option
Questions
ayuda
daypo
search.php

SICUREZZA INFORMATICA

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
SICUREZZA INFORMATICA

Description:
SICUREZZA INFORMATICA - Pecori Riccardo

Creation Date: 2024/11/20

Category: Others

Number of questions: 302

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

I primi virus e worm nascono. negli anni 70. negli anni 80. nessuna delle altre. negli anni 90.

Il primo worm è datato. 1976. 1985. 1996. 1988.

Le soluzioni per la sicurezza Internet inizialmente erano basate su. autenticazione. crittografia. controllo degli accessi. nessuna delle altre.

Il DRM è. Data Right Masquarading. Data Regular Management. Digital Random Management. Digital Rights Management.

L'organizational security policy è. l'insieme delle regole che definiscono come l'azienda distribuisce risorse per raggiungere particolari obiettivi. l'insieme delle restrizioni che definiscono come l'azienda attua una politica di difesa da intrusioni esterne. le restrizioni che un'azienda impone ai propri dipendenti per accedere a determinate risorse. l'insieme delle regole con cui un'azienda definisce gli asset prioritari da proteggere.

La severità di un attacco NON dipende. dalla probabilità di accesso al sistema. dalla probabilità di successo. dalla probabilità che sia lanciato. dai danni che può provocare.

Gli asset con valutazione quantitativa possono essere. solo software. hardware. hardware e software. risorse umane.

Le analisi quantitative del rischio. si basano su modelli probabilistici. nessuna delle altre. si basano su modelli matematici. si basano su domini.

Quale tra i seguenti NON rientra tra i servizi di sicurezza?. Data origin authentication. Data integrity. Congestion control. Availability.

La prevenzione informatica. è l'insieme delle misure atte a reagire ad una intrusioe. serve per proteggere gli asset da danni già manifestati. nessuna delle altre. serve ad evitare danni agli asset.

La responsabilità è. la proprietà che garantisce la non modifica dei dati. nessuna delle altre. a proprietà che determina l'autenticità degli accessi. la proprietà che determina chi ha compiuto un attacco.

Cosa è un attacco di tipo chosen-plaintext. uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi cifrati ci di cui riesce ad ottenere il corrispondente messaggio in chiaro mi=DK(ci). uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diverse coppie {mi,ci} dove mi è un messaggio in chiaro e ci=EK(mi) è il corrispondente cifrato. uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi mi di cui riesce ad ottenere il corrispondente cifrato ci=EK(mi). uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diversi messaggi in chiaro mi=DK(ci) senza conoscere la chiave K ne il testo cifrato ci.

Gli schemi crittografici simmetrici si basano su. proprietà matematiche. trasposizioni e sostituzioni. proprietà di blocchi di plaintext. nessuna delle altre.

Lo schema è. l'insieme di algoritmo di cifratura e decifratura. l'insieme di algoritmo di cifratura e chiave. l'insieme di chiave e plaintext. nessuna delle altre.

L'algoritmo di cifratura. permette di ricavare la chiave di cifratura fornendo come input il plaintext. trasforma un testo in chiaro in un testo cifrato. trasforma un testo cifrato in un altro testo cifrato. trasforma un testo cifrato in un testo in chiaro.

In uno schema a chiave simmetrica. la chiave è nota. l'algoritmo non è noto. la chiave è pubblica. l'algoritmo è noto.

Uno schema a chiave simmetrica ha. 2 elementi. 5 elementi. 4 elementi. 3 elementi.

La chiave segreta. è nota solo al mittente. è nota solo al destinatario. è nota a chiunque conosca l'algoritmo di cifratura. è nota solo alle parti che devono comunicare in maniera confidenziale.

Una sostituzione. porta ogni elemento del ciphertext a corrispondere esattamente allo stesso simbolo. porta ogni elemento del plaintext ad essere sostituito con un altro elemento dello stesso alfabeto. porta ogni elemento del plaintext ad essere sostituito con un altro elemento di un altro alfabeto. nessuna delle altre.

Data la stringa ABCD, il ciphertext corrispondente nel cifrario di Cesare è. DHJG. EDJH. DEFG. DFGH.

Quante chiavi possibili ha il cifrario di Cesare?. 26. 23. 24. 25.

Qual è la lettera più frequente dell'alfabeto inglese?. A. H. E. I.

Le tecniche di trasposizione prevedono. la modifica delle consonanti del plaintext. nessuna delle altre. la modifica delle vocali del plaintext. la modifica dell'ordine delle lettere del plaintext.

Il cifrario ideale di Feistel è. realizzabile in pratica a determinate condizioni. irrealizzabile in pratica a determinate condizioni. irrealizzabile in pratica. realizzabile in pratica.

La confusione riguarda. la relazione tra plaintext e ciphertext. la relazione tra schema e chiave. la relazione tra chiave e ciphertext. la relazione tra plaintext e chiave.

L'OTP. è un cifrario a blocchi. nessuna delle altre. è un cifrario a flusso. può essere sia a blocchi che a flusso.

La diffusione. permette ad un simbolo del ciphertext di influenzare più simboli del plaintext. permette a un simbolo del plaintext di influenzare più simboli del ciphertext. nessuna delle altre. permette a più simboli del plaintext di influenzare un solo simbolo del ciphertext.

DES significa. Denial Encryption Saver. Denial of Ehnanced Security. Data Encryption Standard. Data Encryption Security.

Gli S-box sono componenti. del DES. di RSA. del DSS. del Diffie-Hellman.

La chiave di ogni round del DES è prodotta. combinando una sottochiave con un blocco di ciphertext. combinando una sostituzione e una trasposizione. nessuna delle altre. combinando uno shift e una permutazione.

Il DES. usa la crittografia asimmetrica. permette di cifrare i messaggi sempre nello stesso modo. permette di trovare la chiave con un solo tentativo. permette di decifrare i messaggi senza avere la chiave.

La crittoanalisi differenziale si basa sull'analisi. nessuna delle altre. dell'evoluzione di singoli blocchi di teso. dell'evoluzione di triplette di caratteri di testo in chiaro. dell'evoluzione di coppie di blocchi di testo.

La crittoanalisi lineare. è contemporanea di quella differenziale. è più recente di quella differenziale. è meno recente di quella differenziale. precede di 10 anni quella differenziale.

