Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONSicurezza delle Reti

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Sicurezza delle Reti

Description:
Soluzione al Test del Prof. Pecori Riccardo di eCampus (da rivedere)

Author:

(Other tests from this author)

Creation Date:
07/04/2024

Category:
University

Number of questions: 216
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
La crittoanalisi è l'analisi del testo cifrato l'analisi del testo in chiaro l'analisi della chiave l'analisi dell'algoritmo crittografico.
TCP/IP supporta nativamente nessuna delle altre una sicurezza base nessuna forma di sicurezza una sicurezza avanzata.
L'algoritmo di un sistema di cifratura è noto noto solo alle certificazioni authorities non noto noto solo alle parti che vogliono comunicare in maniera confidenziale.
La modifica del traffico in transito è una minaccia web che riguarda il DoS l'Authentication la Confidentiality l'integrità.
Quanti sono gli aspetti del web che hanno a che fare con la sicurezza? 4 5 3 2.
Il killing di user threads è una minaccia web che riguarda la Confidentiality l'integrità il DoS l'Authentication.
Il data forgery è una minaccia web che riguarda l'integrità la Confidentiality il DoS l'Authentication.
In SSL Record il MAC è calcolato sul messaggio in chiaro sul messaggio compresso sul messaggio cifrato sul messaggio frammentato.
SSL Record non prevede compressione cifratura una firma frammentazione.
SSL Record non fornisce integrità autenticazione confidenzialità segretezza.
Quanti sono i parametri di una connessione SSL? 5 6 4 7.
SSL significa Secure SheLl Secure Socket Layer Safe Signature Layer Safe SheLl.
Quale di questi parametri non definisce una sessione SSL? session identifier Is Forgable Is Resumable compression method.
Quali sono i concetti fondamentali per parlare di SSL? connessione e sessione sessione e reputazione sessione e confidenzialità connessione e reputazione.
Quanti sono i concetti fondamentali di SSL? 5 2 4 3.
Nello stack protocollare HTTP si trova in una posizione non confrontabile con SSL Handshake Protocol a livello inferiore di SSL Handshake Protocol a livello superiore di SSL Handshake Protocol allo stesso livello di SSL Handshake Protocol.
SSL Handshake Protocol si trova a livello superiore di SSL Record Protocol nessuna delle altre a livello inferiore di TCP a livello paritario rispetto a SSL Record Protocol.
SSL fornisce sicurezza a livello di trasporto/applicativo data link fisico di rete.
SSLv3 non supporta Blowfish 3DES AES DES.
Durante l'instaurazione di una connessione TLS di solito (da rivedere) il client invia il proprio certificato X.509 al server il client e il server utilizzano un server HTTPS comune il client e il server utilizzano un server di autenticazione (server di AAA) comune il server invia il proprio certificato X.509 al client.
TLS significa Transport Level Security Transport Layer Security Transmission Level Security Transform Layer Security.
Riguardo al MAC, TLS e SSLv3 hanno 3 differenze 4 differenze 1 differenza 2 differenze.
TLS supporta tutti i cifrari simmetrici di SSLv3 tranne AES 3DES DES Fortezza.
Quale di queste non è una componente di una richiesta HTTP? metodo URL ora di generazione della richiesta identificativo dell'utente che ha fatto la richiesta.
Quanti tipi di messaggi HTTP esistono 5 4 3 2.
HTTP è stateful stateful ma con possibilità di essere forzato in modalità stateless nessuna delle altre stateless.
Quale di questi non è un metodo HTTP? put post deliver trace.
Il metodo GET non è sicuro persistente idempotente nessuna delle altre.
Ad una richiesta di POST il server può non rispondere positivamente con 200 ok 204 no content 203 not found 201 created.
Quale di questi metodi non è sicuro ma idempotente? put nessuna delle altre get post.
HTTPS corrisponde a nessuna delle altre http+TLS oppure http+SSL http+AES http+DES.
Quanti campi ha il pacchetto del Transport Layer Protocol di SSH, compreso il payload? 4 2 5 3.
