CAP 5 DOMANDA 1 La sicurezza informatica
può non avere costi
ha sempre un costo ha un costo solo in certe situazioni. CAP 5 DOMANDA 2 Una cattiva sicurezza impatta
più sugli utenti privati che sulle aziende
più sulle aziende che sugli utenti privati
in egual modo su utenti privati e aziende. CAP 5 DOMANDA 3 Il rischio è legato alle conseguenze di eventi certi alle conseguenze di eventi incerti alle conseguenze di qualunque evento, certo o incerto. CAP 5 DOMANDA 4 La sicurezza informatica ha come obiettivo la riduzione
degli hazard risk
degli opportunity risk
di entrambi i tipi di risk. CAP 5 DOMANDA 5 Gli asset sono
i beni informatici
i beni aziendali
i beni personali. CAP 5 - DOMANDA 6 Le minacce sono attacchi con conseguenze negative sugli asset aziendali attacchi con conseguenze negative sugli asset personali attacchi con conseguenze negative sugli asset informatici. CAP 5 DOMANDA 7 L'analisi del rischio NON deve considerare ?????
i costi dei meccanismi di sicurezza la valutazione degli asset i tipi di attaccante. CAP 5 DOMANDA 8 L'impatto è
la conseguenza in termini di danni agli asset
la probabilità che l'attacco vada a buon fine
nessuna delle altre. CAP 5 - DOMANDA 9 Gli asset sono valutati
solo in termini qualitativi
solo in termini quantitativi
in termini qualitativi o quantitativi. CAP 5 - DOMANDA 10 Gli asset valutabili in maniera solo quantitativa sono
la reputazione
l'hardware e il software
solo l'hardware. CAP 6- DOMANDA 11 Quale di questi non è un asset valutabile in maniera sia qualitativa che quantitativa?
dati
reputazione
numero di server dell'azienda. CAP 5 - DOMANDA 12 Quante sono le minacce secondo il modello STRIDE di Microsoft?
tre sei nove. CAP5 - DOMANDA 13 Il ripudio è
la negazione di aver compiuto una certa azione
il rifiutare una connessione autenticata
il rifiutare una connessione criptata. CAP 5 - DOMANDA 14 Quale di queste NON è una vulnerabilità?
programmi con privilegi non necessari
configurazione debole dei firewall
assenza di programmi con privilegi di root. CAP 5 - DOMANDA 15 La severità di un attacco NON dipende
dalla sua riproducibilità
dagli utenti colpiti
dal tempo impiegato. CAP 5 - DOMANDA 16 CVSS significa
Common Vulnerability Scoring System Crypto Vulnerability Scoring Shell Common Value Scoring System. CAP 5 - DOMANDA 17 Quante sono le metriche del CVSS?
10 14 16. CAP 5 -DOMANDA 18 In quanti gruppi sono divise le metriche del CVSS?
tre cinque sette. CAP 5 - DOMANDA 19 Quale di questi NON è un gruppo di metriche del CVSS?
metriche temporali
metriche spaziali metriche ambientali. CAP 5 - DOMANDA 20 Il CVSS segue un approccio
qualitativo quantitativo sia qualitativo che quantitativo. CAP 2-1 I primi virus e worm nascono
negli anni 70
negli anni 80
nessuna delle altre
negli anni 90. CAP 2- 2 Il primo worm è datato
1976 1985 1996 1988. CAP 3 - 1 Le soluzioni per la sicurezza Internet inizialmente erano basate su
autenticazione
crittografia
controllo degli accessi
nessuna delle altre. CAP 3- 2 Il DRM è
Data Right Masquarading Data Regular Management Digital Random Management Digital Rights Management. CAP 4 -1 L'organizational security policy è l'insieme delle regole che definiscono come l'azienda distribuisce risorse per raggiungere particolari obiettivi l'insieme delle restrizioni che definiscono come l'azienda attua una politica di difesa da intrusioni esterne le restrizioni che un'azienda impone ai propri dipendenti per accedere a determinate risorse l'insieme delle regole con cui un'azienda definisce gli asset prioritari da proteggere. CAP 5 - La severità di un attacco NON dipende
dalla probabilità di accesso al sistema dalla probabilità di successo dalla probabilità che sia lanciato dai danni che può provocare. CAP 5-2 Gli asset con valutazione quantitativa possono essere
solo software hardware hardware e software risorse umane. CAP 5-3 Le analisi quantitative del rischio
si basano su modelli probabilistici nessuna delle altre si basano su modelli matematici si basano su domini. CAP6- Quale tra i seguenti NON rientra tra i servizi di sicurezza? Data origin authentication
Data integrity Congestion control Availability. CAP 6- 2 La prevenzione informatica
è l'insieme delle misure atte a reagire ad una intrusioe serve per proteggere gli asset da danni già manifestati nessuna delle altre
serve ad evitare danni agli asset. CAP 6-3 La responsabilità è la proprietà che garantisce la non modifica dei dati nessuna delle altre la proprietà che determina l'autenticità degli accessi la proprietà che determina chi ha compiuto un attacco. CAP 8-1 Cosa è un attacco di tipo chosen-plaintext uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi cifrati ci di cui riesce ad ottenere il corrispondente messaggio in chiaro mi=DK(ci) uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diverse coppie {mi,ci} dove mi è un messaggio in chiaro e ci=EK(mi) è il corrispondente cifrato uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi mi di cui riesce ad ottenere il corrispondente cifrato ci=EK(mi) uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diversi messaggi in chiaro mi=DK(ci) senza conoscere la chiave K ne il testo cifrato ci. CAP 8 - 2 Gli schemi crittografici simmetrici si basano su
proprietà matematiche
trasposizioni e sostituzioni
proprietà di blocchi di plaintext
nessuna delle altre. CAP 8- 3 Lo schema è l'insieme di algoritmo di cifratura e decifratura l'insieme di algoritmo di cifratura e chiave l'insieme di chiave e plaintext nessuna delle altre. CAP 8-4 L'algoritmo di cifratura permette di ricavare la chiave di cifratura fornendo come input il plaintext trasforma un testo in chiaro in un testo cifrato trasforma un testo cifrato in un altro testo cifrato trasforma un testo cifrato in un testo in chiaro. CAP 8- 5 In uno schema a chiave simmetrica La chiave è nota l'algoritmo non è noto la chiave è pubblica l'algoritmo è noto. CAP 8-6 Uno schema a chiave simmetrica ha 2 elementi 5 elementi 4 elementi 3 elementi. CAP 8 -7 La chiave segreta è nota solo al mittente è nota solo al destinatario è nota a chiunque conosca l'algoritmo di cifratura è nota solo alle parti che devono comunicare in maniera confidenziale. CAP9 -1 Una sostituzione porta ogni elemento del ciphertext a corrispondere esattamente allo stesso simbolo porta ogni elemento del plaintext ad essere sostituito con un altro elemento dello stesso alfabeto porta ogni elemento del plaintext ad essere sostituito con un altro elemento di un altro alfabeto nessuna delle altre. CAP 9 - 2 Data la stringa ABCD, il ciphertext corrispondente nel cifrario di Cesare è DHJG EDJH DEFG DFGH. CAP 9-3 Quante chiavi possibili ha il cifrario di Cesare?
26 23 24 25. CAP 9- 4 Qual è la lettera più frequente dell'alfabeto inglese?
