Ateneonline

Home sito Kurose - Elenco completo dei test disponibili

Capitolo 7 - Sicurezza nelle reti di calcolatori

Test vero / falso


1. Nello spoofing dell'IP, l'attaccante scambia gli indirizzi sorgente e destinazione nel datagram IP del sender.

    Vero

    Falso

2. Nell'attacco di replica descritto nel Paragrafo 7.3.4, l'intruso registra la versione cifrata della password e più tardi riproduce la registrazione.

    Vero

    Falso

3. I nonce sono spesso usati per affrontare l'attacco di replica.

    Vero

    Falso

4. Considerate la procedura KDC descritta nel Paragrafo 7.5.1. Dopo la fase 4, quando vuole inviare un messaggio a Bob, Alice cifra il messaggio con KA-KDC e quindi invia il messaggio al KDC.

    Vero

    Falso

5. Due parti spesso usano la cifratura in chiave pubblica per accordarsi su una chiave condivisa per una singola sessione.

    Vero

    Falso

6. Per la certificazione della chiave pubblica, PGP usa le autorità di certificazione.

    Vero

    Falso

7. In una transazione SET, il numero di carta di credito dell'acquirente è passato alla banca del venditore senza che il venditore veda mai il numero intesto chiaro.

    Vero

    Falso

8. Il protocollo AH fornisce segretezza allo strato di rete.

    Vero

    Falso

9. Quando si usa il protocollo AH, il tipo di carico utile (TCP, UDP, ICMP ecc.) è specificato nell'intestazione di AH.

    Vero

    Falso

10. Con il protocollo ESP, un intruso non può determinare il tipo di carico utile (TCP, UDP, ICMP ecc.) perché questo è cifrato.

    Vero

    Falso

Home sito Kurose - Elenco completo dei test disponibili