Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Test esame (Pegaso), Prove d'esame di Sicurezza Dei Sistemi Informativi

Tutti i test dell'esame SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI (Pegaso) Laurea Magistrale in Linguistica Moderna LM-39 Prof Erika Pittella

Tipologia: Prove d'esame

2020/2021

In vendita dal 16/05/2021

Caledonian
Caledonian 🇮🇹

4.7

(26)

5 documenti

1 / 16

Toggle sidebar

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Test esame (Pegaso) e più Prove d'esame in PDF di Sicurezza Dei Sistemi Informativi solo su Docsity! A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un sistema e dei suoi dati siano preservati, la protezione: concerne il meccanismo per il controllo dell'accesso alle risorse di un sistema informatico Al fine di bilanciare le qualità del software in contrasto tra loro si deve considerare: la tendenza corrente nello sviluppo di applicazioni del software Con il termine compromissione di integrità si intende: la modifica non autorizzata di dati e la modifica del codice sorgente Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data definition language (DDL): agisce sullo schema della base di dati Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data manipulation language (DML): permette di modificare direttamente i dati Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di R: una chiave per r è una superchiave minimale Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli oggetti che compaiono nella lista dei parametri: un soggetto s può creare un nuovo file f Consideriamo il vincolo di foreign key (FK). E' possibile asserire che: il valore NULL contenuto in un attributo coinvolto in un vincolo di chiave esterna non costituisce violazione del vincolo Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella associata Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple possa avere lo stesso codice fiscale (CF). Esso è un vincolo di chiave della relazione, cioè: e' un insieme non vuoto di attributi che identificano univocamente le tuple di una relazione Consideriamo la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS Consideriamo l'istanza r della relazione R. Se un vincolo generale non è soddifatto: r è una istanza non legale Consideriamo l'operatore di ridenominazione. Esso: È un operatore unario Consideriamo l'operatore intersezione tra due istanze di relazione R e S. Il risultato contiene: tutte le tuple (prese una sola volta) presenti contemporaneamente in R e S Consideriamo l'operatore unione tra due istanze di relazione R e S. Affinchè l'unione possa essere eseguita R e S devono avere: lo stesso numero di attributi del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi sequenziali. Un esempio di questo tipo di sistemi sono: un risolutore di sistemi di equazioni Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il termine "distributed" I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da intuire, contenere caratteri e numeri I DBMS e File System sono due modalità che possono essere adoperate per gestire, archiviare, recuperare e manipolare i dati: non ci sono casi in cui è meglio usare il file system invece che il DBSM I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a mittente e destinatario I linguaggi di interrogazione per basi di dati relazionali possono essere classificati in dichiarativi e procedurali. In particolare i linguaggi dichiarativi: dichiarano le proprietà del risultato senza fare riferimento alle procedure da eseguire per generare il risultato stesso (indicano che cosa) I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete, fisico I sistemi di DB relazionali supportano vincoli generali in due forme: vincoli di tabella e asserzioni. Le asserzioni coinvolgono: diverse tabelle e sono controllate ogni volta che una di queste tabelle viene modificata I valori NULL non possono apparire in un campo di chiave primaria. Ciò significa che essi possono apparire: nella relazione referenziante I vantaggi di un modello di accesso DAC sono: la flessibilità in termini di specifiche delle politiche di accesso e il fatto di essere supportato da tutti i SO e i DBMS I vincoli di tupla sono vincoli di integrità: intrarelazionali Il theta-join genera le coppie di una tupla di R1 e di una tupla di R2 che soddisfano una certa condizione. Esso è un operatore: binario, date due relazioni R1 e R2 genera una nuova relazione R3 che ha come schema tutti gli attributi di R1 e tutti quelli di R2 Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia dell'ordine di qualche anno. Esso è utilizzato: per generare un codice numerico temporaneo Il trojan mule: e' una variante classica del cavallo di troia che emula una procedura di login Il vincolo di integrità referenziale è un vincolo interrelazionale. Quando siamo in presenza di questo vincolo si ha che: considerando le informazioni contenute in relazioni diverse, queste