Sei sulla pagina 1di 7

velocità di trasmissione di 54 Mb/s alla frequenza di

802.11a prevede 5 GHz

802.11b prevede trasmissione a 11Mb/s alla frequenza di 2.4 GHz


velocità di trasmissione di 54 Mb/s alla frequenza di
802.11g prevede 2.4 GHz
802.11i si dedica alla sicurezza
fornisce autenticazione tramite un meccanismo
802.1X basato su tre entità
per negoziare le chiavi da usarsi in IPSec
(instaurazione dinamica di una Security Association
A cosa serve IKE di IPSec? IPSec)
Per richiedere l’avvio del Connection Protocol e
A cosa serve l’SSH-MSG-SERVICE-REQUEST? dello User Authentication Protocol

A quale tipo di firewall corrisponde la seguente


definizione? Definizione: "...configurato per svolgere
funzionalità tipiche di un packet filtering..." screening router
A quale tipo di firewall corrisponde la seguente
definizione? Definizione: "...e vi si concentra la
maggior parte della politica di sicurezza del
sistema..." bastion host
AAA significa Authentication Authorization Accounting
Ad una richiesta di POST il server può non
rispondere positivamente con 203 not found
AH fornisce (quiz fuori paniere) integrità e autenticazione
AH significa Authentication Header
B2BUA significa Back-to-back User Agent
BSS significa Basic Service Set
CHAP è un protocollo binario

CHAP significa Challenge Handshake Authentication Protocol


Che protocollo sfrutta Kerberos quando un client
vuole connettersi ad un server? Needham-Schroeder
CHILD SA corrisponde a phase 2 in IKEv1
Chord è una rete strutturata

Come è chiamata una coppia di messaggi di IKE? exchange


Con quale comando è modificabile una ACL per il
packet filtering? iptable

Cosa decretò l'incremento delle problematiche di


sicurezza delle reti wireless? l'introduzione dell'internet wireless e del WAP
un firewall che effettua filtraggio a livello IP e
Cosa è un Application Level Gateway? applicativo

Cosa rende il VoIP vulnerabile ad attacchi DoS? i requisiti di realtimeliness


Cosa significa DMZ? DeMilitiarized Zone
Cosa significa NAT? Network Address Translator
mix che raccolgono fino a n messaggi prima di
Cosa sono i threshold mix? indirizzarli alla loro destinazione finale
mix che raccolgono messaggi di un certo intervallo
Cosa sono i timed mix? temporale
Cosa succede ai campi mutabili dell'header di IPv4
prima del calcolo di AH? vengono posti a zero
Cos'è il roaming? il cambio di reti wireless
un servizio che mira a nascondere i partecipanti di
Cos'è l'anonimità? una comunicazione

Cos'è un ticket granting ticket? un ticket per accedere al ticket granting server
l'insieme dei dispositivi che lavorano sullo stesso
Cos'è una piconet? canale
DHT significa Distributed Hash Table
Di quante fasi consta IKE? 2
Diameter è un protocollo successivo a RADIUS
Dove può essere inserito un firewall? nessuna delle altre
Dove si trova di solito un server web? in una DMZ
Durante l'instaurazione di una connessione TLS di
solito il server invia il proprio certificato X.509 al client
EAP permette di scegliere il metodo di autenticazione
EAP significa Extensible Authentication Protocol
Extensible Authentication Protocol Over Local Area
EAPOL significa Network
ESP è composto da un trailer e da un header
ESP significa Encapsulating Security Payload
ESP significa (quiz fuori paniere) Enhanced Security Payload
FiOS router permette di crackare la chiave del WEP
Gli anonimity system a bassa latenza sono anche
detti connection-based
Gli attacchi al key stream del WEP non rivelano la chiave del WEP
GSM significa Global System for Mobile communications
HTTP è stateless
HTTPS corrisponde a http+TLS oppure http+SSL
IDS significa Intrusion Detection System
IKE significa Internet Key Exchange
Il Bluetooth è uno standard del 1999
Il campo code di CHAP può assumere 4 valori
Il campo code di PAP può assumere 3 valori