A H E I. CAP 9-5 Le tecniche di trasposizione prevedono
la modifica delle consonanti del plaintext nessuna delle altre la modifica delle vocali del plaintext la modifica dell'ordine delle lettere del plaintext. CAP 10 -1 Il cifrario ideale di Feistel è realizzabile in pratica a determinate condizioni irrealizzabile in pratica a determinate condizioni irrealizzabile in pratica realizzabile in pratica. CAP 10- 2 La confusione riguarda la relazione tra plaintext e ciphertext la relazione tra schema e chiave la relazione tra chiave e ciphertext la relazione tra plaintext e chiave. CAP 10 - 3 L'OTP è un cifrario a blocchi nessuna delle altre è un cifrario a flusso può essere sia a blocchi che a flusso. CAL 10 - 4 La diffusione permette ad un simbolo del ciphertext di influenzare più simboli del plaintext permette a un simbolo del plaintext di influenzare più simboli del ciphertext nessuna delle altre permette a più simboli del plaintext di influenzare un solo simbolo del ciphertext. CAP 11-1 DES significa Denial Encryption Saver Denial of Ehnanced Security Data Encryption Standard Data Encryption Security. CAP 11- 2 Gli S-box sono componenti del DES di RSA del DSS del Diffie-Hellman. CAP 11-3 La chiave di ogni round del DES è prodotta combinando una sottochiave con un blocco di ciphertext combinando una sostituzione e una trasposizione nessuna delle altre combinando uno shift e una permutazione. CAP 11-4 Il DES- DA VALUTARE usa la crittografia asimmetrica permette di cifrare i messaggi sempre nello stesso modo permette di trovare la chiave con un solo tentativo permette di decifrare i messaggi senza avere la chiave. CAP 12- 1 La crittoanalisi differenziale si basa sull'analisi nessuna delle altre dell'evoluzione di singoli blocchi di teso dell'evoluzione di triplette di caratteri di testo in chiaro dell'evoluzione di coppie di blocchi di testo. CAP 12- 2 La crittoanalisi lineare è contemporanea di quella differenziale è più recente di quella differenziale è meno recente di quella differenziale precede di 10 anni quella differenziale. CAP 12- 3 Ogni riga di un S-box deve includere tutti e 16 i possibili output includere alcuni dei 16 possibili output una combinazione lineare dei 16 possibili output una trasposizione dei 16 possibili outpu. CAP 12- 4 L'efficacia del DES dipende dal numero di round, dalla funzione F e dall'algoritmo di scheduling della chiave
dalla funzione F, dall'algoritmo di scheduling della chiave, dal numero di parametri in ingresso e dal numero di round nessuna delle altre dal numero di round, dalla lunghezza della chiave e dal numero di S-box. CAP 12- 5 La funzione F del DES fornisce la permutazione la diffusione la confusione la sostituzione. CAP 12-6 Cos'è il SAC (Strict Avalance Criterium)? un criterio per rendere efficiente il Diffie-Hellman un criterio che riguarda gli output di un S-box un criterio che riguarda RSA nessuna delle altre. CAP 12-7 La crittoanalisi differenziale ha avuto i suoi maggiori risultati
contro il DES contro RSA contro il 3DES contro AES. CAP 13- 1 "7+2 mod 8" è pari a
0 1 8 2. CAP 13 - 2 L'algoritmo euclideo è il primo algoritmo inventato nella storia per trovare i numeri primi è il secondo algoritmo della storia inventato per trovare il minimo comune multiplo, il primo lo si deve a Pitagora è il primo algoritmo per la ricerca del minimo comune multiplo inventato nella storia è il primo algoritmo noto per trovare il massimo comun divisore di un numero. CAP 13- 3 Il concetto di gruppo si basa
sull'aritmetica logaritmica sulle geometrie non euclidee sull'aritmetica modulare sulla geometria eclidea. CAP 13-4
" a = b mod n" significa che a = b * n n mod a = n mod b n * a = b* n a mod n = b mod n. CAP 13-5
((a mod n) + (b mod n)) coincide con (a+b) mod n a*b mod n (a-b)(mod n) ((a-n)+(b-n))mod n. CAP 14-1 In un anello valgono solo la proprietà associative e dell'elemento neutro la proprietà associativa ma non distributiva la proprietà associativa e distributiva nessuna delle altre. CAP14-2 In un gruppo può non esserci l'elemento neutro l'elemento inverso la proprietà commutativa la proprietà associativa. CAP 14-3 L'aritmetica polinomiale si basa sui campi euclidei sulla geometria euclidea sui corpi di Galois sui campi di Galois. CAP 14-4 GF{5} può contenere vari multipli di 5 tutti i numeri naturali maggiori di 5 tutti i numeri inferiori a 5 escluso lo zero tutti i numeri naturali inferiori a 5 compreso lo zero. CAP 15 -1 Gli stati di AES
sono matrici nessuna delle altre sono dati scalari sono vettori. CAP 15 -2 AES significa Advanced and Ehnanced Security Augmented Encryption Standard Augmented Encryption Security Advanced Encryption Standard. CAP 15-3 AES supporta chiavi di lunghezza
solo 192 bit 128 e 192 bit solo 256 bit solo 128 e 256 bit. CAP 15-4 AES è una rete a permutazione una rete di permutazione nessuna delle altre una rete a sostituzione e permutazione. CAP 15 -5 AES lavora su byte su parole di 64 bit su bit su parole di 32 bit. CAP 15 - 6 AES si basa
su aritmetica euclidea su GF(2^16) su aritmetica euclidea su GF(2^8) su aritmetica polinomiale su GF(2^16) su aritmetica polinomiale su GF(2^8). CAP 16 - 1 CFB significa
Crypto Feedback Book Cipher Fast Book Cipher Feedback Book Cipher FeedBack. CAP 16- 2 CTR è usato per trasmettere stream ad alta velocità blocchi ad alta velocità blocchi stream. CAP 16-3 OFB significa Output FeedBack Obtrusive FeedBack Other Form Book Other Feistel Book. CAP 16-4 CFB è usato per la trasmissione di
blocchi
nessuna delle altre
singoli valori
singoli bytes. CAP 16-5 CFB è usato per nessuna delle altre trasmissione di singoli valori trasmissione stream oriented trasmissione a blocchi e autenticazione. CAP 16-6 ECB è usato per
trasmissione stream oriented trasmissione a blocchi e autenticazione nessuna delle altre trasmissione di singoli valori. CAP16-7 CBC è usato per
trasmissione stream oriented
nessuna delle altre
trasmissione di singoli valori
trasmissione a blocchi e autenticazione. CAP 16-8 CBC significa
Crypto Book Cipher Cipher Block Chaining Cipher Book Coding Crypto Book Chaining. CAP 16-9 ECB significa
Ehnanced Code Book Electronic Code Book Effective Crypto Book Effective Code Book. CAP16 -10 Il Triple DES a tre chiavi è implementato
in PGP e S/MIME
in ISO9732
in ANS X9.17
in PGP. CAP 16 -11 Il Triple DES può avere due o tre fasi di criptaggio due o tre chiavi tre o quattro fasi di criptaggio tre o quattro chiavi. CAP 16 - 12 Il Double DES è vulnerabile allo spoofing al DoS al MITM al DDoS. CAP16-13 Il Double DES
usa due fasi di cifratura e due chiavi usa una chiave di cifratura per due fasi nessuna delle altre usa una fase di cifratura con due chiavi. CAP 16 -14 AES è complementare al DES è completamente diverso dal DES garantisce piena compatibilità col DES nessuna delle altre. CAP 17-1 L'impredicibilità significa che nota una sequenza è molto improbabile calcolare le successive nota una sequenza di bit e la successiva non è possibile inferire informazioni di correlazione tra le due nota una sequenza è impossibile calcolare in anticipo la forma delle successive nessuna delle altre. CAP 17-2 Una componente pseudocasuale garantisce confusione e diffusione nessuna delle altre confusione diffusione. CAP 17-3 PRNG significa nessuna delle altre Portable Random Number Generator Psuedo Random Number Generator Probabilistic Random Number Generator. CAP 17 -4 I PRNG non si usano per la cifratura a flusso
per la mutua autenticazione per garantire l'integrità per generare chiavi di sessione. CAP 17- 5 Una distribuzione random di bit deve essere nessuna delle altre uniforme e garantire l'indipendenza uniforme non unfiorme e che garantisca l'indipendenza. CAP 17-6 Cosa si può usare per generare il seed di un PRNG?
