Torna alla pagina di Sicurezza dei sistemi e delle reti
:: Appello d'esame di Sicurezza dei sistemi e delle reti ::
:: (16/03/2013 Studenti OnLine) ::
Domande a Risposta Multipla
(In corsivo la risposta corretta, causa dimenticanza vengono pubblicate 11 domande su 15)
In che cosa consiste l'attacco denominato MAC flooding?
- Nella cancellazione dell'elenco dinamico di indirizzi MAC che costituiscono un dato collision domain
- Nella saturazione dell'elenco statico di indirizzi MAC che costituiscono un dato * collision domain
- Nella cancellazione dell'elenco statico di indirizzi MAC che costituiscono un dato collision domain
- Nella saturazione dell'elenco dinamico di indirizzi MAC che costituiscono un dato collision domain
In che cosa consiste il 3-way handshake di TCP?
- Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN, SYN-ACK, ACK
- Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN, ACK, SYN-ACK
- Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: ACK, SYN-ACK, SYN
- Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN-ACK, ACK, SYN
In un SYN scan
- Si risponde con RST al SYN-ACK del server
- Si manda un FIN al server
- Si mandano pacchetti con flag in combinazioni improprie
- Si mandano pacchhetti con tutti i flag attivati
Qual è il compito principale di un firewall?
- Decidere quale traffico può attraversare i confini di una rete
- Decidere se il traffico in uscita da una rete è potenzialmente dannoso
- Decidere se il traffico diretto verso una rete è potenzialmente dannoso
- Ridurre il rischio di contaminazione da malware
Quale delle seguenti affermazioni è falsa.
- Esistono firewall che stabiliscono policy ai diversi livelli dello stack TCP/IP
- Un firewall viene installato al confine fra due reti
- Il traffico che supera il firewall è certamente trusted
- Perché un firewall sia efficace tutto il traffico fra rete interna ed esterna deve attraversarlo
Cosa si intende per `stateless filtering'
- Una politica di firewalling in cui vengono esaminate tutte le connessioni in una data unità di tempo
- Una politica di firewalling in cui viene esaminato il contenuto di ogni flusso comunicativo
- Una politica di firewalling in cui viene esaminato ogni pacchetto in isolamento
- Una politica di firewalling indipendente dalla topologia della rete
Contromisure attivate automaticamente in risposta agli allarmi di un IDS
- sono inutili nel caso degli IDS misuse based
- sono inutili nel caso degli IDS anomaly based
- sono utili solo nel caso di IDS di rete
- possono essere sfruttate dall'attaccante come meccanismo d'evasione o di ulteriore attacco
In cosa consiste una Two-Factor Authentication?
- Si usano due tipi di autenticazione che non possono essere compromessi contemporaneamente
- Si fa uso di un security token in grado di generare una OTP
- Si usano due password scelte indipendentemente
- Si usa due volte un meccanismo di autenticazione che ha una probabilità di essere compromesso molto piccola
In quale delle modalità 802.11 le stazioni comunicano direttamente senza la mediazione di un'infrastruttura?
- Access point managed
- Ad-hoc
- Repeater
- Master
Freenet è un sistema che
- resiste alla censura replicando un file su molti peer, che ignorano di esserne distributori
- resiste alla censura vietando le ricerche per parole chiave
- espone gli utenti al pericolo di essere identificati come distributori di materiale illegale
- resiste alla censura criptando le comunicazioni fra peer
Nei sistemi di condivisione di informazioni peer-to-peer
- l'anonimato è possibile utilizzando un protocol cleaner
- l'anonimato è garantito dall'elevato numero di utenti
- il tracciamento delle attività è facile, specialmente quando le interazioni avvengono via HTTP
- il tracciamento delle attività può essere impedito forzando interazioni via HTTPS
Domande a Risposta Aperta
- Descrivere il TCPcrypt;
- Descrivere i principali problemi di un "falso positivo";
- Descrivere il Two Factor Authentication nelle applicazioni web.