Anteprima
Vedrai una selezione di 10 pagine su 445
Sicurezza Informatica Pag. 1 Sicurezza Informatica Pag. 2
Anteprima di 10 pagg. su 445.
Scarica il documento per vederlo tutto.
Sicurezza Informatica Pag. 6
Anteprima di 10 pagg. su 445.
Scarica il documento per vederlo tutto.
Sicurezza Informatica Pag. 11
Anteprima di 10 pagg. su 445.
Scarica il documento per vederlo tutto.
Sicurezza Informatica Pag. 16
Anteprima di 10 pagg. su 445.
Scarica il documento per vederlo tutto.
Sicurezza Informatica Pag. 21
Anteprima di 10 pagg. su 445.
Scarica il documento per vederlo tutto.
Sicurezza Informatica Pag. 26
Anteprima di 10 pagg. su 445.
Scarica il documento per vederlo tutto.
Sicurezza Informatica Pag. 31
Anteprima di 10 pagg. su 445.
Scarica il documento per vederlo tutto.
Sicurezza Informatica Pag. 36
Anteprima di 10 pagg. su 445.
Scarica il documento per vederlo tutto.
Sicurezza Informatica Pag. 41
1 su 445
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Domande e risposte sulla sicurezza informatica

1. NELL'ALERT PROTOCOL DI TLS, IL PRIMO BYTE SPECIFICA:

61 la gravità dell'allarme

2 indica la motivazione del messaggio

3 la provenienza dell'allarme

4 il timestamp dell'allarme

2. I TRE PARAMETRI FONDAMENTALI CHE DEFINISCONO UNIVOCAMENTE UNA SA SONO:

1 Sequence Number Counter, Indirizzo IP di destinazione, Anti-replay window

2 Security Parameter Index, Indirizzo IP di destinazione, Identificatore di protocollo

3. I TRE PARAMETRI FONDAMENTALI CHE DEFINISCONO UNIVOCAMENTE UNA SA SONO:

3 Security Parameter Index, Path MTU, IPsec Protocol

4 Sequence Number Counter, Path MTU, Anti-replay window

2. IN KERBEROS, DURANTE LA FASE DI AUTENTICAZIONE DELL'AS:

81 il client invia messaggio criptato all'AS

2 il client invia chiave segreta al TGS

3 il client non invia la password al server

4 Il TGS controlla se il client è nel suo database

2. IN KERBEROS, DURANTE LA FASE DI AUTENTICAZIONE DEL TGS:

91 il client invia messaggio criptato all'AS

2 il client invia

Ticket-Granting Ticket al TGS3 il client decifra Ticket-Granting Ticket4 Il TGS controlla se il client è nel suo database3 UNO DEI PIÙ NOTI ALGORITMI CHE POSSONO GENERARE PASSWORD DI0 ALTA QUALITÀ È DETTO:1 DeepLocker2 Long Short-Term Memory3 WannaCry4 PassGANSE UNA ORGANIZZAZIONE SUBISCE UN ATTACCO CHE RIDUCE1 SIGNIFICATIVAMENTE LE SUE FUNZIONALITÀ, ALLORA L'IMPATTO È:1 alto2 basso3 moderato4 nulloUNA CONTROMISURA AD UN ATTACCO21 è sempre possibile2 è sempre sicura3 è sempre efficace4 è sempre un rischioLA INTEGRITÀ DEI DATI VIENE MENO IN SEGUITO A:31 Modifica2 Divulgazione3 Eliminazione4 Accesso non autorizzatoL'ALGORITMO DES4 PREVEDE:1 Chiave a 64 bit, blocchi di 56 bit2 Chiave a 56 bit, blocchi di 56 bit3 Chiave a 64 bit, blocchi di 64 bit4 Chiave a 56 bit, blocchi di 64 bitAUTENTICARE SENZA CIFRATURA SIMMETRICA:51 non è sempre sicuro2 ha l'obiettivo di geneare porzioni di dati3 ha

l'obiettivo di mantenere i dati riservati può essere computazionalmente oneroso

ONE-WAY HASH FUNCTION:

  1. a partire da input a dimensione variabile genera hash a dimesione variabile
  2. a partire da input a dimensione fissa genera hash a dimesione variabile
  3. a partire da input a dimensione fissa genera hash a dimesione fissa
  4. a partire da input a dimensione variabile genera hash a dimesione fissa

PER GARANTIRE INTEGRITÀ, SE SI USA LA CIFRATURA A CHIAVE PUBBLICA, IL MITTENTE DEVE:

  1. criptare il messaggio con la propria chiave privata
  2. criptare il messaggio con la chiave pubblica del destinatario
  3. criptare il messaggio con la propria chiave pubblica
  4. criptare il messaggio con la chiave privata del destinatario

IN UN SISTEMA INFORMATICO, LE PASSWORD SONO TIPICAMENTE SALVATE:

  1. in un file nello spazio dell'utente
  2. in un file del sistema operativo
  3. nel cloud
  4. nella memoria RAM

L'AUTENTICAZIONE CON PASSWORD PREVEDE CHE DURANTE LA SCELTA DELLA PASSWORD SI USI UN VALORE

DI SALT, CHE È:1 scelto dall'utente2 un numero pseudorandomico3 un valore costante4 un valore calcolato in base ai caratteri della password

LE RELAZIONI MOLTI A MOLTI IN RBAC0 SONO IMPORTANTI PERCHÉ0 ALTRIMENTI:1 il sistema non sarebbe sicuro2 un utente ha un maggiore controllo su quale ruolo poter scegliere3 un utente può ricevere più privilegi di quanto necessiti4 gli utenti potrebbero non ricevere dei diritti di accesso che necessitano

IL NUMERO DI FORME DI INFORMAZIONE INDIPENDENTI CHE REGOLANO1 IL CONTROLLO DEGLI ACCESSI IN RBAC È:1 42 33 24

LA SECONDA FASE PREVISTA DALLA PROCDURA DEL CONTROLLO DEGLI ACCESSI ABAC È:1 concessione accesso2 un soggetto richiede l accesso ad un oggetto3 valutazione attributi di soggetto, oggetto e condizioni di ambiente attuali in base alle regole4 autenticazione dell'utente

LA PIÙ COMUNE FRODE DI OFFERTA DI INVESTIMENTO È:31 Shill bidding2 Pump and Dump3 Frode Nigeriana4 Frode

Formattazione del testo

di Wall Street1 LA TECNICA DI FARE OFFERTE AD UN PROPRIO OGGETTO IN VENDITA PER4 RIALZARE IL PREZZO È DETTA:1 Bid Siphoning2 Shill bidding3 Ghost Bidding4 Bid Shielding

1 UN BOOT SECTOR VIRUS USA L'ISTRUZIONE DI:51 Loop2 Salto3 Condizione4 Copia

1 UN VIRUS CRIPTATO A CHIAVE VARIABILE:61 Usa una chiave costante tra una infenzione e l'altra2 Usa chiave costante iniziale che cambia col susseguirsi della fase di decriptazione3 Usa una chiave che cambia in modo casuale ogni infezione4 Usa tabelle associative che mappano i valori dei byte tra le loro versioni cifrate ed in chiaro

1 LE BACKDOOR NON MALIGNE SERVONO7 PER:1 monitorare il traffico di rete2 gestire le risorse di sistema3 debuggare alcuni programmi4 ottimizzare le applicazioni software

1 SI PUÒ MODIFICARE L'IP SORGENTE DEI PACCHETTI MEDIANTE8 L'INTERFACCIA:1 Raw Socket2 Datagram Socket3 Stream Socket4 TCP socket

1 SQL È:91 un database relazionale2 un linguaggio per definire le strutture logiche

del database3 una suite di programmi per creare e mantenere attivo un database4 un linguaggio di interrogazione per database2 IN UN SQL INJECTION SE L ATTACCANTE AGGIUNGE QUERY ADDIZIONALE0 OLTRE A QUELLA ORIGINALE, SI DICE:1 Tautologia2 Commento End-of-Line3 Blind SQL Injection4 Query Piggybacked2 IL SISTEMA DI GESTIONE DEGLI ACCESSI DI UN DBMS PIÙ ADATTO È:11 ABAC2 RBAC3 MAC4 DAC2 IL PROCESSO DI PROGETTAZIONE E IMPLEMENTAZIONE DEL SOFTWARE2 IN MODO CHE ESSO CONTINUI A FUNZIONARE ANCHE SOTTO ATTACCO È:1 Espressione regolare2 Cross-Site Scripting3 Programmazione Sicura4 Affidabilità del Software2 UN RACE CONDITION AVVIENE QUANDO:31 un programma non riesce a rilasciare la memoria allocata2 un programma permette di modificare esplicitamente l'interpretazione dei dati3 un programma contiene codice di debug4 più processi sono in competizione per l'accesso alle stesse risorse2 PER PROTEGGERSI DAL FURTO DI ACCOUNT DI UN SERVIZIO CLOUD È4

