Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ON[SIS-INF] (02 DI 05) [LM-39] SISTEMI ELAB. INFO.

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
[SIS-INF] (02 DI 05) [LM-39] SISTEMI ELAB. INFO.

Description:
[SIS-INF] (02 DI 05) [LM-39] SISTEMI ELAB. INFO.

Author:
AVATAR

Creation Date:
29/03/2023

Category:
Open University

Number of questions: 50
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da accessi non autorizzati gestire i file sul disco aumentare la velocita di processanto del pc creare un collegamento tra programmi presenti in memoria centrale.
In un attacco di tipo "man in the middle": l'attaccante invia un elevato numero di messaggi al sistema attaccato l'attaccante installa un malware sul sistema attaccato l'attaccante ruba le coordinate bancarie dell'utente attaccato l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra loro.
Il termine attacco DOS (Denial-of-service) indica: un attacco informatico realizzato con sistemi unix-based un attacco informatico che mira a rubare le credenziali di accesso di un utente un attacco informatico che mira a rendere inutilizzabile una specifica macchina o una rete, rendendola inaccessibile agli utenti per cui e stata realizzata la capacita da parte dell'attaccante di modificare i file audio presenti sul dispositivo dell'attaccato.
Con il termine compromissione di integrita si intende: la lettura non autorizzata di dati e il furto di informazioni la modifica non autorizzata di dati e la modifica del codice sorgente la distruzione non autorizzata di dati e il sabotaggio di siti web il blocco dell'utilizzo legittimo del sistema.
Per protezione fisica di un sistema si intende: l'uso di password molto lunghe per tutti gli utenti protezione dei luoghi che ospitano le macchine del sistema l'installazione di un programma antivirus su tutte le macchine del sistema l'adozione di un firewall di ultima generazione.
I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete, fisico browser, firewall, sistema operativo (SO), CPU shell, interprete, virtual machine, usb hub utente, applicazione, middleware, kernel.
Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda: i comportamenti degli utenti umani che possano mettere, volontariamente o involontariamente, il sistema in pericolo il numero di iscritti ad una mailing ist aziendale la capacita del sistema di aumentare il numero di utenti l'uso di un programma antivirus "user-friendly".
La crittografia puo essere utilizzata per prevenire attachi a livello: fisico di applicazione di sistema operativo di rete.
Il Phishing consiste nel: contraffare e-mail o pagine web rendendole simili a quelle autentiche per spingere gli utenti tratti in inganno a comunicare informazioni confidenziali distruggere tutti i dati presenti su un pc infettato con un virus disinstallare inavvertitamente i programmi di gestione dell'email sul proprio pc inserire pubblicita a pagamento nei siti web.
Un elemento di dubbio per identificare una email di Phishing e il seguente: mancanza di allegati lunghezza del testo superiore a tre righe presenza di testo inviato all'interno dell'e-mail come immagine invio da parte di un conoscente.
Il Cavallo di Troia: e' un malware che agisce in modo malevolo che non esegue semplicemente la sua funzione dichiarata e' uno scanner di vulnerabilita di rete e' un tipo di attacco code injection e' un tipo di attacco DoS.
Il trojan mule: permette all'utente di difendersi da attacchi DDoS e' una variante classica del cavallo di troia che emula una procedura di login e' un tipo di attacco code injection e' uno scanner di vulnerabilita di rete.
Un programma che emula la procedura di accesso alla sessione di lavoro sottrandendo nome utente e password: e' un ramsomware e' un trojan mule e' un tipo di attacco code injection e' un tipo di attacco DoS.
Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario: e' uno spyware e' un tipo di attacco code injection prevede che la rete non sia vulnerabile e' un ramsomware.
Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche: fa parte dei worm e' impossibile da realizzare e' detta logic bomb e' molto facile da rilevare.
Il principio del minimo privilegio: e' una variante di port scanning prevede che a un utente vengano concessi i livelli minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni consente agli utenti di avere i permessi di amministratore non e' utile a prevenire attacchi.
Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza: diminuiscono se si e' connessi in rete non sono molto rilevanti aumentano se si attua il principio di minimo privilegio aumentano se il sistema e' connesso alla rete.
Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il termine "distributed" hanno origine da un'unica fonte non rappresentano un vero e proprio attacco sono simili alla scansione delle porte.
Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta compiendo un attacco sniffing sta compiendo un attacco spoofing si definisce man-in-the-middle non sta effettuando un vero e proprio attacco.
La scansione delle porte: e' un tipo di attacco code injection e' effettuata indirettamente tramite una rete bot spesso ampiamente diffusa non si puo definire come un vero e proprio attacco ma come un mezzo impiegato da utenti malevoli per sondare le vulnerabilita di un sistema e' un tipo di attacco non troppo pericoloso.
L'utilizzo degli IP di rete: e' il metodo piu sicuro per inviare e ricevere messaggi permette di risalire al mittente e al destinatario di messaggi e' sempre affidabile assicura da solo una comunicazione sicura.
I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura simmetrica: utilizza due chiavi private differenti prevede una chiave pubblica e una privata utilizza una chiave privata comune a mittente e destinatario utilizza una sola chiave pubblica.
La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura asimmetrica: utilizza una chiave privata comune a mittente e destinatario B presenta il problema di distribuzione delle chiavi puo evitare che si verichi un attacco di interposizione utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione e associata una coppia di chiavi.
In quale delle seguenti situazioni il sistema operativo puo determinare con certezza il mittente e il destinatario: in un sistema di calcolatori complesso in una rete di calcolatori sempre in un calcolatore isolato.
In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifratura sa con certezza chi e il mittente del messaggio se ha la chiave k utile alla decifratura otterra il messaggio originale se ha una sua chiave privata decifrera comunque il plaintext conosce con certezza il mittente.
In un algoritmo di autenticazione che utilizza chiavi simmetriche: E' essenziale che non sia possibile derivare k dai testi cifrati si garantisce l'insieme dei ricevitori viene sostituita la cifratura il meccanismo di autenticazione non si deve sapere chi sia il mittente.
In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata) si garantisce l'insieme dei ricevitori si usa il metodo piu sicuro per inviare e ricevere messaggi se il ricevitore ha una chiave privata la sua conoscenza non rappresenta un problema.
Le tecniche di cifratura: servono per decifrare un messaggio servono per capire chi e k rendono chiaro il plaintext servono per creare un ciphertext, ossia un testo cifrato.
La crittografia si puo implementare: solo nel livello Transport Layer nei vari livelli del modello OSI solo per scopi non maligni solo nel livello Application layer.
Il tema relativo all'implementazione della crittografia si inquadra facendo riferimento al progetto di una rete di comunicazione. In una rete di comunicazione: le comunicazioni tra gli strati sono casuali se si implementa il modello OSI non si possono verificare attacchi informatici la comunicazione fra strati avviene attraverso uno specifico protocollo non e molto utile eseguire il back-up delle macchine.
Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa è basata: esclusivamente sulle password su oggetti, conoscenze e attributi fisici esclusivamente sui token su password e token.
Il token e un dispositivo elettronico portatile, alimentato a batteria con autonomia dell'ordine di qualche anno. Esso e utilizzato: per contenere una password fissa per immagazzinare un PIN fisso ha un numero seriale che e anche il PIN per generare un codice numerico temporaneo.
Un importante problema di sicurezza per i sistemi operativi e l'autenticazione degli utenti. Essa puo essere, ad esempio, basata sulla lettura dell'impronta digitale che rientra: tra gli attributi fisici posseduti dall'utente tra gli oggetti posseduti dall'utente nella categoria dei token tra le tecniche crittografiche.
Indicare quale tra queste affermazioni e vera: le tecniche biometriche sono piu affidabili nel verificare l'identita di un utente rispetto agli altri metodi una parola molto difficile, ma di senso compiuto, usata come password, e molto difficile da "indovinare" un token e un dispositivo elettronico portatile che comunica in qualche modo con il server di autenticazione gli elementi su cui e basata l'autenticazione degli utenti sono esclusivamente la password e il token.
Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder surfing: e' un attacco dizionario consiste nella cosiddetta sorveglianza elettronica e' la sorveglianza visiva, ad esempio un intruso puo sbirciare sopra la spalla dell'utente si basa sulle informazioni che coinvolgono l'utente, conosciute dall'utente malizioso.
Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password cifrata: la password cifrata cosi ottenuta non e mai possibile da decifrare se x e una parola del dizionario e possibile indovinare la password con un attacco dizionario se x non e una parola presente nei dizionari e comunque possibile indovinare la password con un attacco dizionario data f(x) e comunque molto facile riottenere x.
