Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONPROVA DI ABILITA' INFORMATICA

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
PROVA DI ABILITA' INFORMATICA

Description:
primo paniere - unipegaso

Author:
AVATAR

Creation Date:
02/10/2023

Category:
University

Number of questions: 60
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da accessi non autorizzati gestire i file sul disco aumentare la velocità di processanto del pc creare un collegamento tra programmi presenti in memoria centrale.
In un attacco di tipo "man in the middle": l'attaccante invia un elevato numero di messaggi al sistema attaccato l'attaccante installa un malware sul sistema attaccato l'attaccante ruba le coordinate bancarie dell'utente attaccato l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra loro.
Il termine attacco DOS (Denial-of-service) indica: un attacco informatico realizzato con sistemi unix-based un attacco informatico che mira a rubare le credenziali di accesso di un utente un attacco informatico che mira a rendere inutilizzabile una specifica macchina o una rete, rendendola inaccessibile agli utenti per cui è stata realizzata la capacità da parte dell'attaccante di modificare i file audio presenti sul dispositivo dell'attaccato.
Con il termine compromissione di integrità si intende: la lettura non autorizzata di dati e il furto di informazioni la modifica non autorizzata di dati e la modifica del codice sorgente la distruzione non autorizzata di dati e il sabotaggio di siti web il blocco dell'utilizzo legittimo del sistema.
Per protezione fisica di un sistema si intende: l'uso di password molto lunghe per tutti gli utenti protezione dei luoghi che ospitano le macchine del sistema l'installazione di un programma antivirus su tutte le macchine del sistema l'adozione di un firewall di ultima generazione.
I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete, fisico browser, firewall, sistema operativo (SO), CPU shell, interprete, virtual machine, usb hub utente, applicazione, middleware, kernel.
La crittografia può essere utilizzata per prevenire attachi a livello: fisico di applicazione di sistema operativo di rete.
Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda: i comportamenti degli utenti umani che possano mettere, volontariamente o involontariamente, il sistema in pericolo il numero di iscritti ad una mailing ist aziendale la capacità del sistema di aumentare il numero di utenti l'uso di un programma antivirus "user-friendly".
Il Phishing consiste nel: contraffare e-mail o pagine web rendendole simili a quelle autentiche per spingere gli utenti tratti in inganno a comunicare informazioni confidenziali distruggere tutti i dati presenti su un pc infettato con un virus disinstallare inavvertitamente i programmi di gestione dell'email sul proprio pc inserire pubblicità a pagamento nei siti web.
Un elemento di dubbio per identificare una email di Phishing è il seguente: mancanza di allegati lunghezza del testo superiore a tre righe presenza di testo inviato all'interno dell'e-mail come immagine invio da parte di un conoscente.
Il Cavallo di Troia: e' un malware che agisce in modo malevolo che non esegue semplicemente la sua funzione dichiarata e' uno scanner di vulnerabilità di rete e' un tipo di attacco code injection e' un tipo di attacco DoS.
Il trojan mule: permette all'utente di difendersi da attacchi DDoS e' una variante classica del cavallo di troia che emula una procedura di login e' un tipo di attacco code injection e' uno scanner di vulnerabilità di rete.
Un programma che emula la procedura di accesso alla sessione di lavoro sottrandendo nome utente e password: e' un ramsomware e' un trojan mule e' un tipo di attacco code injection e' un tipo di attacco DoS.
Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario: e' uno spyware e' un tipo di attacco code injection prevede che la rete non sia vulnerabile e' un ramsomware.
Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche: fa parte dei worm e' impossibile da realizzare e' detta logic bomb e' molto facile da rilevare.
Il principio del minimo privilegio: e' una variante di port scanning prevede che a un utente vengano concessi i livelli minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni consente agli utenti di avere i permessi di amministratore non e' utile a prevenire attacchi.
Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza: diminuiscono se si e' connessi in rete non sono molto rilevanti aumentano se si attua il principio di minimo privilegio aumentano se il sistema e' connesso alla rete.
Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il termine "distributed" hanno origine da un'unica fonte non rappresentano un vero e proprio attacco sono simili alla scansione delle porte.
Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta compiendo un attacco sniffing sta compiendo un attacco spoofing si definisce man-in-the-middle non sta effettuando un vero e proprio attacco.
La scansione delle porte: e' un tipo di attacco code injection e' effettuata indirettamente tramite una rete bot spesso ampiamente diffusa non si può definire come un vero e proprio attacco ma come un mezzo impiegato da utenti malevoli per sondare le vulnerabilità di un sistema e' un tipo di attacco non troppo pericoloso.
L'utilizzo degli IP di rete: e' il metodo più sicuro per inviare e ricevere messaggi permette di risalire al mittente e al destinatario di messaggi e' sempre affidabile assicura da solo una comunicazione sicura.
I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura simmetrica: utilizza due chiavi private differenti prevede una chiave pubblica e una privata utilizza una chiave privata comune a mittente e destinatario utilizza una sola chiave pubblica.
La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura asimmetrica: utilizza una chiave privata comune a mittente e destinatario presenta il problema di distribuzione delle chiavi può evitare che si verichi un attacco di interposizione utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.
In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e il destinatario: in un sistema di calcolatori complesso in una rete di calcolatori sempre in un calcolatore isolato.
In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifratura sa con certezza chi è il mittente del messaggio se ha la chiave k utile alla decifratura otterrà il messaggio originale se ha una sua chiave privata decifrerà comunque il plaintext conosce con certezza il mittente.
In un algoritmo di autenticazione che utilizza chiavi simmetriche: È essenziale che non sia possibile derivare k dai testi cifrati si garantisce l'insieme dei ricevitori viene sostituita la cifratura il meccanismo di autenticazione non si deve sapere chi sia il mittente.
In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata) si garantisce l'insieme dei ricevitori si usa il metodo più sicuro per inviare e ricevere messaggi se il ricevitore ha una chiave privata la sua conoscenza non rappresenta un problema.
Le tecniche di cifratura: servono per decifrare un messaggio servono per capire chi è k rendono chiaro il plaintext servono per creare un ciphertext, ossia un testo cifrato.
La crittografia si può implementare: solo nel livello Transport Layer nei vari livelli del modello OSI solo per scopi non maligni solo nel livello Application layer.
Il tema relativo all'implementazione della crittografia si inquadra facendo riferimento al progetto di una rete di comunicazione. In una rete di comunicazione: le comunicazioni tra gli strati sono casuali se si implementa il modello OSI non si possono verificare attacchi informatici la comunicazione fra strati avviene attraverso uno specifico protocollo non è molto utile eseguire il back-up delle macchine.
Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa è basata: esclusivamente sulle password su oggetti, conoscenze e attributi fisici esclusivamente sui token su password e token.
Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia dell'ordine di qualche anno. Esso è utilizzato: per contenere una password fissa per immagazzinare un PIN fisso ha un numero seriale che è anche il PIN per generare un codice numerico temporaneo.
Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa può essere, ad esempio, basata sulla lettura dell'impronta digitale che rientra: tra gli attributi fisici posseduti dall'utente tra gli oggetti posseduti dall'utente nella categoria dei token tra le tecniche crittografiche.
Indicare quale tra queste affermazioni è vera: le tecniche biometriche sono più affidabili nel verificare l'identità di un utente rispetto agli altri metodi una parola molto difficile, ma di senso compiuto, usata come password, è molto difficile da "indovinare" un token è un dispositivo elettronico portatile che comunica in qualche modo con il server di autenticazione gli elementi su cui è basata l'autenticazione degli utenti sono esclusivamente la password e il token.
Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder surfing: e' un attacco dizionario consiste nella cosiddetta sorveglianza elettronica e' la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell'utente si basa sulle informazioni che coinvolgono l'utente, conosciute dall'utente malizioso.
Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password cifrata: la password cifrata così ottenuta non è mai possibile da decifrare se x è una parola del dizionario è possibile indovinare la password con un attacco dizionario se x non è una parola presente nei dizionari è comunque possibile indovinare la password con un attacco dizionario data f(x) è comunque molto facile riottenere x.
Si definisce One Time Password: una password cifrata una password fissa accoppiata a un PIN dell'utente una password casuale monouso creata in un certo istante di tempo una sola password fissa valida sempre.
La password OTP: si può usare se si pensa che la password del sistema non sia cifrata in modo sicuro e' comoda per l'utente che può usarla sul proprio PC di casa ad ogni accesso si utilizza in genere quando si preferisce non inserire la propria password, ad esempio, sul PC di un Internet point si utilizza perché non si ricorda la propria password.
I criteri per la scelta di una frase di accesso robusta sono: e' sufficiente che sia una frase molto lunga e' sufficiente che sia una frase molto lunga ma facile da ricordare e' sufficiente che sia una frase molto lunga ma facile da intuire deve essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da intuire, contenere caratteri e numeri.
Indicare tra queste la migliore passphrase: nulla si crea nulla si distrugge tutto si trasforma nullasicreanullasidistruggetuttositrasforma nulla si Crea nulla si Distrugge tutto si trasforma! nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma!.
Lo scopo della steganografia: e' quello di rendere nascosta la presenza di un osservatore in un canale di comunicazione impedisce a un ascoltarore di accedere al contenuto del canale di comunicazione e' celare l'esistenza stessa della comunicazione e' quello di decrittare un messaggio.
La steganografia e' l'arte di nascondere un messaggio segreto in un contenitore all'apparenza normalissimo, inoltre: impedisce a un ascoltatore non autorizzato di accedere al contenuto del canale serve per cifrare i messaggi in chiaro e' utile a decifrare i messaggi utilizza un canale pubblico come veicolo per lo scambio di messaggi che devono rimanere riservati.
Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica all'interno di immagini digitali firma digitale di documenti testuali inserimento di user name e password in siti web cifratura dell'immagine.
La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi segreti inventato dal matematico italiano Girolamo Cardano nel 1550: consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari. Appoggiando la griglia su un foglio di carta bianca, il messaggio segreto va scritto nei buchi, dove ciascun buco può contenere una o più lettere sono delle griglie su tavolette di legno ricoperte di cera, sulle quali venivano incisi dei messaggi segreti consiste nel tatuare delle griglie in modo da nascondere un messaggio segreto sul corpo consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari in modo regolare.
Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere d'arte: inserimento di un particolare difficilmente visibile all'occhio dell'osservatore utilizzo di colori ad olio utilizzo di figure mitologiche tra i personaggi raffigurati applicazione di diverse tecniche pittoriche.
Il problema del prigioniero e' un modello che mira semplicemente a spiegare i concetti della Steganografia: Alice e Bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano dei messaggi attraverso il guardiano Wendy. Wendy può scoprire che i due si stanno scambiando messaggi perché il piano comunque non fallirà Alice e Bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano dei messaggi attraverso il guardiano Wendy. Se Wendy scopre che i due si stanno scambiando dei messaggi, il piano fallirà mette in evidenza come realizzare il sistema steganografico in pratica concerne la decifrazione del plaintext.
L'oggetto che sarà usato come contenitore per l'inserimento del messaggio: si definisce stego object o stego medium e' il messaggio segreto dipende dalla chiave k e' il cover object o cover medium.
L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo che sono state effettuate operazioni su di esso, che contiene (trasporta) al suo interno il messaggio: si definisce stego object o stego medium e' il messaggio segreto dipende dalla chiave k e' il cover object o cover medium.
Un buon sistema steganografico: combinare steganografia e crittografia, soluzione e' nota come Principio di Kerckhoffs si basa solo sulla steganografia secondo il Principio di Kerckhoffs impedisce a un ascoltatore non autorizzato di accedere al contenuto del canale rendere nascosto un canale di comunicazione da un eventuale ascoltatore non autorizzato.
Uno stego object all'apparenza innocuo: può essere la firma digitale di documenti testuali può essere costituito da un tatuaggio che nasconde un messaggio segreto consiste nell'inserimento di user name e password in siti web prevede la cifratura dell'immagine.
A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un sistema e dei suoi dati siano preservati, la protezione: riguarda la corretta memorizzazione dei dati su supporti di memoria secondaria concerne il meccanismo per il controllo dell'accesso alle risorse di un sistema informatico e' il meccanismo di scheduling dei processi nella CPU e' relativa al mancato controllo sulla coerenza dei dati su un DB.
Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse: Discretionary Access Control e Mandatory Access Control Directional Access Control e Merge Access Control Role Based Access Control e Matrix Based System Controllo di accesso a utente singolo e multiutente.
I vantaggi di un modello di accesso DAC sono: il meccanismo di classificazione multilivello gerarchica il criterio di riservatezza dei dati e il controllo del flusso delle informazioni il fatto che non e' facilmente soggetto ad attacchi informatici, come ad esempio il Cavallo di troia la flessibilità in termini di specifiche delle politiche di accesso e il fatto di essere supportato da tutti i SO e i DBMS.
La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su: un set di soggetti S; un set di oggetti O; un set di file F; una matrice D diagonale un set di soggetti S; un set di test T; un set di file F; una matrice di accesso M un set di soggetti S; un set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M un set di test T; un set di file F; una matrice D diagonale.
Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di autorizzazionee la nozione di sicurezza. Esso: consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione non consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione si basa su uno schema gerarchico multilivello non consente agli utenti di scrivere a un livello classficiato come Confidential.
Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli oggetti che compaiono nella lista dei parametri: un soggetto s non può creare un nuovo file f un soggetto s può creare un nuovo file f un soggetto s non può creare un nuovo file f ed esserne il proprietario un soggetto s non può creare un nuovo file f ed abilitare la lettura e la scrittura sul file.
Il modello Harrison-Ruzzo-Ullman (HRU): e' un modello che può essere classificato Discretionary Access Control (DAC) e' un modello che può essere classificato Mandatory Access Control (MAC) e' un sistema di sicurezza combina elementi di DAC e MAC.
Il modello Bell-Lapadula e' un modello che specifica un tipo di controllo d'accesso alle risorse in base ai soggetti e alla classificazione degli oggetti. Inoltre: e' un modello che può essere classificato Discretionary Access Control consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti in modo discrezionale e' un modello di protezione definito multilivello combina elementi di DAC e MAC.
Il modello Bell-LaPadula si concentra su riservatezza di dati e accesso a informazioni classificate. In particolare, ai soggetti: sono assegnati sensitivity levels sono assegnati livelli di confidenzialità non e' mai data la possibilità di scrittura su file sono assegnati i clearance levels (livelli di autorizzazione).
Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP: le informazioni possono essere scritte in files di livello Unclassified le informazioni possono essere scritte in files di livello Confidential le informazioni possono essere scritte in ogni livello le informazioni non possono essere scritte in files di livello Unclassified.
Report abuse Consent Terms of use