Quale versione di SSH fu ideata per sostituire Telnet? 4 3 2 1.
Quale campo del pacchetto del Transport Layer Protocol di SSH non viene cifrato? random padding packet length payload MAC.
SSH Transport Layer Protocol si trova allo stesso livello di SSH Connection Protocol sotto SSH User Authentication Protocol allo stesso livello di SSH User Authentication Protocol sopra SSH Connection Protocol.
SSH si basa su una pila di 4 protocolli 5 protocolli 2 protocolli 3 protocolli.
SSH usa un paradigma nessuna delle altre client-server peer-to-peer publish-subscribe.
SSH significa Secure SHell Secure Super Host Siper SHell Safe Single Host.
SSH non permette di inviare mail inviare file autenticarsi in remoto nessuna delle altre.
L'implementazione di IPSec come Bump in the wire prevede nessuna delle altre l'utilizzo di una scheda con crypto processor l'implementazione di IPSec sopra il local network driver una modifica del codice sorgente di IP.
Quante sono le possibili implementazioni di IPSec? 5 3 4 2.
VPN significa Virtual Personal Network Varying Personal Network Virtual Private Network Very Private Network.
L'implementazione di IPSec come Bump in the stack prevede una modifica del codice sorgente di IP l'implementazione di IPSec sopra il local network driver l'utilizzo di una scheda con crypto processor nessuna delle altre.
L'implementazione di IPSec come IP stack prevede l'implementazione di IPSec sopra il local network driver nessuna delle altre una modifica del codice sorgente di IP l'utilizzo di una scheda con crypto processor.
Quali tra questi servizi non è supportato da AH di IPSec controllo di integrità dei dati protezione contro attacchi di tipo replay autenticazione della sorgente confidenzialità.
AH significa Authentication Header Auto Header Advanced Header Authentication Highness.
ESP significa Encapsulating Security Packet Evaluation Safety Packet Encapsulating Security Payload Enhanced Security Payload.
IKE significa Internet Key Exchange Improved Key Exchange Improved Key Ehnancement Internet Keyboard Exchange.
L'integrità dei dati è garantita da IKE solo AH solo ESP AH ma opzionalmente anche da ESP.
La negoziazione delle chiavi è garantita da solo ESP solo AH IKE AH ma opzionalmente anche da ESP.
SA significa nessuna delle altre Secure Authentication Secure Authorization Secure Association.
Nell'ipotesi di voler comunicare in modo sicuro tra due reti IP attraverso l'instaurazione di un collegamento IPSec/ESP tra i rispettivi due router di accesso, quale delle due modalità ESP (Transport e Tunnel) si può utilizzare? solo tunnel mode transport mode incapsulato in tunnel mode sia transport che tunnel mode solo transport mode.
La confidenzialità dei dati è garantita da IKE AH ma opzionalmente anche da ESP solo ESP solo AH.
A cosa serve IKE di IPSec? per negoziare le chiavi da usarsi in IPSec (instaurazione dinamica di una Security Association IPSec) nessuna delle altre per aggiornare in modo dinamico le tabelle di routing lungo il percorso tra due nodi IPSec per dialogare con un Key Distribution Center centralizzato, ottenendo da questo un "ticket"" IPSec.
Su quale di questi campi di IP non viene effettuata l'autenticazione di AH? checksum source port version destination address.
In quale campo di AH si specifica la SA? SPI Authentication Data Sequence Number Reserved.
SPI significa Security Parameter Index Security Personal Index Simple Personal Identifier Simple Parameter Identifier.
Quanti sono i campi di AH di lunghezza fissa? 2 3 5 4.
Cosa succede ai campi mutabili dell'header di IPv4 prima del calcolo di AH? vengono identificati da un carattere speciale vengono posti a zero vengono posti a null vengono semplicemente tolti.
Quale di questi è un campo dell'header di IPv4 mutabile in maniera prevedibile? source address destination address version TTL.
