Podcast
Questions and Answers
In un ambiente VTP (VLAN Trunking Protocol), quale tipo di advertisement viene inviato per primo da un server, contenendo informazioni generali come il domain name e il revision number?
In un ambiente VTP (VLAN Trunking Protocol), quale tipo di advertisement viene inviato per primo da un server, contenendo informazioni generali come il domain name e il revision number?
- Domain
- Summary (correct)
- Requests
- Subset
Uno switch configurato in modalità 'transparent' partecipa attivamente alla gestione e alla configurazione delle VLAN nel dominio VTP, scambiando informazioni con il server VTP.
Uno switch configurato in modalità 'transparent' partecipa attivamente alla gestione e alla configurazione delle VLAN nel dominio VTP, scambiando informazioni con il server VTP.
False (B)
Quale comando viene utilizzato su uno switch Cisco per visualizzare il revision number corrente del VTP?
Quale comando viene utilizzato su uno switch Cisco per visualizzare il revision number corrente del VTP?
show vtp status
Nello standard di crittografia simmetrica DES, la dimensione totale della chiave è di 64 bit, ma solo ______ bit sono effettivamente utilizzati per la crittografia.
Nello standard di crittografia simmetrica DES, la dimensione totale della chiave è di 64 bit, ma solo ______ bit sono effettivamente utilizzati per la crittografia.
Abbina i seguenti algoritmi di crittografia simmetrica con la loro corrispondente dimensione della chiave:
Abbina i seguenti algoritmi di crittografia simmetrica con la loro corrispondente dimensione della chiave:
Quale comando è necessario per abilitare il routing IP su uno switch Layer 3?
Quale comando è necessario per abilitare il routing IP su uno switch Layer 3?
Per configurare una interfaccia tra uno switch layer 3 e un router, è necessario utilizzare il comando switchport mode trunk
sull'interfaccia dello switch layer 3.
Per configurare una interfaccia tra uno switch layer 3 e un router, è necessario utilizzare il comando switchport mode trunk
sull'interfaccia dello switch layer 3.
Quale comando viene utilizzato per impostare una password crittografata per l'accesso privilegiato (enable) su un dispositivo Cisco?
Quale comando viene utilizzato per impostare una password crittografata per l'accesso privilegiato (enable) su un dispositivo Cisco?
Quale ruolo svolge la memoria NVRAM in un dispositivo di rete Cisco?
Quale ruolo svolge la memoria NVRAM in un dispositivo di rete Cisco?
Il protocollo 802.1Q aggiunge un header di 8 byte per gestire il traffico di più VLAN su un collegamento trunk.
Il protocollo 802.1Q aggiunge un header di 8 byte per gestire il traffico di più VLAN su un collegamento trunk.
Qual è il comando utilizzato per abilitare l'instradamento tra VLAN utilizzando un approccio 'router on a stick' su un'interfaccia secondaria (subinterface)?
Qual è il comando utilizzato per abilitare l'instradamento tra VLAN utilizzando un approccio 'router on a stick' su un'interfaccia secondaria (subinterface)?
Nello standard 802.1Q, i primi due byte dell'header aggiuntivo identificano il protocollo, mentre i restanti due byte formano il Tag Control ______.
Nello standard 802.1Q, i primi due byte dell'header aggiuntivo identificano il protocollo, mentre i restanti due byte formano il Tag Control ______.
Abbina i seguenti comandi di configurazione dello switch con le loro funzioni:
Abbina i seguenti comandi di configurazione dello switch con le loro funzioni:
Quali sono i principali vantaggi dell'implementazione delle VLAN in una rete aziendale?
Quali sono i principali vantaggi dell'implementazione delle VLAN in una rete aziendale?
In VTP, uno switch configurato come 'client' può modificare la configurazione delle VLAN e propagare queste modifiche agli altri switch nella stessa domain.
In VTP, uno switch configurato come 'client' può modificare la configurazione delle VLAN e propagare queste modifiche agli altri switch nella stessa domain.
Quali sono i tre bit all'interno del Tag Control Information (TCI) nel protocollo 802.1Q che determinano la priorità del messaggio?
Quali sono i tre bit all'interno del Tag Control Information (TCI) nel protocollo 802.1Q che determinano la priorità del messaggio?
Quale delle seguenti affermazioni descrive accuratamente la fase di 'Mix Columns' nell'algoritmo di cifratura simmetrica?
Quale delle seguenti affermazioni descrive accuratamente la fase di 'Mix Columns' nell'algoritmo di cifratura simmetrica?
