Anteprima
Vedrai una selezione di 12 pagine su 53
Paniere con risposte chiuse - Sicurezza delle reti (2023/2024) Pag. 1 Paniere con risposte chiuse - Sicurezza delle reti (2023/2024) Pag. 2
Anteprima di 12 pagg. su 53.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza delle reti (2023/2024) Pag. 6
Anteprima di 12 pagg. su 53.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza delle reti (2023/2024) Pag. 11
Anteprima di 12 pagg. su 53.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza delle reti (2023/2024) Pag. 16
Anteprima di 12 pagg. su 53.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza delle reti (2023/2024) Pag. 21
Anteprima di 12 pagg. su 53.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza delle reti (2023/2024) Pag. 26
Anteprima di 12 pagg. su 53.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza delle reti (2023/2024) Pag. 31
Anteprima di 12 pagg. su 53.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza delle reti (2023/2024) Pag. 36
Anteprima di 12 pagg. su 53.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza delle reti (2023/2024) Pag. 41
Anteprima di 12 pagg. su 53.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza delle reti (2023/2024) Pag. 46
Anteprima di 12 pagg. su 53.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza delle reti (2023/2024) Pag. 51
1 su 53
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

IKE

solo AH

solo ESP

AH ma opzionalmente anche da ESP

11. La negoziazione delle chiavi è garantita da

solo ESP

solo AH

IKE

AH ma opzionalmente anche da ESP

12. SA significa

nessuna delle altre

Secure Authentication

Secure Authorization

Secure Association

13. Nell'ipotesi di voler comunicare in modo sicuro tra due reti IP attraverso l'instaurazione di un collegamento IPSec/ESP tra i rispettivi due router di accesso,

quale delle due modalità ESP (Transport e Tunnel) si può utilizzare?

solo tunnel mode

transport mode incapsulato in tunnel mode

sia transport che tunnel mode

solo transport mode

14. La confidenzialità dei dati è garantita da

IKE

AH ma opzionalmente anche da ESP

solo ESP

solo AH Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:28 - 14/65

lOMoARcPSD|14508144

Set Domande: SICUREZZA DELLE RETI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

15. A cosa serve IKE di IPSec?

per negoziare le chiavi da usarsi in IPSec (instaurazione dinamica di una Security Association IPSec)

nessuna delle altre

per aggiornare in modo dinamico le tabelle di routing lungo il percorso tra due nodi IPSec

per dialogare con un Key Distribution Center centralizzato, ottenendo da questo un "ticket"" IPSec

Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:30 - 15/65

lOMoARcPSD|14508144

Set Domande: SICUREZZA DELLE RETI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 013

01. Su quale di questi campi di IP non viene effettuata l'autenticazione di AH?

checksum

source port

version

destination address

02. In quale campo di AH si specifica la SA?

SPI

Authentication Data

Sequence Number

Reserved

03. SPI significa

Security Parameter Index

Security Personal Index

Simple Personal Identifier

Simple Parameter Identifier

04. Quanti sono i campi di AH di lunghezza fissa?

2

3

5

4

05. Cosa succede ai campi mutabili dell'header di IPv4 prima del calcolo di AH?

vengono identificati da un carattere speciale

vengono posti a zero

vengono posti a null

vengono semplicemente tolti

06. Quale di questi è un campo dell'header di IPv4 mutabile in maniera prevedibile?

source address

destination address

version

TTL

07. La replay protection di AH è

obbligatoria

nessuna delle altre

opzionale

obbligatoria solo se viene usato congiuntamente con ESP

Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:30 - 16/65

lOMoARcPSD|14508144

Set Domande: SICUREZZA DELLE RETI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

08. Su quale di questi campi di IP viene effettuata l'autenticazione di AH?

TTL

flags

fragment offset

total length Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:30 - 17/65

lOMoARcPSD|14508144

Set Domande: SICUREZZA DELLE RETI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 014

01. Quale algoritmo di cifratura usa ESP?

non è specificato

DES e 3DES

AES e DES

solo AES

02. Quale di questi è un servizio opzionale per ESP?

nessuna delle altre

data confidentiality

data origin authentication

data integrity

03. Quanti campi di ESP precedono il payload originale?

2

5

4

3

04. In quale campo di ESP viene indicato il protocollo trasportato?

Next Header

Sequence Number

SPI

Authentication Data

05. Può ESP Tunnel mode essere incapsulato in ESP Transport mode?

no

no ma il viceversa sì

nessuna delle altre

06. ESP è composto

da un solo blocco chiamato trailer

solo da un header

solo da un trailer che precede il payload originale

da un trailer e da un header

07. Quale modalità di ESP permette di mascherare la sorgente originale di un pacchetto IP?

solo Tunnel Mode

nessuna

sia Tunnel che Transport Mode

solo Transport Mode Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:30 - 18/65

lOMoARcPSD|14508144

Set Domande: SICUREZZA DELLE RETI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 015

