• Non ci sono risultati.

(4 punti) Si discutano brevemente le vulnerabilità dei sistemi software agli attacchi di tipo buffer overflow e SQL injection viste a lezione e in laboratorio e si descrivano le possibili contromisure 5

N/A
N/A
Protected

Academic year: 2021

Condividi "(4 punti) Si discutano brevemente le vulnerabilità dei sistemi software agli attacchi di tipo buffer overflow e SQL injection viste a lezione e in laboratorio e si descrivano le possibili contromisure 5"

Copied!
2
0
0

Testo completo

(1)

Università degli Studi di Udine

Corsi di Laurea Specialistica in Ingegneria Gestionale e Ingegneria Elettronica Sicurezza Informatica

20 giugno 2011 - Prova scritta

Matricola __________________

Nome _____________________

Cognome __________________

Rispondere dettagliatamente negli spazi di fianco o seguenti le domande, oppure sul retro del foglio.

Non sono ammessi appunti, libri, calcolatori elettronici, telefoni cellulari.

1. (5 punti) Si discutano gli aspetti fondamentali e i criteri della progettazione della sicurezza in ambito aziendale

2. (5 punti) Si discutano caratteristiche, applicazioni, vantggi e svantaggi delle tecniche di cifratura simmetrica ed asimmetrica.

3. (4 punti) In cosa consiste un attacco “man in the middle”? Lo si illustri con un esempio e si discutano le tecniche utili ad impedirlo.

(2)

4. (4 punti) Si discutano brevemente le vulnerabilità dei sistemi software agli attacchi di tipo buffer overflow e SQL injection viste a lezione e in laboratorio e si descrivano le possibili contromisure

5. (4 punti) Cos’è una “zona demilitarizzata”?

6. (8 punti) Relativamente al lavoro di gruppo sulla net radio, si descrivano le vulnerabilità del sistema originale e le possibili soluzioni migliorative, discutendo anche i principali aspetti implementativi.

Riferimenti

Documenti correlati

Within this framework, Service 2 (Prediction of shallow rapid slope movements) of the Landslides Platform has the objective of developing an integrated procedure for the forecasting

Considerati i seguenti dispositivi di memoria, numerarli dal meno capiente (1) al pi`u capiente (5), tenendo conto della capacit`a tipica di tali dispositivi in un personal computer

La stringa sovrascrive l’indirizzo di ritorno e inietta il codice.. La stringa sovrascrive l’indirizzo di ritorno La stringa sovrascrive l’indirizzo di ritorno e inietta

• Posso aggiungere tutti i metodi di manipolazione all’interfaccia ILEntity per rendere più usabile il modello. • Il design pattern Composite suggerisce di aggiungere solo i

Objects e produrre in output un modello Java corrispondente al codice che serve per costruire la struttura di oggetti rappresentata nel modello Objects di input. • Il generatore

n Per evitare situazioni di questo tipo, all’atto della creazione di una vista si può specificare, facendola seguire alla query che definisce la vista, la clausola WITH CHECK OPTION

opzione CASCADED (opzione di default): il controllo sul mantenimento dell’appartenenza delle tuple alla vista viene fatto a tutti i livelli (si controlla che le tuple su cui

from (depositor natural full outer join borrower) where account-number is null or loan-number is null.. ©Silberschatz, Korth and