Untitled

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

In un ambiente VTP (VLAN Trunking Protocol), quale tipo di advertisement viene inviato per primo da un server, contenendo informazioni generali come il domain name e il revision number?

  • Domain
  • Summary (correct)
  • Requests
  • Subset

Uno switch configurato in modalità 'transparent' partecipa attivamente alla gestione e alla configurazione delle VLAN nel dominio VTP, scambiando informazioni con il server VTP.

False (B)

Quale comando viene utilizzato su uno switch Cisco per visualizzare il revision number corrente del VTP?

show vtp status

Nello standard di crittografia simmetrica DES, la dimensione totale della chiave è di 64 bit, ma solo ______ bit sono effettivamente utilizzati per la crittografia.

<p>56</p> Signup and view all the answers

Abbina i seguenti algoritmi di crittografia simmetrica con la loro corrispondente dimensione della chiave:

<p>DES = 56 bit 3DES = 168 bit AES = 128, 192 o 256 bit</p> Signup and view all the answers

Quale comando è necessario per abilitare il routing IP su uno switch Layer 3?

<p><code>ip routing</code> (D)</p> Signup and view all the answers

Per configurare una interfaccia tra uno switch layer 3 e un router, è necessario utilizzare il comando switchport mode trunk sull'interfaccia dello switch layer 3.

<p>False (B)</p> Signup and view all the answers

Quale comando viene utilizzato per impostare una password crittografata per l'accesso privilegiato (enable) su un dispositivo Cisco?

<p>enable secret [password]</p> Signup and view all the answers

Quale ruolo svolge la memoria NVRAM in un dispositivo di rete Cisco?

<p>Memorizza la configurazione di avvio del dispositivo (startup-config). (A)</p> Signup and view all the answers

Il protocollo 802.1Q aggiunge un header di 8 byte per gestire il traffico di più VLAN su un collegamento trunk.

<p>False (B)</p> Signup and view all the answers

Qual è il comando utilizzato per abilitare l'instradamento tra VLAN utilizzando un approccio 'router on a stick' su un'interfaccia secondaria (subinterface)?

<p><code>encapsulation dot1q [VLAN ID]</code></p> Signup and view all the answers

Nello standard 802.1Q, i primi due byte dell'header aggiuntivo identificano il protocollo, mentre i restanti due byte formano il Tag Control ______.

<p>Information</p> Signup and view all the answers

Abbina i seguenti comandi di configurazione dello switch con le loro funzioni:

<p><code>switchport mode access</code> = Configura la porta per gestire il traffico di una sola VLAN. <code>switchport trunk allowed vlan</code> = Specifica quali VLAN sono consentite su un trunk. <code>switchport mode trunk</code> = Configura la porta come trunk per gestire il traffico di più VLAN. <code>switchport access vlan</code> = Assegna una VLAN specifica a una porta in modalità access.</p> Signup and view all the answers

Quali sono i principali vantaggi dell'implementazione delle VLAN in una rete aziendale?

<p>Riduzione del traffico broadcast, miglioramento della sicurezza, ottimizzazione delle risorse hardware, flessibilità nella configurazione della rete. (B)</p> Signup and view all the answers

In VTP, uno switch configurato come 'client' può modificare la configurazione delle VLAN e propagare queste modifiche agli altri switch nella stessa domain.

<p>False (B)</p> Signup and view all the answers

Quali sono i tre bit all'interno del Tag Control Information (TCI) nel protocollo 802.1Q che determinano la priorità del messaggio?

<p>User Priority</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive accuratamente la fase di 'Mix Columns' nell'algoritmo di cifratura simmetrica?

<p>Ogni colonna viene trasformata tramite una specifica matrice di riferimento. (C)</p> Signup and view all the answers

In un sistema di crittografia a chiave asimmetrica, la chiave pubblica viene utilizzata per decifrare i messaggi, mentre la chiave privata viene utilizzata per cifrarli.

<p>False (B)</p> Signup and view all the answers

Nell'algoritmo RSA, quali proprietà deve soddisfare il numero 'E' scelto per la coppia di chiavi pubblica [E, N]?

<p>E deve essere coprimo rispetto a M e minore di M.</p> Signup and view all the answers

La garanzia di non ripudio di un documento è fornita dalla ______.

<p>firma digitale</p> Signup and view all the answers

Abbina le seguenti minacce informatiche con la loro descrizione:

<p>SQL Injection = Immissione di query non autorizzate. Spoofing = Falsificazione dell’identità di un dispositivo o utente. Keylogger = Registrazione delle sequenze di tasti digitate. Spyware = Raccolta di informazioni sull'attività online senza consenso.</p> Signup and view all the answers

Qual è la principale differenza tra la firma digitale e la firma tradizionale?

<p>La firma tradizionale attesta la volontà del firmatario, mentre la firma digitale garantisce il non ripudio. (C)</p> Signup and view all the answers

Un attacco Man-in-the-Middle consiste nell'inserimento di codice malevolo all'interno di un database tramite query SQL non autorizzate.

<p>False (B)</p> Signup and view all the answers

Descrivi brevemente come avviene il processo di firma digitale di un documento, in termini di crittografia e chiavi utilizzate.

<p>L'hash del documento viene criptato con la chiave privata del mittente.</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive meglio la funzione principale di un algoritmo di derivazione delle chiavi come PBKDF2, Scrypt o Argon2?

<p>Generare sottochiavi robuste e uniche a partire da una chiave principale o una password, aggiungendo un 'salt' per aumentare la sicurezza. (B)</p> Signup and view all the answers

Il protocollo HTTP utilizza sempre il metodo POST per trasmettere i dati, garantendo così che tutte le informazioni sensibili siano nascoste e protette durante la comunicazione client-server.

<p>False (B)</p> Signup and view all the answers

Descrivi brevemente in che modo il Domain Name System (DNS) facilita la navigazione su Internet per gli utenti.

<p>Il DNS traduce i nomi di dominio (es. example.com) in indirizzi IP, permettendo agli utenti di accedere ai siti web usando nomi facili da ricordare anziché indirizzi numerici.</p> Signup and view all the answers

Il protocollo ______ è utilizzato principalmente per l'invio di email e gestisce la trasmissione dei messaggi dal client al server di posta.

<p>SMTP</p> Signup and view all the answers

Abbina i seguenti protocolli di ricezione email con le loro caratteristiche distintive:

<p>POP3 = Scarica la posta in locale e di solito la rimuove dal server. IMAP = Permette l'accesso online e offline, la multiutenza, la sincronizzazione tra dispositivi e la gestione di cartelle e sottocartelle direttamente sul server.</p> Signup and view all the answers

In un ambiente di rete che utilizza DHCP, quale delle seguenti sequenze rappresenta l'ordine corretto delle fasi di comunicazione tra il client e il server per ottenere un indirizzo IP?

<p>DISCOVER, OFFER, REQUEST, AKNOWLEDGE (D)</p> Signup and view all the answers

Un URI (Universal Resource Identifier) può contenere sia indirizzi locali che indirizzi cloud, mentre un URL (Universal Resource Locator) è limitato esclusivamente agli indirizzi locali.

<p>False (B)</p> Signup and view all the answers

Descrivi brevemente come un Trojan Horse compromette la sicurezza di un sistema informatico.

<p>Un Trojan Horse si camuffa come software legittimo o utile per indurre gli utenti a installarlo, ma in realtà contiene codice malevolo che esegue azioni dannose all'insaputa dell'utente.</p> Signup and view all the answers

Flashcards

ROM

Memoria dove risiede il Boot Loader.

RAM

Memoria dove risiede la configurazione corrente del dispositivo.

