cerca
Tema d'Esame di Sicurezza dei sistemi e delle reti (Studenti OnLine) - 16/03/2013
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Tema d'Esame di Sicurezza dei sistemi e delle reti (Studenti OnLine) - 16/03/2013

Torna alla pagina di Sicurezza dei sistemi e delle reti


 :: Appello d'esame di Sicurezza dei sistemi e delle reti  ::

 :: (16/03/2013 Studenti OnLine) ::

Domande a Risposta Multipla

(In corsivo la risposta corretta, causa dimenticanza vengono pubblicate 11 domande su 15)

In che cosa consiste l'attacco denominato MAC flooding?

  • Nella cancellazione dell'elenco dinamico di indirizzi MAC che costituiscono un dato collision domain
  • Nella saturazione dell'elenco statico di indirizzi MAC che costituiscono un dato * collision domain
  • Nella cancellazione dell'elenco statico di indirizzi MAC che costituiscono un dato collision domain
  • Nella saturazione dell'elenco dinamico di indirizzi MAC che costituiscono un dato collision domain

In che cosa consiste il 3-way handshake di TCP?

  • Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN, SYN-ACK, ACK
  • Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN, ACK, SYN-ACK
  • Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: ACK, SYN-ACK, SYN
  • Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN-ACK, ACK, SYN

In un SYN scan

  • Si risponde con RST al SYN-ACK del server
  • Si manda un FIN al server
  • Si mandano pacchetti con flag in combinazioni improprie
  • Si mandano pacchhetti con tutti i flag attivati

Qual è il compito principale di un firewall?

  • Decidere quale traffico può attraversare i confini di una rete
  • Decidere se il traffico in uscita da una rete è potenzialmente dannoso
  • Decidere se il traffico diretto verso una rete è potenzialmente dannoso
  • Ridurre il rischio di contaminazione da malware

Quale delle seguenti affermazioni è falsa.

  • Esistono firewall che stabiliscono policy ai diversi livelli dello stack TCP/IP
  • Un firewall viene installato al confine fra due reti
  • Il traffico che supera il firewall è certamente trusted
  • Perché un firewall sia efficace tutto il traffico fra rete interna ed esterna deve attraversarlo

Cosa si intende per `stateless filtering'

  • Una politica di firewalling in cui vengono esaminate tutte le connessioni in una data unità di tempo
  • Una politica di firewalling in cui viene esaminato il contenuto di ogni flusso comunicativo
  • Una politica di firewalling in cui viene esaminato ogni pacchetto in isolamento
  • Una politica di firewalling indipendente dalla topologia della rete

Contromisure attivate automaticamente in risposta agli allarmi di un IDS

  • sono inutili nel caso degli IDS misuse based
  • sono inutili nel caso degli IDS anomaly based
  • sono utili solo nel caso di IDS di rete
  • possono essere sfruttate  dall'attaccante come meccanismo d'evasione o di ulteriore attacco

In cosa consiste una Two-Factor Authentication?

  • Si usano due tipi di autenticazione che non possono essere compromessi contemporaneamente
  • Si fa uso di un security token in grado di generare una OTP
  • Si usano due password scelte indipendentemente
  • Si usa due volte un meccanismo di autenticazione che ha una probabilità di essere compromesso molto piccola

In quale delle modalità 802.11 le stazioni comunicano direttamente senza la mediazione di un'infrastruttura?

  • Access point managed
  • Ad-hoc
  • Repeater
  • Master

Freenet è un sistema che

  • resiste alla censura replicando un file su molti peer, che ignorano di esserne distributori
  • resiste alla censura vietando le ricerche per parole chiave
  • espone gli utenti al pericolo di essere identificati come distributori di materiale illegale
  • resiste alla censura criptando le comunicazioni fra peer

Nei sistemi di condivisione di informazioni peer-to-peer

  • l'anonimato è possibile utilizzando un protocol cleaner
  • l'anonimato è garantito dall'elevato numero di utenti
  • il tracciamento delle attività è facile, specialmente quando le interazioni avvengono via HTTP
  • il tracciamento delle attività può essere impedito forzando interazioni via HTTPS

Domande a Risposta Aperta

  • Descrivere il TCPcrypt;
  • Descrivere i principali problemi di un "falso positivo";
  • Descrivere il Two Factor Authentication nelle applicazioni web.