Domande con tag 'terminology'

2
risposte

Terminologia: qual è il termine appropriato per l'output digest di varie funzioni di hash di integrità e HMAC?

Ho ascoltato dichiarazioni contrastanti da vari istruttori CISSP, quindi mi piacerebbe avere una prospettiva "reale": Qual è la terminologia appropriata per l'output digest dei seguenti algoritmi: MD5 SHA-1, SHA-256, SHA-x Alcuni dic...
posta 13.04.2017 - 14:15
1
risposta

Domini e definizioni benigne e dannose

Sto lavorando a un progetto di ricerca in cui separiamo i domini utilizzati per scopi dannosi dai domini benigni. Tuttavia, la mia guida non desidera il termine dominio dannoso e dominio benigno nel documento. Questo perché, secondo lui,...
posta 18.08.2018 - 21:46
1
risposta

Qual è la differenza tra "servizi di directory" e "archivi di identità"?

Sto studiando per l'esame CCSP e il materiale di studio fa riferimento a due termini diversi che sembrano molto simili: Directory Services A system for managing identities and attributes. These allow the administrator to customize user rol...
posta 14.05.2018 - 17:00
1
risposta

Differenza tra controllo di accesso non discrezionale e basato sui ruoli?

Qual è la differenza tra controllo degli accessi non discrezionale e controllo degli accessi basato sui ruoli? Nel libro CISSP entrambi menzionati nel diverso paragrafo come in un'altra entità. Ma in qualche altro luogo (Cisco Learning Resource)...
posta 31.01.2018 - 19:21
3
risposte

Più di un amministratore richiesto sul sito per accedere a un database / risorse

Qual è la terminologia utilizzata nella sicurezza del computer in cui sono necessari almeno due amministratori allo stesso tempo per accedere / accedere a un database / risorse? Forse ognuno di noi ha una parte della password o della chiave. Que...
posta 06.12.2017 - 08:35
2
risposte

In crittografia cos'è "Key Space"?

Che cos'è uno spazio chiave e in che modo si riferisce alla forza di un crittosistema? Commenta la forza dell'algoritmo DES con una chiave a 56 bit. Che importanza ha lo spazio chiave per le password? Questo è quello che ho trovato finora son...
posta 30.04.2017 - 17:25
2
risposte

Definizioni confuse di "virus parassitario" e "verme"

Stavo studiando per la certificazione CISSP quando mi sono imbattuto nella domanda "quale tipo di virus si attacca a un eseguibile?" La risposta è stata "parassitaria". Trovo che i termini relativi a virus e malware siano un po 'confusi. Ho p...
posta 25.01.2016 - 04:04
1
risposta

Esiste un equivalente "spazio chiave" per le chiavi di crittografia?

Se lo spazio chiave è il termine assegnato all'insieme di tutte le chiavi di decrittografia possibili per un determinato criptosistema, qual è la raccolta di tutte le chiavi di crittografia possibili?     
posta 11.02.2016 - 02:38
2
risposte

Qual è la terminologia corretta per applicare il controllo degli accessi tramite crittografia o su un elenco privilegiato?

Ho un server che impone il controllo degli accessi tramite la crittografia, non rinunciando ai dati o tramite una loro combinazione. Con il primo (crittografia), intendo: se un utente richiede alcuni dati, il server lo fornisce in forma critt...
posta 03.10.2018 - 20:42
3
risposte

Qual è la differenza tra casi di abuso e abuso in sicurezza?

So che i casi di uso improprio sono casi d'uso che aiutano a identificare i requisiti di sicurezza in quanto mettono in evidenza l'obiettivo dell'utente di utilizzare male il sistema, ma cosa sono esattamente i casi di abuso e qual è la differen...
posta 01.05.2014 - 13:47