|
nikogalla |
Appello del 9/2 |
09-02-2009 16:35 |
|
|
nikogalla |
.precettore.
Registered: Mar 2008
Posts: 97 (0.02 al dì)
Location: Magnago
Corso: Informatica per le telecomunicazioni
Anno: terzo
Time Online: 14:48:04: [...]
Status: Offline
Edit | Report | IP: Logged |
Appello del 9/2
Ciao ragazzi, ho fatto l'appello di oggi, ecco le domande
1) Dare la definizione di asset, vulnerabilità, minaccia e rischio
2) Come sono gestiti gli accessi su sistemi operativi Unix?
3) Descrivere 3 tipi di malware
4) Descrivere il protocollo SSL/TLS e i relativi ambiti di applicazione
5) Descrivere le principali vulnerabilità e i principali attacchi ai servizi di posta elettronica
6) Descrivere l'attacco di buffer overflow
7) Che cosa sono gli Ids? Come funzionano?
Mi sembravano abbastanza fattibili. speriamo bene visto il 10 del primo appello, anche se ho visto che 3-4 persone si sono ritirate..
|
09-02-2009 16:35 |
|
|
| |
|
gramy |
Come avete risposto alla domanda n°4? ... |
11-02-2009 18:30 |
|
|
gramy |
.novellino.
Registered: Sep 2008
Posts: 1 (0.00 al dì)
Location:
Corso: Informatica per le telecomunicazioni
Anno:
Time Online: 0:26:14 [...]
Status: Offline
Edit | Report | IP: Logged |
Come avete risposto alla domanda n°4?
|
11-02-2009 18:30 |
|
|
| |
|
edima |
In riferimento a questa domanda
... |
11-02-2009 22:06 |
|
|
edima |
walkingman
Registered: May 2003
Posts: 129 (0.02 al dì)
Location: Milano
Corso: Diploma universitario di informatica
Anno: 3
Time Online: 1 Day, 8:03:43 [...]
Status: Offline
Edit | Report | IP: Logged |
In riferimento a questa domanda
1) Dare la definizione di asset, vulnerabilità, minaccia e rischio
a parte "vulnerabilita'" che e' definibile abbastanza semplicemente in maniera chiara e circostanziata
.... "Asset" non so a che cosa si riferisce in merito al discorso sicurezza... parlando di multilevel security potrebbe essere la complessita' dell'ambiente operativo che deve essere protetto... ma non mi viene in mente altro. Cosa avete risposto?
Per "minaccia e rischio", non mi viene in mente nulla se non di banale... tipo dire che un sistema completamente sicuro non esiste, che un livello di rischio ci sara' sempre e che deve essere tenuto sotto un limite accettabile con varie azioni etc.. etc... ma oltre questo che avete scritto?
|
11-02-2009 22:06 |
|
|
| |
|
edima |
[QUOTE][i]Originally posted by gramy [/i]
... |
11-02-2009 22:08 |
|
|
edima |
walkingman
Registered: May 2003
Posts: 129 (0.02 al dì)
Location: Milano
Corso: Diploma universitario di informatica
Anno: 3
Time Online: 1 Day, 8:03:43 [...]
Status: Offline
Edit | Report | IP: Logged |
Originally posted by gramy
Come avete risposto alla domanda n°4?
Io avrei risposto con quello che sto giusto studiando qui..
http://en.wikipedia.org/wiki/Transport_Layer_Security
Mi pare una descrizione completa, dal punto di vista tecnico, che permette anche di rispondere alla domanda di "ambiti di applicazione", che sono HTTPS, SFTP, Secure SMTP oltre che OpenVPN
|
11-02-2009 22:08 |
|
|
| |
|
Metteus |
[QUOTE][i]Originally posted by edima [/i]
... |
12-02-2009 09:14 |
|
|
Metteus |
.precettore.
Registered: Oct 2007
Posts: 94 (0.02 al dì)
Location:
Corso:
Anno:
Time Online: 13:20:48 [...]
