Anteprima
Vedrai una selezione di 9 pagine su 36
Nuovo Sicurezza dei sistemi informatici Pag. 1 Nuovo Sicurezza dei sistemi informatici Pag. 2
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Nuovo Sicurezza dei sistemi informatici Pag. 6
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Nuovo Sicurezza dei sistemi informatici Pag. 11
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Nuovo Sicurezza dei sistemi informatici Pag. 16
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Nuovo Sicurezza dei sistemi informatici Pag. 21
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Nuovo Sicurezza dei sistemi informatici Pag. 26
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Nuovo Sicurezza dei sistemi informatici Pag. 31
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Nuovo Sicurezza dei sistemi informatici Pag. 36
1 su 36
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Cifratura e crittografia

La cifratura di Feistel mette in pratica i concetti di: Diffusione e confusione. La cifratura di Feistel: Usa una dimensione del blocco e della chiave praticabile. La cifratura di Vernam prevede: Una chiave lunga quanto il testo in chiaro e un'operazione di XOR. La cifratura end-to-end viene inserita a: I livelli più alti della gerarchia. La cifratura monoalfabetica si presenta come: La cifratura di Cesare ma con un numero di chiavi pari a 26! La cifratura Playfair opera: Sui digrammi. La creazione di un certificato avviene tramite una complessa procedura che prende il nome di "crittografia", vale a dire un particolare sistema di scrittura di un documento, capace di renderlo comprensibile soltanto a chi sia in possesso della relativa chiave.

comprensibile: soltanto a chi è in possesso della relativa chiave

La crittografia asimmetrica che usa in cifratura la chiave privata del mittente può garantire: Autenticazione ma non segretezza

La crittografia asimmetrica che usa in cifratura la chiave pubblica del destinatario può garantire: Segretezza ma non autenticazione

La crittografia asimmetrica è vulnerabile a: Attacchi a forza bruta

La crittografia asimmetrica nasce per risolvere il problema: Della distribuzione delle chiavi e della firma digitale

La crittografia asimmetrica prevede: L'uso di due chiavi di cui una privata

La crittografia asimmetrica si avvale di: due chiavi

La crittografia di canale: Viene eseguita tra ogni collegamento vulnerabile

La crittografia multipla consiste in: Applicare più volte uno stesso algoritmo

La crittografia simmetrica può garantire: Segretezza e autenticazione

La fase di propagazione del virus coincide con: L'inserimento di

copie di se stesso in altri programmi, dischi o memorie. La firma digitale arbitrata garantisce: Un'altra modalità di firma digitale. La firma digitale diretta può essere realizzata: Solo con la cifratura a chiave pubblica. La firma digitale per l'autenticazione soddisfa il requisito: Ripudio del mittente. La firma digitale rappresenta un vincolo tra l'autore e i documenti sottoscritti, tale da garantire: il non ripudio, l'integrità e la piena validità legale dei documenti trasmessi per via digitale. La firma digitale: Garantisce la paternità di un documento. La frode dove l'esca è un semplice sms contenente un invito a collegarsi ad un sito web, il più delle volte per scaricare gratuitamente un file è: lo smishing. La frode maggiormente utilizzata per rubare l'identità violando la privacy di un utente, prende il nome di: phishing. La funzione hash, integrata con la cifratura simmetrica,

Riesce a garantire: L'autenticazione e la segretezza

La PeC e la firma digitale sono: due strumenti distinti ma che possono essere utilizzati in combinazione tra loro

La Posta Elettronica Certificata (PEC): Ha lo stesso valore legale di una raccomandata

La prima caratteristica principale per poter arrivare alla digitalizzazione della pubblica amministrazione è: Una rete in tutti gli uffici

La principale complessità della crittografia di canale riguarda: La necessità di un grande numero di dispositivi di crittografia e di chiavi

La regola di firewall a filtraggio di pacchetti con Direzione=Out, Protocollo=TCP, Porta Dest= >1023 consente: Traffico dati in uscita per il protocollo TCP su una porta di uscita superiore a 1023

La sicurezza dell'algoritmo RSA sta: Nella difficoltà dell'operazione di fattorizzazione di grandi numeri

La sicurezza multilivello indica: Una politica di sicurezza in cui le informazioni sono accessibili

