Anteprima
Vedrai una selezione di 11 pagine su 50
Sicurezza delle reti Pag. 1 Sicurezza delle reti Pag. 2
Anteprima di 11 pagg. su 50.
Scarica il documento per vederlo tutto.
Sicurezza delle reti Pag. 6
Anteprima di 11 pagg. su 50.
Scarica il documento per vederlo tutto.
Sicurezza delle reti Pag. 11
Anteprima di 11 pagg. su 50.
Scarica il documento per vederlo tutto.
Sicurezza delle reti Pag. 16
Anteprima di 11 pagg. su 50.
Scarica il documento per vederlo tutto.
Sicurezza delle reti Pag. 21
Anteprima di 11 pagg. su 50.
Scarica il documento per vederlo tutto.
Sicurezza delle reti Pag. 26
Anteprima di 11 pagg. su 50.
Scarica il documento per vederlo tutto.
Sicurezza delle reti Pag. 31
Anteprima di 11 pagg. su 50.
Scarica il documento per vederlo tutto.
Sicurezza delle reti Pag. 36
Anteprima di 11 pagg. su 50.
Scarica il documento per vederlo tutto.
Sicurezza delle reti Pag. 41
Anteprima di 11 pagg. su 50.
Scarica il documento per vederlo tutto.
Sicurezza delle reti Pag. 46
1 su 50
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

DES

Lezione 009

01. Durante l'instaurazione di una connessione TLS di solito

il client invia il proprio certificato X.509 al server

il client e il server utilizzano un server HTTPS comune

il client e il server utilizzano un server di autenticazione (server di AAA) comune