01. Quale di queste porte usa IKE?

4501

4500

502

501

02. Quale protocollo di trasporto usa di solito IKE?

TLS

TCP

DTLS

UDP

03. Di quante fasi consta IKE?

5

2

4

3

04. La distribuzione delle chiavi in IPSec può avvenire

in quattro modi

in cinque modi

in due modi

in tre modi Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:33 - 19/65

lOMoARcPSD|14508144

Set Domande: SICUREZZA DELLE RETI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 016

01. Come è chiamata una coppia di messaggi di IKE?

nessuna delle altre

connection

session

exchange

02. CHILD SA corrisponde a

IKE_AUTH

phase 1 in IKEv1

phase 2 in IKEv1

IKE_SA_INIT

03. Quanti algoritmi crittografici vengono selezionati in una IKE_SA?

5

2

4

3 Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:33 - 20/65

lOMoARcPSD|14508144

Set Domande: SICUREZZA DELLE RETI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 017

01. L'authorization riguarda

metodi per raccogliere informazioni in merito all'uso di certe risorse

la definizione di diritti per l'accesso a determinati servizi

nessuna delle altre

la validazione dell'identità degli utenti

02. L'accounting riguarda

nessuna delle altre

la validazione dell'identità degli utenti

metodi per raccogliere informazioni in merito all'uso di certe risorse

la definizione di diritti per l'accesso a determinati servizi

03. EAP significa

Ehnanced Authentication Protocol

Extensible Authorization Protocol

Extensible Authentication Protocol

Ehnanced Authorization Protocol

04. CHAP significa

nessuna delle altre

Challenge Handshake Authentication Protocol

CHallenge Authentication Protocol

CHinese Authentication Protocol

05. PAP significa

Protocol Authentication Protocol

Password Authorization Protocol

Protocol Authorization Protocol

Password Authentication Protocol

06. L'authentication riguarda

nessuna delle altre

metodi per raccogliere informazioni in merito all'uso di certe risorse

la definizione di diritti per l'accesso a determinati servizi

la validazione dell'identità degli utenti

07. RADIUS significa

Remote Authorization DenIal User Service

Remote Authorization Dial In User Service

Remote Authentication DenIal User Service

Remote Authentication Dial In User Service Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:33 - 21/65

lOMoARcPSD|14508144

Set Domande: SICUREZZA DELLE RETI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

08. PAP usa

un 3-way handshake

un 4-way handshake

nessuna delle altre

un 2-way handshake

09. Il campo code di PAP può assumere

5 valori

3 valori

4 valori

2 valori

10. Quale tra i seguenti protocolli NON è utilizzato per dialogare con un server di AAA

Diameter

nessuna delle altre

IKE

Radius

11. AAA significa

Authentication Adoption Analysis

Authorization Analysis Accounting

Authentication Authorization Accounting

Adoption Authorization Analysis Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:33 - 22/65

lOMoARcPSD|14508144

Set Domande: SICUREZZA DELLE RETI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 018

01. Il campo code di CHAP può assumere

5 valori

2 valori

3 valori

4 valori

02. CHAP è un protocollo

testuale con codifica UTF-16

binario

testuale con codifica extended ASCII

testuale con codifica UTF-8

03. Quale di queste non è un'entità coinvolta in EAP?

peer

server di backend

authenticator

client

04. Quale di questi non è un tipo di pacchetto EAP?

nack

otp

gtc

reputation

05. Quanti messaggi prevede EAP?

4

2

3

5

06. EAPOL significa

Ehnanced Authentication Protocol fOr Local Area Network

Extension Authorization Protocol Of Local Area Network

Extensible Authentication Protocol Over Local Area Network

Extensible Authentication Protocol fOr Large Area Network

07. EAP permette

nessuna delle altre

di sfruttare PPP ma non 802.11

di scegliere la LAN

di scegliere il metodo di autenticazione Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:33 - 23/65

lOMoARcPSD|14508144

Set Domande: SICUREZZA DELLE RETI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

08. Quale di questi non è un tipo di messaggio EAP?

Success

Ack

Request

Failure Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

© 2016 - 2017 Università Telematica eCampus - Data Stampa 30/09/2017 11:03:33 - 24/65

lOMoARcPSD|14508144

Set Domande: SICUREZZA DELLE RETI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 019

01. Quale di queste dimensioni non può avere un attributo RADIUS?

512B

128B

255B

65B

02. Quale di questi protocolli supporta sicurezza end-to-end?

Sia RADIUS che Diameter

RADIUS

nessuno

Diameter

03. Diameter è

nessuna delle altre

un protocollo successivo a RADIUS

un protocollo nato come alternativa a RADIUS

un protocollo precedente a RADIUS

04. RADIUS si basa sul paradigma

client-server

nessuna delle altre

subscribe-publish

peer-to-peer Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

© 2016 - 2017 Univers

Dettagli
Publisher
A.A. 2023-2024
53 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Carlo9898 di informazioni apprese con la frequenza delle lezioni di Sicurezza delle reti e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Pecori Riccardo.