vuoi
o PayPal
tutte le volte che vuoi
Domande sulla sicurezza informatica
5. Alla domanda n. 5 ( Un attacco alla sicurezza è: ) Qualsiasi azione che compromette la sicurezza delle informazioni 6. Alla domanda n. 6 ( Quale delle seguenti modalità di distribuzione della chiave segreta non è praticabile: ) A sceglie una chiave e la invia a B 7. Alla domanda n. 7 ( In RSA il valore n=p*q è: ) Pubblico e calcolato dall'utente 8. Alla domanda n. 8 ( Con il termine "effetto valanga" si intende.: ) Testi in chiaro che differiscono di pochi bit sono codificati in testi cifrati molto diversi fra loro seppur codificati con la stessa chiave 9. Alla domanda n. 9 ( La crittografia asimmetrica prevede: ) L'uso di due chiavi di cui una privata 10. Alla domanda n. 10 ( Tra le esigenze che la PeC riesce a soddisfare troviamo la semplicità d'uso, ovvero: ) È come una casella tradizionale, non è necessario alcun software aggiuntivo 11. Alla domanda n. 11 ( Nella firma digitale arbitrata con chiave simmetrica si ha che: )- Il mittente e il destinatario condividono la stessa chiave e ciascuno di loro una chiave diversa con l'arbitro12.
- Alla domanda n. 12 ( Nella modalità Cipher Block Chaining quali requisiti ci sono sul vettore di inizializzazione: ) Deve essere noto al destinatario13.
- Alla domanda n. 13 ( Nella modalità Cipher Feedback il testo in chiaro è in XOR con: ) Con gli s bit meno significativi del testo in uscita dalla cifratura14.
- Alla domanda n. 14 ( Le modalità di funzionamento della cifratura definiscono: ) Come vengono eseguite in sequenza le operazioni di cifratura15.
- Alla domanda n. 15 ( Indicare quale relazione descrive l'Attacco MitM: ) E(K1,P)=D(K2,C)16.
- Alla domanda n. 16 ( Cosa si intende col termine criptologia: ) L'insieme di crittografia e analisi crittografica17.
- Alla domanda n. 17 ( L'algoritmo DES: ) Si basa sulla cifratura di Feistel18.
- Alla domanda n. 18 ( Nella funzione di Shift rows: ) Si eseguono degli spostamenti circolari a
Usa una dimensione del blocco e della chiave praticabile
20. Alla domanda n. 20 ( Perché è necessaria la firma digitale: )
Per proteggere il mittente e il destinatario
21. Alla domanda n. 21 ( L'identità digitale è: )
Insieme delle informazioni e delle risorse che un sistema informatico da ad un particolare utilizzatore in seguito ad un processo di identificazione
22. Alla domanda n. 22 ( L'indirizzo IP di interconnessione alla rete può essere: )
statico e dinamico
23. Alla domanda n. 23 ( Un programma malevolo nascosto all'interno di un programma utile si definisce: )
cavallo di troia
24. Alla domanda n. 24 ( Quali aspetti non sono da considerare fondamentali nella progettazione di un sistema di sicurezza: )
Posizione fisica del server
25. Alla domanda n. 25 ( Quando un malware si replica effettua: )
La copia di se stesso sullo stesso computer o su altri
26. Alla domanda n.
26 (Lo scopo della crittografia è quello di: nascondere il contenuto di un messaggio)
27. Alla domanda n. 27 (Nel caso di chiave a 56 bit, l'attacco a forza bruta (10^6 crittografie/μs), per avere successo, impiega: ) Circa 10 ore
28. Alla domanda n. 28 (Nella ciascuna fase la parte Ri-1: )