La replay protection di AH è obbligatoria nessuna delle altre opzionale obbligatoria solo se viene usato congiuntamente con ESP.
Su quale di questi campi di IP viene effettuata l'autenticazione di AH? TTL Flags fragment offset total length.
AH fornisce confidenzialità e autenticazione integrità e autenticazione integrità e confidenzialità.
Quale algoritmo di cifratura usa ESP? non è specificato DES e 3DES AES e DES solo AES.
Quale di questi è un servizio opzionale per ESP? Entrambe giuste nessuna delle altre data confidentiality data origin authentication data origin authentication.
Quale di questi è un servizio opzionale per ESP? Entrambe giuste nessuna delle altre data confidentiality data origin authentication data integrity.
Quanti campi di ESP precedono il payload originale? 2 5 4 3.
In quale campo di ESP viene indicato il protocollo trasportato? Next Header Sequence Number SPI Authentication Data.
Può ESP Tunnel mode essere incapsulato in ESP Transport mode? sì no no ma il viceversa sì nessuna delle altre.
ESP è composto da un solo blocco chiamato trailer solo da un header solo da un trailer che precede il payload originale da un trailer e da un header.
Quale modalità di ESP permette di mascherare la sorgente originale di un pacchetto IP? solo Tunnel Mode nessuna sia Tunnel che Transport Mode solo Transport Mode.
ESP significa Encapsulating Security Payload Enhanced Security Payload Encapsulating Security Protocol.
Quale di queste porte usa IKE? 4501 4500 502 501.
Quale protocollo di trasporto usa di solito IKE? TLS TCP DTLS UDP.
Di quante fasi consta IKE? 5 2 4 3.
La distribuzione delle chiavi in IPSec può avvenire in quattro modi In cinque modi In due modi in tre modi.
Come è chiamata una coppia di messaggi di IKE? nessuna delle altre connection session exchange.
CHILD SA corrisponde a IKE_AUTH phase 1 in IKEv1 phase 2 in IKEv1 IKE_SA_INIT.
Quanti algoritmi crittografici vengono selezionati in una IKE_SA? 5 2 4 3.
L'authorization riguarda metodi per raccogliere informazioni in merito all'uso di certe risorse la definizione di diritti per l'accesso a determinati servizi nessuna delle altre la validazione dell'identità degli utenti.
L'accounting riguarda nessuna delle altre la validazione dell'identità degli utenti metodi per raccogliere informazioni in merito all'uso di certe risorse la definizione di diritti per l'accesso a determinati servizi.
EAP significa Ehnanced Authentication Protocol Extensible Authorization Protocol Extensible Authentication Protocol Ehnanced Authorization Protocol.
CHAP significa nessuna delle altre Challenge Handshake Authentication Protocol CHallenge Authentication Protocol CHinese Authentication Protocol.
PAP significa Protocol Authentication Protocol Password Authorization Protocol Protocol Authorization Protocol Password Authentication Protocol.
L'authentication riguarda nessuna delle altre metodi per raccogliere informazioni in merito all'uso di certe risorse la definizione di diritti per l'accesso a determinati servizi la validazione dell'identità degli utenti.
RADIUS significa Remote Authorization DenIal User Service Remote Authorization Dial In User Service Remote Authentication DenIal User Service Remote Authentication Dial In User Service.
PAP usa un 3-way handshake un 4-way handshake nessuna delle altre un 2-way handshake.
Il campo code di PAP può assumere 5 valori 4 valori 3 valori 2 valori.
Quale tra i seguenti protocolli NON è utilizzato per dialogare con un server di AAA Diameter nessuna delle altre IKE Radius.
AAA significa Authentication Adoption Analysis Authorization Analysis Accounting Authentication Authorization Accounting Adoption Authorization Analysis.
Il campo code di CHAP può assumere 5 valori 3 valori 4 valori 2 valori.
CHAP è un protocollo testuale con codifica UTF-16 binario testuale con codifica extended ASCII testuale con codifica UTF-8.
Quale di queste non è un'entità coinvolta in EAP? peer server di backend authenticator client.
Quale di questi non è un tipo di pacchetto EAP? nack otp gtc reputation.
Quanti messaggi prevede EAP? 4 2 3 5.
EAPOL significa Ehnanced Authentication Protocol fOr Local Area Network Extension Authorization Protocol Of Local Area Network Extensible Authentication Protocol Over Local Area Network Extensible Authentication Protocol fOr Large Area Network.
EAP permette nessuna delle altre di sfruttare PPP ma non 802.11 di scegliere la LAN di scegliere il metodo di autenticazione.
Quale di questi non è un tipo di messaggio EAP? Success Ack Request Failure.
Quale di queste dimensioni non può avere un attributo RADIUS? 512B 128B 255B 65B.
Quale di questi protocolli supporta sicurezza end-to-end? Sia RADIUS che Diameter RADIUS nessuno Diameter.
Diameter è nessuna delle altre un protocollo successivo a RADIUS un protocollo nato come alternativa a RADIUS un protocollo precedente a RADIUS.
RADIUS si basa sul paradigma client-server nessuna delle altre subscribe-publish peer-to-peer.
Cos'è un ticket granting ticket? un ticket per accedere direttamente ad un servizio nessuna delle altre un ticket per accedere ad un authentication server un ticket per accedere al ticket granting server.
In quante entità logiche Kerberos divide l'autenticazione? 3 5 2 4.
Che protocollo sfrutta Kerberos quando un client vuole connettersi ad un server? Bell-LaPadula Biba Diffie-Hellman Needham-Schroeder.
Quale versione di Kerberos sono attualmente in uso? solo 4 solo 5 4 e 5 solo 3.
Un firewall filtra solo a livello di rete e data link può effettuare filtraggio a vari livelli nessuna delle altre filtra solo a livello applicativo.
Cosa è un Application Level Gateway? qualsiasi macchina protetta da un firewall un firewall che effettua filtraggio a livello IP e applicativo un host che svolge funzioni di IDS un host che implementa funzionalità di rilancio a livello applicativo.
A quale tipo di firewall corrisponde la seguente definizione? Definizione: "...configurato per svolgere funzionalità tipiche di un packet filtering..." dual homed system proxy firewall bastion host screening router.
Quanti tipi di firewall ci sono? 6 3 5 4.
Su quanti livelli è definita la politica di sicurezza di un firewall? 4 6 3 2.
Dove può essere inserito un firewall? solo dentro reti private per dividerle in livelli gerarchici solo tra una rete pubblica e una rete privata nessuna delle altre sia al bordo di reti pubbliche che al bordo di reti private.
A quale tipo di firewall corrisponde la seguente definizione? Definizione: "...e vi si concentra la maggior parte della politica di sicurezza del sistema..." proxy firewall screening router bastion host dual homed system.
Quale di questi non è un campo a livello data link su cui opera il packet filtering? MAC sorgente interfaccia tipo di protocollo MAC destinazione.
Con quale comando è modificabile una ACL per il packet filtering? traceroute chmod iptable ping.
Quanti tipi di ACL esistono nel contesto del packet filtering? 2 5 6 4.
Qual è il problema del packet filtering in presenza di frammentazione? dopo la frammentazione solo il primo pacchetto contiene il source address nella fase di deframmentazione non è possibile risalire alla destination port dopo la frammentazione non è possibile risalire alla source port nessuna delle altre.
Quale di questi attacchi non può essere prevenuto col packet filtering? source routing attack IP address spoofing tiny fragment attack man in the middle attack.
Quale di questi non è un campo a livello di trasporto su cui opera il packet filtering? porta sorgente flag TCP frammentazione porta di destinazione.
Quale di questi non è un campo a livello IP su cui opera il packet filtering? indirizzo sorgente indirizzo destinazione interfaccia tipo di protocollo.
Quale di queste non è una politica di default di un packet filtering? cripta nessuna delle altre scarta inoltra.
Il packet filtering non opera su indirizzo IP destinazione tipo di payload applicativo porta sorgente indirizzo IP sorgente.
Quante configurazioni può avere un application level gateway? 7 6 4 2.
Un ALG si basa su una logica publish/subscribe store/forward nessuna delle altre request/response.
Quale di questi non è un vantaggio di un dual-homed host firewall? possibilità di usare indirizzi pubblici sicurezza a livello di rete possibilità di implementare ALG possibilità di usare indirizzi privati.
Cosa significa DMZ? DeMilitiarized Zone Dense Mining Zone Data Mining Zone Denial-of-Service Message Zone.
Nell'ambito della sicurezza dei firewall cos'è una trust? una rete interna una DMZ una rete esterna un ALG.
Dove si trova di solito un server web? in una rete interna in una DMZ nessuna delle altre in una rete esterna.
Una DMZ può essere creata solo con due bastion host solo con due router/firewall nessuna delle altre anche con un solo router/firewall.
Quanti NAPT ci sono? 6 2 3 4.
Un restricted cone NAT prevede che un host esterno possa inviare un pacchetto a un host interno solo se questo prima ha contattato l'host esterno un host esterno possa inviare un pacchetto a un host interno solo se questo prima ha contattato l'host esterno con la porta che l'host esterno usa come destinazione e verso la porta che l'host esterno usa come sorgente un host esterno possa inviare un pacchetto a qualunque host interno le richieste provenienti da un certo indirizzo/porta interni e indirizzate verso differenti coppie indirizzo/porta esterne sono mappate in differenti coppie indirizzo/porta sorgenti.
Un full cone NAT prevede che le richieste provenienti da un certo indirizzo/porta interni e indirizzate verso differenti coppie indirizzo/porta esterne sono mappate in differenti coppie indirizzo/porta sorgenti un host esterno possa inviare un pacchetto a qualunque host interno un host esterno possa inviare un pacchetto a un host interno solo se questo prima ha contattato l'host esterno con la porta che l'host esterno usa come destinazione e verso la porta che l'host esterno usa come sorgente un host esterno possa inviare un pacchetto a un host interno solo se questo prima ha contattato l'host esterno.
Un port restricted cone NAT prevede che un host esterno possa inviare un pacchetto a un host interno solo se questo prima ha contattato l'host esterno un host esterno possa inviare un pacchetto a un host interno solo se questo prima ha contattato l'host esterno con la porta che l'host esterno usa come destinazione e verso la porta che l'host esterno usa come sorgente le richieste provenienti da un certo indirizzo/porta interni e indirizzate verso differenti coppie indirizzo/porta esterne sono mappate in differenti coppie indirizzo/porta sorgenti un host esterno possa inviare un pacchetto a qualunque host interno.
NAPT significa Network Authentication Port Translator Network Address Protocol Translator Network Authentication Protocol Transmission Network Address Port Translator.
Quando non si usa un NAT? semplificare lo spostamento di una rete interna proteggere i nodi interni di una rete indirizzare verso Internet traffico proveniente da una rete interna privata cambiare la qualità del servizio dei flussi provenienti da una rete privata.
Cosa significa NAT? Network Authentication Transmission Network Authentication Translator Network Address Translator Network Address Transmission.
Un symmetric NAT prevede che un host esterno possa inviare un pacchetto a un host interno solo se questo prima ha contattato l'host esterno con la porta che l'host esterno usa come destinazione e verso la porta che l'host esterno usa come sorgente un host esterno possa inviare un pacchetto a qualunque host interno un host esterno possa inviare un pacchetto a un host interno solo se questo prima ha contattato l'host esterno le richieste provenienti da un certo indirizzo/porta interni e indirizzate verso differenti coppie indirizzo/porta esterne sono mappate in differenti coppie indirizzo/porta sorgenti.
Quale traslazione non è possibile in un NAT? n a 1 nessuna delle altre n a n 1 a n.
STUN permette di creare dei punti di rilancio esterni al NAT permette di scoprire il tipo di NAT permette di aprire pineholes statici nel NAT nessuna delle altre.
STUN significa Simple Translator of UDP through NAT Simple Translator of Universal Network Secure Traversal of UDP through NAT Simple Traversal of UDP through NAT.
TURN significa Translator of UDP Relay around NAT Traversal of UDP Relay around NAT Translation Using Relay around NAT Traversal Using Relay around NAT.
TURN nessuna delle altre permette di scoprire il tipo di NAT permette di aprire pineholes statici nel NAT permette di creare dei punti di rilancio esterni al NAT.
Quanti flussi dati distinti usa RTP per una comunicazione tra due user agent? 6 1 2 4.
RTP sta sopra IP TCP UDP HTTP.
Il messaggio di INVITE di SIP viene inviato all'inbound proxy direttamente all'host di destinazione all'outbound proxy direttamente al regitrar proxy dello user di destinazione.
VoIP significa Version of Internet Protocol Voice of the Internet Packet Voice over Internet Protocol Version of the Internet Packet.
Le comunicazioni VoIP possono avvenire solo tra due telefoni tradizionali sia tra due host IP sia tra telefono tradizionale e host IP sia tra due telefoni tradizionali con tunneling IP solo tra terminale IP e telefono tradizionale solo tra terminale IP e terminale IP.
Quali di questi protocolli si usano per la segnalazione VoIP? G.711, SIP e PSTN H323 e G.711 G.711 e SIP SIP e H323.
Quanti piani di comunicazione ci sono in un'architettura VoIP? 6 2 3 4.
SIP è un protocollo testuale nessuna delle altre binario numerico.
RTP significa Real-time Transport Protocol Relevant Time Protocol Real Time Protocol Relevant Transport Protocol.
Quale di queste non è una vulnerabilità della segnalazione SIP? DoS MITM Hijacking Spoofing.
Cosa rende il VoIP vulnerabile ad attacchi DoS? i requisiti di autorizzazione i requisiti di autenticazione i requisiti di realtimeliness i requisiti di feedback.
Quale di questi non è un metodo per rendere sicuro SIP? Security Mechanism Agreement per SIP IPSec Authenticated SIP TLS.
Quale di questi meccanismi rende SIP sicuro end-to-end? IPSec HTTP Proxy Authentication TLS S/MIME.
Quale di questi meccanismi garantisce la confidenzialità in SIP? S/MIME nessuna delle altre Security Mechanism Agreement per SIP HTTP Proxy Authentication.
Qual è il cifrario di default di SRTP? DES AES Blowfish 3DES.
MKI è opzionale e di lunghezza configurabile obbligatorio e di lunghezza configurabile obbligatorio e di lunghezza fissa opzionale e di lunghezza fissa.
SDES significa SDP Security Descriptions for mEdia Streams SDP Security Denial of mEdia Streams SIP Descriptions for mEdia Streams nessuna delle altre.
MKI significa Message eXchange Identifier Master Key Identifier Mater eXchange Identifier Main Key Identifier.
SRTP significa Secure Real-time Transport Protocol Safe Real Time Protocol nessuna delle altre Secure Real Time Protocol.
Il DoS contro RTP non avviene tramite nessuna delle altre SSRC falsi cambiamento dei report di recezione BYE non sincronizzati.
Le porte dei flussi multimediali sono fisse permangono per chiamate adiacenti sono definite da uno standard sono negoziate ad ogni chiamata.
B2BUA significa Bed-to-bed User Agent nessuna delle altre Back-to-back Universal Agent Back-to-back User Agent.
Chord è una rete strutturata una rete P2P pura nessuna delle altre una rete centralizzata.
Il lookup di Chord è iterativo ricorsivo iterativo o ricorsivo nessuna delle altre.
L'overlay è una rete di Petri nessuna delle altre è una rete fisica è una rete logica.
Nelle reti P2P un nodo può essere solo server può essere solo client nessuna delle altre può essere sia client che server.
P2P significa packet-to-packet peer-to-peer peer-to-packet plain-to-packet.
