Strumenti Utente

Strumenti Sito


Barra laterale

informatica_triennale:sicurezza_e_privatezza

Questa è una vecchia versione del documento!


Sicurezza e privatezza

FAQ

Come è strutturato l’esame?

Attualmente l’esame consiste nello svolgimento in autonomia di 5 esercizi di laboratorio consegnati indicativamente 5 giorni prima della data di esame indicata sul portale ufficiale. Gli esercizi, che verranno messi su Ariel, non andranno consegnati, tuttavia si dovrà rispondere a delle domande riguardanti gli esercizi + una piccola parte di domande su privacy ed etica. Lo scritto di laboratorio riporta 4 votazioni in lettere: A,B,C,D per chi supera la prima parte di esame, che dovrà poi andare a sostenere la prova orale riguardante principalmente la parte teorica del corso (alla fine dell’orale vengono fatte anche un paio di domande di laboratorio). La valutazione in trentesimi viene data solamente alla fine della prova orale.

Qual è il materiale a disposizione per studiare?

Il materiale di studio consiste nelle videolezioni caricate su Ariel e, in caso il prof lo ritenga necessario, il materiale aggiuntivo caricato sempre su Ariel. Si consiglia fortemente di prendere appunti che siano organizzati particolarmente bene in modo tale da essere utilizzati nella fase di studio in preparazione all’esame.

Sono disponibili le slide utilizzate a lezione? Se sì, dove le posso trovare?

Il professore non rende disponibili le slide utilizzate a lezione ufficialmente.

Mi consigliate di seguire questo corso? Cosa viene insegnato nel corso?

Gli obiettivi del corso e il programma del corso sono riportati nell’apposita sezione di riferimento sul sito web.

Domande fatte ad orali

Queste sono alcune domande fatte dal prof Bruschi in alcuni orali. Ricordate che potrebbero esserci piccoli errori dati dal fatto che non è sempre facile trascrivere tutto quello che viene detto.

  • A cosa serve la crittografia? Quale problema risolve? Quali nuovi problemi sorgono dal suo uso?
  • Come funzionano le comunicazioni sicure sul web oggi?
  • Quali sono le principali contromisure per i buffer overflow?
  • Cosa è una SQL injection?
  • Mi parli di tutto quello che sa sul Web of Trust e fai un confronto con le certificate authority
  • Quali sono i tre principali modi che john the ripper usa per crackare le password?
  • Cosa è una vulnerabilità, attacco, minaccia, superficie di attacco?
  • Quali tipi di minacce conosce?
  • Cosa è l'ARP poisoning? Quale vulnerabilità usa? Cosa consente di fare? (MITM, DOS)
  • Nell'ambito di ISO27001 cosa vuol dire considerare la cybersecurity come un rischio?
  • Mi parli dei firewall
  • Un firewall a livello architetturale di rete impone una serie di scelte. Quale è la principale?
  • Spiega come funziona i meccanismi di sicurezza in unix (tutto a caso, acl, setuid, system call, cpl)
  • Cosa è un malware? Quali sono le fasi di un virus? Differenze tra virus metamorfi e polimorfi?
  • Cosa è un resident malware?
  • Come fa un antivirus a rilevare un virus polimorfo? Come fa un virus a non farsi beccare dalla macchina virtuale?
  • Quali vulnerabilità dei cookie?
informatica_triennale/sicurezza_e_privatezza.1611409136.txt.gz · Ultima modifica: 2024/01/06 17:49 (modifica esterna)