Descrivere brevemente tre delle top ten vulnerabilities di una Web application secondo Owasp
Tre vulnerabilità della top ten di una web application secondo OWASP sono:
Un virus polimorfo:
A) Si comporta in modo diverso a seconda del sistema operativo vittima
B) Si comporta in modo diverso per applicazioni Web e per sistemi mobile
C) Cambia ad ogni sua “riproduzione”
D) Cambia ad ogni sua “esecuzione”
E) Cambia ad ogni scansione dell’antivirus
Un virus polimorfo è un virus che cambia la sua firma (o le sue sembianze) ogni volta che si replica attraverso processi di cifratura/decifratura, rendendo difficile all'antivirus localizzare ed eliminare definitivamente il virus.
Una VPN IPSEC
A) Cifra ma non può autenticare
B) Autentica ma non può cifrare
C) Si situa nella pila ISO-OSI sopra il livello link
D) ==Si situa nella pila ISO-OSI sopra il livello di rete ==
E) Si situa nella pila ISO-OSI sopra il livello di trasporto
In AH o ESP, nella modalità tunnel, il datagramma viene cifrato/autenticato e un nuovo datagramma lo incapsula trasportando il datagramma cifrato come suo payload, nella modalità tunnel, viene cifrato/autenticato il payload del datagramma originale, ovvero il segmento a livello di trasporto.
Discutere i limiti di un firewall di tipo packet filter
Dimostrare che dati due interi a e b, esistono altri due interi x e y, tali che ax+by=MCD(a,b)
Spiegare perché il teorema della domanda 5 serve per il calcolo dell’inverso moltiplicativo in RSA
Il teorema della domanda precedente serve per il calcolo dell'inverso moltiplicativo per la generazione degli esponenti utilizzati per la cifratura/decifratura in RSA. In particolare vanno scelti due numeri primi