 |
P.Raso |
CLUB + TITOLATO AL MONDO

Registered: Mar 2005
Posts: 602 (0.08 al dì)
Location: Pavia
Corso: TICOM
Anno: Laureato
Time Online: 3 Days, 2:05:26 [...]
Status: Offline
Edit | Report | IP: Logged |
Originally posted by livio_82
Ti posto il mio ricordo vago delle domante di oggi, ogni contributo è ben accetto:
- Definizione di Assets, vulnerabilità threats, risk
- Come funziona l'accesso di utenti ad oggetti in win2k (forse anke che algoritmi e soggetti entrano in gioco)
-Quali rischi ci sono nella navigazione web? come porvi rimedio?
- Cos'è ARP poisoning? Come si struttura e quando è proficuo il suo utilizzo?
Le altre 2 al momento non mi vengono in mente, le aggiungerò in seguito. Sono ben accetti aiuti.
Le domande precise sono:
1) Definite con precisione i seguenti termini: assets, vulnerabilities, threats, risk.
2) Quali sono i meccanismi generalmente usati per garantire l'integrità del sistema operativo?
3) Descrivete l'algoritmo e l'entità coinvolte per decidere o meno l'accesso di un soggetto ad un oggetto, nell'ambito del sistema operativo W2000.
4) Quali sono i meccanismi e gli algoritmi utilizzati da IPsec per garantire l'integrità dei pacchetti?
5) ARP POISONING: in cosa consiste, come si realizza e in quali contesti può essere profiquamente utilizzato.
6) Navigazione WEB: descrivete i principali rischi di questo servizio e alcune delle contromisure che possono essere usate per ridurli.
__________________
Pasqualino Raso Website: http://www.pasqualinoraso.com/
|