Le DHT sono tipiche delle reti P2P pure delle reti P2P strutturate delle reti P2P ibride delle reti P2P centralizzate.
DHT significa Distributed Hash Table Denied Hash Table Discrete Hash Table Discrete Hash Transmission.
Il mixed routing prevede che la strategia di routing sia bilanciata si alternino diverse strategie di routing la strategia di routing sia basata solo sulla diversity nessuna delle altre.
Un attacco di tipo Sybil prevede che la rete venga suddivisa in sottoreti nessuna delle altre l'attaccante controlli più entità logiche l'attaccante si interponga tra overlay e underlay.
Un attacco eclipse prevede che l'attaccante si interponga tra overlay e underlay l'attaccante controlli più entità logiche nessuna delle altre la rete venga suddivisa in sottoreti.
La reputation è la fiducia diretta sul comportamento di un peer la fiducia indiretta sul comportamento di un peer la fiducia transitiva sul comportamento di un peer mediata dall'opinione di un altro peer di cui ci si fida la fiducia trasversale sul comportamento di un peer.
La trust è la fiducia indiretta sul comportamento di un peer la fiducia trasversale sul comportamento di un peer la fiducia diretta sul comportamento di un peer la fiducia transitiva sul comportamento di un peer mediata dall'opinione di un altro peer di cui ci si fida.
GSM significa Global System for Mobile communications Global System of Mobility Group of Special Mobility General System of Mobility.
UMTS significa User Mobility Transmission System Universal Mobile Telecommunication System Universal Mobility Transmission System User Mobile Telecommunication System.
Qual è lo standard delle wireless LAN? 802.11 802.15 803.11 803.15.
Cosa decretò l'incremento delle problematiche di sicurezza delle reti wireless? nessuna delle altre l'introduzione di UMTS l'introduzione dell'internet wireless e del WAP l'introduzione del GSM.
Cos'è il roaming? nessuna delle altre lo spostamento all'interno della stessa rete wireless del terminale mobile il cambio di reti wireless il cambiare continuamente sorgente del segnale wireless.
PCF significa Probability Combination Function nessuna delle altre Point Coordination Function Personal Coordination Function.
BSS significa Base Secure Set Basic Service Set Base Service Set Basic Secure Set.
802.11b prevede trasmissione a 11Mb/s alla frequenza di 2.4 GHz trasmissione a 11Mb/s alla frequenza di 5 GHz velocità di trasmissione di 54 Mb/s alla frequenza di 2.4 GHz velocità di trasmissione di 54 Mb/s alla frequenza di 5 GHz.
802.11a prevede velocità di trasmissione di 54 Mb/s alla frequenza di 2.4 GHz trasmissione a 11Mb/s alla frequenza di 2.4 GHz trasmissione a 11Mb/s alla frequenza di 5 GHz velocità di trasmissione di 54 Mb/s alla frequenza di 5 GHz.
802.11g prevede velocità di trasmissione di 54 Mb/s alla frequenza di 2.4 GHz trasmissione a 11Mb/s alla frequenza di 5 GHz trasmissione a 11Mb/s alla frequenza di 2.4 GHz velocità di trasmissione di 54 Mb/s alla frequenza di 5 GHz.
802.11i si dedica nessuna delle altre alla sicurezza all'incremento della banda al cambiamento della portante.
WEP significa Wired Equivalent Privacy Wireless Equivalent Privacy Wireless Enhanced Privacy Wired Enhanced Privacy.
FiOS router permette di nessuna delle altre effettuare un Replay attack alle reti WEP crackare la chiave del WEP scoprire l'algoritmo alla base del WEP.
Gli attacchi al key stream del WEP necessitano di poche risorse computazionali non sono applicabili in pratica non rivelano la chiave del WEP rivelano la chiave del WEP.
TKIP è usato in Diameter WEP WPA Radius.
802.1X è uno standard di 802.11 per incrementare la banda oltre 1Gb/s si basa su CHAP fornisce autenticazione tramite un meccanismo basato su tre entità si basa su Diameter.