sullabase di diversi livelli gerarchiciLa tecnica One-Time Pad è inviolabile in quanto:
169.La chiave è lunga quanto il testo cifrato e usata una sola volta
La tecnica Rail Fence è: Una tecnica a trasposizione
170.LE Le modalità di funzionamento della cifratura
definiscono: Come vengono eseguite in sequenza le operazioni di cifratura
Le truffe di phisching si giovano, oltre che
dell'ingenuità dell'utente, anche: della vulnerabilità dei software e della assenza di adeguate contromisure di sicurezza informatica del client e del server
LO Lo scopo della crittografia è quello di:
173.nascondere il contenuto di un messaggio
Lo strumento di comunicazione elettronica, in
forma scritta via Internet, più utilizzato per lo scambio di comunicazioni è: la posta elettronica
Lo svantaggio principale della modalità
175.Electronic Codebook è: Lo stesso blocco di testo in chiaro produce lo stesso blocco di testocifratoNEL Nel caso di chiave a 56 bit, l'attacco a forza bruta176.(106 crittografie/µs), per avere successo, impiega: Circa 10 ore. Nel caso di utilizzo della crittografia177.asimmetrica per la funzione di autenticazione, un eventuale attaccante può riuscire a stimare: La chiave privata del mittente. Nel caso di utilizzo della crittografia asimmetrica per178.la funzione di autenticazione: Il mittente usa in cifratura la propria chiave privata. Nel caso di utilizzo della crittografia asimmetrica per179.la funzione di autenticazione, un eventuale attaccante: La chiave privata del mittente. Nel caso di utilizzo della crittografia asimmetrica per180.la funzione di autenticazione: Il mittente usa in cifratura la propria chiave privata. Nel caso di utilizzo della crittografia181.asimmetrica per la funzione di segretezza: Il mittente usa in cifratura la chiave pubblica del destinatario. Nel caso di utilizzo della crittografia asimmetrica182.per la funzione di segretezza, un eventuale attaccante.

attaccante - può riuscire a stimare: La chiave privata del destinatario e il messaggio in chiaro

Nel modello generale per la sicurezza di rete esistono sempre: Un componente per la trasformazione delle informazioni

Nel PGP la compatibilità con le funzionalità di posta elettronica sono garantite attraverso: La conversione ASCII radix-64

Nel processo di gestione della sicurezza informatica, la prima fase è: pianificazione degli obiettivi

Nel protocollo di distribuzione delle chiavi, cosa contiene il messaggio di risposta del KDC all'utente A: La chiave di sessione, il messaggio inviato da A e il messaggio da inviare a B cifrato con la chiave di B

Nel protocollo di distribuzione delle chiavi, perché l'utente A invia un nonce: Per identificare univocamente quella richiesta

Nell'algoritmo DES i dati subiscono una permutazione iniziale: Basata su una tabella

Nell'attacco DDoS di tipo SYN flood si inviano pacchetti

TCP/IP SYN: Conindirizzo del sistema target corretto ma indirizzo di ritornoerrato Nell'Attacco MitM si confrontano: Tutti i possibili190.testi cifrati con K1 a partire da P con i corrispettivi testidecifrati con K2 a partire da C Nell'Attacco MitM si suppone di: Conoscere almeno191.una coppia (P, C) Nell'uso della crittografia simmetrica in un192.ambiente distribuito cosa è cruciale definire: Il punto in cuiusare la crittografia NELLANella cifratura 2DES si ha che: Le due chiavi sono193.usate in ordine inverso in cifratura e decifratura Nella cifratura di Feistel accade che: La parte LEi194.va in XOR con F(REi, Ki+1) Nella cifratura di Feistel cosa accade tra una fase195.e la successiva: La parte REi viene sostituita nella parteLEi+1 Nella cifratura di Giulio Cesare che cosa si può dire196.dell'attacco a forza bruta: La conoscenza della lingua delmessaggio dà un vantaggio a questo tipo di attacco Nella cifratura end-to-end sono protetti: I

dati197.utente ma non il loro flusso

Nella cifratura Playfair una coppia di lettere viene:198.Codificata in una coppia di lettere dipendente dalla posizionerelativa di tali lettere nella tabella di cifratura

Nella crittografia a chiave pubblica è Ricavare la199.chiave privata da quella pubblica

Nella crittografia asimmetrica l'operazione200.Y=fk(X) Facile se X e K noti

Nella crittografia end-to-end se ci sono N host che201.devono scambiarsi dati, quante chiavi sono necessarie:[N(N-1)]/2

Nella crittografia simmetrica: viene stabilita una sola202.chiave

Nella decifratura di Feistel quale delle seguenti203.proprietà permette la generazione del corretto input della: F(REi-1, Ki) ⊕ F(REi-1,fase (i-1)-esimaKi)=0

Nella decifratura di Feistel si ha che: Le sottochiavi204.si usano in ordineinverso

Nella fase di Authorization Request dello standard205.SET, il venditore invia al gateway di pagamento: Una chiavesimmetrica monouso diversa da quella inviatagli dal cliente

firma digitale arbitrata con chiave simmetrica206.

si ha che: Il mittente e il destinatario condividono la stessa chiave e ciascuno di loro una chiave diversa con l'arbitro

firma digitale arbitrata con chiave simmetrica207.

si ha che: L'arbitro aggiunge un timestamp alla firma del mittente

firma digitale arbitrata con chiave simmetrica208.

si ha che: L'arbitro non legge il messaggio

firma digitale diretta è possibile usare solo209.

una coppia di chiavi pubblica/privata: Sì, usando la coppia del mittente ma senza garantire la segretezza

firma digitale diretta gli attori in gioco210.

sono: Il mittente e il destinatario

firma digitale diretta, il punto debole è211.

costituito da: Gestione della chiave del mittente

firma digitale, per verificare l'autenticità del212.

mittente e l'integrità informativa del messaggio in una comunicazione: si utilizza la crittografia asimmetrica

nella funzione di Add round key:Si esegue <span>un'operazione di XOR bit a bit</span> tra il testo e la chiave.
Dettagli
Publisher
A.A. 2022-2023
36 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher genchisilvio di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.