Il data forgery è una minaccia web che riguarda l'Authentication


Il DoS contro RTP non avviene tramite nessuna delle altre
Il killing di user threads è una minaccia web che
riguarda il DoS
Il lookup di Chord è iterativo o ricorsivo
Il messaggio di INVITE di SIP viene inviato direttamente all'host di destinazione
Il metodo GET non è persistente
Il mixed routing prevede che la strategia di routing sia bilanciata
Il packet filtering non opera su tipo di payload applicativo
In quale campo di AH si specifica la SA? SPI
In quale campo di ESP viene indicato il protocollo
trasportato? Next Header
In quali categorie si possono dividere gli IDS? network-based
◼ e host-based
In quante entità logiche Kerberos divide
l'autenticazione? 2
In SSL Record il MAC è calcolato sul messaggio compresso
La confidenzialità dei dati è garantita da solo ESP
La crittoanalisi è l'analisi dell'algoritmo crittografico

La distribuzione delle chiavi in IPSec può avvenire In due modi


La modifica del traffico in transito è una minaccia
web che riguarda l'integrità
La negoziazione delle chiavi è garantita da IKE
La replay protection di AH è opzionale

La reputation è la fiducia indiretta sul comportamento di un peer


La reputation riguarda (quiz intercorso – fuori
paniere) informazioni indirette

La trust è la fiducia diretta sul comportamento di un peer


L'access code di un pacchetto Bluetooth è composto nessuna delle altre (GIUSTA: preambolo, trailer e
da sync word)
metodi per raccogliere informazioni in merito
L'accounting riguarda all'uso di certe risorse
L'algoritmo di un sistema di cifratura è noto
LAP significa Lower Address Part
L'authentication riguarda la validazione dell'identità degli utenti
la definizione di diritti per l'accesso a determinati
L'authorization riguarda servizi
sia tra due host IP sia tra telefono tradizionale e
host IP sia tra due telefoni tradizionali con tunneling
Le comunicazioni VoIP possono avvenire IP
Le DHT sono tipiche delle reti P2P strutturate
Le porte dei flussi multimediali sono negoziate ad ogni chiamata
L'implementazione di IPSec come Bump in the stack l'implementazione di IPSec sopra il local network
prevede driver
L'implementazione di IPSec come Bump in the wire
prevede l'utilizzo di una scheda con crypto processor

L'implementazione di IPSec come IP stack prevede una modifica del codice sorgente di IP
L'integrità dei dati è garantita da AH ma opzionalmente anche da ESP
L'overlay è◼una rete logica
L'SSP è stato introdotto nel Bluetooth con la
specifica 2.1
MKI è opzionale e di lunghezza configurabile
MKI significa Master Key Identifier
NAPT significa Network Address Protocol Translator
Nell'ambito della sicurezza dei firewall cos'è una
trust? una rete interna
Nelle reti P2P un nodo può essere sia client che server
Nell'ipotesi di voler comunicare in modo sicuro tra
due reti IP attraverso l'instaurazione di un
collegamento IPSec/ESP tra i rispettivi due router di
accesso, quale delle due modalità ESP (Transport e
Tunnel) si può utilizzare? solo tunnel mode
Nello stack protocollare HTTP si trova allo stesso livello di SSL Handshake Protocol
OR significa Onion Router
P2P significa peer-to-peer
PAP significa Password Authentication Protocol
PAP usa un 2-way handshake
PCF significa Point Coordination Function
Può ESP Tunnel mode essere incapsulato in ESP
Transport mode? no
Qual è il cifrario di default di SRTP? AES
Qual è il problema del packet filtering in presenza di
frammentazione? nessuna delle altre
Qual è lo standard delle wireless LAN? 802.11
Quale campo del pacchetto del Transport Layer
Protocol di SSH non viene cifrato? MAC
Quale di queste dimensioni non può avere un
attributo RADIUS? 512B
i messaggi inviati e ricevuti sono riferiti ad un
particolare identificativo differente dalla vera
Quale di queste frasi riguarda la pseudonymity? identità dell'attore
non c'è alcuna connessione tra i messaggi inviati e i
Quale di queste frasi riguarda l'unlinkability? loro destinatari
i messaggi inviati o ricevuti da un soggetto sono
Quale di queste frasi riguarda l'unobservability? indistinguibili da rumore casuale
Quale di queste non è una componente di una
richiesta HTTP? identificativo dell'utente che ha fatto la richiesta
Quale di queste non è una politica di default di un
packet filtering? cripta
Quale di queste non è una vulnerabilità della
segnalazione SIP? Spoofing

