Anteprima
Vedrai una selezione di 1 pagina su 5
Esame online - Sicurezza dei sistemi informatici Pag. 1
1 su 5
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Domande sulla sicurezza informatica

5. Alla domanda n. 5 ( Un attacco alla sicurezza è: ) Qualsiasi azione che compromette la sicurezza delle informazioni 6. Alla domanda n. 6 ( Quale delle seguenti modalità di distribuzione della chiave segreta non è praticabile: ) A sceglie una chiave e la invia a B 7. Alla domanda n. 7 ( In RSA il valore n=p*q è: ) Pubblico e calcolato dall'utente 8. Alla domanda n. 8 ( Con il termine "effetto valanga" si intende.: ) Testi in chiaro che differiscono di pochi bit sono codificati in testi cifrati molto diversi fra loro seppur codificati con la stessa chiave 9. Alla domanda n. 9 ( La crittografia asimmetrica prevede: ) L'uso di due chiavi di cui una privata 10. Alla domanda n. 10 ( Tra le esigenze che la PeC riesce a soddisfare troviamo la semplicità d'uso, ovvero: ) È come una casella tradizionale, non è necessario alcun software aggiuntivo 11. Alla domanda n. 11 ( Nella firma digitale arbitrata con chiave simmetrica si ha che: )
  • Il mittente e il destinatario condividono la stessa chiave e ciascuno di loro una chiave diversa con l'arbitro12.
  • Alla domanda n. 12 ( Nella modalità Cipher Block Chaining quali requisiti ci sono sul vettore di inizializzazione: ) Deve essere noto al destinatario13.
  • Alla domanda n. 13 ( Nella modalità Cipher Feedback il testo in chiaro è in XOR con: ) Con gli s bit meno significativi del testo in uscita dalla cifratura14.
  • Alla domanda n. 14 ( Le modalità di funzionamento della cifratura definiscono: ) Come vengono eseguite in sequenza le operazioni di cifratura15.
  • Alla domanda n. 15 ( Indicare quale relazione descrive l'Attacco MitM: ) E(K1,P)=D(K2,C)16.
  • Alla domanda n. 16 ( Cosa si intende col termine criptologia: ) L'insieme di crittografia e analisi crittografica17.
  • Alla domanda n. 17 ( L'algoritmo DES: ) Si basa sulla cifratura di Feistel18.
  • Alla domanda n. 18 ( Nella funzione di Shift rows: ) Si eseguono degli spostamenti circolari a
19. Alla domanda n. 19 ( La cifratura di Feistel: )
Usa una dimensione del blocco e della chiave praticabile

20. Alla domanda n. 20 ( Perché è necessaria la firma digitale: )
Per proteggere il mittente e il destinatario

21. Alla domanda n. 21 ( L'identità digitale è: )
Insieme delle informazioni e delle risorse che un sistema informatico da ad un particolare utilizzatore in seguito ad un processo di identificazione

22. Alla domanda n. 22 ( L'indirizzo IP di interconnessione alla rete può essere: )
statico e dinamico

23. Alla domanda n. 23 ( Un programma malevolo nascosto all'interno di un programma utile si definisce: )
cavallo di troia

24. Alla domanda n. 24 ( Quali aspetti non sono da considerare fondamentali nella progettazione di un sistema di sicurezza: )
Posizione fisica del server

25. Alla domanda n. 25 ( Quando un malware si replica effettua: )
La copia di se stesso sullo stesso computer o su altri

26. Alla domanda n.

26 (Lo scopo della crittografia è quello di: nascondere il contenuto di un messaggio)

27. Alla domanda n. 27 (Nel caso di chiave a 56 bit, l'attacco a forza bruta (10^6 crittografie/μs), per avere successo, impiega: ) Circa 10 ore

28. Alla domanda n. 28 (Nella ciascuna fase la parte Ri-1: )

Dettagli
Publisher
A.A. 2021-2022
5 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher genchisilvio di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.