Flash

Memoria dove sono salvati il sistema operativo e i file vlan.dat.

NVram

Memoria dove risiede la configurazione di avvio.

Signup and view all the flashcards

VLAN

Sottoreti logiche isolate tra loro, create per ridurre il traffico di broadcast, aumentare la sicurezza e ottimizzare le risorse.

Signup and view all the flashcards

Porta Access

Porta che gestisce il traffico di una sola VLAN.

Signup and view all the flashcards

Porta Trunk

Porta che gestisce il traffico di più VLAN grazie al protocollo 802.1Q.

Signup and view all the flashcards

Router on a Stick

Rende le VLAN instradabili e accessibili tramite un router.

Signup and view all the flashcards

Switch Server

Modalità di default per la creazione e gestione delle VLAN.

Signup and view all the flashcards

Switch Transparent

Modalità switch che ignora le configurazioni e inoltra gli advertisements ai client.

Signup and view all the flashcards

VTP Advertisements

Messaggi usati dagli switch per scambiarsi informazioni sulle VLAN.

Signup and view all the flashcards

Revision Number (VTP)

Indice che indica l'ordine dei cambiamenti nelle configurazioni VTP.

Signup and view all the flashcards

Switch Layer 3

Dispositivo che combina le funzioni di switching e routing.

Signup and view all the flashcards

Interface VLAN

Interfaccia logica usata per la comunicazione tra VLAN su uno switch Layer 3.

Signup and view all the flashcards

DES (Data Encryption Standard)

Standard di crittografia simmetrica con chiave a 64 bit.

Signup and view all the flashcards

3DES

Miglioramento del DES che applica l'algoritmo tre volte con chiavi diverse.

Signup and view all the flashcards

Substitute Bytes

Trasformazione dei dati tramite tabelle e XOR.

Signup and view all the flashcards

Shift Rows

Traslazione ciclica delle righe di una matrice.

Signup and view all the flashcards

Mix Columns

Trasformazione di ogni colonna tramite una matrice di riferimento.

Signup and view all the flashcards

Add Round Key

Combinazione di ogni byte con la chiave tramite XOR.

Signup and view all the flashcards

Crittografia Asimmetrica

Una chiave per cifrare, l'altra per decifrare.

Signup and view all the flashcards

Spoofing

Falsificazione dell'identità digitale.

Signup and view all the flashcards

Spyware

Software che raccoglie informazioni sull'attività online senza consenso.

Signup and view all the flashcards

Trojan Horse

Software dannoso che si insinua nel sistema mascherandosi.

Signup and view all the flashcards

Algoritmi di derivazione delle chiavi

Algoritmi che generano sottochiavi da una chiave principale o password.

Signup and view all the flashcards

PBKDF2

Applica un hash alla password con un 'salt' per sicurezza extra.

Signup and view all the flashcards

Scrypt

Simile a PBKDF2, ma più resistente agli attacchi paralleli e ASIC.

Signup and view all the flashcards

Protocollo

Una stringa di testo strutturata per la comunicazione tra sistemi.

Signup and view all the flashcards

HTTP

Protocollo client-server per la trasmissione di dati web.

Signup and view all the flashcards

DHCP

Configura automaticamente gli indirizzi IP ai dispositivi in rete.

Signup and view all the flashcards

Study Notes

Switch e Altri Dispositivi

  • I dispositivi di rete hanno quattro tipi di memoria: ROM (Boot Loader), RAM (configurazione corrente), Flash (sistema operativo e file vlan.dat), e NVram (configurazione all'avvio).

VLAN (Virtual Local Area Network)

  • Sono sottoreti logiche isolate che servono a ridurre il traffico di broadcast, aumentare la sicurezza, diminuire lo spreco di risorse hardware e prevenire la necessità di ricablaggio della rete.
  • Gli switch hanno cinque VLAN predefinite: 1, 1002, 1003, 1004 e 1005, ognuna identificata da un nome e un ID.
  • Alle porte degli switch si può assegnare il ruolo di porta access o trunk.
  • Le porte access gestiscono il traffico di una singola VLAN, mentre le porte trunk gestiscono quello di più VLAN.
  • Il protocollo 802.1Q rende possibile il traffico di più VLAN su una porta trunk tramite un header di 4 byte aggiunto ai frame Ethernet.
  • I primi due byte dell'header 802.1Q identificano il protocollo stesso (Tag Protocol Identifier).
  • Gli altri due byte formano il Tag Control Information, composto da: 3 bit di priorità utente, 1 bit di CFI e 12 bit di VLAN ID.
  • I VLAN ID 0 e 4095 sono riservati, 1-1024 sono usati dall'utente e 1025-4094 sono usati dai provider.

Router on a Stick

  • Per rendere le VLAN instradabili, si può usare un router on a stick o uno switch layer 3.

Virtual Trunking Protocol (VTP)

  • Protocollo proprietario Cisco usato per semplificare la gestione di configurazioni su molti dispositivi intermedi.
  • Esistono tre versioni di VTP: la versione 1, la versione 2 (che introduce il transparent mode) e la versione 3 (usata su catOs e dispositivi di grandi dimensioni).
  • Uno switch può essere configurato come client, server o transparent.
    • Gli switch client ricevono e memorizzano le informazioni sulle VLAN dagli switch server tramite VTP advertisements.
    • Gli switch server sono la modalità predefinita e permettono la creazione e gestione delle VLAN.
    • Gli switch transparent ignorano le configurazioni inviate dai server, inoltrando gli advertisements ai client connessi.
  • Gli switch scambiano informazioni sulle VLAN tramite VTP advertisements inviati ogni 5 minuti, che si dividono in:
    • Summary: contengono informazioni generali come il domain name e il revision number.
    • Subset: contengono le modifiche alle VLAN.
    • Requests: inviati dai client per richiedere un aggiornamento della situazione.
  • I VTP advertisement includono il revision number, un indice che indica l'ordine dei cambiamenti.
  • Uno switch server gestisce un dominio a cui è associata una password, e il dominio è un insieme di dispositivi finali sottoposti ad un controllo amministrativo.

Switch Layer 3

  • Uno switch Layer 3 combina le funzioni di switching e routing, usando interfacce logiche per la comunicazione tra le VLAN.

TELNET

  • TELNET è un protocollo che permette di accedere e gestire dispositivi di rete da remoto.

Crittografia a Chiave Simmetrica

  • Utilizza la stessa chiave per cifrare e decifrare.
  • DES (Data Encryption Standard): chiave a 64 bit (56 utili e 8 di controllo), messaggio diviso in blocchi di 64 bit, 16 trasformazioni basate sulla chiave e XOR.
  • 3DES: tre chiavi da 64 bit, il DES viene ripetuto tre volte.
  • AES (Advanced Encryption Standard): chiave da 128, 192 o 256 bit, messaggio in blocchi di 128 bit disposti in una matrice 4x4 byte.
  • I passaggi di AES includono: Substitute bytes, Shift Rows, Mix Columns e Add round key.

Crittografia a Chiave Asimmetrica

  • Utilizza una chiave pubblica per cifrare e una privata per decifrare.
  • RSA si basa sui numeri primi:
    • Si scelgono due numeri primi grandi p e q.
    • Si moltiplicano p e q per ottenere n (n = p*q).
    • Si calcola m = (p-1)(q-1).
    • Si sceglie un numero e coprimo rispetto a m e minore di m.
    • Si trova d tale che d*e = 1 mod m.
    • La coppia [e, n] è la chiave pubblica, [d, n] è la chiave privata.
    • Per cifrare: cifrato = messaggio^e mod n.
    • Per decifrare: messaggio = cifrato^d mod n.