il server invia il proprio certificato X.509 al client

02. TLS significa

Transport Level Security

Transport Layer Security

Transmission Level Security

Transform Layer Security

03. Riguardo al MAC, TLS e SSLv3 hanno

3 differenze

4 differenze

1 differenza

2 differenze

04. TLS supporta tutti i cifrari simmetrici di SSLv3 tranne

AES

3DES

DES

Fortezza

Lezione 010

01. Quanti tipi di messaggi HTTP esistono?

5

4

3

2

02. HTTP è

stateful

stateful ma con possibilità di essere forzato in modalità stateless

nessuna delle altre

stateless

03. Quale di queste non è una componente di una richiesta HTTP?

metodo

URL

ora di generazione della richiesta

identificativo dell'utente che ha fatto la richiesta

04. Quale di questi non è un metodo HTTP?

put

post

deliver

trace

05. Il metodo GET non è

sicuro

persistente

idempotente

nessuna delle altre

06. Ad una richiesta di POST il server può non rispondere positivamente con

200 ok

204 no content

203 not found

201 created

07. Quale di questi metodi non è sicuro ma idempotente?

put

nessuna delle altre

get

post

08. HTTPS corrisponde a

nessuna delle altre

HTTP+TLS

HTTP+AES

HTTP+DES

Lezione 011

01. Quanti campi ha il pacchetto del Transport Layer Protocol di SSH, compreso il payload?

4

2

5

3

02. Quale versione di SSH fu ideata per sostituire Telnet?

4

3

2

1

03. Quale campo del pacchetto del Transport Layer Protocol di SSH non viene cifrato?

random padding

packet length

payload

MAC

04. SSH Transport Layer Protocol si trova

allo stesso livello di SSH Connection Protocol

sotto SSH User Authentication Protocol

allo stesso livello di SSH User Authentication Protocol

sopra SSH Connection Protocol

05. SSH si basa su una pila di

4 protocolli

5 protocolli

2 protocolli

3 protocolli

06. SSH usa un paradigma

nessuna delle altre

client-server

peer-to-peer

publish-subscribe

07. SSH significa

Secure SHell

Secure Super Host

Siper SHell

Safe Single Host

08. SSH non permette di

inviare mail

inviare file

autenticarsi in remoto

nessuna delle altre

Lezione 012

01. L'implementazione di IPSec come Bump in the wire prevede

nessuna delle altre

l'utilizzo di una scheda con crypto processor

l'implementazione di IPSec sopra il local network driver

una modifica del codice sorgente di IP

02. Quante sono le possibili implementazioni di IPSec?

5

3

4

2

03. VPN significa

Virtual Personal Network

Varying Personal Network

Virtual Private Network

Very Private Network

04. L'implementazione di IPSec come Bump in the stack prevede

una modifica del codice sorgente di IP

l'implementazione di IPSec sopra il local network driver

l'utilizzo di una scheda con crypto processor

nessuna delle altre

05. L'implementazione di IPSec come IP stack prevede

l'implementazione di IPSec sopra il local network driver

nessuna delle altre

una modifica del codice sorgente di IP

l'utilizzo di una scheda con crypto processor

06. Quali tra questi servizi non è supportato da AH di IPSec

controllo di integrità dei dati

protezione contro attacchi di tipo replay

autenticazione della sorgente

confidenzialità

07. AH significa

Authentication Header

Auto Header

Advanced Header

Authentication Highness

08. ESP significa Encapsulating

Security PacketEvaluation

Safety Packet

Encapsulating Security Payload

Enhanced Security Payload

09. IKE significa

Internet Key Exchange

Improved Key Exchange

Improved Key Ehnancement

Internet Keyboard Exchange

10. L'integrità dei dati è garantita da

IKE

solo AH

solo ESP

AH ma opzionalmente anche da ESP

11. La negoziazione delle chiavi è garantita da

solo ESP

solo AH

IKE

AH ma opzionalmente anche da ESP

12. SA significa

nessuna delle altre

Secure Authentication

Secure Authorization

Secure Association

13. Nell'ipotesi di voler comunicare in modo sicuro tra due reti IP attraverso l'instaurazione di un collegamento IPSec/ESP tra i rispettivi due router di accesso,

quale delle due modalità ESP (Transport e Tunnel) si può utilizzare?

solo tunnel mode

transport mode incapsulato in tunnel mode

sia transport che tunnel mode

solo transport mode

14. La confidenzialità dei dati è garantita da

IKE

AH ma opzionalmente anche da ESP

solo ESP

solo AH

15. A cosa serve IKE di IPSec?

per negoziare le chiavi da usarsi in IPSec (instaurazione dinamica di una Security Association IPSec)

nessuna delle altre

per aggiornare in modo dinamico le tabelle di routing lungo il percorso tra due nodi IPSec

per dialogare con un Key Distribution Center centralizzato, ottenendo da questo un "ticket"" IPSec