  1. Possibile:
    • Ispezionare traffico rete degli utenti
    • Monitorare le blacklist pubbliche
    • Criptare dati in trasferimento
    • Implementare Two-factor authentication
  2. Per autenticare i dispositivi IoT:
    1. Serve interazione umana
    2. Esiste una gestione di inserimento password automatica
    3. Si può usare l'indirizzo IP
    4. Si può usare l'indirizzo MAC
  3. Un MTA:
    1. Si prende carico di far rispettare le regole del dominio di hosting e dei requisiti degli standard di internet
    2. È il rappresentante dell'utente all'interno di un servizio mail
    3. Inoltra un messaggio di posta per uno hop a livello di applicazione
    4. È responsabile per il trasferimento del messaggio al destinatario
  4. Per specificare se una SA usa AH oppure ESP, utilizzo il parametro:
    1. SPI
    2. Path MTU
    3. IPsec protocol
    4. Identificatore di protocollo
  5. Un ambiente Kerberos che è composto da:
    1. Server Kerberos
    2. Client registrati con Kerberos
    3. Server che condividono chiavi con Kerberos
    è detto:
    1. Reame
service set3 stack4 fogL'ENTITÀ CHE HA FUNZIONALITÀ DI STAZIONE E FORNISCE ACCESSO AL2 SISTEMA DI DISTRIBUZIONE TRAMITE SUPPORTO WIRELESS PER LE9 STAZIONI ASSOCIATE È DETTA:1 Basic Service Set2 Access Point3 Sistema di Distribuzione4 Extended Service Set3 CONVOLUTIONAL NEURAL NETWORK È UNA TECNICA:01 deep learning supervised2 shallow learning supervised3 deep learning unsupervised4 shallow learning unsupervised1 I CONCETTI FONDAMENTALI DELLA SICUREZZA SONO:1 Integrità, Riservatezza, Efficienza2 Disponibilità, Riservatezza, Affidabilità3 Riservatezza, Integrità, Disponibilità4 Riservatezza, Affidabilità, IntegritàLE SUPERFICI DI ATTACCO SONO CLASSIFICATE2 IN:1 Rete, Umano, Hardware2 Software, Rete, Dati3 Umano, Software, Rete4 Dati, Software, HardwareREQUISITO FONDAMENTALE DELL'ALGORITMO DI CIFRATURA3 SIMMETRICA È:1 Che sia robusto2 Che sia efficiente3 Che sia complesso4 Che sia flessibile

PROPRIETÒ ONE-WAY ASSICURA CHE:

  1. H(x) sia sempre facile da calcolare
  2. per ogni x è virtualmente impossibile trovare y diverso da x tale che H(y)=H(x)
  3. è virtualmente impossibile trovare una coppia (x,y) x tale che H(y)=H(x)
  4. per ogni codice h, deve essere virtualmente impossibile trovare un input x tale che H(x) = h

ATTUALMENTE PER RSA SI CONSIDERANO SUFFICIENTEMENTE SICURE CHIAVI LUNGHE:

  1. 256 bit
  2. 512 bit
  3. 1024 bit
  4. 2048 bit

UN AUTENTICATORE BASATO SU TOKEN PUÒ ESSERE:

  1. un sistema di rilevamento di volti
  2. una scheda di memoria
  3. un riconoscitore vocale
  4. un lettore di impronte digitali

L'INSIEME DI CARATTERISTICHE LEGATE AD UN DATO BIOMETRICO RELATIVO AD UN INDIVIDUO MEMORIZZATO SU UN DATABASE DI SISTEMA È DETTO:

  1. template
  2. challenge
  3. verifier
  4. token

NEL CASO DI AUTENTICAZIONE BIOMETRICA, LA FASE DI IDENTIFICATION PREVEDE:

  1. aggiunta del template al database
  2. autenticazione dell'utente in base a codice identificativo e caratteristica

biometrica3 autenticazione dell'utente in base alla sola caratteristica biometrica

biometrica4 autenticazione dell'utente in base al solo codice identificativo

SE UN UTENTE L'UTENTE PUÒ VEDERE TUTTE LE INFORMAZIONI DI UNA9 RISORSA, ALLORA HA IL DIRITTO DI:

  1. write
  2. search
  3. create
  4. read

IN UN DAC, SE VOGLIO OTTENERE LA LISTA DEI PERMESSI DI TUTTI I0 UTENTI RELATIVI AD UN FILE:

  1. ottengo un capability ticket
  2. scompongo la matrice di accesso per righe
  3. indicizzo la matrice di accesso
  4. scompongo la matrice di accesso per colonne

PER UNA DIRECTORY, IL BIT DI ESECUZIONE PERMETTE:

  1. di eliminare i file
  2. di spostare i file
  3. di cercare i file
  4. di aggiungere i file

IL MODELLO RBAC BASE2 È:

  1. RBAC02
  2. RBAC13
  3. RBAC24
  4. RBAC31

LA SECONDA FASE PREVISTA DALLA PROCEDURA DEL CONTROLLO DEGLI3 ACCESSI ABAC È:

  1. concessione accesso
  2. un soggetto richiede l'accesso ad un oggetto
Dettagli
Publisher
A.A. 2023-2024
445 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher documenti23 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universitas Mercatorum di Roma o del prof Masullo Antonio.