Status: Offline
Edit | Report | IP: Logged |
Originally posted by edima
In riferimento a questa domanda
1) Dare la definizione di asset, vulnerabilità, minaccia e rischio
a parte "vulnerabilita'" che e' definibile abbastanza semplicemente in maniera chiara e circostanziata
.... "Asset" non so a che cosa si riferisce in merito al discorso sicurezza... parlando di multilevel security potrebbe essere la complessita' dell'ambiente operativo che deve essere protetto... ma non mi viene in mente altro. Cosa avete risposto?
Per "minaccia e rischio", non mi viene in mente nulla se non di banale... tipo dire che un sistema completamente sicuro non esiste, che un livello di rischio ci sara' sempre e che deve essere tenuto sotto un limite accettabile con varie azioni etc.. etc... ma oltre questo che avete scritto?
Io avrei detto:
un asset è un qualsiasi oggetto da proteggere in un sistema. come per esempio un database, una password, un file etc...
la minaccia invece si associa meglio con un soggetto , ovvero qualcuno o qualcosa che esegue un programma vulnerabile (con bugs ) e la sua esecuzione puo comportare una security failure. il rischio invece è una quantità poco calcolabile che indica quante possibilita ci sono che i miei assets vengano attaccati con successo. poi potevi dire tutta la storia che il sistema totalmente sicuro non esiste... la sicurezza costa soldi e quindi molto spesso si scende a compromessi e si lasciano punti del sistema vulnerabili etc....
|
12-02-2009 09:14 |
|
|
| |
|
Metteus |
ma quanto tempo vi ha dato stavolta ? perche il pr ... |
12-02-2009 09:15 |
|
|
Metteus |
.precettore.
Registered: Oct 2007
Posts: 94 (0.02 al dì)
Location:
Corso:
Anno:
Time Online: 13:20:48 [...]
Status: Offline
Edit | Report | IP: Logged |
ma quanto tempo vi ha dato stavolta ? perche il primo compito erano 6 domande in 1 ora e 30....
|
12-02-2009 09:15 |
|
|
| |
|
nikogalla |
Sempre un'ora e mezza... ... |
12-02-2009 22:49 |
|
|
nikogalla |
.precettore.
Registered: Mar 2008
Posts: 97 (0.02 al dì)
Location: Magnago
Corso: Informatica per le telecomunicazioni
Anno: terzo
Time Online: 14:48:04: [...]
Status: Offline
Edit | Report | IP: Logged |
Sempre un'ora e mezza...
|
12-02-2009 22:49 |
|
|
| |
|
edima |
[QUOTE][i]Originally posted by Metteus [/i]
... |
12-02-2009 23:40 |
|
|
edima |
walkingman
Registered: May 2003
Posts: 129 (0.02 al dì)
Location: Milano
Corso: Diploma universitario di informatica
Anno: 3
Time Online: 1 Day, 8:03:43 [...]
Status: Offline
Edit | Report | IP: Logged |
Originally posted by Metteus
Io avrei detto:
un asset è un qualsiasi oggetto da proteggere in un sistema. come per esempio un database, una password, un file etc...
la minaccia invece si associa meglio con un soggetto , ovvero qualcuno o qualcosa che esegue un programma vulnerabile (con bugs ) e la sua esecuzione puo comportare una security failure. il rischio invece è una quantità poco calcolabile che indica quante possibilita ci sono che i miei assets vengano attaccati con successo. poi potevi dire tutta la storia che il sistema totalmente sicuro non esiste... la sicurezza costa soldi e quindi molto spesso si scende a compromessi e si lasciano punti del sistema vulnerabili etc....
