prevede una chiave condivisa e una non condivisa

D: Un algoritmo di crittografia basata su chiave pubblica è composto da:

R: 6 elementi

D: Per garantire riservatezza, se si usa la cifratura a chiave pubblica, il mittente deve:

R: Criptare il messaggio con la chiave pubblica del destinatario

D: Per garantire integrità, se si usa la cifratura a chiave pubblica, il

pubblica è un documento elettronico che contiene:R: La chiave pubblica di un ente e le informazioni relative all'ente stessoD: Il certificato SSL serve a:R: Garantire la sicurezza delle comunicazioni su internetD: Il protocollo HTTPS utilizza:R: Crittografia a chiave simmetrica e asimmetricaD: Il protocollo SSL/TLS viene utilizzato per:R: Stabilire una connessione sicura tra un client e un serverD: Il protocollo SSH viene utilizzato per:R: Effettuare connessioni remote sicureD: Il protocollo IPsec viene utilizzato per:R: Proteggere le comunicazioni su una rete IPD: Il protocollo PGP viene utilizzato per:R: Crittografare e autenticare messaggi di posta elettronicaD: Il protocollo S/MIME viene utilizzato per:R: Crittografare e autenticare messaggi di posta elettronicapubblica:R: Attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto
D: Oltre al codice identificativo del proprietario, e la garanzia di una terza parte di fiducia, i certificati digitali hanno bisogno di:
R: Chiave pubblica
D: Nella procedura di creazione di un certificato digitale, un CA genera la firma utilizzando l'hash del certificato non firmato e:
R: La propria chiave privata
D: Nella procedura di verifica di un certificato digitale, un utente verifica la firma utilizzando l'hash del certificato non firmato e:
R: La chiave pubblica della CA
D: Lo standard universalmente riconosciuto per la formattazione di certificati a chiave pubblica è:
R: X.509
D: Una busta digitale:
R: È un metodo di crittografia di messaggi riservati basato su chiave pubblica
D: In una busta digitale, una chiave simmetrica temporanea è criptata usando:
R: La chiave del destinatario
D: In fase di firma digitale, il destinatario autentica lafirma mediante l'hash del messaggio, la firma e: R: La chiave pubblica del mittente D: In una busta digitale, una chiave simmetrica temporanea è decifrata usando: R: La chiave privata del destinatario D: Il requisito fondamentale del modello di autenticazione è che: R: L'autenticazione sia il prerequisito per l'accesso ai sistemi informativi D: Per poter autenticarsi un utente deve iscriversi ad un: R: Credential Service Provider D: L'entità affidabile che garantisce per l'identità di utente è detta: R: Registration Authority D: L'entità che verifica l'identità di un utente è detta: R: Verifier D: Tra i metodi di autenticazione di biometria statica troviamo: R: Riconoscimento volto D: Tra i metodi di autenticazione di biometria dinamica troviamo: R: Riconoscimento vocale D: Uno dei maggiori problemi relativi ai metodi di autenticazione biometrica è: R: Sono costosi D: In fase di valutazione deirischi a seguito di violazione di sicurezza in fase di autenticazione esistono:
  1. 4 livelli di rischio di sicurezza
In fase di valutazione dei rischi a seguito di violazione di sicurezza in fase di autenticazione esistono:
  1. 3 livelli di impatto potenziale
La relazione tra impatto potenziale e livello di sicurezza appropriato dipende:

Dal contesto

In un sistema informatico, le password sono tipicamente salvate:

In un file nello spazio dell'utente

In un attacco a dizionario offline:

L'attaccante ottiene il file di sistema che conserva le password e compara l'hash della password di un utente con gli hash delle password più comuni

In un attacco Workstation Hijacking:

L'attaccante aspetta finché una workstation viene lasciata incustodita

L'autenticazione basata su password è la più usata, tra le altre cose, perché:

È la meno costosa

L'autenticazione con password prevede che durante la scelta.

della password si usi un valore di salt, che è: R: Un numero pseudorandomico

Il valore hash della password si calcola dando in input: R: La password e il valore di salt

Usare il valore di salt di lunghezza b aumenta il numero totale di password possibili di un fattore: R: 2^b

Una rainbow table è: R: Una tabella contenente valori hash precalcolati delle password comuni

La tecnica del controllo di password reattivo: R: Esegue un software di cracking delle password

La tecnica del controllo di password proattivo: R: Definisce un insieme di regole a scelta

Un autenticatore basato su token può essere: R: Una scheda di memoria

Uno dei maggiori svantaggi legato agli smart token è: R: Richiedono costi aggiuntivi di manutenzione