sono correlate per mezzo di valori comuni In ambito di progettazione del software, la modularità concerne: l'organizzazione del software in parti specificate, unità o moduli, che interagiscono tra loro individualmente In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e il destinatario: in un calcolatore isolato In SQL, per visualizzare tutti i dati inseriti in una tabella U si utilizza: SELECT * FROM U; In un algoritmo di autenticazione che utilizza chiavi simmetriche: È essenziale che non sia possibile derivare k dai testi cifrati In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata) In un attacco di tipo "man in the middle": l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra loro In un modulo, i meccanismi di accesso alle funzionalità del modulo stesso sono meccanismi che regolano: come accedere alle funzionalità del modulo e come questi accede agli altri moduli In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifratura otterrà il messaggio originale In un sistema informatico, per archivio tradizionale s'intende uno o più file di archivio, in cui: i dati vengono gestiti direttamente dal software dell'applicazione utilizzatrice In una relazione del modello relazionale si ha che: i valori di ciascuna colonna appartengono allo stesso dominio Indicare quale tra queste affermazioni è vera: le tecniche biometriche sono più affidabili nel verificare l'identità di un utente rispetto agli altri metodi Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma! L interfaccia tra un modulo e laltro deve essere chiara e ridotta. Questo significa che ci deve essere: basso accoppiamento L’operatore di selezione à consente di selezionare un sottoinsieme delle tuple di una relazione r, applicando a ciascuna di esse una data condizione. L’istanza di relazione risultante dalla selezione: contiene le tuple di r che rendono vera tale condizione La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura asimmetrica: utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi La condizione di selezione si applica a ciascuna tupla dell'istanza di relazione: singolarmente, quindi non può coinvolgere più di una tupla La condizione nel theta-join deve essere soddisfatta: tra attributi di relazioni diverse che non hanno lo stesso nome La crittografia può essere utilizzata per prevenire attachi a livello: di rete La crittografia si può implementare: nei vari livelli del modello OSI La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su: un set di soggetti S; un set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M La differenza tra due relazioni R e S è indicata con R - S e contiene tutte le tuple che sono presenti in R ma che non esistono in S. Inoltre: R e S devono essere compatibili rispetto all'unione La eliminazione dei duplicati in SQL: si deve eseguire solo se necessario perché ha un costo in termini di risorse La fase di verifica nel ciclo di vita del software riguarda le attività per: controllare che il programma svolgacorrettamente, completamente edefficientemente il compito per cui è stato sviluppato La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi segreti inventato dal matematico italiano Girolamo Cardano nel 1550: consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari. Appoggiando la griglia su un foglio di carta bianca, il messaggio segreto va scritto nei buchi, dove ciascun buco può contenere una o più lettere La modalità di invio dei dati al DBMS tramite SQL può essere: sia interattiva che compilata La modularizzazione e' un aspetto molto importante nella progettazione del software (SW); essa rappresenta il principio secondo cui il SW: può essere strutturato in moduli La modularizzazione prevede che un modulo presenti elementi fortemente coesi, cioe': che le varie funzionalità, messe a disposizione da un singolo modulo, siano strettamente correlate tra di loro La parola chiave SELECT del linguaggio SQL corrisponde, nell'algebra relazionale, a: una proiezione, ma senza eliminazione dei duplicati La parola deep (profondo) sta ad indicare la "lunga" catena di rappresentazioni che vengono create in un sistema di apprendimento automatico. Il numero di layer che contribuiscono alla creazione del modello indicano: la profondità della rete La password OTP: si utilizza in genere quando si preferisce non inserire la propria password, ad esempio, sul PC di un Internet point La presenza del valore NULL nelle chiavi deve essere limitata: scegliendo per ogni relazione una chiave su cui non siano ammessi valori nulli La progettazione del software coinvolge diverse professionalità. La figura che asserisce come risolvere il problema è: il progettista La relazione che intercorre tra intelligenza artificiale, il machine learning e il deep learning può essere espressa tramite la simbologia della teoria degli insiemi: all interno dell intelligenza artificiale si colloca il machine learning La