ok, ho trovato sul libro di testo:
-> ASSET: tutto cio' che e' oggetto della politica di sicurezza (un sistema IT per esempio con hw, sw, data e informazioni, o la stessa reputazione dell'azienda)
->VULNERABILITA': e' una debolezza del sistema che puo' essere utilizzata per minacciare l'asset, se opportunamente sfruttata
->MINACCIA: l'azione che un attaccante puo' mettere in atto per attaccare l'ASSET sfruttando la vulnerabilita'
->RISCHIO: e' la probabilita' di una minaccia e il grado di criticita' di una vulnerabilita': sistemi standardizzati per il calcolo del rischio
vale la fornula per la quale:
RISCHIO = ASSETS x MINACCIA x VULNERABILITA'
Ciao!
|
12-02-2009 23:40 |
|
|
| |
|
nikogalla |
Ma che palle!!!!!! ho preso 9. Ma come cazzo corre ... |
18-02-2009 15:23 |
|
|
nikogalla |
.precettore.
Registered: Mar 2008
Posts: 97 (0.02 al dì)
Location: Magnago
Corso: Informatica per le telecomunicazioni
Anno: terzo
Time Online: 14:48:04: [...]
Status: Offline
Edit | Report | IP: Logged |
Ma che palle!!!!!! ho preso 9. Ma come cazzo corregge Bruschi?????????
|
18-02-2009 15:23 |
|
|
| |
|
Metteus |
a me probabilmente non mi aveva corretto una doman ... |
18-02-2009 19:40 |
|
|
Metteus |
.precettore.
Registered: Oct 2007
Posts: 94 (0.02 al dì)
Location:
Corso:
Anno:
Time Online: 13:20:48 [...]
Status: Offline
Edit | Report | IP: Logged |
a me probabilmente non mi aveva corretto una domanda lo scorso appello... ma ormai han gia buttato i compiti -.- e io ho accettato il voto
|
18-02-2009 19:40 |
|
|
| |
|
nikogalla |
[QUOTE][i]Originally posted by Metteus [/i]
... |
18-02-2009 20:41 |
|
|
nikogalla |
.precettore.
Registered: Mar 2008
Posts: 97 (0.02 al dì)
Location: Magnago
Corso: Informatica per le telecomunicazioni
Anno: terzo
Time Online: 14:48:04: [...]
Status: Offline
Edit | Report | IP: Logged |
Originally posted by Metteus
a me probabilmente non mi aveva corretto una domanda lo scorso appello... ma ormai han gia buttato i compiti -.- e io ho accettato il voto
Per curiosità... cosa hai preso e dove hai studiato?
|
18-02-2009 20:41 |
|
|
| |
|
Metteus |
23 ho studiato su di tutto, libro + libri consigli ... |
18-02-2009 22:43 |
|
|
Metteus |
.precettore.
Registered: Oct 2007
Posts: 94 (0.02 al dì)
Location:
Corso:
Anno:
Time Online: 13:20:48 [...]
Status: Offline
Edit | Report | IP: Logged |
23 ho studiato su di tutto, libro + libri consigliati sul suo sito, documenti, wiki etc....
|
18-02-2009 22:43 |
|
|
| |
|
edima |
Io sto studiando sul Dieter Gollmann che era il ve ... |
18-02-2009 22:49 |
|
|
edima |
walkingman
Registered: May 2003
Posts: 129 (0.02 al dì)
Location: Milano
Corso: Diploma universitario di informatica
Anno: 3
Time Online: 1 Day, 8:03:43 [...]
Status: Offline
Edit | Report | IP: Logged |
Io sto studiando sul Dieter Gollmann che era il vecchio libro di testo.
Secondo me e' molto meglio del libro di testo di quest'anno che e' confuso, e senza una struttura: salta di palo in frasca e non si capisce niente. Chiaramente ho letto anche quello di quest'anno giusto per ... presa visione: tanto gli argomenti sono gli stessi.
|
18-02-2009 22:49 |
|
|
| |
|
All times are GMT. The time now is 05:34. |
|
|
|
|
|
|
|
| |
Forum Rules:
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts
|
HTML code is OFF
vB code is ON
Smilies are ON
[IMG] code is ON
|
|
|
|
|
|