Firma Digitale

  • Permette di apporre un segno distintivo ai documenti digitali.
  • Una funzione HASH genera un DIGEST (riassunto) univoco del documento.
  • Il DIGEST viene criptato con la chiave privata dell'autore.
  • Il digest criptato può essere decriptato con la chiave pubblica per confermare la proprietà.
  • Le chiavi sono rilasciate da enti di certificazione (CERTIFICATION AUTHORITIES), e il certificato digitale contiene: numero di serie, ragione sociale del certificatore, dati del titolare, valore della chiave pubblica, algoritmi di generazione/modifica, periodo di validità e la firma digitale del certificato stesso.
  • La firma digitale garantisce il non ripudio del documento.
  • A differenza della crittografia, l'hash viene criptato con la chiave privata del mittente.

Minacce Informatiche

  • SPAM: annunci pubblicitari indesiderati.
  • ADWARE: software con pubblicità.
  • MAN-IN-THE-MIDDLE: intercettazione e manipolazione della comunicazione.
  • SQL INJECTION: immissione di query SQL non autorizzate.
  • SPOOFING: falsificazione dell'identità.
  • ATTACCHI SOCIAL ENGINEERING: manipolazione per ottenere informazioni.
  • KEYLOGGER: registrazione della tastiera.
  • SPYWARE: malware che raccoglie informazioni senza consenso.
  • VIRUS: script di sistema che si autoriproducono.
  • BACKDOOR: porta di servizio usata per accesso non autorizzato.
  • TROJAN HORSE: software dannoso camuffato.

Algoritmi di Derivazione delle Chiavi

  • PBKDF2: applica un hash sulla password concatenata ad un salt.
  • Scrypt: resistente agli attacchi paralleli (richiede molta CPU).
  • Argon2: l'algoritmo più recente.

Protocolli

  • Un protocollo è una stringa di testo strutturata, accordata tra i programmatori.
  • HTTP: protocollo client-server basato su GET (in chiaro) o POST (nascosti).
  • URI: Universal Resource Identifier (indirizzo locale o cloud).
  • URL: Universal Resource Locator (solo indirizzi cloud).
  • DNS: associa l'indirizzo IP di un dominio al suo nome, organizzati gerarchicamente. -.it = Top Level Domain. -.gov = Second Level Domain. -.scuola = Third Level Domain. -www = Fourth level Domain.
  • SMTP: invio di posta elettronica.
  • POP3/IMAP: ricezione di posta elettronica.
    • IMAP offre accesso online e offline, multiutenza, supporto MIME, sincronizzazione, cartelle/sottocartelle e ricerca.
    • POP3 permette di scaricare la posta in locale.
  • DHCP: configura automaticamente gli indirizzi IP.
    • DISCOVER: il client invia un messaggio in broadcast.
    • OFFER: il server risponde.
    • REQUEST: il client accetta l'offerta e manda la richiesta.
    • ACKNOWLEDGE: il server conferma e invia l'indirizzo.

Firewall

  • Software o hardware che limita il passaggio dei pacchetti in base a regole predefinite.
  • Personal firewall: su una singola macchina.
  • Network firewall: per una rete con più macchine.
  • I firewall sono classificabili in base al livello di rete che filtrano:
    • Packet-Filtering Router: livello di rete.
    • Circuit Gateway: livello trasporto.
    • Proxy Server: livello applicazione.
  • ACL (Access Control List): tabella che rappresenta le regole di un firewall.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Untitled Quiz
6 questions

Untitled Quiz

AdoredHealing avatar
AdoredHealing
Untitled
44 questions

Untitled

ExaltingAndradite avatar
ExaltingAndradite
Untitled Quiz
50 questions

Untitled Quiz

JoyousSulfur avatar
JoyousSulfur
Untitled
121 questions

Untitled

NicerLongBeach3605 avatar
NicerLongBeach3605
Use Quizgecko on...
Browser
Browser