un TRNG un numero fisso un numero variabile random un altro PRNG. CAP 17 -7 TRNG significa Testing Random Number Generator Text Random Natural Generator True Random Number Generator Text Random Number Generator. CAP 17-8 Il seed è tipico dei PRNG nessuna delle altre dei TRNG di PRNG e TRNG. CAP 17-9 Definizione di impredicibilità in avanti se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se non si conoscono tutti quelli precedenti se il seme è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti se il seme non è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti. CAP 17-10 I numeri pseudocasuali forniscono
integrità confidenzialità robustezza autenticazione. CAP 17-11Il test di consistenza di un PRNG richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG non richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG richiede di essere eseguito più volte, con seed uguali, sullo stesso PRNG richiede di essere eseguito più volte, con seed uguali, su un diverso PRNG. CAP 17 - 12 Il requisito fondamentale di un PRNG è la sicurezza del seed nessuna delle altre la randomicità dell'output la sicurezza della funzione generatrice. CAP 17-13 Definizione di impredicibilità indietro non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze future deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate non deve essere possibile ricostruire il testo a partire dall'analisi di tutte le sequenze generate. CAP 18- WEP usa
3DES RSA RC4 DES. CAP 18-2 RC4 supporta chiavi da 512 byte chiavi da 128 byte chiavi da 340 byte chiavi da 260 byte. CAP 18 - Un attacco a RC4 fu condotto con successo contro Diffie-Hellman WEP WPA WPA2. CAP 18-4 . RC4 è un cifrario a blocchi è uno schema di contollo degli accessi è uno schema di scambio di chiavi è un cifrario a flusso. CAP 18-5 Il vantaggio dei cifrari a flusso è la lunghezza maggiore della chiave l'utilizzo di meccanismi più sicuri rispetto agli schemi a blocchi nessuna delle altre le prestazioni migliori in termini di tempo. CAP 18-6 Un cifrario a flusso che si basa su un robusto PRNG è sicuro come un cifrario a blocchi con una lunghezza di chiave simile non è comunque sicuro come un cifrario a blocchi è sicuro come un cifrario a blocchi qualunque sia la lunghezza della chiave nessuna delle altre. CAP 18-7 I cifrari a flusso fanno uso di PRNG e XOR TRNG e XOR TRNG e AND PRNG e AND. CAP 18- 8 I requisiti di un cifrario a flusso sono sequenza lunga, PRNG simile ad un TRNG e chiave il più lung possibile sequenza qualunque, PRNG simile ad un TRNG e chiave qualunque sequenza lunga, PRNG simile ad un TRNG e chiave qualunque nessuna delle altre. CAP 18-9 I cifrari a flusso possono cifrare bit, byte o gruppi di byte cifrano solo un byte alla volta cifrano solo un bit alla volta nessuna delle altre. CAP 18-10 Lo svantaggio dei cifrari a flusso nessuna delle altre consiste nelle peggiori performance in termini di tempo consiste nel dover generare ciphertext sempre della stessa lunghezza consiste nel non poter riutilizzare la chiave per plaintext differenti. CAP 19-1 Il teorema di Fermat afferma che dato un intero a e un primo p con a non divisibile per p
ap-1= -1 mod p
ap-1= 1 mod p
ap= 1 mod p
ap+1= 1 mod p. CAP 19-2 La crittografia asimmetrica si basa
su sostituzioni e trasposizioni
su proprietà matematiche legate all'aritmetica binaria
su proprietà matematiche dei numeri primi
su trasposizione. CAP 19 - 3 Il teorema di Eulero afferma che dati a e n rlativamente primi fra di loro aΦ(n)-1 = -1 mod n aΦ(n) = 1 mod n aΦ(n)-1 = 1 mod n aΦ(n) = 0 mod n. CAP 19- 4 Applicando il test di Miller-Rabin al numero n = 29 si ha che k e q della formula n-1 = 2kq sono rispettivamente
4 e 7
2 e 7
4 e 3
2 e 4. CAP 19-5 Il test di Miller-Rabin può
dire se un numero n è dispari
dire se un numero n è primo
nessuna delle altre
dire se un numero n non è primo. CAP 19-6 Se p è un primo > 2 p-1= 2kq con k<0 e q dispari p= 2kq con k>0 e q dispari p-1= 2kq con k>0 e q dispari p= 2kq con k>0 e q pari. CAP 19-7 Se p è primo e a un intero allora
a^2 mod p = -1 a^3 mod p = 1 a mod p = 1 a^2 mod p = 1. CAP 19-8 Una differenza fondamentale tra crittografia simmetrica ed asimmetrica consiste nel fatto che si usa una chiave (quella pubblica) per cifrare e un'altra (quella privata) per decifrare nel fatto che si usa una chiave (quella privata) per cifrare e un'altra (quella pubblica) per decifrare nel fatto che si usano due chiavi nel fatto che si usano due chiavi diverse per criptare e per decifrare. CAP 20 -1 Nella crittografia asimmetrica qualunque chiave può essere usata per criptare ma per decriptare bisogna utilizzare la chiave accoppiata a quella usata per criptare si può criptare solo con la chiave pubblica qualunque chiave può essere usata per criptare o per decriptare si può criptare solo con la chiave privata. cap 20-2 La crittografia asimmetrica ha una distribuzione delle chiavi più sicura della crittografia simmetrica è computazionalmente più onerosa della crittografia simmetrica è più robusta contro la crittoanalisi della crittografia simmetrica rende quella simmetrica obsoleta. CAP 20 - 3 Nella crittografia asimmetrica la chiave pubblica
è nota solo all'interlocutore è nota solo al proprietario e all'interlocutore è nota a chiunque è nota solo al proprietario. CAP 20 - 4 La crittografia asimmetrica garantisce
sia confidenzialità che autenticazione solo integrità solo confidenzialità solo autenticazione. CAP 21-1 Dati p=17 e q=11 una chiave pubblica calcolata con RSA potrebbe essere
8,187
8,188
7,188
7,187. CAP 21- 2 RSA significa
Rivest Sumit Adleman Rivest Shamir Addan Ron Shamir Adleman Rivest Shamir Adleman. CAP 21-3 RSA è un algoritmo simmetrico a chiave pubblica per lo scambio di chiavi nessuna delle altre. CAP 21-4 RSA è un cifrario a flusso nessuna delle altre a flusso e a blocchi a blocchi. CAP 21-5 RSA si basa sulla fattorizzazione dei numeri primi su trasposizioni e sostituzioni sul logaritmo discreto su permutazioni e logaritmi discreti. CAP 21-6 La cifratura di RSA è data da C=M^e-1 mod n C=M^e mod n C=M^e mod n-1 nessuna delle altre. CAP 21-7 In RSA ed mod Φ(n) vale 0
d/e mod Φ(n)
2 Φ(n)
1. CAP 22 -1 Il Diffie Hellman è usato per scambiare chiavi condivise per schemi simmetrici scambiare chiavi pubbliche per schemi asimmetrici scambiare messaggi confidenziali scambiare coppie di chiavi pubbliche e private. CAP 22-2 La forza del Diffie Hellman risiede
nella difficoltà di risalire al plaintext dato il ciphertext
nella difficoltà di trovare la chiave
nella difficoltà di fattorizzare i numeri primi
nella difficoltà di risolvere il problema del logaritmo discreto. CAP 22-3 Data l'equazione b = a i mod n, il logaritmo discreto è
b
a
n
i. CAP 22-4 In base a quale proprietà matematica il Diffie Hellman perviene ad un'unica chiave condivisa? - DA VERIFICARE-
somma di potenze
nessuna delle altre
prodotto di potenze
potenza di potenze. CAP 22- 5 Se nel Diffie Hellman i due interlocutori Alice e Bob scelgono XA= 97 e XB = 233 ed i parametri condivisi sono il numero primo q = 353 e la sua radice primitiva a = 3, qual è la chiave condivisa che si viene a creare?
