Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
IKE
solo AH
solo ESP
AH ma opzionalmente anche da ESP
11. La negoziazione delle chiavi è garantita da
solo ESP
solo AH
IKE
AH ma opzionalmente anche da ESP
12. SA significa
nessuna delle altre
Secure Authentication
Secure Authorization
Secure Association
13. Nell'ipotesi di voler comunicare in modo sicuro tra due reti IP attraverso l'instaurazione di un collegamento IPSec/ESP tra i rispettivi due router di accesso,
quale delle due modalità ESP (Transport e Tunnel) si può utilizzare?
solo tunnel mode
transport mode incapsulato in tunnel mode
sia transport che tunnel mode
solo transport mode
14. La confidenzialità dei dati è garantita da
IKE
AH ma opzionalmente anche da ESP
solo ESP
solo AH Downloaded by Carlo Marziani (carlomarziani62@gmail.com)
© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:28 - 14/65
lOMoARcPSD|14508144
Set Domande: SICUREZZA DELLE RETI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
15. A cosa serve IKE di IPSec?
per negoziare le chiavi da usarsi in IPSec (instaurazione dinamica di una Security Association IPSec)
nessuna delle altre
per aggiornare in modo dinamico le tabelle di routing lungo il percorso tra due nodi IPSec
per dialogare con un Key Distribution Center centralizzato, ottenendo da questo un "ticket"" IPSec
Downloaded by Carlo Marziani (carlomarziani62@gmail.com)
© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:30 - 15/65
lOMoARcPSD|14508144
Set Domande: SICUREZZA DELLE RETI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 013
01. Su quale di questi campi di IP non viene effettuata l'autenticazione di AH?
checksum
source port
version
destination address
02. In quale campo di AH si specifica la SA?
SPI
Authentication Data
Sequence Number
Reserved
03. SPI significa
Security Parameter Index
Security Personal Index
Simple Personal Identifier
Simple Parameter Identifier
04. Quanti sono i campi di AH di lunghezza fissa?
2
3
5
4
05. Cosa succede ai campi mutabili dell'header di IPv4 prima del calcolo di AH?
vengono identificati da un carattere speciale
vengono posti a zero
vengono posti a null
vengono semplicemente tolti
06. Quale di questi è un campo dell'header di IPv4 mutabile in maniera prevedibile?
source address
destination address
version
TTL
07. La replay protection di AH è
obbligatoria
nessuna delle altre
opzionale
obbligatoria solo se viene usato congiuntamente con ESP
Downloaded by Carlo Marziani (carlomarziani62@gmail.com)
© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:30 - 16/65
lOMoARcPSD|14508144
Set Domande: SICUREZZA DELLE RETI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
08. Su quale di questi campi di IP viene effettuata l'autenticazione di AH?
TTL
flags
fragment offset
total length Downloaded by Carlo Marziani (carlomarziani62@gmail.com)
© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:30 - 17/65
lOMoARcPSD|14508144
Set Domande: SICUREZZA DELLE RETI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 014
01. Quale algoritmo di cifratura usa ESP?
non è specificato
DES e 3DES
AES e DES
solo AES
02. Quale di questi è un servizio opzionale per ESP?
nessuna delle altre
data confidentiality
data origin authentication
data integrity
03. Quanti campi di ESP precedono il payload originale?
2
5
4
3
04. In quale campo di ESP viene indicato il protocollo trasportato?
Next Header
Sequence Number
SPI
Authentication Data
05. Può ESP Tunnel mode essere incapsulato in ESP Transport mode?
sì
no
no ma il viceversa sì
nessuna delle altre
06. ESP è composto
da un solo blocco chiamato trailer
solo da un header
solo da un trailer che precede il payload originale
da un trailer e da un header
07. Quale modalità di ESP permette di mascherare la sorgente originale di un pacchetto IP?
solo Tunnel Mode
nessuna
sia Tunnel che Transport Mode
solo Transport Mode Downloaded by Carlo Marziani (carlomarziani62@gmail.com)
© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:30 - 18/65
lOMoARcPSD|14508144
Set Domande: SICUREZZA DELLE RETI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 015
01. Quale di queste porte usa IKE?
4501
4500
502
501
02. Quale protocollo di trasporto usa di solito IKE?
TLS
TCP
DTLS
UDP
03. Di quante fasi consta IKE?
5
2
4
3
04. La distribuzione delle chiavi in IPSec può avvenire
in quattro modi
in cinque modi
in due modi
in tre modi Downloaded by Carlo Marziani (carlomarziani62@gmail.com)
© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:33 - 19/65
lOMoARcPSD|14508144
Set Domande: SICUREZZA DELLE RETI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 016