Quale di queste non è un'entità coinvolta in EAP? client


Quale di queste porte usa IKE? 4500
Quale di questi è un campo dell'header di IPv4
mutabile in maniera prevedibile? destination
◼ address ◼
Quale di questi è un servizio opzionale per ESP?
Entrambe giuste data origin authentication data integrity
Quale di questi meccanismi garantisce la
confidenzialità in SIP? Security Mechanism Agreement per SIP
Quale di questi meccanismi rende SIP sicuro end-to-
end? S/MIME
Quale di questi metodi non è sicuro ma
idempotente? put
Quale di questi non è un campo a livello data link su
cui opera il packet filtering? tipo di protocollo
Quale di questi non è un campo a livello di trasporto
su cui opera il packet filtering? frammentazione
Quale di questi non è un campo a livello IP su cui
opera il packet filtering? interfaccia
Quale di questi non è un metodo HTTP? deliver
Quale di questi non è un metodo per rendere sicuro
SIP? Authenticated SIP
Quale di questi non è un protocollo di SSH Session Protocol

Quale di questi non è un tipo di messaggio EAP? Ack

Quale di questi non è un tipo di pacchetto EAP? reputation


Quale di questi non è un vantaggio di un dual-
homed host firewall? possibilità di usare indirizzi pubblici
Quale di questi parametri non definisce una
sessione SSL? Is Forgable
Quale di questi protocolli supporta sicurezza end-to-
end? Diameter

Quale modalità di ESP permette di mascherare la


sorgente originale di un pacchetto IP? solo Tunnel Mode

Quale protocollo di trasporto usa di solito IKE? UDP


Quale protocollo è più sicuro per le trasmissioni
wireless? WPA2
Quale tra i seguenti protocolli NON è utilizzato per
dialogare con un server di AAA IKE
Quale traslazione non è possibile in un NAT? 1an
Quale versione di Kerberos sono attualmente in
uso? 4
◼e 5
Quale versione di SSH fu ideata per sostituire
Telnet? ◼1
Quali di questi protocolli si usano per la
segnalazione VoIP? SIP e H323
Quali sono i concetti fondamentali per parlare di
SSL? connessione e sessione
Quali tra questi servizi non è supportato da AH di
IPSec confidenzialità
cambiare la qualità del servizio dei flussi provenienti
Quando non si usa un NAT? da
◼ una rete privata
Quante configurazioni può avere un application
level gateway? ◼2
Quante sono le classi in cui si possono dividere i
protocolli del Bluetooth? ◼2

Quante sono le possibili implementazioni di IPSec? ◼3


Quanti algoritmi crittografici vengono selezionati in
una IKE_SA? ◼4

Quanti campi di ESP precedono il payload originale? 2



Quanti campi ha il pacchetto del Transport Layer
Protocol di SSH, compreso il payload? ◼5
Quanti flussi dati distinti usa RTP per una
comunicazione tra due user agent? 2
Quanti messaggi prevede EAP? 4
Quanti NAPT ci sono? ◼4
Quanti piani di comunicazione ci sono in
un'architettura VoIP? ◼4
Quanti sono gli aspetti del web che hanno a che fare
con la sicurezza? 5
Quanti sono i campi di AH di lunghezza fissa? 5
Quanti sono i concetti fondamentali di SSL? ◼2