Si definisce One Time Password: una password cifrata una password fissa accoppiata a un PIN dell'utente una password casuale monouso creata in un certo istante di tempo una sola password fissa valida sempre.
La password OTP: si puo usare se si pensa che la password del sistema non sia cifrata in modo sicuro e' comoda per l'utente che puo usarla sul proprio PC di casa ad ogni accesso si utilizza in genere quando si preferisce non inserire la propria password, ad esempio, sul PC di un Internet point si utilizza perche non si ricorda la propria password.
I criteri per la scelta di una frase di accesso robusta sono: e' sufficiente che sia una frase molto lunga e' sufficiente che sia una frase molto lunga ma facile da ricordare e' sufficiente che sia una frase molto lunga ma facile da intuire deve essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da intuire, contenere caratteri e numeri.
Indicare tra queste la migliore passphrase: nulla si crea nulla si distrugge tutto si trasforma nullasicreanullasidistruggetuttositrasforma nulla si Crea nulla si Distrugge tutto si trasforma! nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma!.
Lo scopo della steganografia: e' quello di rendere nascosta la presenza di un osservatore in un canale di comunicazione impedisce a un ascoltarore di accedere al contenuto del canale di comunicazione e' celare l'esistenza stessa della comunicazione e' quello di decrittare un messaggio.
La steganografia e' l'arte di nascondere un messaggio segreto in un contenitore all'apparenza normalissimo, inoltre: impedisce a un ascoltatore non autorizzato di accedere al contenuto del canale serve per cifrare i messaggi in chiaro e' utile a decifrare i messaggi utilizza un canale pubblico come veicolo per lo scambio di messaggi che devono rimanere riservatilema.
Quali tra le seguenti tecniche puo essere utilizzata per inserire messaggi segreti all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica all'interno di immagini digitali firma digitale di documenti testuali inserimento di user name e password in siti web cifratura dell'immagine.
La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi segreti inventato dal matematico italiano Girolamo Cardano nel 1550: consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari. Appoggiando la griglia su un foglio di carta bianca, il messaggio segreto va scritto nei buchi, dove ciascun buco puo contenere una o piu lettere sono delle griglie su tavolette di legno ricoperte di cera, sulle quali venivano incisi dei messaggi segreti consiste nel tatuare delle griglie in modo da nascondere un messaggio segreto sul corpo consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari in modo regolare.
Quali tra le seguenti puo essere considerata una tecnica steganografica applicata in opere d'arte: inserimento di un particolare difficilmente visibile all'occhio dell'osservatore utilizzo di colori ad olio utilizzo di figure mitologiche tra i personaggi raffigurati applicazione di diverse tecniche pittoriche.
Il problema del prigioniero e' un modello che mira semplicemente a spiegare i concetti della Steganografia: Alice e Bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano dei messaggi attraverso il guardiano Wendy. Wendy puo scoprire che i due si stanno scambiando messaggi perche il piano comunque non fallira Alice e Bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano dei messaggi attraverso il guardiano Wendy. Se Wendy scopre che i due si stanno scambiando dei messaggi, il piano fallira mette in evidenza come realizzare il sistema steganografico in pratica concerne la decifrazione del plaintext.
L'oggetto che sara usato come contenitore per l'inserimento del messaggio: si definisce stego object o stego medium e' il messaggio segreto dipende dalla chiave k e' il cover object o cover medium.
L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo che sono state effettuate operazioni su di esso, che contiene (trasporta) al suo interno il messaggio: si definisce stego object o stego medium e' il messaggio segreto dipende dalla chiave k e' il cover object o cover medium.
Un buon sistema steganografico: combinare steganografia e crittografia, soluzione e' nota come Principio di Kerckhoffs si basa solo sulla steganografia secondo il Principio di Kerckhoffs impedisce a un ascoltatore non autorizzato di accedere al contenuto del canale rendere nascosto un canale di comunicazione da un eventuale ascoltatore non autorizzato.
Uno stego object all'apparenza innocuo: puo essere la firma digitale di documenti testuali puo essere costituito da un tatuaggio che nasconde un messaggio segreto consiste nell'inserimento di user name e password in siti web prevede la cifratura dell'immagine.
Report abuse Consent Terms of use