160
180
190
170. CAP 22-6 El Gamal serve per scambiare messaggi confidenziali ed autentici è una versione aggiornata del DH
nessuna delle altre
serve come il DH per scambiarsi chiavi condivise. CAP 23- 1 MD significa
Message Digest
Main Digest
More Distribution
Message Distribution. CAP 23-2 2. Avendo a disposizione un messaggio M e il suo hash H(M), come è possibile verificare l'integrità del messaggio stesso? Inviando la giustapposizione di M e H(M) e di una chiave così il ricevitore può calcolare H(M) e confrontarlo con l'H(M) ricevuto nessuna delle altre Inviando la giustapposizione di M e H(M)così il ricevitore può calcolare H(M) e confrontarlo con l'H(M) ricevuto Inviando la giustapposizione di M e di una chiave segreta così il ricevitore può calcolare H(M) e confrontarlo con la chiave ricevuta. CAP 23-3 E' possibile creare uno schema con le funzioni di hash che garantisca sia autenticazione del messaggio che confidenzialità?
no sì ma solo se il MD è criptato con una chiave segreta si sempre si ma solo se la giustapposizione del messaggio e del suo MD sono criptati con una chiave segreta. CAP 23-4 E' possibile garantire autenticazione del messaggio senza usare la crittografia?
no perché le funzioni di MD hanno sempre come input una chiave segreta sì, basta usare una funzione di hash che prenda in ingresso il MD di un messaggio ed un segreto condiviso sì sempre basta usare un MD no. CAP 23-5 L'output di una funzione di hash
ha lunghezza variabile
ha lunghezza fissa
è sempre multiplo di 8 byte
è sempre multiplo di 4 byte. CAP 23-6 Una buona funzione di hash nessuna delle altre prende in input solo stringhe di lunghezza fissa
produce sempre gli stessi valori
produce valori che sembrano randomici. CAP 23-7 Parlando delle funzioni di hash, è possibile che due input M' e M" producano lo stesso output? sì, ma è computazionalmente infattibile trovarli sì, ma la probabilità di trovarli è inferiore all'inverso della massima lunghezza tra i due sì, a volte, con probabilità random no, in nessun caso. CAP 23-8 Per una firma digitale l'hash del messaggio viene criptato con la chiave privata del destinatario l'hash del messaggio viene criptato con la chiave privata del mittente l'hash del messaggio viene criptato con la chiave pubblica del mittente l'hash del messaggio viene criptato con la chiave pubblica del destinatario. CAP 24-1 SHA-256 utilizza parole di
128 bit
32 bit
256 bit
64 bit. CAP 24-2 SHA-1 calcola il MD attraverso
5 fasi
4 fasi
2 fasi
3 fasi. CAP 24-3 SHA-1 produce un output di
256 bit
512 bit
64 bit
160 bit. CAP 24-4 Le funzioni della famiglia SHA sono
6
4
5
3. CAP 24-5 Git usa per verificare l'integrità dei dati
SHA-256
SHA-512
SHA-1
SHA-384. CAP 24-6 SHA significa
Simple Hash Authentication
Secure Hash Algorithm
Simple Hash Algorithm
Secure Hash Advance. CAP 25-1 Per autenticare un messagio si possono usare
solo gli hash
hash, MAC e funzioni crittografiche
solo funzioni crittografiche
sia gli hash che i MAC. CAP 25-2 Il ripudio della destinazione può essere mitigato
con i MAC
con i nonce
con la crittografia a chiave segreta
con le firme digitali. CAP 25-3 Disclosure e Traffic Analysis riguardano il non ripudio del messaggio l'autenticazione del messaggio la confidenzialità del messaggio l'integrità del messaggio. CA 25-4 Masquerade significa
l'invio in rete di messaggi provenienti da fonti malevole per ingannare l'utente l'invio in rete di messsaggi malevoli per colpire l'utente
l'atto del nascondere messaggi ad un determinato utente
l'invio in rete di un flood di messagg. CAP 25-5 I MAC sono
funzioni che prendono in input un messaggio ed una chiave segreta e restituiscono un autenticatore funzioni che restituiscono una chiave ed un autenticatore se in ingresso è posto un messaggio di lunghezza fissa funzioni che restituiscono una chiave ed un autenticatore se in ingresso è posto un messaggio di lunghezza variabile funzioni che prendono in input un messaggio e ne restituiscono un MD. CAP 25-6 Nella definizione di MAC = C(K, M) la C è
un algoritmo crittografico simmetrico
nessuna delle altre
un algoritmo crittografico asimmetrico
il ciphertext. CAP 25-7 A differenza delle funzioni di cifratura, le funzioni di MAC
hanno più output sono irreversibili
nessuna delle altre
sono reversibili. CAP 25-8 Disclosure significa
che il messaggio è modificato da soggetti che non possiedono la chiave che il messaggio è rivelato a soggetti che non possiedono la chiave nessuna delle altre che il messaggio è intercettato da soggetti che non possiedono la chiave
. CAP 25-9 Gli attacchi sui messaggi che transitano in rete possono essere di
8 tipi
15 tipi
4 tipi
10 tipi. CAP 25-10 MAC significa Main Authentication Code Message Authentication Code Message Authentication Class Message Arbitrary Code. CAP 26-1 La forza di HMAC sta nel numero di input
nella robustezza dell'hash sottostante
nella lunghezza della chiave
nella lunghezza dell'output. CAP 26-2 CCM garantisce
solo l'autenticità
nessuna delle altre
confidenzialità e autenticità
solo confidenzialità. CAP 26-3 CMAC supporta
solo il DES
solo DES e 3DES
solo AES
AES e 3DES. CAP 26-4 DAA significa
Data Advanced Algorithm
Data Advanced Authentication
Data Authentication Algorithm
Denial of Authentication and Authorizatio. CAP 26-5 DAA è
una versione CBF del DES
CBF di AES
CBC del DES
CBC di AES. CAP 26-6 HMAC utilizza
solo funzioni di hash con output variabile
funzioni di hash profondamente modificate
funzioni di hash senza modifiche
nessuna delle altre. CAP 27-1 Le firme digitali
garantiscono integrità
autenticano il contenuto per qualunque istante
garantiscono confidenzialità al momento della firma
autenticano il contenuto al momento della firma. CAP 27-2 Le firme digitali si basano
sulla crittografia asimmetrica
sul Diffie Hellman sul DES
sulla crittografia simmetrica. CAP 27-3 La firma digitale dipende
dal messaggio firmato
dall'età del mittente
dalla reputazione della Certification Authority che emette il certificato a cui la firma è associata
dalla data di emissione del relativo certificato di firma. CAP 27-4 DSS significa
Denial of Secure Signature
Digital Signature Scheme
Digital Signature Standard
Denial of Signature Scheme. CAP 27-5 RSA può essere usato per la firma digitale?
no
sì
solo in combinazione con DSS
nessuna delle altre. CAP 27-6 Nell'approccio RSA per le firme digitali, l'hash code
viene inviato criptato con la chiave privata del mittente
viene dato in input ad un algoritmo di firma assieme ad un valore random
viene inviato criptato con la chiave pubblica del mittente
viene inviato direttamente al destinatario. CAP 28 -1 Perché è necessario periodicamente cambiare chiave e quindi un meccanismo di scambio di chiavi?
perché dopo un certo tempo una chiave scade e non è più utilizzabile essendo una risorsa consumabile perché le chiavi hanno un tempo massimo di utilizzo perché cifrare molto testo con la stessa chiave espone sempre più ad attacchi crittoanalitici nessuna delle altre. CAP 28-2 Quale di questi metodi di distribuzione delle chiavi NON è efficace per la distribuzione end-to-end?
nessuna delle altre A o B trasmettono la chiave criptata con un preshared secret condiviso una terza parte C distribuisce in maniera cifrata la chiave ad A e a B una terza parte C consegna fisicamente la chiave ad A e B. CAP 28-3 Dati N host e un centro di distribuzione delle chiavi, quante chiavi di comunicazione deve mantenere in memoria il centro stesso?