In un sistema di crittografia a chiave asimmetrica, la chiave pubblica viene utilizzata per decifrare i messaggi, mentre la chiave privata viene utilizzata per cifrarli.
In un sistema di crittografia a chiave asimmetrica, la chiave pubblica viene utilizzata per decifrare i messaggi, mentre la chiave privata viene utilizzata per cifrarli.
Nell'algoritmo RSA, quali proprietà deve soddisfare il numero 'E' scelto per la coppia di chiavi pubblica [E, N]?
Nell'algoritmo RSA, quali proprietà deve soddisfare il numero 'E' scelto per la coppia di chiavi pubblica [E, N]?
La garanzia di non ripudio di un documento è fornita dalla ______.
La garanzia di non ripudio di un documento è fornita dalla ______.
Abbina le seguenti minacce informatiche con la loro descrizione:
Abbina le seguenti minacce informatiche con la loro descrizione:
Qual è la principale differenza tra la firma digitale e la firma tradizionale?
Qual è la principale differenza tra la firma digitale e la firma tradizionale?
Un attacco Man-in-the-Middle consiste nell'inserimento di codice malevolo all'interno di un database tramite query SQL non autorizzate.
Un attacco Man-in-the-Middle consiste nell'inserimento di codice malevolo all'interno di un database tramite query SQL non autorizzate.
Descrivi brevemente come avviene il processo di firma digitale di un documento, in termini di crittografia e chiavi utilizzate.
Descrivi brevemente come avviene il processo di firma digitale di un documento, in termini di crittografia e chiavi utilizzate.
Quale delle seguenti affermazioni descrive meglio la funzione principale di un algoritmo di derivazione delle chiavi come PBKDF2, Scrypt o Argon2?
Quale delle seguenti affermazioni descrive meglio la funzione principale di un algoritmo di derivazione delle chiavi come PBKDF2, Scrypt o Argon2?
Il protocollo HTTP utilizza sempre il metodo POST per trasmettere i dati, garantendo così che tutte le informazioni sensibili siano nascoste e protette durante la comunicazione client-server.
Il protocollo HTTP utilizza sempre il metodo POST per trasmettere i dati, garantendo così che tutte le informazioni sensibili siano nascoste e protette durante la comunicazione client-server.
Descrivi brevemente in che modo il Domain Name System (DNS) facilita la navigazione su Internet per gli utenti.
Descrivi brevemente in che modo il Domain Name System (DNS) facilita la navigazione su Internet per gli utenti.
Il protocollo ______ è utilizzato principalmente per l'invio di email e gestisce la trasmissione dei messaggi dal client al server di posta.
Il protocollo ______ è utilizzato principalmente per l'invio di email e gestisce la trasmissione dei messaggi dal client al server di posta.
Abbina i seguenti protocolli di ricezione email con le loro caratteristiche distintive:
Abbina i seguenti protocolli di ricezione email con le loro caratteristiche distintive:
In un ambiente di rete che utilizza DHCP, quale delle seguenti sequenze rappresenta l'ordine corretto delle fasi di comunicazione tra il client e il server per ottenere un indirizzo IP?
In un ambiente di rete che utilizza DHCP, quale delle seguenti sequenze rappresenta l'ordine corretto delle fasi di comunicazione tra il client e il server per ottenere un indirizzo IP?
Un URI (Universal Resource Identifier) può contenere sia indirizzi locali che indirizzi cloud, mentre un URL (Universal Resource Locator) è limitato esclusivamente agli indirizzi locali.
Un URI (Universal Resource Identifier) può contenere sia indirizzi locali che indirizzi cloud, mentre un URL (Universal Resource Locator) è limitato esclusivamente agli indirizzi locali.
Descrivi brevemente come un Trojan Horse compromette la sicurezza di un sistema informatico.
Descrivi brevemente come un Trojan Horse compromette la sicurezza di un sistema informatico.
Flashcards
ROM
ROM
Memoria dove risiede il Boot Loader.
RAM
RAM
Memoria dove risiede la configurazione corrente del dispositivo.
Flash
Flash
Memoria dove sono salvati il sistema operativo e i file vlan.dat.
