• Non ci sono risultati.

(5 punti) Si descrivano alcuni dei protocolli sviluppati per aggiungere sicurezza alle reti IP 5

N/A
N/A
Protected

Academic year: 2021

Condividi "(5 punti) Si descrivano alcuni dei protocolli sviluppati per aggiungere sicurezza alle reti IP 5"

Copied!
2
0
0

Testo completo

(1)

Università degli Studi di Udine

Corsi di Laurea Specialistica in Ingegneria Gestionale e Ingegneria Elettronica Sicurezza Informatica

14 febbraio 2012 - Prova scritta

Matricola __________________

Nome _____________________

Cognome __________________

Rispondere dettagliatamente negli spazi di fianco o seguenti le domande, oppure sul retro del foglio.

Non sono ammessi appunti, libri, calcolatori elettronici, telefoni cellulari.

1. (4 punti) Cos’è il Documento Programmatico sulla Sicurezza? Cosa richiede? A chi?

2. (4 punti) Si discutano differenze, vantaggi e svantaggi delle tecniche di cifratura simmetrica ed asimmetrica.

3. (3 punti) Si discutano i problemi di sicurezza delle reti wireless e le possibili soluzioni

(2)

4. (5 punti) Si descrivano alcuni dei protocolli sviluppati per aggiungere sicurezza alle reti IP

5. (3 punti) Che ruolo ha la funzione di libreria gets() in un attacco di tipo buffer overflow? Spiegare.

6. (3 punti) Quali sono i limiti dell’autenticazione basata su username e password?

7. (8 punti) Relativamente al lavoro di gruppo sulla net radio, si descrivano le vulnerabilità del sistema originale e le possibili soluzioni migliorative, discutendo anche i principali aspetti implementativi.

[Per gli studenti che hanno frequentato il corso nell’anno accademico 2010/2011]: Relativamente al lavoro di gruppo

“Router Emulation Project” si illustrino le finalità del modulo a cui si è lavorato, l’architettura software e le scelte implementative per le strutture dati e gli eventuali protocolli di comunicazione utilizzati.

[Per gli studenti che non hanno frequentato il laboratorio]: Relativamente al tema concordato con il docente si illustrino le finalità del programma a cui si è lavorato, l’architettura software e le scelte implementative per le strutture dati, gli algoritmo e gli eventuali protocolli di comunicazione utilizzati.

(svolgere sul retro)

Riferimenti

Documenti correlati

- Pensi di essere a conoscenza di tutti gli strumenti utili per la ricerca bibliografica che la biblioteca mette a disposizione. - Se no, senti la necessità di

• l’ultima ipotesi, analoga alla precedente, è che anche il time-out sia scelto esattamente uguale al tempo minimo che la stazione sorgente deve aspettare per ottenere il riscontro

Gli studenti indicati in corsivo hanno frequentato una lezione meno del necessario e sono ammessi all'esame

(4 punti) Si discutano brevemente le vulnerabilità dei sistemi software agli attacchi di tipo buffer overflow e SQL injection viste a lezione e in laboratorio e si descrivano

(5 punti) Relativamente all’approfondimento sulle tematiche di sicurezza svolto durante il corso e oggetto del seminario agli studenti, si descrivano brevemente

(5 punti) Relativamente all’approfondimento sulle tematiche di sicurezza svolto durante il corso e oggetto del seminario che avete tenuto per gli altri studenti, si

Le schede degli studenti del gruppo 5 sono accettate nella forma presente (ma per Galimberti e Granata non risulta il superamento del test di ingresso al lab.).. Tutti gli

Tutti gli altri studenti sono pregati di presentarsi in Aula Caldirola (piano terreno del Dipartimento di Fisica) alle ore 10.00 di lunedì 19-6 per la discussione delle schede