Ogni riga di un S-box deve. includere tutti e 16 i possibili output. includere alcuni dei 16 possibili output. una combinazione lineare dei 16 possibili output. una trasposizione dei 16 possibili output.

L'efficacia del DES dipende. dal numero di round, dalla funzione F e dall'algoritmo di scheduling della chiave. nessuna delle altre. dalla funzione F, dall'algoritmo di scheduling della chiave, dal numero di parametri in ingresso e dal numero di round. dal numero di round, dalla lunghezza della chiave e dal numero di S-box.

La funzione F del DES fornisce. la permutazione. la diffusione. la confusione. la sostituzione.

Cos'è il SAC (Strict Avalance Criterium)?. un criterio per rendere efficiente il Diffie-Hellman. un criterio che riguarda gli output di un S-box. un criterio che riguarda RSA. nessuna delle altre.

La crittoanalisi differenziale ha avuto i suoi maggiori risultati. contro il DES. contro RSA. contro il 3DES. contro AES.

7+2 mod 8 è pari a. 0. 1. 8. 2.

L'algoritmo euclideo. è il primo algoritmo inventato nella storia per trovare i numeri primi. è il secondo algoritmo della storia inventato per trovare il minimo comune multiplo, il primo lo si deve a Pitagora. è il primo algoritmo per la ricerca del minimo comune multiplo inventato nella storia. è il primo algoritmo noto per trovare il massimo comun divisore di un numero.

Il concetto di gruppo si basa. sull'aritmetica logaritmica. sulle geometrie non euclidee. sull'aritmetica modulare. sulla geometria eclidea.

a = b mod n significa che. a = b * n. n mod a = n mod b. n * a = b* n. a mod n = b mod n.

((a mod n) + (b mod n)) coincide con. (a+b) mod n. a*b mod n. (a-b)(mod n). ((a-n)+(b-n))mod n.

In un anello valgono. solo la proprietà associative e dell'elemento neutro. la proprietà associativa ma non distributiva. la proprietà associativa e distributiva. nessuna delle altre.

In un gruppo può non esserci. l'elemento neutro. l'elemento inverso. la proprietà commutativa. la proprietà associativa.

L'aritmetica polinomiale si basa. sui campi euclidei. sulla geometria euclidea. sui corpi di Galois. sui campi di Galois.

GF{5} può contenere. vari multipli di 5. tutti i numeri naturali maggiori di 5. tutti i numeri inferiori a 5 escluso lo zero. tutti i numeri naturali inferiori a 5 compreso lo zero.

Gli stati di AES. sono matrici. nessuna delle altre. sono dati scalari. sono vettori.

AES significa. Advanced and Ehnanced Security. Augmented Encryption Standard. Augmented Encryption Security. Advanced Encryption Standard.

AES supporta chiavi di lunghezza. solo 192 bit. 128 e 192 bit. solo 256 bit. solo 128 e 256 bit.

AES è. una rete a permutazione. una rete di permutazione. nessuna delle altre. una rete a sostituzione e permutazione.

AES lavora. su byte. su parole di 64 bit. su bit. su parole di 32 bit.

AES si basa. su aritmetica euclidea su GF(2^16). su aritmetica euclidea su GF(2^8). su aritmetica polinomiale su GF(2^16). su aritmetica polinomiale su GF(2^8).

CFB significa. Crypto Feedback Book. Cipher Fast Book. Cipher Feedback Book. Cipher FeedBack.

CTR è usato per trasmettere. stream ad alta velocità. blocchi ad alta velocità. blocchi. stream.

OFB significa. Output FeedBack. Obtrusive FeedBack. Other Form Book. Other Feistel Book.

CFB è usato per la trasmissione di. blocchi. nessuna delle altre. singoli valori. singoli bytes.

CFB è usato per. nessuna delle altre. trasmissione di singoli valori. trasmissione stream oriented. trasmissione a blocchi e autenticazione.

ECB è usato per. trasmissione stream oriented. trasmissione a blocchi e autenticazione. nessuna delle altre. trasmissione di singoli valori.

CBC è usato per. trasmissione stream oriented. nessuna delle altre. trasmissione di singoli valori. trasmissione a blocchi e autenticazione.

CBC significa. Crypto Book Cipher. Cipher Block Chaining. Cipher Book Coding. Crypto Book Chaining.

ECB significa. Ehnanced Code Book. Electronic Code Book. Effective Crypto Book. Effective Code Book.

Il Triple DES a tre chiavi è implementato. in PGP e S/MIME. in ISO9732. in ANS X9.17. in PGP.

Il Triple DES può avere. due o tre fasi di criptaggio. due o tre chiavi. tre o quattro fasi di criptaggio. tre o quattro chiavi.

Il Double DES è vulnerabile. allo spoofing. al DoS. al MITM. al DDoS.

Il Double DES. usa due fasi di cifratura e due chiavi. usa una chiave di cifratura per due fasi. nessuna delle altre. usa una fase di cifratura con due chiavi.

AES. è complementare al DES. è completamente diverso dal DES. garantisce piena compatibilità col DES. nessuna delle altre.

L'impredicibilità significa che. nota una sequenza è molto improbabile calcolare le successive. nota una sequenza di bit e la successiva non è possibile inferire informazioni di correlazione tra le due. nota una sequenza è impossibile calcolare in anticipo la forma delle successive. nessuna delle altre.

Una componente pseudocasuale garantisce. confusione e diffusione. nessuna delle altre. confusione. diffusione.

PRNG significa. nessuna delle altre. Portable Random Number Generator. Psuedo Random Number Generator. Probabilistic Random Number Generator.

I PRNG non si usano. per la cifratura a flusso. per la mutua autenticazione. per garantire l'integrità. per generare chiavi di sessione.

Una distribuzione random di bit deve essere. nessuna delle altre. uniforme e garantire l'indipendenza. uniforme. non unfiorme e che garantisca l'indipendenza.

Cosa si può usare per generare il seed di un PRNG?. un TRNG. un numero fisso. un numero variabile random. un altro PRNG.

TRNG significa. Testing Random Number Generator. Text Random Natural Generator. True Random Number Generator. Text Random Number Generator.

