Uni.TemiEsameSSR01 History
Hide minor edits - Show changes to output
Changed lines 1-7 from:
'''Appello del 16 Marzo 2013 (Studenti Online)'''
to:
(:title Tema d'Esame di Sicurezza dei sistemi e delle reti (Studenti OnLine) - 16/03/2013:) [[Torna alla pagina di Sicurezza dei sistemi e delle reti -> SicurezzaDeiSistemiEDelleReti]] ----
%titolo%''':: Appello d'esame di Sicurezza dei sistemi e delle reti ::'''
%titolo%''':: (16/03/2013 Studenti OnLine) ::'''
Changed lines 15-16 from:
* ''Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN, SYN-ACK, ACK'' * Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN, ACK, SYN-ACK
to:
* ''Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN, SYN-ACK, ACK'' * Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN, ACK, SYN-ACK
Changed line 18 from:
* Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN-ACK, ACK, SYN
to:
* Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN-ACK, ACK, SYN
Added lines 1-82:
'''Appello del 16 Marzo 2013 (Studenti Online)'''
!!! Domande a Risposta Multipla
(In corsivo la risposta corretta, causa dimenticanza vengono pubblicate 11 domande su 15)
'''In che cosa consiste l'attacco denominato MAC flooding?''' * Nella cancellazione dell'elenco dinamico di indirizzi MAC che costituiscono un dato collision domain * Nella saturazione dell'elenco statico di indirizzi MAC che costituiscono un dato * collision domain * Nella cancellazione dell'elenco statico di indirizzi MAC che costituiscono un dato collision domain * ''Nella saturazione dell'elenco dinamico di indirizzi MAC che costituiscono un dato collision domain''
'''In che cosa consiste il 3-way handshake di TCP?''' * ''Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN, SYN-ACK, ACK'' * Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN, ACK, SYN-ACK * Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: ACK, SYN-ACK, SYN * Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN-ACK, ACK, SYN
'''In un SYN scan''' * ''Si risponde con RST al SYN-ACK del server'' * Si manda un FIN al server * Si mandano pacchetti con flag in combinazioni improprie * Si mandano pacchhetti con tutti i flag attivati
'''Qual è il compito principale di un firewall?''' * ''Decidere quale traffico può attraversare i confini di una rete'' * Decidere se il traffico in uscita da una rete è potenzialmente dannoso * Decidere se il traffico diretto verso una rete è potenzialmente dannoso * Ridurre il rischio di contaminazione da malware
'''Quale delle seguenti affermazioni è falsa.''' * Esistono firewall che stabiliscono policy ai diversi livelli dello stack TCP/IP * Un firewall viene installato al confine fra due reti * ''Il traffico che supera il firewall è certamente trusted'' * Perché un firewall sia efficace tutto il traffico fra rete interna ed esterna deve attraversarlo
'''Cosa si intende per `stateless filtering'''' * Una politica di firewalling in cui vengono esaminate tutte le connessioni in una data unità di tempo * Una politica di firewalling in cui viene esaminato il contenuto di ogni flusso comunicativo * ''Una politica di firewalling in cui viene esaminato ogni pacchetto in isolamento'' * Una politica di firewalling indipendente dalla topologia della rete
'''Contromisure attivate automaticamente in risposta agli allarmi di un IDS''' * sono inutili nel caso degli IDS misuse based * sono inutili nel caso degli IDS anomaly based * sono utili solo nel caso di IDS di rete * ''possono essere sfruttate dall'attaccante come meccanismo d'evasione o di ulteriore attacco''
'''In cosa consiste una Two-Factor Authentication?''' * ''Si usano due tipi di autenticazione che non possono essere compromessi contemporaneamente'' * Si fa uso di un security token in grado di generare una OTP * Si usano due password scelte indipendentemente * Si usa due volte un meccanismo di autenticazione che ha una probabilità di essere compromesso molto piccola
'''In quale delle modalità 802.11 le stazioni comunicano direttamente senza la mediazione di un'infrastruttura?''' * Access point managed * ''Ad-hoc'' * Repeater * Master
'''Freenet è un sistema che''' * ''resiste alla censura replicando un file su molti peer, che ignorano di esserne distributori'' * resiste alla censura vietando le ricerche per parole chiave * espone gli utenti al pericolo di essere identificati come distributori di materiale illegale * resiste alla censura criptando le comunicazioni fra peer
'''Nei sistemi di condivisione di informazioni peer-to-peer''' * l'anonimato è possibile utilizzando un protocol cleaner * l'anonimato è garantito dall'elevato numero di utenti * ''il tracciamento delle attività è facile, specialmente quando le interazioni avvengono via HTTP'' * il tracciamento delle attività può essere impedito forzando interazioni via HTTPS
!!! Domande a Risposta Aperta
* Descrivere il TCPcrypt; * Descrivere i principali problemi di un "falso positivo"; * Descrivere il Two Factor Authentication nelle applicazioni web.
|