NVram
NVram
Signup and view all the flashcards
VLAN
VLAN
Signup and view all the flashcards
Porta Access
Porta Access
Signup and view all the flashcards
Porta Trunk
Porta Trunk
Signup and view all the flashcards
Router on a Stick
Router on a Stick
Signup and view all the flashcards
Switch Server
Switch Server
Signup and view all the flashcards
Switch Transparent
Switch Transparent
Signup and view all the flashcards
VTP Advertisements
VTP Advertisements
Signup and view all the flashcards
Revision Number (VTP)
Revision Number (VTP)
Signup and view all the flashcards
Switch Layer 3
Switch Layer 3
Signup and view all the flashcards
Interface VLAN
Interface VLAN
Signup and view all the flashcards
DES (Data Encryption Standard)
DES (Data Encryption Standard)
Signup and view all the flashcards
3DES
3DES
Signup and view all the flashcards
Substitute Bytes
Substitute Bytes
Signup and view all the flashcards
Shift Rows
Shift Rows
Signup and view all the flashcards
Mix Columns
Mix Columns
Signup and view all the flashcards
Add Round Key
Add Round Key
Signup and view all the flashcards
Crittografia Asimmetrica
Crittografia Asimmetrica
Signup and view all the flashcards
Spoofing
Spoofing
Signup and view all the flashcards
Spyware
Spyware
Signup and view all the flashcards
Trojan Horse
Trojan Horse
Signup and view all the flashcards
Algoritmi di derivazione delle chiavi
Algoritmi di derivazione delle chiavi
Signup and view all the flashcards
PBKDF2
PBKDF2
Signup and view all the flashcards
Scrypt
Scrypt
Signup and view all the flashcards
Protocollo
Protocollo
Signup and view all the flashcards
HTTP
HTTP
Signup and view all the flashcards
DHCP
DHCP
Signup and view all the flashcards
Study Notes
Switch e Altri Dispositivi
- I dispositivi di rete hanno quattro tipi di memoria: ROM (Boot Loader), RAM (configurazione corrente), Flash (sistema operativo e file vlan.dat), e NVram (configurazione all'avvio).
VLAN (Virtual Local Area Network)
- Sono sottoreti logiche isolate che servono a ridurre il traffico di broadcast, aumentare la sicurezza, diminuire lo spreco di risorse hardware e prevenire la necessità di ricablaggio della rete.
- Gli switch hanno cinque VLAN predefinite: 1, 1002, 1003, 1004 e 1005, ognuna identificata da un nome e un ID.
- Alle porte degli switch si può assegnare il ruolo di porta access o trunk.
- Le porte access gestiscono il traffico di una singola VLAN, mentre le porte trunk gestiscono quello di più VLAN.
- Il protocollo 802.1Q rende possibile il traffico di più VLAN su una porta trunk tramite un header di 4 byte aggiunto ai frame Ethernet.
- I primi due byte dell'header 802.1Q identificano il protocollo stesso (Tag Protocol Identifier).
- Gli altri due byte formano il Tag Control Information, composto da: 3 bit di priorità utente, 1 bit di CFI e 12 bit di VLAN ID.
- I VLAN ID 0 e 4095 sono riservati, 1-1024 sono usati dall'utente e 1025-4094 sono usati dai provider.
Router on a Stick
- Per rendere le VLAN instradabili, si può usare un router on a stick o uno switch layer 3.
Virtual Trunking Protocol (VTP)
- Protocollo proprietario Cisco usato per semplificare la gestione di configurazioni su molti dispositivi intermedi.
- Esistono tre versioni di VTP: la versione 1, la versione 2 (che introduce il transparent mode) e la versione 3 (usata su catOs e dispositivi di grandi dimensioni).
- Uno switch può essere configurato come client, server o transparent.
- Gli switch client ricevono e memorizzano le informazioni sulle VLAN dagli switch server tramite VTP advertisements.
- Gli switch server sono la modalità predefinita e permettono la creazione e gestione delle VLAN.
- Gli switch transparent ignorano le configurazioni inviate dai server, inoltrando gli advertisements ai client connessi.
- Gli switch scambiano informazioni sulle VLAN tramite VTP advertisements inviati ogni 5 minuti, che si dividono in:
- Summary: contengono informazioni generali come il domain name e il revision number.
- Subset: contengono le modifiche alle VLAN.
- Requests: inviati dai client per richiedere un aggiornamento della situazione.
- I VTP advertisement includono il revision number, un indice che indica l'ordine dei cambiamenti.
- Uno switch server gestisce un dominio a cui è associata una password, e il dominio è un insieme di dispositivi finali sottoposti ad un controllo amministrativo.
Switch Layer 3
- Uno switch Layer 3 combina le funzioni di switching e routing, usando interfacce logiche per la comunicazione tra le VLAN.
TELNET
- TELNET è un protocollo che permette di accedere e gestire dispositivi di rete da remoto.
Crittografia a Chiave Simmetrica
- Utilizza la stessa chiave per cifrare e decifrare.