Quanti sono i parametri di una connessione SSL? ◼6


Quanti tipi di ACL esistono nel contesto del packet
filtering? 2
Quanti tipi di firewall ci sono? 5
Quanti tipi di messaggi HTTP esistono? 2
RADIUS si basa sul paradigma client-server
RADIUS significa Remote Authentication Dial In User Service
Riguardo al MAC, TLS e SSLv3 hanno 2 differenze
RTP è un protocollo numerico
RTP significa Real-time Transport Protocol
RTP sta sopra UDP
SA significa nessuna delle altre (Security Association)
SDES significa SDP Security Descriptions for mEdia Streams

Si consideri uno schema di rete in cui un nodo NAT


che interconnette una rete interna, a cui è attaccato
l'host H1 (ip_addr=A1), ad una rete esterna, a cui
sono collegati i nodi H2 (ip_addr=A2) e H3
(ip_addr=A3). Se il nodo H1 invia il seguente
datagramma UDP al nodo H2: pkt1=A1:p1->A2:p2, e
se tale datagramma viene modificato dal NAT in
pkt1':A10:p10->A2:p2, quale dei seguenti pacchetti
inviati da H2 e H3 a H1 arriverà effettivamente ad
H1 nell'ipotesi che il NAT sia di tipo "Symmetric
NAT"? boh
SIP è un protocollo testuale
SPI significa Security Parameter Index
SRTP significa Secure Real-time Transport Protocol
SSH è nato per rimpiazzare TELNET
SSH non permette di nessuna delle altre
SSH si basa su una pila di 3 protocolli
SSH significa Secure SHell
SSH Transport Layer Protocol si trova sotto SSH User Authentication Protocol
SSH usa un paradigma client-server
SSL fornisce sicurezza a livello di trasporto/applicativo
SSL Handshake Protocol si trova a livello superiore di SSL Record Protocol
SSL Record non fornisce confidenzialità
SSL Record non prevede una firma
SSL significa Secure Socket Layer
SSLv3 non supporta Blowfish
SSP significa Secure Simple Pairing
STUN permette di scoprire il tipo di NAT
STUN significa Simple Traversal of UDP through NAT
Su quale di questi campi di IP non viene effettuata
l'autenticazione di AH? checksum
Su quale di questi campi di IP viene effettuata
l'autenticazione di AH? total
◼ length
Su quanti livelli è definita la politica di sicurezza di
un firewall? 2
TCP/IP supporta nativamente una sicurezza base
Thug è un esempio di honeypot
TKIP è usato in WPA
TKIP è vulnerabile al chopchop attack
TLS significa Transport Layer Security

TLS supporta tutti i cifrari simmetrici di SSLv3 tranne Fortezza


TOR significa The Onion Router
permette di creare dei punti di rilancio esterni al
TURN NAT
TURN significa Traversal Using Relay around NAT
UMTS significa Universal Mobile Telecommunication System
Un ALG si basa su una logica store/forward
Un attacco di tipo Sybil prevede che l'attaccante controlli più entità logiche
Un attacco eclipse prevede che la rete venga suddivisa in sottoreti
Un firewall può effettuare filtraggio a vari livelli
un host esterno possa inviare un pacchetto a
Un full cone NAT prevede che qualunque host interno
un host esterno possa inviare un pacchetto a un
host interno solo se questo prima ha contattato
l'host esterno con la porta che l'host esterno usa
come destinazione e verso la porta che l'host
Un port restricted cone NAT prevede che esterno usa come sorgente
un host esterno possa inviare un pacchetto a un
host interno solo se questo prima ha contattato
Un restricted cone NAT prevede che l'host esterno
un host esterno possa inviare un pacchetto a un
host interno solo se questo prima ha contattato
Un symmetric NAT prevede che l'host esterno
Una cella di Tor ha dimensione 512B
Una DMZ può essere creata anche con un solo router/firewall
VoIP significa Voice over Internet Protoco
VPN significa Virtual Private Network
WEP significa Wired Equivalent Privacy
WPA2 usa un 4-way handshake

Potrebbero piacerti anche