cerca
Tema d'Esame di Sicurezza dei sistemi e delle reti (Studenti OnLine) - 16/03/2013
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Uni.TemiEsameSSR01 History

Hide minor edits - Show changes to output

Changed lines 1-7 from:
'''Appello del 16 Marzo 2013 (Studenti Online)'''
to:
(:title Tema d'Esame di Sicurezza dei sistemi e delle reti (Studenti OnLine) - 16/03/2013:)
[[Torna alla pagina di Sicurezza dei sistemi e delle reti -> SicurezzaDeiSistemiEDelleReti]]
----

%titolo%''':: Appello d'esame di Sicurezza dei sistemi e delle reti ::'''

%titolo%''':: (16/03/2013 Studenti OnLine) ::
'''
Changed lines 15-16 from:
* ''Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN,     SYN-ACK, ACK''
* Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN,     ACK, SYN-ACK
to:
* ''Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN, SYN-ACK, ACK''
* Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN, ACK, SYN-ACK
Changed line 18 from:
* Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN-ACK,     ACK, SYN
to:
* Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN-ACK, ACK, SYN
Added lines 1-82:
'''Appello del 16 Marzo 2013 (Studenti Online)'''


!!! Domande a Risposta Multipla

(In corsivo la risposta corretta, causa dimenticanza vengono pubblicate 11 domande su 15)

'''In che cosa consiste l'attacco denominato MAC flooding?'''
* Nella cancellazione dell'elenco dinamico di indirizzi MAC che costituiscono un dato collision domain
* Nella saturazione dell'elenco statico di indirizzi MAC che costituiscono un dato * collision domain
* Nella cancellazione dell'elenco statico di indirizzi MAC che costituiscono un dato collision domain
* ''Nella saturazione dell'elenco dinamico di indirizzi MAC che costituiscono un dato collision domain''

'''In che cosa consiste il 3-way handshake di TCP?'''
* ''Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN,     SYN-ACK, ACK''
* Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN,     ACK, SYN-ACK
* Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: ACK, SYN-ACK, SYN
* Nella necessità di scambiare tre pacchetti fra client e server prima che la connessione sia considerata stabilita: SYN-ACK,     ACK, SYN

'''In un SYN scan'''
* ''Si risponde con RST al SYN-ACK del server''
* Si manda un FIN al server
* Si mandano pacchetti con flag in combinazioni improprie
* Si mandano pacchhetti con tutti i flag attivati

'''Qual è il compito principale di un firewall?'''
* ''Decidere quale traffico può attraversare i confini di una rete''
* Decidere se il traffico in uscita da una rete è potenzialmente dannoso
* Decidere se il traffico diretto verso una rete è potenzialmente dannoso
* Ridurre il rischio di contaminazione da malware

'''Quale delle seguenti affermazioni è falsa.'''
* Esistono firewall che stabiliscono policy ai diversi livelli dello stack TCP/IP
* Un firewall viene installato al confine fra due reti
* ''Il traffico che supera il firewall è certamente trusted''
* Perché un firewall sia efficace tutto il traffico fra rete interna ed esterna deve attraversarlo

'''Cosa si intende per `stateless filtering''''
* Una politica di firewalling in cui vengono esaminate tutte le connessioni in una data unità di tempo
* Una politica di firewalling in cui viene esaminato il contenuto di ogni flusso comunicativo
* ''Una politica di firewalling in cui viene esaminato ogni pacchetto in isolamento''
* Una politica di firewalling indipendente dalla topologia della rete


'''Contromisure attivate automaticamente in risposta agli allarmi di un IDS'''
* sono inutili nel caso degli IDS misuse based
* sono inutili nel caso degli IDS anomaly based
* sono utili solo nel caso di IDS di rete
* ''possono essere sfruttate  dall'attaccante come meccanismo d'evasione o di ulteriore attacco''

'''In cosa consiste una Two-Factor Authentication?'''
* ''Si usano due tipi di autenticazione che non possono essere compromessi contemporaneamente''
* Si fa uso di un security token in grado di generare una OTP
* Si usano due password scelte indipendentemente
* Si usa due volte un meccanismo di autenticazione che ha una probabilità di essere compromesso molto piccola

'''In quale delle modalità 802.11 le stazioni comunicano direttamente senza la mediazione di un'infrastruttura?'''
* Access point managed
* ''Ad-hoc''
* Repeater
* Master

'''Freenet è un sistema che'''
* ''resiste alla censura replicando un file su molti peer, che ignorano di esserne distributori''
* resiste alla censura vietando le ricerche per parole chiave
* espone gli utenti al pericolo di essere identificati come distributori di materiale illegale
* resiste alla censura criptando le comunicazioni fra peer

'''Nei sistemi di condivisione di informazioni peer-to-peer'''
* l'anonimato è possibile utilizzando un protocol cleaner
* l'anonimato è garantito dall'elevato numero di utenti
* ''il tracciamento delle attività è facile, specialmente quando le interazioni avvengono via HTTP''
* il tracciamento delle attività può essere impedito forzando interazioni via HTTPS



!!! Domande a Risposta Aperta


* Descrivere il TCPcrypt;
* Descrivere i principali problemi di un "falso positivo";
* Descrivere il Two Factor Authentication nelle applicazioni web.