relazione intesa secondo il modello relazionale dei dati: presenta alcune differenze significative rispetto alla relazione matematica La scansione delle porte: non si può definire come un vero e proprio attacco ma come un mezzo impiegato da utenti malevoli per sondare le vulnerabilità di un sistema La selezione e la proiezione: permettono di ottenere informazioni importanti da una sola relazione La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da accessi non autorizzati L'utilizzo di NULL è necessario quando non esiste, non è noto o non si conosce l'esistenza di un valore del dominio. I DBMS: non fanno alcuna distinzione tra le diverse situazioni di necessità per l'uso del valore nullo Nel deep learning, le rappresentazioni vengono apprese tramite luso di reti neurali, grazie al fatto che: tecniche matematiche permettono di creare una rappresentazione accurata del problema derivata dai dati Nel linguaggio SQL la clausola WHERE specifica le condizioni di selezione. Queste si applicano: singolarmente ad ogni tupla della tabella presente nella clausola FROM Nel linguaggio SQL la clausola WHERE specifica le condizioni di selezione. In particolare: e' possibile anche fare una ricerca testuale (stringhe) Nel linguaggio SQL per rimuovere i duplicati si utilizza la parola chiave: DISTINCT dopo la SELECT Nel modello relazionale la tecnica del valore nullo (NULL): denota l'assenza di un valore del dominio Nella modello relazionale i dati disponibili potrebbero non permettere di ottemperare esattamente al formato previsto. Se ad esempio l'informazione è incompleta: si adotta la tecnica del valore nullo (NULL) Nella progettazione del software quando si parla di "information hiding" si intende che: le informazioni inessenziali devono essere nascoste, cioe' non tutte le informazioni devono essere accessibili Nella progettazione del software, considerare una soluzione che sia il più generale possibile si identifica nel principio di: generalità Nell'ambito della progettazione Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi concorrenti. Un esempio di questo tipo di sistemi sono: smartphone Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate alla gestione dei dati. Esempi di tale tipo di applicazioni sono: i DBMS Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate al controllo. Esempi di tale tipo di applicazioni sono: i sistemi ABS Nell'ambito della progettazione Lo studio dell'intelligenza artificiale ha portato alla seguente conclusione: non tutti i problemi che un essere umano si trova ad affrontare ogni giorno possono essere facilmente rappresentati tramite un insieme predefinito di regole Nello schema Studenti(matricola, cognome, nome, corso, data_di_nascita) una chiave può essere: matricola Nello sviluppo del software il principio di modularità concerne: il costruire, nella pratica, unità software "piccole e ben fatte" Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder surfing: e' la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell'utente Per inserire dei valori in una tabella U si deve usare l'istruzione SQL: INSERT INTO U VALUES; Per protezione fisica di un sistema si intende: protezione dei luoghi che ospitano le macchine del sistema Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza: aumentano se il sistema e' connesso alla rete Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse: Discretionary Access Control e Mandatory Access Control Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: e' una colonna o una combinazione di colonne i cui valori corrispondono a una chiave primaria in una tabella diversa Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database: non ci possono essere due impiegati con lo stesso codice fiscale Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere d'arte: inserimento di un particolare difficilmente visibile all'occhio dell'osservatore Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica all'interno di immagini digitali Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP: le informazioni non possono essere scritte in files di livello Unclassified+ Se si combinano selezione e proiezione possono essere estratte interessanti informazioni: da una sola relazione Se si volesse estrarre attributo1 e attributo2 da una tabella A, eliminando eventuali duplicati, in SQL si scriverebbe: SELECT DISTINCT attributo1, attributo 2 FROM A; Se un attributo di una tabella è definito in SQL come tipo varchar(4) esso: contiene un numero di caratteri variabile fino a 4 Si applichi l'operatore join naturale dell'algebra relazionale a due relazioni R1 e R2. Il risultato contiene: tutte le coppie formate da una tupla di R1 e da una tupla di R2 per cui, per gli attributi con stesso nome, il valore è uguale Si consideri il linguaggio SQL. Se si hanno più condizioni di selezione nella clausola WHERE, allora: non bisogna indicare come eseguire le condizioni, il