• Non ci sono risultati.

(4 punti) Illustrare scopi e funzionamento di un attacco basato su ARP poisoning 4

N/A
N/A
Protected

Academic year: 2021

Condividi "(4 punti) Illustrare scopi e funzionamento di un attacco basato su ARP poisoning 4"

Copied!
2
0
0

Testo completo

(1)

Università degli Studi di Udine

Corsi di Laurea Specialistica in Ingegneria Gestionale e Ingegneria Elettronica Sicurezza Informatica

23 giugno 2016 - Prova scritta

Matricola __________________

Nome _____________________

Cognome __________________

Rispondere dettagliatamente negli spazi di fianco o seguenti le domande, oppure sul retro del foglio.

Non sono ammessi appunti, libri, calcolatrici, personal computer, tablet, telefoni cellulari, ecc.

1. (6 punti) Si scriva un breve testo contenente le linee guida per la gestione delle proprie password personali da distribuire, ipoteticamente, ai dipendenti dell’azienda presso cui lavorate come responsabili della sicurezza informatica.

2. (4 punti) Bring your own device. Cosa significa? Che problemi comporta? Come potrebbe essere architettato un attacco sfruttando questa possibile vulnerabilità?

(2)

3. (4 punti) Illustrare scopi e funzionamento di un attacco basato su ARP poisoning

4. (3 punti) “In relazione ai diversi livelli di servizi cloud (IaaS, PaaS, ecc.) cambiano i rischi in relazione alla garanzia di riservatezza dei dati. In particolare, più elevato è il livello di servizio, maggiori sono i rischi”. Siete d’accordo con questa affermazione? Spiegare la vostra opinione con qualche esempio.

5. (5 punti) Relativamente all’approfondimento sulle tematiche di sicurezza svolto durante il corso e oggetto del seminario agli studenti, si descrivano brevemente gli aspetti più importanti del tema trattato.

6. (8 punti) Relativamente al lavoro di gruppo sulla configurazione della rete di macchine virtuali basata su ZeroShell, si illustrino brevemente le finalità del modulo a cui si è lavorato e si descrivano le soluzioni sviluppate, descrivendone vantaggi e criticità.

(svolgere sul retro)

Riferimenti

Documenti correlati

Il testo del compito deve essere consegnato insieme alla bella, mentre i fogli di brutta non devono essere consegnati.. Durante la prova non ` e consentito l’uso di libri,

Il testo del compito deve essere consegnato insieme alla bella, mentre i fogli di brutta non devono essere consegnati.. Durante la prova non ` e consentito l’uso di libri,

Il testo del compito deve essere consegnato insieme alla bella, mentre i fogli di brutta non devono essere consegnati.. Durante la prova non ` e consentito l’uso di libri,

Il testo del compito deve essere consegnato insieme alla bella, mentre i fogli di brutta non devono essere consegnati.. Durante la prova non ` e consentito l’uso di libri,

Il testo del compito deve essere consegnato insieme alla bella, mentre i fogli di brutta non devono essere consegnati.. Durante la prova non ` e consentito l’uso di libri,

Supponete inoltre di sapere che nella rete aziendale non ci sarà mai nessuna rete locale con più di 14 elaboratori e che quando la rete sarà completata ci saranno 10 reti

- lo stabilimento produzione è un capannone su unico piano, con un locale controllo dove si prevedono 2 postazioni di lavoro, un vano tecnico per quadri e impianti, e il resto

(4 punti) Si discutano brevemente le vulnerabilità dei sistemi software agli attacchi di tipo buffer overflow e SQL injection viste a lezione e in laboratorio e si descrivano