Il seed è tipico. dei PRNG. nessuna delle altre. dei TRNG. di PRNG e TRNG.

Definizione di impredicibilità in avanti. se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti. se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se non si conoscono tutti quelli precedenti. se il seme è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti. se il seme non è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti.

I numeri pseudocasuali forniscono. integrità. confidenzialità. robustezza. autenticazione.

Il test di consistenza di un PRNG. richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG. non richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG. richiede di essere eseguito più volte, con seed uguali, sullo stesso PRNG. richiede di essere eseguito più volte, con seed uguali, su un diverso PRNG.

Il requisito fondamentale di un PRNG è. la sicurezza del seed. nessuna delle altre. la randomicità dell'output. la sicurezza della funzione generatrice.

Definizione di impredicibilità indietro. non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze future. deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate. non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate. non deve essere possibile ricostruire il testo a partire dall'analisi di tutte le sequenze generate.

WEP usa. 3DES. RSA. RC4. DES.

RC4 supporta. chiavi da 512 byte. chiavi da 128 byte. chiavi da 340 byte. chiavi da 260 byte.

Un attacco a RC4 fu condotto con successo contro. Diffie-Hellman. WEP. WPA. WPA2.

RC4. è un cifrario a blocchi. è uno schema di contollo degli accessi. è uno schema di scambio di chiavi. è un cifrario a flusso.

Il vantaggio dei cifrari a flusso è. la lunghezza maggiore della chiave. l'utilizzo di meccanismi più sicuri rispetto agli schemi a blocchi. nessuna delle altre. le prestazioni migliori in termini di tempo.

Un cifrario a flusso che si basa su un robusto PRNG. è sicuro come un cifrario a blocchi con una lunghezza di chiave simile. non è comunque sicuro come un cifrario a blocchi. è sicuro come un cifrario a blocchi qualunque sia la lunghezza della chiave. nessuna delle altre.

I cifrari a flusso fanno uso di. PRNG e XOR. TRNG e XOR. TRNG e AND. PRNG e AND.

requisiti di un cifrario a flusso sono. sequenza lunga, PRNG simile ad un TRNG e chiave il più lung possibile. sequenza qualunque, PRNG simile ad un TRNG e chiave qualunque. sequenza lunga, PRNG simile ad un TRNG e chiave qualunque. nessuna delle altre.

I cifrari a flusso. possono cifrare bit, byte o gruppi di byte. cifrano solo un byte alla volta. cifrano solo un bit alla volta. nessuna delle altre.

Lo svantaggio dei cifrari a flusso. nessuna delle altre. consiste nelle peggiori performance in termini di tempo. consiste nel dover generare ciphertext sempre della stessa lunghezza. consiste nel non poter riutilizzare la chiave per plaintext differenti.

Il teorema di Fermat afferma che dato un intero a e un primo p con a non divisibile per p. ap-1= -1 mod p. ap-1= 1 mod p. ap= 1 mod p. ap+1= 1 mod p.

La crittografia asimmetrica si basa. su sostituzioni e trasposizioni. su proprietà matematiche legate all'aritmetica binaria. su proprietà matematiche dei numeri primi. su trasposizioni.

Il teorema di Eulero afferma che dati a e n rlativamente primi fra di loro. aΦ(n)-1 = -1 mod n. aΦ(n) = 1 mod n. aΦ(n)-1 = 1 mod n. aΦ(n) = 0 mod n.

Applicando il test di Miller-Rabin al numero n = 29 si ha che k e q della formula n-1 = 2kq sono rispettivamente. 4 e 7. 2 e 7. 4 e 3. 2 e 4.

Il test di Miller-Rabin può. dire se un numero n è dispari. dire se un numero n è primo. nessuna delle altre. dire se un numero n non è primo.

Se p è un primo > 2. p-1= 2kq con k<0 e q dispari. p= 2kq con k>0 e q dispari. p-1= 2kq con k>0 e q dispari. p= 2kq con k>0 e q pari.

Se p è primo e a un intero allora. a2 mod p = -1. a3 mod p = 1. a mod p = 1. a2 mod p = 1.

Una differenza fondamentale tra crittografia simmetrica ed asimmetrica consiste. nel fatto che si usa una chiave (quella pubblica) per cifrare e un'altra (quella privata) per decifrare. nel fatto che si usa una chiave (quella privata) per cifrare e un'altra (quella pubblica) per decifrare. nel fatto che si usano due chiavi. nel fatto che si usano due chiavi diverse per criptare e per decifrar.

Nella crittografia asimmetrica. qualunque chiave può essere usata per criptare ma per decriptare bisogna utilizzare la chiave accoppiata a quella usata per criptare. si può criptare solo con la chiave pubblica. qualunque chiave può essere usata per criptare o per decriptare. si può criptare solo con la chiave privata.

La crittografia asimmetrica. ha una distribuzione delle chiavi più sicura della crittografia simmetrica. è computazionalmente più onerosa della crittografia simmetrica. è più robusta contro la crittoanalisi della crittografia simmetrica. rende quella simmetrica obsoleta.

Nella crittografia asimmetrica la chiave pubblica. è nota solo all'interlocutore. è nota solo al proprietario e all'interlocutore. è nota a chiunque. è nota solo al proprietario.

La crittografia asimmetrica garantisce. sia confidenzialità che autenticazione. solo integrità. solo confidenzialità. solo autenticazione.

Dati p=17 e q=11 una chiave pubblica calcolata con RSA potrebbe essere. 8,187. 8,188. 7,188. 7,187.

RSA significa. Rivest Sumit Adleman. Rivest Shamir Addan. Ron Shamir Adleman. Rivest Shamir Adleman.

RSA è un algoritmo. simmetrico. a chiave pubblica. per lo scambio di chiavi. nessuna delle altre.

RSA è un cifrario. a flusso. nessuna delle altre. a flusso e a blocchi. a blocchi.

RSA si basa. sulla fattorizzazione dei numeri primi. su trasposizioni e sostituzioni. sul logaritmo discreto. su permutazioni e logaritmi discreti.

La cifratura di RSA è data da. C=Me-1 mod n. C=Me mod n. C=Me mod n-1. nessuna delle altre.

In RSA ed mod Φ(n) vale. 0. d/e mod Φ(n). 2 Φ(n). 1.

