L’attacco noto come “ARP poisoning”:
==A) Modifica l’associazione <IP address, MAC address> sul dispositivo della vittima ==
B) Modifica l’associazione <IP address, MAC address> sul dispositivo dell’attaccante
C) Modifica l’associazione <IP address, porta TCP> sul dispositivo della vittima
D) Modifica l’associazione <IP address, porta TCP> sul dispositivo dell’attaccante
E) Modifica l’associazione <IP address, porta TCP > sul router
Con un firewall di tipo “packet filter”:
A) Posso filtrare pacchetti in base al contenuto di pacchetti precedenti
B) Posso filtrare pacchetti in base all’identità dell’utente
C) Posso filtrare pacchetti in base al numero di pacchetti già ricevuti
D) Posso filtrare pacchetti in base al MAC address remoto
E) Posso filtrare pacchetti in base all’indirizzo IP remoto
Descrivere l’algoritmo per il calcolo dell’inverso moltiplicativo in aritmetica modulare
L'algoritmo per il calcolo dell'inverso moltiplicativo è una forma dell'algoritmo di Euclide esteso per esprimere via via che si procede con i calcoli il resto come prodotto dei valori forniti inizialmente per calcolare il MCD dei due numeri.
L'algoritmo procede in questo modo:
Che cos’è un certificato di chiave pubblica e quali informazioni contiene
Un certificato di chiave pubblica è un documento digitale emesso da un'entità di certificazione CA che associa in modo univoco una chiave pubblica a un'entità specifica, come una persona o un'organizzazione. Un certificato di chiave pubblica contiene:
A cosa serve un certificato di chiave pubblica?
Un certificato di chiave pubblica serve, per l'utente che ne possiede uno, per condividere in modo sicuro la propria chiave pubblica, per chi richiede un certificato di un altro utente invece il certificato è utile per verificare che la chiave pubblica di un certo utente sia valida. I certificati vengono utilizzati molto nel contesto della firma elettronica.