Lezione 013

01. Su quale di questi campi di IP non viene effettuata l'autenticazione di AH?

checksum

source port

version

destination address

02. In quale campo di AH si specifica la SA?

SPI

Authentication Data

Sequence Number

Reserved

03. SPI significa

Security Parameter Index

Security Personal Index

Simple Personal Identifier

Simple Parameter Identifier

04. Quanti sono i campi di AH di lunghezza fissa?

2

3

5

4

05. Cosa succede ai campi mutabili dell'header di IPv4 prima del calcolo di AH?

vengono identificati da un carattere speciale

vengono posti a zero

vengono posti a null

vengono semplicemente tolti

06. Quale di questi è un campo dell'header di IPv4 mutabile in maniera prevedibile?

source address

destination address

version

TTL

07. La replay protection di AH è

obbligatoria

nessuna delle altre

opzionale

obbligatoria solo se viene usato congiuntamente con ESP

08. Su quale di questi campi di IP viene effettuata l'autenticazione di AH?

TTL flags

fragment offset

total length

Lezione 014

01. Quale algoritmo di cifratura usa ESP?

non è specificato

DES e 3DES

AES e DES

solo AES

02. Quale di questi è un servizio opzionale per ESP?

nessuna delle altre

data confidentiality

data origin authentication

data integrity

03. Quanti campi di ESP precedono il payload originale?

2

5

4

3

04. In quale campo di ESP viene indicato il protocollo trasportato?

Next Header

Sequence Number

SPI

Authentication Data

05. Può ESP Tunnel mode essere incapsulato in ESP Transport mode?

no

no ma il viceversa sì

nessuna delle altre

06. ESP è composto

da un solo blocco chiamato trailer

solo da un header

solo da un trailer che precede il payload originale

da un trailer e da un header

07. Quale modalità di ESP permette di mascherare la sorgente originale di un pacchetto IP?

solo Tunnel Mode

nessuna

sia Tunnel che Transport Mode

solo Transport Mode

Lezione 015

01. Quale di queste porte usa IKE?

4501

4500

502

501

02. Quale protocollo di trasporto usa di solito IKE?

TLS

TCP

DTLS

UDP

03. Di quante fasi consta IKE?

5

2

4

3

04. La distribuzione delle chiavi in IPSec può avvenire

in quattro modi

in cinque modi

in due modi

in tre modi

Lezione 016

01. Come è chiamata una coppia di messaggi di IKE?

nessuna delle altre

connection

session

exchange

02. CHILD SA corrisponde a

IKE_AUTH

phase 1 in IKEv1

phase 2 in IKEv1

IKE_SA_INIT

03. Quanti algoritmi crittografici vengono selezionati in una IKE_SA?

5

2

4

3

Lezione 017

01. L'authorization riguarda

metodi per raccogliere informazioni in merito all'uso di certe risorse

la definizione di diritti per l'accesso a determinati servizi

nessuna delle altre

la validazione dell'identità degli utenti

02. L'accounting riguarda

nessuna delle altre

la validazione dell'identità degli utenti

metodi per raccogliere informazioni in merito all'uso di certe risorse

la definizione di diritti per l'accesso a determinati servizi

03. EAP significa

Ehnanced Authentication Protocol

Extensible Authorization Protocol

Extensible Authentication Protocol

Ehnanced Authorization Protocol

04. CHAP significa

nessuna delle altre

Challenge Handshake Authentication Protocol

CHallenge Authentication Protocol

CHinese Authentication Protocol

05. PAP significa

Protocol Authentication Protocol

Password Authorization Protocol

Protocol Authorization Protocol

Password Authentication Protocol

06. L'authentication riguarda

nessuna delle altre

metodi per raccogliere informazioni in merito all'uso di certe risorse

la definizione di diritti per l'accesso a determinati servizi

la validazione dell'identità degli utenti

07. RADIUS significa

Remote Authorization DenIal User Service

Remote Authorization Dial In User Service

Remote Authentication DenIal User Service

Remote Authentication Dial In User Service

08. PAP usa

un 3-way handshake

un 4-way handshake

nessuna delle altre

un 2-way handshake

09. Il campo code di PAP può assumere

5 valori

3 valori

4 valori

2 valori

10. Quale tra i seguenti protocolli NON è utilizzato per dialogare con un server di AAA

Diameter

nessuna delle altre

IKE

Radius

11. AAA significa

Authentication Adoption Analysis

Authorization Analysis Accounting

Authentication Authorization Accounting

Adoption Authorization Analysis

Lezione 018

01. Il campo code di CHAP può assumere

5 valori

2 valori

3 valori

4 valori

02. CHAP è un protocollo

testuale con codifica UTF-16

binario

testuale con codifica extended ASCII

testuale con codifica UTF-8

03. Quale di queste non è un'entità coinvolta in EAP?

peer

server di backend

authenticator

client

04. Quale di questi non è un tipo di pacchetto EAP?

nack

otp

gtc

reputation

05. Quanti messaggi prevede EAP?

<
Dettagli
Publisher
A.A. 2025-2026
50 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher JonnyCampus di informazioni apprese con la frequenza delle lezioni di Sicurezza delle reti e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Pecori Riccardo.