sistema eseguirà prima la condizione più "economica" in termini di risorse di calcolo Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi identici, allora: per prassi, i nomi degli attributi possono essere indicati tra parentesi: possiamo riferirci a loro per mezzo della posizione Si consideri il theta-join. Esiste un caso particolare dove l'operatore di confronto "theta" è: l'operatore uguale = e si chiama equi-join Si consideri la clausola FROM nel linguaggio SQL. Supponendo che contenga due tabelle A e B, allora: nella WHERE sarà presente almeno una condizione di join Si consideri la clausola WHERE del linguaggio SQL così definita: WHERE Utenti.uid = UC.uid AND UC.cid = Corsi.cid AND Corsi.cnome = 'nomecorso': nella clausola FROM ci devono essere tre tabelle: Utenti, Corsi, e UC Si consideri la forma base di una interrogazione SQL. Essa deve contenere necessariamente: una istruzione SELECT e una clausola FROM Si consideri la programmazione orientata agli oggetti (object oriented). Una "classe" è un concetto astratto per definire: oggetti Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di n insiemi I1 × I2 ×…× In è: l'insieme di tutte le ennuple (o tuple) ordinate (i1, i2,…, in) tali che i1 ∈ I1, i2 ∈ I2,…, in ∈ In Si consideri la tabella U di un database. In SQL, per selezionare tutte le tuple della tabella U si utilizza: SELECT * FROM U; Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome utente. Se si volessero ottenere da U solo i valori dell'attributo uid, in SQL dovremmo scrivere: SELECT uid FROM U; Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa è basata: su oggetti, conoscenze e attributi fisici Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa può essere, ad esempio, basata sulla lettura dell'impronta digitale che rientra: tra gli attributi fisici posseduti dall'utente Un meccanismo di funzionamento del machine learning è basato sull'apprendimento supervisionato. Esistono anche altre modalità di apprendimento, tra cui lapprendimento: semi-supervisionato e di rinforzo Un programma che emula la procedura di accesso alla sessione di lavoro sottrandendo nome utente e password: e' un trojan mule Un sistema di gestione di basi di dati deve essere affidabile, cioè: resistente a malfunzionamenti hardware e software Un sistema informativo è costituito da: dati e informazioni di una organizzazione Un sistema informativo è costituito da: dati e informazioni di una organizzazione Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario: e' un ramsomware Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta compiendo un attacco sniffing Un vincolo di chiave primaria è un'asserzione che specifica che un insieme di attributi formano la chiave primaria della relazione: tale insieme di attributi forma una chiave per la relazione Un vincolo di inclusione fra una serie non vuota A di n attributi di una relazione R1 ed una serie B di n attributi di una relazione R2 impone che ogni combinazione di valori su A presenti in R1 compaia come combinazione di valori su B in R2: esso è una generalizzazione del vincolo di chiave esterna Un vincolo di integrità (VI) è una condizione che si esprime a livello di schema e che si intende debba essere soddisfatta da tutte le istanze della base di dati. Prendendo ad esempio i valori dell'attributo intero 'Età' di una tabella 'Persona': sarebbe un errore associare ad 'Età' un valore negativo Un vincolo di tupla che coinvolge un solo attributo si dice: vincolo di dominio Una base di dati è una collezione di dati: che viene mantenuta in memoria di massa, quindi in maniera non volatile e permanente Una buona modularizzazione e' un aspetto molto importante nella progettazione del software (SW); una delle conseguenze e' che: rilevare eventuali errori nel software sia più semplice Una buona modularizzazione implica un basso accoppiamento tra i moduli; ciò e' correlato: al fatto che una modifica di un modulo non comporti gramdi modifiche ad un altro modulo Una istanza di base di dati su uno schema di base di dati è: un insieme di istanze di relazione, una istanza per ogni schema di relazione dello schema della base di dati Una relazione nel modello relazionale si può rappresentare come una tabella in cui i nomi degli attributi: sono usati come intestazioni delle colonne Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche: e' detta logic bomb Uno dei dogmi della modularità e' il principio di unitarietà, secondo cui un modulo deve: avere una unità concettuale ben definita e incorporare tutti gli aspetti relativi a tale unità concettuale Uno stego object all'apparenza innocuo: può essere costituito da un tatuaggio che nasconde un messaggio segreto Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password cifrata: se x è una parola del dizionario è possibile indovinare la password con un attacco dizionario
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved