Livello Link/Fisico e Sicurezza Flashcards

ALOHA, CSMA, IPSec, TLS (24 cards)

1
Q
  1. Come si suddividono i protocolli data-link?
A

Canale indiviso (1 device ↔ 1 canale)

Canale a contesa (+ device ↔ 1 canale)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Come è fatto il canale di livello dati?
A

livello fiso e dati hanno coda interna di pacchetti

Ethernet e bidirezionale

Wi-Fi è half-duplex quindi ha meno banda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Cosa è il NIC?
A

Network Interface Card

Link-layer implementato. Datagramma → Controller → INcapsula in frame → trasmette

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Come funziona ALOHA?
A

Dispositivo trasmette senza controllare se il canale è libero

Attende conferma, se non riceve, ritrasmette

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Come funziona ALOHA Slotted?
A

Dispositivi trasmettono solo all’inizio di time slot: riduce collisioni

ALOHA usa 20% del canale, Slotted 40%

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Cosa fa in più il protocollo CSMA?
A

Carrier Sense Multiple Access

Controlla se canale è libero prima di trasmettere

  1. CD (Collision Detection) EthernetCollisione rilevata → interruzione → tempo random → ritrasmissioneNecessario che sia possibile ascoltare canale MENTRE si invia
  2. CA (Collision Avoidance) Wi-FIMeccanismo di prenotazione (Request To Send/ Clear To Send)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Perchè la lunghezza del cavo ethernet è limitato?
A

Un dispositivo deve essere in grado di rilevare collisione mentre trasmette

Se cavo è troppo lungo, tempo di propagazione segnale troppo lungo (termina trasmissione prima di accorgersi dell’errore)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Come sono fatti gli switch?
A

Hub ritrasmette

Switch invia pacchetti solo su porta destinatario (ogni porta ha coda)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. A cosa servono le VLAN?
A

Virtual LAN

Segmenta rete fisica in reti logiche (pari a quelle fisiche, hanno stesso dominio di broadcast)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Qual è l’approccio da usare quando si parla di sicurezza?
A

Identificare rischi

Valutare rischi

Pianificiare misure difensive (proattive o contromisure)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Dove possono esserci vulnerabilità?
A

Design (documentate)

Bad Design (non previste, dovute a sistema mal concepito)

Bad Implementation (errori scrittura del codice)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Cosa sono politiche di sicurezza?
A

Approccio proattivo: prevenire attacchi e incidenti (modalità di accesso, procedure di gestione dati, configurazioni di sicurezza)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Quali sono le contromisure?
A

Approccio di Mitigazione: Ridurre impatto attacchi per limitare danni (patch sicurezza, riavvio, uso di sistemi di monitoraggio)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Dove può trovarsi un attaccante?
A

ON PATH Dentro la rete

OFF PATH Dentro rete ma non vede i dati

LINK LOCAL Stesso segmento di rete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Quali funzioni ha un firewall?
A

Analizza traffico in entrate e filtra

  • ispezioe traffico
  • applica ACL
  • controllo multi-livello (ovvero lavora su più livelli)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Quali sono le policy di default?
A

default-deny (blocca tutto tranne)

default-allow (permetti tutto tranne NO)

17
Q
  1. Cosa si può fare con i pacchetti?
A

allow entra

deny non entra e invia notifica

drop scarta

  • host-based firewall = app software
  • network-based firewall = componente hw
18
Q
  1. Cosa è un proxy?
A

intermediario tra dispositivo e web

  • privacy
  • prestazioni (caching)
19
Q
  1. A cosa servono i proxy?
A
  • fornire anonimato
  • caching
  • sicurezza
20
Q
  1. Perchè nascono le VPN?
A

Virtual Private Network

Rete fisica costa troppo → si crea rete logica con tunneling

pacchetto → router trasforma in IPSec → invia → arriva IPSec → router decifra

21
Q
  1. Cosa è TLS?
A

Transport Layer Security

TLS permette di decidere algoritmo crittografico e scambiare chiavi

22
Q
  1. Come avviene l’handshake TLS?
A
  1. client → elenco algoritmi, nonce
  2. server → sceglie algoritmo simm e asimm, chiavi HMAC, certificato e nonce
  3. client verifica certificato, estrae PubKey → invia PMS (nonce crittografato)
  4. client e server calcolano MS (Master Secret da PMS e nonce), viene usato per creare chiavi e IV
23
Q

12a. Come termina comunicazione TLS?

A

Nonce difendono da replay attack

24
Q
  1. Cosa può offrire IPSec?
A

autenticazione

integrità

prevenzione attacchi di replay