N-1 esattamente N al più N almeno N. CAP 28-4 Cos'è una chiave master di un KDC?
una chiave usabile direttamente nelle comunicazioni tra host e host
una chiave principale per le comunicazioni di emergenza tra KDC e host
una chiave da utilizzare in aggiunta alla chiave di sessione
una chiave con cui vengono crittografate le comunicazioni che trasportano la chiave di sessione. CAP 28-5 L'utilizzo di un KDC implica
l'utilizzo di tre chiavi
l'utilizzo di una sola chiave di sessione
l'utilizzo di sole due chiavi
una gerarchia di chiavi. CAP 28-6 Quanti livelli può avere una gerarchia di KDC?
massimo 4
infiniti
massimo tre
massimo due. CAP 28-7 KDC significa
Key Data Center Key Distribution Center Key Distribution Cipher Key Data Cipher. CAP 29-1 La crittografia a chiave pubblica
è ottimale per criptare messaggi perché computazionalmente meno onerosa della crittografia simmetrica
nessuna delle altre non è ottimale per criptare messaggi perché onerosa computazionalmente non è ottimale per lo scambio delle chiavi perché necessita di una CA. CAP 29-2 MITM significa
Message in the memory
Man in the middle
Man in the message
Memory in the memory. CAP 29-3 Cos'è un attacco di tipo MITM? Un attacco in cui il nemico si interpone tra Alice e Bob e si finge alternativamente Alice o Bob in modo che ciascuno creda di aver instaurato una chiave sicura con la controparte nessuna delle altre Un attacco in cui il nemico si interpone tra Alice e Bob e si finge sempre una delle due controparti Un attacco volto a modificare i messaggi in transito tra Alice e Bob tramite l'utilizzo di una chiave master che permette di decifrare a forza i messaggi crittografati da Alice o Bob con una chiave di sessione. CAP 29-4 E' sufficiente conoscere la chiave pubblica della controparte per effettuare una comunicazione che garantisca autenticazione e confidenzialità?
Sì, sempre No, serve anche qualcosa che garantisca il legame tra chiave pubblica e identità della controparte Sì, ma solo in certi casi, per esempio nel caso di assenza di MITM No, mai. CAP 30-1 La distribuzione di chiavi pubbliche può avvenire
solo con annunci e directory pubblica
solo con directory pubblica
tramite Public Key Authorities e Certificates e tramite annunci o directory pubblica
solo tramite Public Key Authorities e Certificates. CAP 30-2 Quale di questi non è un presupposto della distribuzione di chiavi pubbliche tramite directory?
l'autorità mantiene una coppia chiave pubblica-nome entità
la chiave pubblica è rimpiazzabile in qualunque momento
nessuna delle altre accesso elettronico sicuro alla directory. CAP 30-3 Un certificato
non deve mai avere scadenza
deve essere sempre autofirmato
nessuna delle altre
deve essere equivalente ad interagire con un'autorità. CAP 30-4 Quale di questi NON è un requisito di un certificato digitale?
chiunque può estrarre la chiave pubblica e l'entità a cui corrisponde
chiunque deve poter verificare la firma dell'autorità
nessuna delle altre
solo l'autorità può generare e aggiornare il certificato. CAP31-1 1. X.509 utilizza
solo firme digitali
solo tecniche di crittografia simmetrica
tecniche di crittografia a chiave pubblica e firme digitali
solo tecniche di crittografia a chiave pubblica. CAP 31-2 X.509
è un algoritmo a chiave pubblica
è un tipo di certificato
è un tipo di autorità di chiavi pubbliche
è un tipo di chiave pubblica. CAP 31- 3 X.500
è un tipo di certificato è un tipo di autorità di certificazione è un servizio di autenticazione è un servizio di directory. CAP 31- 4 Quale di questi NON è un componente di un certificato X.509?
identità dell'entità
firma della CA
periodo di validità
luogo di emissione. CAP 31- 5 CA significa
Crypto Algorithm Certification Authority Cipher Authority Casual Authority. CAP 32-1 L'identificazione significa
l'autenticazione del proprio ID da parte di un utente fisico
la verifica del proprio ID da parte di un utente fisico
nessuna delle altre
la dichiarazione del proprio ID da parte di un utente fisico. CAP 32-2 Quanti modi ci sono per verificare l'identità di un utente?
4
3
2
5. CAP 32-3 - Il riconoscimento biometrico statico è una modalità di verificare l'identità di un utente tramite qualcosa che egli
sa possiede è fa. CAP 32-3 Il problema dell'aggiornamento riguarda
la confidenzialità dei messaggi scambiati la correttezza temporale dei messaggi scambiati l'integrità dei messaggi scambiati nessuna delle altre. CAP 32-5 In un replay attack
viene violata la confidenzialità dei messaggi
viene riproposto un messaggio inviato in precedenza
viene violata l'integrità dei messaggi
viene riproposta una chiave usata in precedenza. CAP 32-6 Con un replay attack è possibile
negare un servizio autenticare un utente legittimo violare l'integrità dei messaggi violare una chiave di sessione. CAP 32-7 Quanti tipi di replay attack esistono? 2 3 4 5. CAP 32-8 La ripetizione registrabile prevede
nessuna delle altre
il reinvio indietro del messaggio al mittente
la riproposizione di un messaggio con timestamp valido
la soppressione del messaggio originale. CAP 32-9 L'autenticazione di un ID significa la verifica con certezza che quell'ID è legato ad una certa entità fisica la verifica dell'integrità dei messaggi inviati dall'entità corrispondente a quell'ID la verifica della confidenzialità dei messaggi inviati dall'entità corrispondente a quell'ID nessuna delle altre. CAP 33 - 1 Nel primo semplice dialogo di Kerberos, il ticket dell'AS - DA VERIFICARE PAG 7 LEZIONE 33
contiene ID utente, l'indirizzo di rete del server e il suo ID
nessuna delle altre
contiene ID utente e indirizzo di rete del server
contiene ID del server e indirizzo di rete del server. CAP 33-2 AS significa
Another Server
Authentication Server
Augmented Security
Assured Server. CAP 33-3 Kerberos è
è un servizio per evitare il DDoS
è un servizio di crittografia distribuito
nessuna delle altre
è un servizio di autenticazione distribuito. CAP 33- 4 In una situazione in cui N workstation accedono a M server quanti approcci di sicurezza si possono seguire?
4
1
2
3. CAP 33-5 Kerberos per funzionare suppone
nessuna delle altre
l'esistenza di una architettura client/server
l'esistenza di certificati
l'esistenza di una CA. CAP 33-6 Kerberos è stato progettato per soddisfare quanti requisiti?
5 2 4 3. CAP 33-7 Quale di questi non è un requisito di Kerberos?
resistenza
affidabilità
scalabilità
trasparenza. CAP 33-8 Nel primo semplice dialogo di Kerberos, il ticket dell'AS può essere modificato dall'utente?
no, mai
sì, ma solo in fase di revoca
nessuna delle altre
sì, sempre. CAP 34-1 . Un motivo per cui nasce Kerberos versione 5 non è
durata massima del ticket nella versione 4 non adatta a certe applicazioni
dipendenza dal DES della versione 4
il mittente in Kerberos v4 può scegliere l'ordine dei byte
nessuna delle altre. CAP 34-2 Kerberos v5 risolve problemi della versione 4
tecnici
tecnici, ambientali e attitudinali
tecnici e ambientali
ambientali. CAP 35 DOMANDA 1 Quando è nata la gestione federata delle identità?
nella seconda metà degli anni 2000
nella seconda metà degli anni '90 dopo il 2015. CAP 35 - DOMANDA 2 SSO significa
Single Sign On
Secure Single On
Secure Sign On nessuna della altre . CAP 35- DOMANDA 3 La gestione delle identità è un processo
centralizzato
decentralizzato
distribuito. CAP 35 - DOMANDA 4 La gestione delle identità riguarda
l'associazione identità-utente l'associazione chiave pubblica-identità l'associazione chiave pubblica-utente. CAP 35 DOMANDA 5 Quale di questi NON è uno degli elementi principali nella gestione delle identità
Autorizzazione
Automazione del workflow
Segretezza delle password. CAP 35- DOMANDA 6 Un principal è un
possessore di chiave
possessore di certificato
possessore di identità. CAP 35 - DOMANDA 7 Un database è un
data consumer
data provider
principal. CAP 35 - DOMANDA 8 La federazione della gestione delle identità è l’estensione della gestione dell’identità su diversi domini di sicurezza l'unione di più domini di sicurezza l'intersezione di più domini di sicurezza. CAP 35 - DOMANDA 9 Cosa NON include un dominio di sicurezza?
