Home sito Kurose - Elenco completo dei test disponibili
Capitolo 7 - Sicurezza nelle reti di calcolatori
Test vero / falso
1. Nello spoofing dell'IP, l'attaccante scambia gli indirizzi sorgente e destinazione nel datagram IP del sender.
Vero
Falso
2. Nell'attacco di replica descritto nel Paragrafo 7.3.4, l'intruso registra la versione cifrata della password e più tardi riproduce la registrazione.
3. I nonce sono spesso usati per affrontare l'attacco di replica.
4. Considerate la procedura KDC descritta nel Paragrafo 7.5.1. Dopo la fase 4, quando vuole inviare un messaggio a Bob, Alice cifra il messaggio con KA-KDC e quindi invia il messaggio al KDC.
5. Due parti spesso usano la cifratura in chiave pubblica per accordarsi su una chiave condivisa per una singola sessione.
6. Per la certificazione della chiave pubblica, PGP usa le autorità di certificazione.
7. In una transazione SET, il numero di carta di credito dell'acquirente è passato alla banca del venditore senza che il venditore veda mai il numero intesto chiaro.
8. Il protocollo AH fornisce segretezza allo strato di rete.
9. Quando si usa il protocollo AH, il tipo di carico utile (TCP, UDP, ICMP ecc.) è specificato nell'intestazione di AH.
10. Con il protocollo ESP, un intruso non può determinare il tipo di carico utile (TCP, UDP, ICMP ecc.) perché questo è cifrato.