Sicurezza Flashcards

1
Q

Cosa deve garantire un SI per essere sicuro

A

Integrità, riservatezza, autenticità e accessibilità

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Come si garantisce l’integrità

A

Con la crittografia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Come funziona la crittografia

A

È un sistema basato su una chiave che permette di criptare e decifrare messaggi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Che tipologie di chiavi esistono per la crittografia

A

Simmetrica e asimmetrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qual è il processo di gestione delle chiavi

A

Generazione, conservazione e scambio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Come possono essere scambiate le chiavi

A

3 metodi: OOB, cifratura, organizzazione esterne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Per cosa sta l’acronimo PKI

A

Public Key Infrastructure: sistema di gestione delle chiavi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

In cosa consiste il PKI

A

C’è un’autorità certificante (CA) che svolge il ruolo di notaio quanto è richiesta una nuova chiave; un’autorità di registrazione (RA) per la registrazione dei certificati ed una di revoca di questi ultimi. Infine tutti hanno accesso ad un repository dove i certificati sono salvati

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Come si garantiscono autenticità e riservatezza

A

Con le funzioni di hash e le firme digitali

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quali proprietà ha una funzione di hash

A

Coerenza, univocità, irreversibilità

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cos’è un EXPLOIT

A

L’utilizzo di una debolezza di sistema per provocare un comportamento anomalo dello stesso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Che tipologie di exploit esistono

A

A livello applicativo o di rete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quali sono gli exploit a livello applicativo

A

Spyware, backdoor, malware (virus, worm. trojan. ransomare)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quali sono gli exploit a livello di rete

A

Spoofing, sniffing, flooding, hijacking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Che metodi esistono per l’autenticazione di un utente

A

Something you know, something you have, something you are

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cosa sono le regole di accesso

A

Regolamentano l’accesso degli utenti ai dati si un SI.

17
Q

Quali sono le principali regole di accesso

A

Autorizzatori, soggetti, oggetti, diritti (aperti o chiusi), constraint

18
Q

Quali sono i metodi per la gestione degli accessi

A

DAC e MAC (NRU e NWD)

19
Q

Chi si occupa della sicurezza con l’esterno del sistema

A

Firewall e Intrution Detection System

20
Q

Che tipologie di FW esistono

A

Screening Router e Application Gateway

21
Q

Come si chiama la zona di rete tra due FW

A

DMZ

22
Q

Come reagiscono gli IDS agli attacchi esterni

A

Possono rispondere sia in modo passivo che attivo

23
Q

Quali sono le componenti degli IDS

A

Sensori, algoritmi di analisi, componenti di Altering and Response

24
Q

Come si classificano gli IDS

A

Host-based e Network-based

25
Q

Come fanno gli IDS ad identificare un attacco

A

Misuse detection oppure Anomaly detection