unità di business interne
partner esterni
chiavi segrete. CAP 35 - DOMANDA 10 Gli administrator
possono associare attributi ai principal
possono associare attributi ai data consumer
possono associare chiavi pubbliche ai principal. CAP 35 - 1 Cosa significa gestione federata delle identità? la creazione di una identità unica a partire dalle identità digitali di vari realm la creazione di varie identità per vari soggetti che si uniscono in una sorta di federazione digitale l'utilizzo di una unica identità per accedere a vari domini l'attribuzione di una identica identità a vari soggetti che accedono a realm differenti. CAP 35-2 SSO significa
Simple Sign On
Secure Sign On
Secure Signature Object
Single Sign On. CAP 35-3 Il SSO prevede una singola fase di autenticazione per accedere a diversi servizi della stessa intranet aziendale varie fasi di autenticazione per accedere a diversi servizi della stessa intranet aziendale varie fasi di autenticazione per accedere ai singoli servizi della stessa intranet aziendale una singola fase di autenticazione per accedere ai singoli servizi della stessa intranet aziendale. CAP 35-4 SAML è
uno standard per lo scambio sicuro delle chiavi
uno standard per la gestione federata delle identità
uno standard per la crittografia segreta
nessuna delle altre. CAP 35-5 Quale di questi non è un elemento che entra in gioco nella gestione federata delle identità?
autorizzazione indipendenza delle password automatizzazione del workflow accounting. CAP 35-6 Nella gestione federata delle identità un principal può essere
un dato
un oggetto
un servizio
un bot. CAP 36-1 Perché PGP fa frammentazione? perché lo standard mail non accetta messaggi più lunghi di 100000 byte per non incappare in problemi con il Maximum Fragment Size di una rete attraversata
perché lo standard mail non accetta messaggi più lunghi di 50000 byte nessuna delle altre. CAP 36-2 Per la firma digitale PGP usa
DSS o RSA
solo RSA
nessuna delle altre
solo DS. CAP 36-3 PGP non fornisce autenticazione
segretezza
compressione
protezione dal DoS. CAP 36-4 OpenPGP non
è uno standard Internet
ha una ampia applicabilità è uno standard per lo scambio di chiavi è gratuito. CAP 36-5 . PGP significa
Personal Grant Privacy Personal Good Privacy Pretty Great Privacy Pretty Good Privacy. CAP 36-6 Cos'è la conversione radix-64?
una conversione del flusso di caratteri ASCII di PGP in byte
una conversione del flusso di byte di PGP in caratteri ASCII
una compressione del flusso di byte di PGP
nessuna delle altre. CAP 37-1 DKIM è
una specifica per la firma dei messaggi mail
nessuna delle altre una specifica per la confidenzialità dei messaggi mail una specifica per l'integrità dei messaggi mail. CAP 37-2 Quanti sono i campi dell'intestazione MIME?
3
2
5
4. CAP 37-3 MIME significa
Main Integrated Message Exchange
Multipurpose Integrated Mail Encryption
Main Internet Mail Extensions
Multipurpose Internet Mail Extensions. CAP 37-4 Le prime 5 righe di un messaggio email secondo lo standard RFC 5322
sono l'intestazione del messaggio
servono per verificare l'integrità del messaggio
servono per l'autenticazione del messaggio
sono il corpo del messaggio. CAP 37-5 Lo standard RFC 5322 definisce dei campi fissi nel formato
valore , nome campo
valore : nome campo
nome campo , valore
nome campo : valore. CAP 37-6 S/MIME
nessuna delle altre non deriva da MIME è un secondo standard per MIME è un'estensione di MIME. CAP 37-7 Il campo Message-ID dello standard RFC 5322
contiene l'identità di chi invia il messaggio
contiene il messaggio email criptato
contiene un identificativo univoco del messaggio contiene il messaggio codificato in ASCII. CAP 37-8 RFC 822
definisce il formato dei messaggi scambiati tramite Diffie Hellman
definisce lo standard AES
definisce lo standard DES
definisce il formato dei messaggi della posta elettronica. CAP 38-1 MDA significa
Mail Delivery Agent Massage Data Authenticator Mail Data Agent Message Data Agent. CAP 38-2 DKIM non permette di individuare lo SPAM
è trasparente all'utente
nessuna delle altre
è invasivo. CAP 38-3 In un messaggio S/MIME
può esserci dello SPAM
il contenuto è firmato
nessuna delle altre
le informazioni dell'header non possono essere compromesse. CAP 38-4 DKIM permette
di verificare se un messaggio è integro
di verificare se un messaggio è stato inviato da un certo utente
di verificare se un messaggio è stato effettivamente inviato da un certo dominio
nessuna delle altre. CAP 38-5 MS significa
Message Store
Main Storage
Message Secret
Mail Storage. CAP 38-6 ADMD è
un provider di connessioni internet
un provider di mail
nessuna delle altre
un provider di servizi sicuri per lo scambio di messaggi. CAP 38-7 MUA significa Message Universal Authentication
Message Unified Agent
Message User Agent
Main User Agent. CAP 38-8 MTA significa
Main Transfer Agent
Message Transfer Agent
Mixed Transfer Agent
Message Transfer Authenticatio. CAP 38-9 DKIM significa
DomainKeys Identified Mail Denial Keys Integrated Mail Data Keys Integrated Message Data Keys Identified Mail. CAP 40-1 ACL significa
Access Crypto List
Authentication Control List
Access Control List
Advanced Crypto List. CAP 40-2 Un principal nel controllo degli accessi
è un sinonimo di reference monitor
è un'entità attiva o passiva a seconda delle situazioni
è un'entità attiva
è un'entità passiva. CAP 40-3 Un reference monitor
nessuna delle altre
è l'entità che applica il controllo degli accessi
è una sorgente di dati
è un'entità passiva. CAP 40-4 Il controllo degli accessi riguarda
autenticazione e autorizzazione
nessuna delle altre
solo autorizzazione
solo autenticazione. CAP 40-5 Il subject nel controllo degli accessi
nessuna delle altre
può essere solo un utente
può essere sia un processo che un utente
può essere solo un processo. CAP 40-6 Nel controllo degli accessi la differenza tra object e principal
è indipendente dal contesto
è sempre ben definita
dipende dal contesto
dipende dal numero di oggetti a cui si vuole accedere. CAP 40-7 In Unix una stampante è considerata . DA VALUTARE
una periferica
una directory
un file
uno schermo. CAP 40-8 Quale di queste non è un'operazione possibile su di un file Unix?
Esecuzione
Autenticazione
Lettura
Scrittura. CAP 40-9 Quante sono le possibili strutture di controllo degli accessi?
1 2 3 4. CAP 40-10 ACM significa Access Control Matrix
Access Control Message
Authentication Crypto Message
Advanced Cipher Message. CAP 40-11 Il primo indice che identifica un elemento di una ACM specifica
la risorsa
il subject
il permesso
l'object. CAP 40-12 Le capabilities sono un insieme di token che il soggetto può usare sugli oggetti
un set di operazioni riferite all'intrinseca natura dell'oggetto
un insieme di token che l'oggetto può possedere
nessuna delle altre. CAP 40 -13 Le ACL
nessuna delle altre
si focalizzano sul subject sono il duale delle capabilities sono riferite ad un principal. CAP 40 -14 DAC significa
Device Authentication Control
Discrete Access Control
Data Access Control
Discretionary Access Contro. CAP 61-1 CMS significa
Content Message System
Creation Message System
Content Management System
Creation Management System. cap 67-1 Quante categorie di indagine ci sono nella computer forensics?
3
4
5
2. CAP 41-1 RBAC significa
Random Based Access Control
Random Based Authentication Control
Role Based Access Control
Rule Based Access Control. CAP 41-2 Un gruppo nel controllo degli accessi è
un insieme di reference monitor
un insieme di soggetti
un insieme di autenticatori
un insieme di oggetti. CAP 41-3 SOD significa
Segregation of duties
Separation of duties
Secret of decisions
Separation of decision. CAP 41-4 Cos'è un privilegio?
nessuna delle altre
la possibilità di un subject di eseguire una certa operazione su un object
una risorsa accedibile solo da pochi subject
un particolare principal. CAP 42-1 Esiste un posizionamento ottimale di un reference monitor?
sì
dipende dal contesto
solo in alcuni rari casi
no. CAP 42-2 TCB significa
Trusted Computing Base
Transmission Crypto Base
True Crypto Bundle
True Cipher Base. CAP 42-3 Un reference monitor è
nessuna delle altre una macchina fisica che media l'accesso dei subject agli object una macchina virtuale che media l'accesso dei subject agli object è un elemento hardware e firmware di una trusted computing base. cap 43-1 L'obiettivo del modello Bell-La Padula è
l'auditing
l'integrità
il non ripudio
la confidenzialità. CAP 43-2 Il modello di Bell-La Padula è
basato sulle firme digitali
basato sul concetto di automa basato su un sistema crittografico nessuna delle altre. CAP 43-3 Quante sono le funzioni del modello Bell-La Padula?
4 2 3 5. CAP 44-1 Il modello Biba è orientato a
integrità
non ripudio
confidenzialità
auditing. CAP 45-1 Il modello Clark-Wilson è orientato a
auditing
confidenzialità
non ripudio
integrità. CAP 46-1 drwx------ 2 diego staff significa che
questa directory è apribile in lettura solo dallo user diego
questo file è leggibile da ogni user del gruppo staff gli utenti del gruppo staff possono eseguire il file esiste un solo link a questo file. CAP 46-2 In Unix i principal sono
solo userID
solo groupID
solo ownerID
sia groupID che userID. CAP 46-3 Cosa significa la stringa di permessi 157 ?
che nessuno può eseguire il file
nessuna delle altre
che il proprietario può leggere il file
che il gruppo non può scrivere sul file. CAP 46-4 UID significa
Universal ID
Upper ID
User ID
Ultimate ID. CAP 46-5 PID significa Personal ID
Process ID
Pulse ID
Private ID. CAP 46 -6 In Unix chi ha il massimo dei privilegi?
un gruppo un owner l'utente root uno user. CAP 46-7 Nei sistemi Unix la password
è salvata in chiaro
è salvata cifrata
è solo alfanumerica
è solo numerica. CAP 46-8 In Unix possono esistere file senza proprietario?
no no ma a volte ci possono essere delle eccezioni sì, in certi particolari casi
sì. CAP 47-1 Data questa stringa -rws- - x - - x 3, si nota che
è un file leggibile da chiunque
è un file con SGID
è un file con SUID
il file è una directory. CAP 47-2 I programmi SUID
non dovrebbero essere interattivi
possono essere interattivi
sono eseguibili da chiunque
nessuna delle altre. CAP 47-3 Come si cambiano i permessi su un file Unix?
con il comando chprv
con il comando pwd_mod
Con il comando pwd
con il comando chmod. CAP 48-1 Cos'è un SID?
Security Identifier
Safety Independent Datum
nessuna delle altre
Safe Increasing Datum. CAP 48-2 Quante sono le chiavi principali del registry a livello alto?
2
3
4
5. CAP 48-3 Quando si parla di kernel mode? nei sistemi unix
nei sistemi windows
nei sistemi apple
nessuna delle altre. CAP 48-4 . SRM significa
Safe Record Memory
Security Record Monitor
Security Reference Monitor
Safe Record Monitor. CAP 48-5 Cos'è HAL?
Hardware Abstraction Layer
Hardware Augmented Level
High Advanced Layer
High Abstraction Layer. CAP 49-1 ACE significa
nessuna delle altre Authorization Control Entity
Access Control Entity
Auto Cipher Entity. CAP 51-1 Quanti sono i tipi di virus?
6 3 2 5. CAP 50-1 Gli auto-rooter servono per entrare nei computer da remoto catturare la pressione dei tasti attacchi DoS
attacchi replay. CAP 50-2 Un virus informatico
cerca di replicarsi in altro codice eseguibile
è un meccanismo che bypassa un controllo di sicurezza
può essere eseguito indipendentemente
è un programma che sembra avere funzioni utili. CAP 50-3 Un worm
è un meccanismo che bypassa un controllo di sicurezza
è un programma che sembra avere funzioni utili
cerca di replicarsi in altro codice eseguibile
può essere eseguito indipendentemente. CAP 50 - 4 Un trojan horse
cerca di replicarsi in altro codice eseguibile
è un meccanismo che bypassa un controllo di sicurezza
può essere eseguito indipendentemente
è un programma che sembra avere funzioni utili. CAP 50-5 Una backdoor può essere eseguito indipendentemente è un meccanismo che bypassa un controllo di sicurezza è un programma che sembra avere funzioni utili cerca di replicarsi in altro codice eseguibile. CAP 50 -6 I flooders sono usati per
catturare la pressione dei tasti
entrare nei computer da remoto
attacchi DoS
attacchi replay. CAP 50-7 I keylogger sono usati per
attacchi DoS
attacchi replay
entrare nei computer da remoto
catturare la pressione dei tasti. CAP 51-2 La seguente definizione appartiene a quale tipo di virus?
Definizione: tipi di virus che si nascondo e mantengono la loro presenza il più possibile trasparente.
metamorfici
parassiti
polimorfici
stealth. CAP 51-3 La seguente definizione appartiene a quale tipo di virus?
Definizione: tipi di virus che oltre che modificarsi ad ogni infezione, si modificano anche ad ogni esecuzione.
stealth
polimorfici
metamorfici
parassiti. CAP 51-4 Un virus viene tipicamente inserito
in un file scrivibile
nessuna delle altre
in un file leggibile
in un file eseguibile. CAP 52-1 Quanti sono gli elementi di uno scanner GD?
4 3 5 2. CAP 52-2 Le ere degli antivirus sono
4
3
5
2. CAP 52-3 GD significa
Genetic Decryption
Generic Decryption
Great Descriptor
General Description. CAP 54.1 Le fasi di diffusione di un worm sono
6
5
4
3. CAP 54.2 Gli approcci di difesa dai worm sono
6 4 3 5. CAP 54.3 Qual è stato il primo worm della storia?
di Clark
di Harrison
di Morris
nessuna delle altre. CAP 54.1 1. I web services sono
applicazioni web lato client
applicazioni web qualsiasi
nessuna delle altre
applicazioni web autocontenute. CAP 54.2 Che tipo di linguaggio è HTML?
imperativo
di programmazione
logico
di markup. CAP 55.1 Su cosa si basa l'autenticazione digest di HTTP?
nessuna delle altre
su un meccanismo di query
su un meccanismo di challenge-response
su un meccanismo di publish-subscribe. CAP 55.2 L' Integrated Windows authentication si basa
su password
su certificati
su challenge-response
nessuna delle altre. CAP 55.3 La digest authentication di HTTP è
meno resistente ai replay attack dell'autenticazione basic
più resistente ai replay attack dell'autenticazione basic
più resistente agli eavesdropping della basic
meno resistente agli eavesdropping della basic. CAP 55.4 Che differenza c'è tra l'autenticazione basic e digest di HTTP? IN DUBBIO CON "NESSUNA DELLA ALTRE"
la seconda si basa su username e password mentre la prima no
nessuna delle altre
la prima si basa solo su username e password mentre la seconda no
nessuna. CAP 55.5 Le credenziali di autenticazione della basic authentication di HTTP sono criptate?
no
solo in alcuni casi
dipende dalla scelta che fa l'utente
sì. CAP 56.1 Le contromisure al password guessing
si basano solo su una forte politica delle password
si basano solo su una forte politica di account lockout
si basano sia su una forte politica sulle password che su una forte politica di account lockout
nessuna delle altre. CAP 57.1 L'accesso a informazioni di livello più elevato è definita come
arbitrary file access
vertical privilege escalation
nessuna delle altre
horizontal privilege escalation. CAP 57.2 L'accesso a informazioni di un utente alla pari è definita come
vertical privilege escalation
horizontal privilege escalation
arbitrary file access
nessuna delle altre. CAP 58.1 L'attacco ad una sessione web prevede un numero di step pari a 6
2
3
4. CAP 58.2 Lo user profile di una sessione web contiene
il tipo di utente
un indice numerico univoco
informazioni innocue o sensibili
ciò che l'utente vuole comprare. CAP 59 .1 Quante sono le categorie di attacchi alla validazione dell'input?