Il Diffie Hellman è usato per. scambiare chiavi condivise per schemi simmetrici. scambiare chiavi pubbliche per schemi asimmetrici. scambiare messaggi confidenziali. scambiare coppie di chiavi pubbliche e private.

La forza del Diffie Hellman risiede. nella difficoltà di risalire al plaintext dato il ciphertext. nella difficoltà di trovare la chiave. nella difficoltà di fattorizzare i numeri primi. nella difficoltà di risolvere il problema del logaritmo discreto.

Data l'equazione b = a i mod n, il logaritmo discreto è. b. a. n. i.

In base a quale proprietà matematica il Diffie Hellman perviene ad un'unica chiave condivisa?. somma di potenze. nessuna delle altre. prodotto di potenze. potenza di potenze.

Se nel Diffie Hellman i due interlocutori Alice e Bob scelgono XA= 97 e XB = 233 ed i parametri condivisi sono il numero primo q = 353 e la sua radice primitiva a = 3, qual è la chiave condivisa che si viene a creare?. 160. 180. 190. 170.

El Gamal. serve per scambiare messaggi confidenziali ed autentici. è una versione aggiornata del DH. nessuna delle altre. serve come il DH per scambiarsi chiavi condivise.

MD significa. Message Digest. Main Digest. More Distribution. Message Distribution.

Avendo a disposizione un messaggio M e il suo hash H(M), come è possibile verificare l'integrità del messaggio stesso?. Inviando la giustapposizione di M e H(M) e di una chiave così il ricevitore può calcolare H(M) e confrontarlo con l'H(M) ricevuto. nessuna delle altre. Inviando la giustapposizione di M e H(M)così il ricevitore può calcolare H(M) e confrontarlo con l'H(M) ricevuto. Inviando la giustapposizione di M e di una chiave segreta così il ricevitore può calcolare H(M) e confrontarlo con la chiave ricevuta.

E' possibile creare uno schema con le funzioni di hash che garantisca sia autenticazione del messaggio che confidenzialità?. no. sì ma solo se il MD è criptato con una chiave segreta. si sempre. si ma solo se la giustapposizione del messaggio e del suo MD sono criptati con una chiave segreta.

E' possibile garantire autenticazione del messaggio senza usare la crittografia?. no perché le funzioni di MD hanno sempre come input una chiave segreta. sì, basta usare una funzione di hash che prenda in ingresso il MD di un messaggio ed un segreto condiviso. sì sempre basta usare un MD. no.

L'output di una funzione di hash. ha lunghezza variabile. ha lunghezza fissa. è sempre multiplo di 8 byte. è sempre multiplo di 4 byte.

Una buona funzione di hash. nessuna delle altre. prende in input solo stringhe di lunghezza fissa. produce sempre gli stessi valori. produce valori che sembrano randomici.

Parlando delle funzioni di hash, è possibile che due input M' e M" producano lo stesso output?. sì, ma è computazionalmente infattibile trovarli. sì, ma la probabilità di trovarli è inferiore all'inverso della massima lunghezza tra i due. sì, a volte, con probabilità random. no, in nessun caso.

Per una firma digitale. l'hash del messaggio viene criptato con la chiave privata del destinatario. l'hash del messaggio viene criptato con la chiave privata del mittente. l'hash del messaggio viene criptato con la chiave pubblica del mittente. l'hash del messaggio viene criptato con la chiave pubblica del destinatario.

SHA-256 utilizza parole di. 128 bit. 32 bit. 256 bit. 64 bit.

SHA-1 calcola il MD attraverso. 5 fasi. 4 fasi. 2 fasi. 3 fasi.

SHA-1 produce un output di. 256 bit. 512 bit. 64 bit. 160 bit.

Le funzioni della famiglia SHA sono. 6. 4. 5. 3.

Git usa per verificare l'integrità dei dati. SHA-256. SHA-512. SHA-1. SHA-384.

SHA significa. Simple Hash Authentication. Secure Hash Algorithm. Simple Hash Algorithm. Secure Hash Advance.

Per autenticare un messagio si possono usare. solo gli hash. hash, MAC e funzioni crittografiche. solo funzioni crittografiche. sia gli hash che i MAC.

Il ripudio della destinazione può essere mitigato. con i MAC. con i nonce. con la crittografia a chiave segreta. con le firme digitali.

Disclosure e Traffic Analysis riguardano. il non ripudio del messaggio. l'autenticazione del messaggio. la confidenzialità del messaggio. l'integrità del messaggio.

Masquerade significa. l'invio in rete di messaggi provenienti da fonti malevole per ingannare l'utente. l'invio in rete di messsaggi malevoli per colpire l'utente. l'atto del nascondere messaggi ad un determinato utente. l'invio in rete di un flood di messaggi.

I MAC sono. funzioni che prendono in input un messaggio ed una chiave segreta e restituiscono un autenticatore. funzioni che restituiscono una chiave ed un autenticatore se in ingresso è posto un messaggio di lunghezza fissa. funzioni che restituiscono una chiave ed un autenticatore se in ingresso è posto un messaggio di lunghezza variabile. funzioni che prendono in input un messaggio e ne restituiscono un MD.

Nella definizione di MAC = C(K, M) la C è. un algoritmo crittografico simmetrico. nessuna delle altre. un algoritmo crittografico asimmetrico. il ciphertext.

A differenza delle funzioni di cifratura, le funzioni di MAC. hanno più output. sono irreversibili. nessuna delle altre. sono reversibili.

Disclosure significa. che il messaggio è modificato da soggetti che non possiedono la chiave. che il messaggio è rivelato a soggetti che non possiedono la chiave. nessuna delle altre. che il messaggio è intercettato da soggetti che non possiedono la chiave.

Gli attacchi sui messaggi che transitano in rete possono essere di. 8 tipi. 15 tipi. 4 tipi. 10 tipi.

MAC significa. Main Authentication Code. Message Authentication Code. Message Authentication Class. Message Arbitrary Code.

La forza di HMAC sta. nel numero di input. nella robustezza dell'hash sottostante. nella lunghezza della chiave. nella lunghezza dell'output.

CCM garantisce. solo l'autenticità. nessuna delle altre. confidenzialità e autenticità. solo confidenzialità.

CMAC supporta. solo il DES. solo DES e 3DES. solo AES. AES e 3DES.

DAA significa. Data Advanced Algorithm. Data Advanced Authentication. Data Authentication Algorithm. Denial of Authentication and Authorization.

DAA è. una versione CBF del DES. CBF di AES. CBC del DES. CBC di AES.

HMAC utilizza. solo funzioni di hash con output variabile. funzioni di hash profondamente modificate. funzioni di hash senza modifiche. nessuna delle altre.

Le firme digitali. garantiscono integrità. autenticano il contenuto per qualunque istante. garantiscono confidenzialità al momento della firma. autenticano il contenuto al momento della firma.

Le firme digitali si basano. sulla crittografia asimmetrica. sul Diffie Hellman. sul DES. sulla crittografia simmetrica.

La firma digitale dipende. dal messaggio firmato. dall'età del mittente. dalla reputazione della Certification Authority che emette il certificato a cui la firma è associata. dalla data di emissione del relativo certificato di firma.

DSS significa. Denial of Secure Signature. Digital Signature Scheme. Digital Signature Standard. Denial of Signature Scheme.

RSA può essere usato per la firma digitale?. no. sì. solo in combinazione con DSS. nessuna delle altre.

Nell'approccio RSA per le firme digitali, l'hash code. viene inviato criptato con la chiave privata del mittente. viene dato in input ad un algoritmo di firma assieme ad un valore random. viene inviato criptato con la chiave pubblica del mittente. viene inviato direttamente al destinatario.

Perché è necessario periodicamente cambiare chiave e quindi un meccanismo di scambio di chiavi?. perché dopo un certo tempo una chiave scade e non è più utilizzabile essendo una risorsa consumabile. perché le chiavi hanno un tempo massimo di utilizzo. perché cifrare molto testo con la stessa chiave espone sempre più ad attacchi crittoanalitici. nessuna delle altre.

Quale di questi metodi di distribuzione delle chiavi NON è efficace per la distribuzione end-to-end?. nessuna delle altre. A o B trasmettono la chiave criptata con un preshared secret condiviso. una terza parte C distribuisce in maniera cifrata la chiave ad A e a B. una terza parte C consegna fisicamente la chiave ad A e B.

Dati N host e un centro di distribuzione delle chiavi, quante chiavi di comunicazione deve mantenere in memoria il centro stesso?. N-1. esattamente N. al più N. almeno N.

Cos'è una chiave master di un KDC?. una chiave usabile direttamente nelle comunicazioni tra host e host. una chiave principale per le comunicazioni di emergenza tra KDC e host. una chiave da utilizzare in aggiunta alla chiave di sessione. una chiave con cui vengono crittografate le comunicazioni che trasportano la chiave di sessione.

L'utilizzo di un KDC implica. l'utilizzo di tre chiavi. l'utilizzo di una sola chiave di sessione. l'utilizzo di sole due chiavi. una gerarchia di chiavi.

Quanti livelli può avere una gerarchia di KDC?. massimo 4. infiniti. massimo tre. massimo due.

KDC significa. Key Data Center. Key Distribution Center. Key Distribution Cipher. Key Data Cipher.

La crittografia a chiave pubblica. è ottimale per criptare messaggi perché computazionalmente meno onerosa della crittografia simmetrica. nessuna delle altre. non è ottimale per criptare messaggi perché onerosa computazionalmente. non è ottimale per lo scambio delle chiavi perché necessita di una CA.

MITM significa. Message in the memory. Man in the middle. Man in the message. Memory in the memory.

Cos'è un attacco di tipo MITM?. Un attacco in cui il nemico si interpone tra Alice e Bob e si finge alternativamente Alice o Bob in modo che ciascuno creda di aver instaurato una chiave sicura con la controparte. nessuna delle altre. Un attacco in cui il nemico si interpone tra Alice e Bob e si finge sempre una delle due controparti. Un attacco volto a modificare i messaggi in transito tra Alice e Bob tramite l'utilizzo di una chiave master che permette di decifrare a forza i messaggi crittografati da Alice o Bob con una chiave di sessione.

E' sufficiente conoscere la chiave pubblica della controparte per effettuare una comunicazione che garantisca autenticazione e confidenzialità?. Sì, sempre. No, serve anche qualcosa che garantisca il legame tra chiave pubblica e identità della controparte. Sì, ma solo in certi casi, per esempio nel caso di assenza di MITM. No, mai.

La distribuzione di chiavi pubbliche può avvenire. solo con annunci e directory pubblica. solo con directory pubblica. tramite Public Key Authorities e Certificates e tramite annunci o directory pubblica. solo tramite Public Key Authorities e Certificates.

Quale di questi non è un presupposto della distribuzione di chiavi pubbliche tramite directory?. l'autorità mantiene una coppia chiave pubblica-nome entità. la chiave pubblica è rimpiazzabile in qualunque momento. nessuna delle altre. accesso elettronico sicuro alla directory.

Un certificato. non deve mai avere scadenza. deve essere sempre autofirmato. nessuna delle altre. deve essere equivalente ad interagire con un'autorità.

Quale di questi non è un requisito di un certificato digitale?. chiunque può estrarre la chiave pubblica e l'entità a cui corrisponde. chiunque deve poter verificare la firma dell'autorità. nessuna delle altre. solo l'autorità può generare e aggiornare il certificato.

X.509 utilizza. solo firme digitali. solo tecniche di crittografia simmetrica. tecniche di crittografia a chiave pubblica e firme digitali. solo tecniche di crittografia a chiave pubblica.

X.509. è un algoritmo a chiave pubblica. è un tipo di certificato. è un tipo di autorità di chiavi pubbliche. è un tipo di chiave pubblica.

X.500. è un tipo di certificato. è un tipo di autorità di certificazione. è un servizio di autenticazione. è un servizio di directory.

Quale di questi non è un componente di un certificato X.509?. identità dell'entità. firma della CA. periodo di validità. luogo di emissione.

CA significa. Crypto Algorithm. Certification Authority. Cipher Authority. Casual Authority.

L'identificazione significa. l'autenticazione del proprio ID da parte di un utente fisico. la verifica del proprio ID da parte di un utente fisico. nessuna delle altre. la dichiarazione del proprio ID da parte di un utente fisico.

Quanti modi ci sono per verificare l'identità di un utente?. 4. 3. 2. 5.

Il riconoscimento biometrico statico è una modalità di verificare l'identità di un utente tramite qualcosa che egli. sa. è. possiede. fa.

Il problema dell'aggiornamento riguarda. la confidenzialità dei messaggi scambiati. la correttezza temporale dei messaggi scambiati. l'integrità dei messaggi scambiati. nessuna delle altre.

In un replay attack. viene violata la confidenzialità dei messaggi. viene riproposto un messaggio inviato in precedenza. viene violata l'integrità dei messaggi. viene riproposta una chiave usata in precedenza.

Con un replay attack è possibile. negare un servizio. autenticare un utente legittimo. violare l'integrità dei messaggi. violare una chiave di sessione.

Quanti tipi di replay attack esistono?. 2. 3. 4. 5.

La ripetizione registrabile prevede. nessuna delle altre. il reinvio indietro del messaggio al mittente. la riproposizione di un messaggio con timestamp valido. la soppressione del messaggio originale.

L'autenticazione di un ID significa. la verifica con certezza che quell'ID è legato ad una certa entità fisica. la verifica dell'integrità dei messaggi inviati dall'entità corrispondente a quell'ID. la verifica della confidenzialità dei messaggi inviati dall'entità corrispondente a quell'ID. nessuna delle altre.

Nel primo semplice dialogo di Kerberos, il ticket dell'AS. contiene ID utente, l'indirizzo di rete del server e il suo ID. nessuna delle altre. contiene ID utente e indirizzo di rete del server. contiene ID del server e indirizzo di rete del server.

AS significa. Another Server. Authentication Server. Augmented Security. Assured Server.

Kerberos è. è un servizio per evitare il DDoS. è un servizio di crittografia distribuito. nessuna delle altre. è un servizio di autenticazione distribuito.

In una situazione in cui N workstation accedono a M server quanti approcci di sicurezza si possono seguire?. 4. 1. 2. 3.

Kerberos per funzionare suppone. nessuna delle altre. l'esistenza di una architettura client/server. l'esistenza di certificati. l'esistenza di una CA.

Kerberos è stato progettato per soddisfare quanti requisiti?. 5. 2. 4. 3.

Quale di questi non è un requisito di Kerberos?. resistenza. affidabilità. scalabilità. trasparenza.

Nel primo semplice dialogo di Kerberos, il ticket dell'AS può essere modificato dall'utente?. no, mai. sì, ma solo in fase di revoca. nessuna delle altre. sì, sempre.

Nel primo semplice dialogo di Kerberos, il ticket dell'AS. contiene ID utente e indirizzo di rete del server. nessuna delle altre. contiene ID utente, l'indirizzo di rete del server e il suo ID. contiene ID del server e indirizzo di rete del server.

Un motivo per cui nasce Kerberos versione 5 non è. il mittente in Kerberos v4 può scegliere l'ordine dei byte. durata massima del ticket nella versione 4 non adatta a certe applicazioni. nessuna delle altre. dipendenza dal DES della versione 4.

Kerberos v5 risolve problemi della versione 4. tecnici e ambientali. ambientali. tecnici, ambientali e attitudinali. tecnici.

SAML è. uno standard per la gestione federata delle identità. nessuna delle altre. uno standard per lo scambio sicuro delle chiavi. uno standard per la crittografia segreta.

Il SSO prevede. una singola fase di autenticazione per accedere ai singoli servizi della stessa intranet aziendale. varie fasi di autenticazione per accedere a diversi servizi della stessa intranet aziendale. varie fasi di autenticazione per accedere ai singoli servizi della stessa intranet aziendale. una singola fase di autenticazione per accedere a diversi servizi della stessa intranet aziendale.

Cosa significa gestione federata delle identità?. la creazione di una identità unica a partire dalle identità digitali di vari realm. l'attribuzione di una identica identità a vari soggetti che accedono a realm differenti. l'utilizzo di una unica identità per accedere a vari domini. la creazione di varie identità per vari soggetti che si uniscono in una sorta di federazione digitale.

SSO significa. Secure Signature Object. Single Sign On. Secure Sign On. Simple Sign On.

Quale di questi non è un elemento che entra in gioco nella gestione federata delle identità?. indipendenza delle password. autorizzazione. automatizzazione del workflow. accounting.

Nella gestione federata delle identità un principal può essere. un oggetto. un servizio. un bot. un dato.

Per la firma digitale PGP usa. nessuna delle altre. solo RSA. DSS o RSA. solo DSS.

Perché PGP fa frammentazione?. per non incappare in problemi con il Maximum Fragment Size di una rete attraversata. perché lo standard mail non accetta messaggi più lunghi di 50000 byte. nessuna delle altre. perché lo standard mail non accetta messaggi più lunghi di 100000 byte.

PGP significa. Pretty Good Privacy. Personal Good Privacy. Personal Grant Privacy. Pretty Great Privacy.

PGP non fornisce. segretezza. compressione. autenticazione. protezione dal DoS.

Cos'è la conversione radix-64?. nessuna delle altre. una conversione del flusso di caratteri ASCII di PGP in byte. una conversione del flusso di byte di PGP in caratteri ASCII. una compressione del flusso di byte di PGP.

OpenPGP non. è uno standard Internet. è uno standard per lo scambio di chiavi. ha una ampia applicabilità. è gratuito.

S/MIME. nessuna delle altre. non deriva da MIME. è un'estensione di MIME. è un secondo standard per MIME.

RFC 822. definisce lo standard DES. definisce lo standard AES. definisce il formato dei messaggi della posta elettronica. definisce il formato dei messaggi scambiati tramite Diffie Hellman.

DKIM è. nessuna delle altre. una specifica per la confidenzialità dei messaggi mail. una specifica per la firma dei messaggi mail. una specifica per l'integrità dei messaggi mail.

Quanti sono i campi dell'intestazione MIME?. 2. 5. 3. 4.

MIME significa. Multipurpose Internet Mail Extensions. Main Integrated Message Exchange. Multipurpose Integrated Mail Encryption. Main Internet Mail Extensions.

Le prime 5 righe di un messaggio email secondo lo standard RFC 5322. sono l'intestazione del messaggio. servono per verificare l'integrità del messaggio. sono il corpo del messaggio. servono per l'autenticazione del messaggio.

Lo standard RFC 5322 definisce dei campi fissi nel formato. nome campo : valore. nome campo , valore. valore : nome campo. valore , nome campo.

Il campo Message-ID dello standard RFC 5322. contiene un identificativo univoco del messaggio. contiene il messaggio email criptato. contiene l'identità di chi invia il messaggio. contiene il messaggio codificato in ASCII.

MS significa. Message Secret. Main Storage. Message Store. Mail Storage.

DKIM permette. di verificare se un messaggio è stato effettivamente inviato da un certo dominio. di verificare se un messaggio è stato inviato da un certo utente. nessuna delle altre. di verificare se un messaggio è integro.

DKIM. è invasivo. nessuna delle altre. è trasparente all'utente. non permette di individuare lo SPAM.

In un messaggio S/MIME. può esserci dello SPAM. il contenuto è firmato. nessuna delle altre. le informazioni dell'header non possono essere compromesse.

MDA significa. Message Data Agent. Main Data Authenticator. Main Data Agent. Message Delivery Agent.

ADMD è. un provider di mail. nessuna delle altre. un provider di connessioni internet. un provider di servizi sicuri per lo scambio di messaggi.

MUA significa. Message Universal Authentication. Main User Agent. Message User Agent. Message Unified Agent.

MTA significa. Message Transfer Agent. Main Transfer Agent. Mixed Transfer Agent. Message Transfer Authentication.

DKIM significa. DomainKeys Identified Mail. Data Keys Identified Mail. Denial Keys Integrated Mail. Data Keys Integrated Message.

Quante sono le possibili strutture di controllo degli accessi?. 1. 4. 3. 2.

Quale di queste non è un'operazione possibile su di un file Unix?. Esecuzione. Lettura. Autenticazione. Scrittura.

ACM significa. Advanced Cipher Message. Access Control Matrix. Access Control Message. Authentication Crypto Message.

Il primo indice che identifica un elemento di una ACM specifica. il permesso. l'object. la risorsa. il subject.

In Unix una stampante è considerata. una periferica. uno schermo. un file. una directory.

Un reference monitor. è una sorgente di dati. è l'entità che applica il controllo degli accessi. è un'entità passiva. nessuna delle altre.

Le capabilities sono. un set di operazioni riferite all'intrinseca natura dell'oggetto. un insieme di token che l'oggetto può possedere. un insieme di token che il soggetto può usare sugli oggetti. nessuna delle altre.

Un principal nel controllo degli accessi. è un'entità attiva o passiva a seconda delle situazioni. è un'entità passiva. è un sinonimo di reference monitor. è un'entità attiva.

Il controllo degli accessi riguarda. autenticazione e autorizzazione. solo autorizzazione. solo autenticazione. nessuna delle altre.

Il subject nel controllo degli accessi. può essere solo un processo. può essere solo un utente. nessuna delle altre. può essere sia un processo che un utente.

Nel controllo degli accessi la differenza tra object e principal. dipende dal numero di oggetti a cui si vuole accedere. è indipendente dal contesto. è sempre ben definita. dipende dal contesto.

ACL significa. Advanced Crypto List. Access Control List. Access Crypto List. Authentication Control List.

Le ACL. sono il duale delle capabilities. nessuna delle altre. si focalizzano sul subject. sono riferite ad un principal.

DAC significa. Device Authentication Control. Discrete Access Control. Data Access Control. Discretionary Access Control.

SOD significa. Secret of decisions. Segregation of duties. Separation of decisions. Separation of duties.

RBAC significa. Random Based Access Control. Role Based Access Control. Rule Based Access Control. Random Based Authentication Control.

Un gruppo nel controllo degli accessi è. un insieme di reference monitor. un insieme di autenticatori. un insieme di soggetti. un insieme di oggetti.

Cos'è un privilegio?. la possibilità di un subject di eseguire una certa operazione su un object. una risorsa accedibile solo da pochi subject. nessuna delle altre. un particolare principal.

Esiste un posizionamento ottimale di un reference monitor?. solo in alcuni rari casi. no. dipende dal contesto. sì.

Un reference monitor è. nessuna delle altre. una macchina fisica che media l'accesso dei subject agli object. una macchina virtuale che media l'accesso dei subject agli object. è un elemento hardware e firmware di una trusted computing base.

TCB significa. Trusted Computing Base. True Cipher Base. True Crypto Bundle. Transmission Crypto Base.

L'obiettivo del modello Bell-La Padula è. l'integrità. l'auditing. il non ripudio. la confidenzialità.

Quante sono le funzioni del modello Bell-La Padula?. 5. 4. 3. 2.

Il modello di Bell-La Padula è. nessuna delle altre. basato su un sistema crittografico. basato sulle firme digitali. basato sul concetto di automa.

Il modello Biba è orientato a. integrità. auditing. confidenzialità. non ripudio.

Il modello Clark-Wilson è orientato a. confidenzialità. non ripudio. integrità. auditing.

UID significa. Universal ID. Ultimate ID. User ID. Upper ID.

In Unix possono esistere file senza proprietario?. sì. no. sì, in certi particolari casi. no ma a volte ci possono essere delle eccezioni.

drwx------ 2 diego staff significa che. questo file è leggibile da ogni user del gruppo staff. esiste un solo link a questo file. gli utenti del gruppo staff pososno eseguire il file. questa directory è apribile in lettura solo dallo user diego.

In Unix chi ha il massimo dei privilegi?. un owner. l'utente root. un gruppo. uno user.

In Unix i principal sono. solo groupID. solo ownerID. solo userID. sia groupID che userID.

Nei sistemi Unix la password. è solo alfanumerica. è solo numerica. è salvata cifrata. è salvata in chiaro.

Cosa significa la stringa di permessi 157 ?. che il gruppo non può scrivere sul file. che il proprietario può leggere il file. nessuna delle altre. che nessuno può eseguire il file.

PID significa. Pulse ID. Private ID. Process ID. Personal ID.

Come si cambiano i permessi su un file Unix?. Con il comando pwd. con il comando chmod. con il comando chprv. con il comando pwd_mod.