01. Come è chiamata una coppia di messaggi di IKE?
nessuna delle altre
connection
session
exchange
02. CHILD SA corrisponde a
IKE_AUTH
phase 1 in IKEv1
phase 2 in IKEv1
IKE_SA_INIT
03. Quanti algoritmi crittografici vengono selezionati in una IKE_SA?
5
2
4
3 Downloaded by Carlo Marziani (carlomarziani62@gmail.com)
© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:33 - 20/65
lOMoARcPSD|14508144
Set Domande: SICUREZZA DELLE RETI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 017
01. L'authorization riguarda
metodi per raccogliere informazioni in merito all'uso di certe risorse
la definizione di diritti per l'accesso a determinati servizi
nessuna delle altre
la validazione dell'identità degli utenti
02. L'accounting riguarda
nessuna delle altre
la validazione dell'identità degli utenti
metodi per raccogliere informazioni in merito all'uso di certe risorse
la definizione di diritti per l'accesso a determinati servizi
03. EAP significa
Ehnanced Authentication Protocol
Extensible Authorization Protocol
Extensible Authentication Protocol
Ehnanced Authorization Protocol
04. CHAP significa
nessuna delle altre
Challenge Handshake Authentication Protocol
CHallenge Authentication Protocol
CHinese Authentication Protocol
05. PAP significa
Protocol Authentication Protocol
Password Authorization Protocol
Protocol Authorization Protocol
Password Authentication Protocol
06. L'authentication riguarda
nessuna delle altre
metodi per raccogliere informazioni in merito all'uso di certe risorse
la definizione di diritti per l'accesso a determinati servizi
la validazione dell'identità degli utenti
07. RADIUS significa
Remote Authorization DenIal User Service
Remote Authorization Dial In User Service
Remote Authentication DenIal User Service
Remote Authentication Dial In User Service Downloaded by Carlo Marziani (carlomarziani62@gmail.com)
© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:33 - 21/65
lOMoARcPSD|14508144
Set Domande: SICUREZZA DELLE RETI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
08. PAP usa
un 3-way handshake
un 4-way handshake
nessuna delle altre
un 2-way handshake
09. Il campo code di PAP può assumere
5 valori
3 valori
4 valori
2 valori
10. Quale tra i seguenti protocolli NON è utilizzato per dialogare con un server di AAA
Diameter
nessuna delle altre
IKE
Radius
11. AAA significa
Authentication Adoption Analysis
Authorization Analysis Accounting
Authentication Authorization Accounting
Adoption Authorization Analysis Downloaded by Carlo Marziani (carlomarziani62@gmail.com)
© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:33 - 22/65
lOMoARcPSD|14508144
Set Domande: SICUREZZA DELLE RETI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 018
01. Il campo code di CHAP può assumere
5 valori
2 valori
3 valori
4 valori
02. CHAP è un protocollo
testuale con codifica UTF-16
binario
testuale con codifica extended ASCII
testuale con codifica UTF-8
03. Quale di queste non è un'entità coinvolta in EAP?
peer
server di backend
authenticator
client
04. Quale di questi non è un tipo di pacchetto EAP?
nack
otp
gtc
reputation
05. Quanti messaggi prevede EAP?
4
2
3
5
06. EAPOL significa
Ehnanced Authentication Protocol fOr Local Area Network
Extension Authorization Protocol Of Local Area Network
Extensible Authentication Protocol Over Local Area Network
Extensible Authentication Protocol fOr Large Area Network
07. EAP permette
nessuna delle altre
di sfruttare PPP ma non 802.11
di scegliere la LAN
di scegliere il metodo di autenticazione Downloaded by Carlo Marziani (carlomarziani62@gmail.com)
© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:33 - 23/65
lOMoARcPSD|14508144
Set Domande: SICUREZZA DELLE RETI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
08. Quale di questi non è un tipo di messaggio EAP?
Success
Ack
Request
Failure Downloaded by Carlo Marziani (carlomarziani62@gmail.com)
© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:33 - 24/65
lOMoARcPSD|14508144
Set Domande: SICUREZZA DELLE RETI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 019
01. Quale di queste dimensioni non può avere un attributo RADIUS?
512B
128B
255B
65B
02. Quale di questi protocolli supporta sicurezza end-to-end?
Sia RADIUS che Diameter
RADIUS
nessuno
Diameter
03. Diameter è
nessuna delle altre
un protocollo successivo a RADIUS
un protocollo nato come alternativa a RADIUS
un protocollo precedente a RADIUS
04. RADIUS si basa sul paradigma
client-server
nessuna delle altre
subscribe-publish
peer-to-peer Downloaded by Carlo Marziani (carlomarziani62@gmail.com)
© 2016 - 2017 Univers