4
3
2
5. CAP 60.1 DISCO significa
Discovery of Web Security
Denial of Web Security
Denial of Web Services
Discovery of Web Services. CAP 61.1 CMS significa
Content Message System
Creation Message System
Content Management System
Creation Management System. CAP 62.1 XSS significa
Cross Site Scripting
Xerox Site Scripting
Xeno Site Scripting
Cross Secure Shel. CAP 63.1 Android ha un Kernel
Linux
Microsoft
Google
Apple. CAP 63.2 Il rooting
è tipico di iOS
è tipico di Android
nessuna delle altre
è il jailbreaking di iOS. CAP 67.1 Quante categorie di indagine ci sono nella computer forensics?
3
4
5
2. CAP 65.1 Il jailbreaking
è tipico di Android
nessuna delle altre
è il rooting di Android
è l'equivalente iOS del rooting di Android. CAP 68.1 Rispetto alla macchina da analizzare le tecniche di investigazione sono
nessuna delle altre
ininfluenti
indipendenti
dipendenti. CAP 71.1 TOE significa
nessuna delle altre
Type of Evaluation
Target of Evaluation
Test of Evaluation. CAP 4.1 TEST Per gli esperti del periodo la priorità per i primi sistemi di pagamento online risiedeva nel garantire che i messaggi scambiati tra il browser e il server fossero cifrati nel garantire che i messaggi scambiati tra il browser e il server fossero autenticati nel garantire che i messaggi scambiati tra il browser e il server fossero autorizzati. CAP 4.2 TEST DOMANDA 2 Nell’ecosistema di un sistema ICT composto da client, server e canale è sbagliato concentrarsi solo sul canale è giusto concentrarsi solo sul server è giusto concentrarsi solo sul client. CAP 4.3 TEST DOMANDA 3 Gli attacchi al server sfruttano per esempio debolezze nell'autenticazione del client vulnerabilità del database vulberabilità della crittografia del canale. CAP 4.4 TEST DOMANDA 4 Il Denial of Service prevede un attacco alla disponibilità del server prevede un attacco alle capacità del client sfrutta vulnerabilità negli algoritmi di crittografia. CAP 4.5 TEST Cos'è l'impersonificazione? un attaccante ruba le credenziali di un utente e si identifica come lo stesso un attaccante impersona un server nessuna delle altre. CAP 4.6 Se sono sicuri canale, client e server..il sistema complessivo è sicuro? sì, sempre no solo in certi casi. CAP 4.7 TEST 7 Cos'è il social engineering? un attacco che prevede l'utilizzo dei social network un attacco che porta a fornire informazioni sensibili senza accorgersene un attacco che sfrutta sempre la sentiment analysis. CAP 4.8 TEST Quale di queste NON è una caratteristica di un'azienda security-aware? Fare corsi per gli sviluppatori per lo sviluppo sicuro del software Produzione di guide per sensibilizzare l’impiegato alle problematiche di sicurezza instaurazione di corsi per la sicurezza sui luoghi di lavoro. CAP 4.9 TEST Cosa NON definisce una politica di sicurezza? gli obiettivi le modalità di protezione il numero di dipendenti dell'azienda security-aware. CAP 4.10 TEST DOMANDA 10 Cosa NON contiene una politica di sicurezza? Informazioni sui documenti Informazioni sul formato delle password
Informazioni sulle vita privata dei dipendenti. CAP 4.11 TEST Quale NON è un possibile tipo di politica di sicurezza? Organizational Security Policy Automated Security Policy Technical Security Policy. CAP 4.12 12 Chi definisce le Access Control List?
L'Automated Security Policy L'Organizational Security Policy nessuna delle altre. CAP 4.13 TEST Cos'è l'enforcement? l'applicazione delle politiche di sicurezza la rimozione delle politiche di sicurezza l'irrobustimento delle politiche di sicurezza
. CAP 7.1 TEST I dati sono
mezzi fisici che vengono usati per rappresentare aspetti concettuali e reali i significati delle informazioni i concetti usati per rappresentare mezzi fisici. CAP 7.2 TEST Le informazioni sono i significati che vengono dati ai dati i mezzi fisici che rappresentano i concetti soggettivi
la semantica con cui vengono rappresentati i dati. CAP 7.3 Quale di questi NON riguarda le politiche di sicurezza? utente risorsa hardware. CAP 7.4 TEST Quale di questi NON riguarda i meccanismi di sicurezza?
risorse applicazioni software hardware. CAP 7.5 TEST I meccanismi di sicurezza pososno essere applicati
solo alla CPU e alle singole applicazioni a vari livelli di astrazione solo ad un livello di astrazione alla volta
. CAP 7.6 TEST Quale di questi NON è un livello di astrazione per i meccanismi di sicurezza? sistema operativo servizi data link. CAP 7.7 TEST I meccanismi di sicurezza possono essere modellati con un meccanismo a cipolla meccanismo ad albero meccanismo a griglia. CAP 7.8 TEST DOMANDA 8 Nel modello dei meccanismi di sicurezza
gli strati più interni si riferiscono alle risorse gli strati più esterni si riferiscono alle risorse gli strati più interni si riferiscono agli utenti. CAP 7.9 TEST DOMANDA 9 I meccanismi di sicurezza vicini alle risorse sono semplici offrono minore controllo di sicurezza sono complessi . CAP 7.10 TEST I meccanismi di sicurezza vicini all'utente
offrono maggiore garanzia di sicurezza
sono complessi sono semplici . CAP 7.11 DOMANDA 11 Con meccanismi di sicurezza centralizzati si ha uniformità di applicazione della politica di sicurezza si ha disomogeneità di applicazione della politica di sicurezza si ha meno controllo sull'efficacia . CAP 7.12 TEST Con meccanismi di sicurezza decentralizati
la valutazione dell'efficacia è più difficile si ha migliore uniformità si riducono drasticamente le problematiche di performance. CAP 24.1 TEST DOMANDA 1 SHA significa
Secure Hash Algorithm Secure Header Authentication Secure Header Algorithm. CAP 24.3 TEST Quante funzioni sono note con il generico nome SHA-2? 2 3 4. CAP 24.4 TEST SHA-384 appartiene a SHA-1 SHA-2 SHA-3. CAP 24.5 TEST Qual è la lunghezza del message digest di SHA-1? 160 bit 260 bit 384 bit. CAP 24.6 TEST Quale di queste NON è una fase di SHA-1?
imbottitura elaborazione a blocchi elaborazione a flusso. CAP 11.2 TEST Il DES sfrutta
una cifratura a blocchi una cifratura a flusso sia una cifratura a blocchi che a flusso. CAP 11. 3 TEST 3 La chiave del DES è lunga 56 bit 128 bit 64 bit. CAP 11. 4 TEST La chiave di LUCIFER è lunga 56 bit 128 bit 64 bit. CAP 11. 5 TEST Da che anno venne adottato il DES? 1968 1977 1980. CAP 11. 6 Nel DES la cifratura avviene tramite tre fasi quattro fasi sei fasi. CAP 11. 7 TEST Nel DES, quante volte viene applicata la funzione di cifratura all'input permutato? 56 64 16. CAP 11.8 TEST Il DES corrisponde ad un cifrario di Feistel ad un cifrario di Cesare ad un cifrario di Vigenère. CAP 11.9 Nel DES, la permutazione iniziale avviene mediante tabelle grafi strutture. CAP 11. 10 TEST Gli S-box del DES accettano in input
6 bit 16 bit 56 bit.
|