Data questa stringa -rws- - x - - x 3, si nota che. è un file con SUID. il file è una directory. è un file leggibile da chiunque. è un file con SGID.

I programmi SUID. possono essere interattivi. non dovrebbero essere interattivi. sono eseguibili da chiunque. nessuna delle altre.

SRM significa. Security Reference Monitor. Security Record Monitor. Safe Record Monitor. Safe Record Memory.

Cos'è HAL?. Hardware Abstraction Layer. Hardware Augmented Level. High Abstraction Layer. High Advanced Layer.

Quando si parla di kernel mode?. nessuna delle altre. nei sistemi windows. nei sistemi unix. nei sistemi apple.

Cos'è un SID?. Safe Increasing Datum. Safety Independent Datum. Security Identifier. nessuna delle altre.

Quante sono le chiavi principali del registry a livello alto?. 3. 2. 4. 5.

ACE significa. Authorization Control Entity. Auto Cipher Entity. Access Control Entity. nessuna delle altre.

I flooders sono usati per. attacchi replay. entrare nei computer da remoto. catturare la pressione dei tasti. attacchi DoS.

Gli auto-rooter servono per. attacchi replay. attacchi DoS. entrare nei computer da remoto. catturare la pressione dei tasti.

Una backdoor. è un programma che sembra avere funzioni utili. è un meccanismo che bypassa un controllo di sicurezza. può essere eseguito indipendentemente. cerca di replicarsi in altro codice eseguibile.

I keylogger sono usati per. catturare la pressione dei tasti. entrare nei computer da remoto. attacchi DoS. attacchi replay.

Un trojan horse. cerca di replicarsi in altro codice eseguibile. è un programma che sembra avere funzioni utili. può essere eseguito indipendentemente. è un meccanismo che bypassa un controllo di sicurezza.

Un worm. cerca di replicarsi in altro codice eseguibile. è un meccanismo che bypassa un controllo di sicurezza. è un programma che sembra avere funzioni utili. può essere eseguito indipendentemente.

Un virus informatico. è un meccanismo che bypassa un controllo di sicurezza. può essere eseguito indipendentemente. cerca di replicarsi in altro codice eseguibile. è un programma che sembra avere funzioni utili.

La seguente definizione appartiene a quale tipo di virus? Definizione: tipi di virus che oltre che modificarsi ad ogni infezione, si modificano anche ad ogni esecuzione. metamorfici. stealth. parassiti. polimorfici.

Quanti sono i tipi di virus?. 6. 3. 5. 2.

La seguente definizione appartiene a quale tipo di virus? Definizione: tipi di virus che si nascondo e mantengono la loro presenza il più possibile trasparente. metamorfici. polimorfici. stealth. parassiti.

Un virus viene tipicamente inserito. nessuna delle altre. in un file leggibile. in un file scrivibile. in un file eseguibile.

Le ere degli antivirus sono. 2. 4. 5. 3.

Quanti sono gli elementi di uno scanner GD?. 5. 2. 4. 3.

GD significa. General Description. Genetic Decryption. Great Descriptor. Generic Decryption.

Le fasi di diffusione di un worm sono. 5. 4. 6. 3.

Gli approcci di difesa dai worm sono. 6. 5. 3. 4.

Qual è stato il primo worm della storia?. di Morris. di Harrison. nessuna delle altre. di Clark.

I web services sono. applicazioni web qualsiasi. applicazioni web lato client. applicazioni web autocontenute. nessuna delle altre.

Che tipo di linguaggio è HTML?. di programmazione. di markup. logico. imperativo.

L' Integrated Windows authentication si basa. su certificati. nessuna delle altre. su password. su challenge-response.

Su cosa si basa l'autenticazione digest di HTTP?. su un meccanismo di challenge-response. nessuna delle altre. su un meccanismo di publish-subscribe. su un meccanismo di query.

La digest authentication di HTTP è. più resistente agli eavesdropping della basic. meno resistente ai replay attack dell'autenticazione basic. meno resistente agli eavesdropping della basic. più resistente ai replay attack dell'autenticazione basic.

Le credenziali di autenticazione della basic authentication di HTTP sono criptate?. dipende dalla scelta che fa l'utente. sì. no. solo in alcuni casi.

Che differenza c'è tra l'autenticazione basic e digest di HTTP?. la seconda si basa su username e password mentre la prima no. nessuna delle altre. nessuna. la prima si basa su username e password mentre la seconda no.

Le contromisure al password guessing. si basano solo su una forte politica delle password. si basano sia su una forte politica sulle password che su una forte politica di account lockout. si basano solo su una forte politica di account lockout. nessuna delle altre.

L'accesso a informazioni di un utente alla pari è definita come. arbitrary file access. nessuna delle altre. horizontal privilege escalation. vertical privilege escalation.

L'accesso a informazioni di livello più elevato è definita come. nessuna delle altre. vertical privilege escalation. arbitrary file access. horizontal privilege escalation.

L'attacco ad una sessione web prevede un numero di step pari a. 3. 4. 2. 6.

Lo user profile di una sessione web contiene. ciò che l'utente vuole comprare. un indice numerico univoco. informazioni innocue o sensibili. il tipo di utente.

Quante sono le categorie di attacchi alla validazione dell'input?. 4. 2. 5. 3.

DISCO significa. Denial of Web Services. Discovery of Web Security. Discovery of Web Services. Denial of Web Security.

CMS significa. Content Message System. Content Management System. Creation Message System. Creation Management System.

XSS significa. Cross Site Scripting. Xerox Site Scripting. Xeno Site Scripting. Cross Secure Shell.

Il rooting. è tipico di iOS. nessuna delle altre. è il jailbreaking di iOS. è tipico di Android.

Android ha un Kernel. Microsoft. Apple. Linux. Google.

Il jailbreaking. nessuna delle altre. è tipico di Android. è il rooting di Android. è l'equivalente iOS del rooting di Android.

Quante categorie di indagine ci sono nella computer forensics?. 4. 2. 5. 3.

Rispetto alla macchina da analizzare le tecniche di investigazione sono. nessuna delle altre. indipendenti. ininfluenti. dipendenti.

TOE significa. Target of Evaluation. Type of Evaluation. nessuna delle altre. Test of Evaluation.

Report abuse