Esame giugno 2022

Domanda 1
...

Dato il modulo RSA n con i suoi due fattori primi p e q, e la chiave pubblica e, descrivere un metodo per calcolare la chiave privata d

Risposta 1
...

La chiave pubblica è data da un valore tale che esso sia e che sia prima con . La chiave privata si calcola a partire da questo valore ed è l'inverso modulo di . Quindi .
Un metodo per calcolare la chiave privata consiste nell'algoritmo esteso di Euclide, che ci aiuta a trovare due numeri tali che moltiplicati a si riesce ad ottenere .
Presi i due numeri e , possiamo dire che:
, dove e ,
mentre , dove e .





. . .



Quando sarà 1, sarà stato scritto

Domanda 2
...

Un firewall applicativo:
A. E’ stateless e valuta se bloccare un pacchetto IP in base al solo contenuto del suo header IP
B. E’ stateless e valuta se bloccare un pacchetto IP in base al solo contenuto dei suoi header IP e TCP
C. E’ stateless e valuta se bloccare un pacchetto IP in base al solo contenuto dei suoi header IP, UDP e TCP
D. E’ stateful e può analizzare il payload del pacchetto
E. E’ stateful ma non può analizzare il payload del pacchetto

Domanda 3
...

Un cifrario a chiave pubblica:
A. Prevede l’utilizzo di una chiave condivisa tra ogni coppia di utenti
B. Prevede l’utilizzo di due chiavi condivise tra ogni coppia di utenti (una privata e una pubblica)
C. Prevede l’utilizzo di una chiave privata e una pubblica per ogni utente
D. Prevede l’utilizzo di una chiave pubblica distribuita a tutti, e di una chiave privata condivisa con un solo altro soggetto
E. Prevede uno scambio di chiavi sicuro, ma non permette di cifrare direttamente un testo

Domanda 4
...

L’attacco noto come XSS (Cross site scripting):
A. Si basa sul riempimento di un buffer oltre il suo limite, andando a sovrascrivere la memoria adiacente
B. Si basa sul riempimento di un buffer oltre il suo limite, andando a sovrascrivere il program counter
C. Si basa sull’invio di input malevolo, che sarà eseguito sul back-end di un Web server
D. Si basa sull’invio di input malevolo, che sarà eseguito nel Browser
E. Si basa sullo scambio di due siti con javascript, uno corretto e uno malevolo con una URL simile

Domanda 5
...

Scrivere le ACL di un firewall che protegge la rete locale 212.32.11/24 in modo che:

  1. siano permessi la navigazione web e l’accesso alla posta elettronica
  2. sia raggiungibile dall’esterno il Web server 212.32.11.220
IP srcPorta srcIP destPorta destTipoAllow/Deny
212.32.11.0/24**80Allow
*80212.32.11.0/24*Allow
212.32.11.0/24**25Allow
*25212.32.11.0/24*Allow
**212.32.11.22080Allow

Domanda 6
...

Spiegare in che cosa consiste e come si può ottenere la certificazione ISO 27001

Domanda 6
...

La certificazione ISO 27001 è una certificazione ottenibile dalle organizzazione per certificare l'utilizzo degli standard contenuto in ISO 27001 per la gestione della sicurezza delle informazioni all'interno di essa. La certificazione prevede alcuni passi espressi tramite un ciclo di Deming:

  • Plan: si pianificano gli obietti che l'azienda vuole raggiungere (non solo in termini di sicurezza informatica), si analizzano e si valutano i rischi cui l'organizzazione è esposta
  • Do: si valutano i controlli da un punto di vista dell'efficienza e del costo e si implementano tali controlli
  • Check: si analizzano i dati raccolti in base ai controlli scelti
  • Act: si aggiornano e si migliorano i controlli e/o si riparano i danni in seguito ad attacchi subiti o nuove minacce
    Per ricevere la certificazione bisogna rivolgersi ad enti fidati che attraverso delle verifiche effettuate dall'ente (audit esterni) viene valutato l'ISMS messo a punto dall'organizzazione e se vengono soddisfatti i requisiti viene rilasciata la certificazione.