Se un protocollo di autenticazione basato su token prevede la generazione di password temporanee, si parla di protocollo: R: Dinamico

Uno dei maggiori svantaggi legato all'autenticazione biometrica è: R: È costosa

L'insieme di caratteristiche legate ad un dato biometrico relativo ad un individuo memorizzato su un database di sistema è detto: Template

Nel caso di autenticazione biometrica, la fase di enrollment prevede: Aggiunta del template al database

Nel caso di autenticazione biometrica, la fase di verification prevede: Autenticazione dell'utente in base a codice identificativo e caratteristica biometrica

Nel caso di autenticazione biometrica, la fase di identification prevede: Autenticazione dell'utente in base alla sola caratteristica biometrica

In un protocollo di autenticazione remota basato su password, la challenge contiene: Un numero random e due funzioni specifiche

In un protocollo di autenticazione remota su password, la response è una funzione che ha per argomento: Un numero random e l'hash della password

Il controllo degli accessi è definito come: Il processo secondo il quale l'uso del sistema è

regolato secondo una policy di sicurezza ed è permesso solo ad entità autorizzate

D: Un requisito fondamentale del controllo degli accessi è:

R: Gli accessi ai sistemi siano limitati agli utenti autorizzati

D: Secondo il modello del controllo degli accessi, un soggetto può essere:

R: Un'entità in grado di accedere ad un file

D: Il modello del controllo degli accessi prevede:

R: 3 classi di soggetto

D: Secondo il modello del controllo degli accessi, un oggetto può essere:

R: Un file

D: Se l'utente può vedere tutte le informazioni di una risorsa, allora ha il diritto di:

R: Read

La fase di autorizzazione avviene:

R: Dopo quella di autenticazione

Se un'entità può decidere di concedere l'accesso ad un'altra entità relativamente ad una risorsa a cui ha accesso, allora si parla di:

R: DAC

Se un'entità non può decidere di concedere l'accesso ad un'altra entità

relativamente aduna risorsa a chi ha accesso, allora si parla di:

R: MACD: Il modello di controllo degli accessi che si usa prevalentemente in ambienti trusted è:

R: MACD: L'entità fondamentale per il controllo degli accessi discrezionale è:

R: La matrice di accesso

D: In un DAC, se voglio ottenere la lista dei permessi di tutti i file relativi agli utenti:

R: Scompongo la matrice di accesso per righe

D: In un DAC, se voglio ottenere la lista dei permessi di tutti gli utenti relativi ad un file:

R: Scompongo la matrice di accesso per colonne

D: Una ACL serve a:

R: Fornire l'elenco di tutti gli utenti per il quale esiste una specifica sui diritti d'accesso e il diritto d'accesso

D: In un modello generale di DAC, lo stato di protezione si rappresenta estendendo il concetto di:

R: Oggetto

D: In un modello DAC esteso, per determinare se esiste una tipologia di diritto di accesso, si necessità di:

R: Controllore

D: In UNIX, le strutture che contengono le

sono stati introdotti per:R: Limitare l'accesso ai dati sensibiliD: Il modello RBAC2 è stato sviluppato per:R: Migliorare la sicurezza del sistemaD: In RBAC2 i vincoli possono essere definiti in base a:R: Attributi degli utenti e degli oggettiD: Il modello RBAC2 è stato introdotto per:R: Gestire in modo più flessibile i diritti di accessoD: RBAC2 è un'estensione di:R: RBAC1D: In RBAC2 i vincoli possono essere definiti in base a:R: Regole di businessD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo granulare i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo dinamico i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo affidabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo robusto i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo flessibile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo scalabile i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo centralizzato i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo efficiente i diritti di accesso agli utentiD: RBAC2 è un modello di controllo accessi che permette di:R: Definire in modo sicuro i diritti di accesso agli oggettiD: RBAC2 è un modello di controllo accessi che permette di:Definire in modo affidabile i diritti di accesso agli utentidi ruoli mutuamente esclusivi stabiliscono che:
R: Un utente può ricevere in assegnazione un solo ruolo in un insieme di ruoli

ABAC è il modello di controllo degli accessi basato su:
R: Attributi

Il grosso vantaggio di ABAC rispetto alle alternative è che:
R: È più flessibile

Il numero di forme di informazione indipendenti che regolano il controllo degli accessi in RBAC è:
R: 4

RBAC riesce ad essere estremamente potente perché:
R: Le regole di accesso possano essere definite per una qualsiasi combinazione di questi
Dettagli
Publisher
A.A. 2022-2023
33 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher AntoAsmo di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universitas Mercatorum di Roma o del prof Tufano Antonio.