Modulo 8 – Reti di Reti – Approfondimenti

Per ogni domanda vi è una sola risposta corretta.


8.2a Sicurezza nelle applicazioni client-server

domanda 1

1. Nella rete Internet:

A vengono utilizzatti solamente servizi sicuri
B possono essere utilizzati sia servizi sicuri che insicuri
C vengono utilizzatti solamente servizi non sicuri


8.2a Sicurezza nelle applicazioni client-server

domanda 2

2. Il protocollo utilizzato per il servizio World Wide Web è il protocollo:

A SMTP
B HTTP
C HTML


8.2a Sicurezza nelle applicazioni client-server

domanda 3

3. Quando usiamo il servizio World Wide Web:

A siamo intessati solamente alla sicurezza dei client
B siamo intessati solamente alla sicurezza dei server
C siamo interessati sia alla sicurezza dei client che a quella dei server


8.2a Sicurezza nelle applicazioni client-server

domanda 4

4. Il servizio della posta elettronica viene gestita attraverso il protocollo:

A NNTP
B SNMP
C SMTP


8.2a Sicurezza nelle applicazioni client-server

domanda 5

5. Il servizio FTP può essere utilizzato:

A senza alcuna preoccupazione
B facendo attenzione ai virus o ai Trojan che si possono nascondere nei file che vengono scambiati
C solamente dall'amministratore


8.3a Sicurezza telematica - tecniche di attacco

domanda 6

1. La tecnica sniffing:

A consente di migliorare le difese di una rete
B non può essere individuata da un firewall
C consente di catturare i pacchetti di autenticazione inviati dagli utenti


8.4a Architetture per reti sicure

domanda 7

1. Un bastion host:

A è un firewall molto debole
B è un host che deve essere reso sicuro perché potrebbe essere oggetto di attacchi
C è un router


8.4a Architetture per reti sicure

domanda 8

2. Uno screening router:

A è un router che filtra i pacchetti solamente al livello IP
B è un router che implementa tecniche di packet filtering
C è un router che filtra i pacchetti in base agli utenti che li hanno spediti


8.4a Architetture per reti sicure

domanda 9

3. Quale delle seguenti affermazioni non è corretta?

A uno screening router esegue solamente azioni di tipo Permit e Deny
B le tecniche di packet filtering, VPN e NAT possono essere implementate da uno stesso componente
C con un solo screeing router è possibile proteggere una intera rete


8.4a Architetture per reti sicure

domanda 10

4. Quale delle seguenti affermazioni non è corretta?

A i sistemi Proxy sono indispensabili in una strategia di Host security
B i sistemi Proxy possono effettuare autenticazioni a livello di utente
C i sistemi Proxy possono effettuare operazioni di caching


8.8a Routing IP

domanda 11

1. L'instradamento a livello IP:

A avviene in base alla netmask dell'host di destinazione
B avviene in base all'indirizzo della rete di destinazione
C viene gestito in maniera centralizzata


8.8a Routing IP

domanda 12

2. Un router:

A è un apparato di rete che lavora a livello fisico
B è un apparato di rete che lavora a livello data link
C è un apparato di rete che lavora a livello network


8.8a Routing IP

domanda 13

3. Un router:

A si occupa solamente dell'instradamento indiretto
B si occupa sia dell'instradamento diretto che dell'instradamento indiretto
C si occupa solamente dell'instradamento diretto


8.8a Routing IP

domanda 14

4. Il routing statico:

A prevede che l'amministratore configuri il router
B prevede che il router sia preconfigurato
C prevede che la rete non subisca variazioni per l'intera durata della configurazione del router


8.8a Routing IP

domanda 15

5. Nel routing dinamico:

A le tabelle dipendono dalle informazioni fornite dagli host della rete
B le tabelle dipendono dalle informazioni fornite dall'amministratore
C le tabelle dipendono dalle informazioni raccolte dinamicamente dai router


8.8a Routing IP

domanda 16

6. I criteri di ottimalità comunemente adottati negli algoritmi adattativi sono?

A il numero di salti effettuati ed il costo
B il numero di host nelle reti in cui si trova il router
C il numero di reti a cui è connesso il router


8.8a Routing IP

domanda 17

7. Cosa si indica con la dicitura 'hot potato'?

A Un algoritmo di routing isolato
B Un protocollo utilizzato dai bridge
C Un arbitraggio delle reti locali


8.8a Routing IP

domanda 18

8. Un dominio di routing:

A è una zona sottoposta alla gerarchia di un router principale
B corrisponde ad un dominio NT
C è amministrato da un server Windows NT


8.8a Routing IP

domanda 19

9. Quale tra i seguenti rappresenta un algoritmo di routing distribuito?

A SMTP
B distance vector
C link tree


8.8a Routing IP

domanda 20

10. A quale livello OSI lavorano i transparent bridge?

A 3
B 4
C 2


8.9a Configurazione di un router

domanda 21

1. I router Cisco gestiscono:

A solo connessioni permanenti
B solo connessioni dial-up
C sia connessioni permanenti che connessioni dial-up


8.9a Configurazione di un router

domanda 22

2. I router Cisco possono gestire:

A solamente il routing statico
B solamente il routing dinamico
C sia il routing statico che dinamico


8.9a Configurazione di un router

domanda 23

3. La configurazione del routing dinamico nei router Cisco:

A non è realizzabile
B non dipende dai protocolli di instradamento
C ha dei comandi specifici per i diversi protocolli di instradamento


8.9a Configurazione di un router

domanda 24

4. Il processo di redistribuzione viene utilizzato da due router Cisco:

A per aggiornare il proprio software
B per comunicare l'indirizzo del sito da cui prelevare l'ultimo aggiornamento del software di sistema
C per collegare due domini di routing diversi


8.12a Tecniche di crittografia

domanda 25

1. In ambito di crittografia, quale tra le seguenti definizioni è coretta?

A plaintext è sinonimo di testo in chiaro
B plaintext è sinonimo di testo cifrato
C plaintext è sinonimo chiave per cifrare il testo in chiaro


8.12a Tecniche di crittografia

domanda 26

2. Il ciphertext corrisponde?

A Alla chiave di cifratura
B Al testo cifrato
C Alla firma digitale


8.12a Tecniche di crittografia

domanda 27

3. I meccanismi che implementano l'integrità dei dati servono per:

A garantire che i dati non siano stati modificati
B cifrare le informazioni contenute nei dati
C decifrare le informazioni contenute nei dati


8.12a Tecniche di crittografia

domanda 28

4. I meccanismi di autenticazione servono per:

A cifrare un messaggio
B decifrare correttamente un messaggio
C verificare l'identità degli utenti


estratto dalle dispense INDIRE by prof.ing.Dino Molli