Quale protocollo è più sicuro per le trasmissioni wireless? nessuna delle altre WEP WPA2 WPA.
WPA2 usa un 2-way handshake un 4-way handshake meccanismi che esulano da qualunque handshake un 3-way handshake.
TKIP è vulnerabile al chopchop attack al mirroring attack al replay attack al Sybil attack.
Il Bluetooth è uno standard del 1999 è uno standard 802.13 ha un raggio massimo di 1000m usa un segnale nella banda dei 5GHz.
SSP significa Secure Simple Pairing Single Simple Pairing Single Sample Pairing Single Simple Packet.
Quante sono le classi in cui si possono dividere i protocolli del Bluetooth? 6 4 2 3.
Cos'è una piconet? una rete che trasmette con periodo di picosecondi una rete di dimensioni inferiori a 10m nessuna delle altre l'insieme dei dispositivi che lavorano sullo stesso canale.
L'access code di un pacchetto Bluetooth è composto da header, preambolo e sync word preambolo, trailer e header nessuna delle altre preambolo, trailer e checksum.
LAP significa Leaning Authentication Part Lower Authentication Part Lower Address Part Loud Address Part.
L'SSP è stato introdotto nel Bluetooth con la specifica 1.2 2.1 1 2.
Cos'è l'anonimità? un servizio che mira a nascondere i messaggi della comunicazione un servizio che mira a nascondere solo la destinazione di una comunicazione un servizio che mira a nascondere solo la sorgente di una comunicazione un servizio che mira a nascondere i partecipanti di una comunicazione.
Quale di queste frasi riguarda l'unobservability? i messaggi inviati e ricevuti sono riferiti ad un particolare identificativo differente dalla vera identità dell'attore i messaggi inviati o ricevuti da un soggetto sono indistinguibili da rumore casuale nessuna delle altre non c'è alcuna connessione tra i messaggi inviati e i loro destinatari.
Quale di queste frasi riguarda la pseudonymity? i messaggi inviati e ricevuti sono riferiti ad un particolare identificativo differente dalla vera identità dell'attore non c'è alcuna connessione tra i messaggi inviati e i loro destinatari i messaggi inviati o ricevuti da un soggetto sono indistinguibili da rumore casuale nessuna delle altre.
Gli anonimity system a bassa latenza sono anche detti session-based connection-based message-based packet-based.
Quale di queste frasi riguarda l'unlinkability? non c'è alcuna connessione tra i messaggi inviati e i loro destinatari nessuna delle altre i messaggi inviati e ricevuti sono riferiti ad un particolare identificativo differente dalla vera identità dell'attore i messaggi inviati o ricevuti da un soggetto sono indistinguibili da rumore casuale.
Cosa sono i threshold mix? mix che mischiano messaggi provenienti da istanti temporali differenti mix che raccolgono fino a n messaggi prima di indirizzarli alla loro destinazione finale nessuna delle altre mix che raccolgono messaggi di un certo intervallo temporale.
OR significa Onion Request Onward Response Onward Router Onion Router.
Cosa sono i timed mix? mix che raccolgono messaggi di un certo intervallo temporale nessuna delle altre mix che mischiano messaggi provenienti da istanti temporali differenti mix che raccolgono fino a n messaggi prima di indirizzarli alla loro destinazione finale.
Una cella di Tor ha dimensione 512B 1024B 128B 64B.
TOR significa The Onward Router Trusted Onion Router Trusted Onward Router The Onion Router.
In quali categorie si possono dividere gli IDS? network-based e host-based host-based e firewall-based network-based e firewall-based static e dynamic.
IDS significa Integrated Discovery System Intrusion Discovery System Integrated Detection System Intrusion Detection System.
Quale dei seguenti non caratterizza un bot? meccanismo di controllo remoto meccanismo di propagazione presenza di comandi eseguibili meccanismo di anonimizzazione.
Thug è un esempio di sistemi di anonimizzazione un esempio di botnet un tipo di rete P2P un esempio di honeypot.
Report abuse Consent Terms of use