Dato il modulo RSA n con i suoi due fattori primi p e q, e la chiave pubblica e, descrivere un metodo per calcolare la chiave privata d
La chiave pubblica è data da un valore
Un metodo per calcolare la chiave privata consiste nell'algoritmo esteso di Euclide, che ci aiuta a trovare due numeri
Presi i due numeri
mentre
. . .
Quando
Un firewall applicativo:
A. E’ stateless e valuta se bloccare un pacchetto IP in base al solo contenuto del suo header IP
B. E’ stateless e valuta se bloccare un pacchetto IP in base al solo contenuto dei suoi header IP e TCP
C. E’ stateless e valuta se bloccare un pacchetto IP in base al solo contenuto dei suoi header IP, UDP e TCP
D. E’ stateful e può analizzare il payload del pacchetto
E. E’ stateful ma non può analizzare il payload del pacchetto
Un cifrario a chiave pubblica:
A. Prevede l’utilizzo di una chiave condivisa tra ogni coppia di utenti
B. Prevede l’utilizzo di due chiavi condivise tra ogni coppia di utenti (una privata e una pubblica)
C. Prevede l’utilizzo di una chiave privata e una pubblica per ogni utente
D. Prevede l’utilizzo di una chiave pubblica distribuita a tutti, e di una chiave privata condivisa con un solo altro soggetto
E. Prevede uno scambio di chiavi sicuro, ma non permette di cifrare direttamente un testo
L’attacco noto come XSS (Cross site scripting):
A. Si basa sul riempimento di un buffer oltre il suo limite, andando a sovrascrivere la memoria adiacente
B. Si basa sul riempimento di un buffer oltre il suo limite, andando a sovrascrivere il program counter
C. Si basa sull’invio di input malevolo, che sarà eseguito sul back-end di un Web server
D. Si basa sull’invio di input malevolo, che sarà eseguito nel Browser
E. Si basa sullo scambio di due siti con javascript, uno corretto e uno malevolo con una URL simile
Scrivere le ACL di un firewall che protegge la rete locale 212.32.11/24 in modo che:
IP src | Porta src | IP dest | Porta dest | Tipo | Allow/Deny |
---|---|---|---|---|---|
212.32.11.0/24 | * | * | 80 | Allow | |
* | 80 | 212.32.11.0/24 | * | Allow | |
212.32.11.0/24 | * | * | 25 | Allow | |
* | 25 | 212.32.11.0/24 | * | Allow | |
* | * | 212.32.11.220 | 80 | Allow |
Spiegare in che cosa consiste e come si può ottenere la certificazione ISO 27001
La certificazione ISO 27001 è una certificazione ottenibile dalle organizzazione per certificare l'utilizzo degli standard contenuto in ISO 27001 per la gestione della sicurezza delle informazioni all'interno di essa. La certificazione prevede alcuni passi espressi tramite un ciclo di Deming: