Esame luglio 2021

Domanda 1
...

L’attacco noto come “ARP poisoning”:
==A) Modifica l’associazione <IP address, MAC address> sul dispositivo della vittima ==
B) Modifica l’associazione <IP address, MAC address> sul dispositivo dell’attaccante
C) Modifica l’associazione <IP address, porta TCP> sul dispositivo della vittima
D) Modifica l’associazione <IP address, porta TCP> sul dispositivo dell’attaccante
E) Modifica l’associazione <IP address, porta TCP > sul router

Domanda 2
...

Con un firewall di tipo “packet filter”:
A) Posso filtrare pacchetti in base al contenuto di pacchetti precedenti
B) Posso filtrare pacchetti in base all’identità dell’utente
C) Posso filtrare pacchetti in base al numero di pacchetti già ricevuti
D) Posso filtrare pacchetti in base al MAC address remoto
E) Posso filtrare pacchetti in base all’indirizzo IP remoto

Domanda 3
...

Descrivere l’algoritmo per il calcolo dell’inverso moltiplicativo in aritmetica modulare

Risposta 3
...

L'algoritmo per il calcolo dell'inverso moltiplicativo è una forma dell'algoritmo di Euclide esteso per esprimere via via che si procede con i calcoli il resto come prodotto dei valori forniti inizialmente per calcolare il MCD dei due numeri.
L'algoritmo procede in questo modo:

  • considera come e lo si scrive come il prodotto di due numeri che risultano essere rispettivamente , allora si può dire che
  • si fa lo stesso con , considerandolo come , riscrivendolo come
  • a questo punto si cominciano a calcolare i quozienti e i resti uno dopo l'altro, per l'iterazione -esima, i valori di saranno dove è il quoziente trovato nella divisione corrente, mentre e sono i valori di rispettivamente due iterazioni prima e una iterazione prima, trovati tali possiamo scrivere il resto appena trovato come , quando avremo trovato che moltiplicati a restituiscono .

Domanda 4
...

Che cos’è un certificato di chiave pubblica e quali informazioni contiene

Risposta 4
...

Un certificato di chiave pubblica è un documento digitale emesso da un'entità di certificazione CA che associa in modo univoco una chiave pubblica a un'entità specifica, come una persona o un'organizzazione. Un certificato di chiave pubblica contiene:

  • l'ID dell'entità proprietaria della chiave pubblica;
  • la chiave pubblica;
    L'intero blocco è firmato dalla CA.
    Le CA potrebbero fornire anche una validazione temporale data da un timestamp che indica la durata della validità della chiave. Se il timestamp non viene rinnovato, la chiave viene considerata non valida.

Domanda 5
...

A cosa serve un certificato di chiave pubblica?

Risposta 5
...

Un certificato di chiave pubblica serve, per l'utente che ne possiede uno, per condividere in modo sicuro la propria chiave pubblica, per chi richiede un certificato di un altro utente invece il certificato è utile per verificare che la chiave pubblica di un certo utente sia valida. I certificati vengono utilizzati molto nel contesto della firma elettronica.