- DES (Data Encryption Standard): chiave a 64 bit (56 utili e 8 di controllo), messaggio diviso in blocchi di 64 bit, 16 trasformazioni basate sulla chiave e XOR.
- 3DES: tre chiavi da 64 bit, il DES viene ripetuto tre volte.
- AES (Advanced Encryption Standard): chiave da 128, 192 o 256 bit, messaggio in blocchi di 128 bit disposti in una matrice 4x4 byte.
- I passaggi di AES includono: Substitute bytes, Shift Rows, Mix Columns e Add round key.
Crittografia a Chiave Asimmetrica
- Utilizza una chiave pubblica per cifrare e una privata per decifrare.
- RSA si basa sui numeri primi:
- Si scelgono due numeri primi grandi p e q.
- Si moltiplicano p e q per ottenere n (n = p*q).
- Si calcola m = (p-1)(q-1).
- Si sceglie un numero e coprimo rispetto a m e minore di m.
- Si trova d tale che d*e = 1 mod m.
- La coppia [e, n] è la chiave pubblica, [d, n] è la chiave privata.
- Per cifrare: cifrato = messaggio^e mod n.
- Per decifrare: messaggio = cifrato^d mod n.
Firma Digitale
- Permette di apporre un segno distintivo ai documenti digitali.
- Una funzione HASH genera un DIGEST (riassunto) univoco del documento.
- Il DIGEST viene criptato con la chiave privata dell'autore.
- Il digest criptato può essere decriptato con la chiave pubblica per confermare la proprietà .
- Le chiavi sono rilasciate da enti di certificazione (CERTIFICATION AUTHORITIES), e il certificato digitale contiene: numero di serie, ragione sociale del certificatore, dati del titolare, valore della chiave pubblica, algoritmi di generazione/modifica, periodo di validità e la firma digitale del certificato stesso.
- La firma digitale garantisce il non ripudio del documento.
- A differenza della crittografia, l'hash viene criptato con la chiave privata del mittente.
Minacce Informatiche
- SPAM: annunci pubblicitari indesiderati.
- ADWARE: software con pubblicità .
- MAN-IN-THE-MIDDLE: intercettazione e manipolazione della comunicazione.
- SQL INJECTION: immissione di query SQL non autorizzate.
- SPOOFING: falsificazione dell'identità .
- ATTACCHI SOCIAL ENGINEERING: manipolazione per ottenere informazioni.
- KEYLOGGER: registrazione della tastiera.
- SPYWARE: malware che raccoglie informazioni senza consenso.
- VIRUS: script di sistema che si autoriproducono.
- BACKDOOR: porta di servizio usata per accesso non autorizzato.
- TROJAN HORSE: software dannoso camuffato.
Algoritmi di Derivazione delle Chiavi
- PBKDF2: applica un hash sulla password concatenata ad un salt.
- Scrypt: resistente agli attacchi paralleli (richiede molta CPU).
- Argon2: l'algoritmo più recente.
Protocolli
- Un protocollo è una stringa di testo strutturata, accordata tra i programmatori.
- HTTP: protocollo client-server basato su GET (in chiaro) o POST (nascosti).
- URI: Universal Resource Identifier (indirizzo locale o cloud).
- URL: Universal Resource Locator (solo indirizzi cloud).
- DNS: associa l'indirizzo IP di un dominio al suo nome, organizzati gerarchicamente. -.it = Top Level Domain. -.gov = Second Level Domain. -.scuola = Third Level Domain. -www = Fourth level Domain.
- SMTP: invio di posta elettronica.
- POP3/IMAP: ricezione di posta elettronica.
- IMAP offre accesso online e offline, multiutenza, supporto MIME, sincronizzazione, cartelle/sottocartelle e ricerca.
- POP3 permette di scaricare la posta in locale.
- DHCP: configura automaticamente gli indirizzi IP.
- DISCOVER: il client invia un messaggio in broadcast.
- OFFER: il server risponde.
- REQUEST: il client accetta l'offerta e manda la richiesta.
- ACKNOWLEDGE: il server conferma e invia l'indirizzo.
Firewall
- Software o hardware che limita il passaggio dei pacchetti in base a regole predefinite.
- Personal firewall: su una singola macchina.
- Network firewall: per una rete con più macchine.
- I firewall sono classificabili in base al livello di rete che filtrano:
- Packet-Filtering Router: livello di rete.
- Circuit Gateway: livello trasporto.
- Proxy Server: livello applicazione.
- ACL (Access Control List): tabella che rappresenta le regole di un firewall.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.