Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Cifratura e crittografia
La cifratura di Feistel mette in pratica i concetti di: Diffusione e confusione. La cifratura di Feistel: Usa una dimensione del blocco e della chiave praticabile. La cifratura di Vernam prevede: Una chiave lunga quanto il testo in chiaro e un'operazione di XOR. La cifratura end-to-end viene inserita a: I livelli più alti della gerarchia. La cifratura monoalfabetica si presenta come: La cifratura di Cesare ma con un numero di chiavi pari a 26! La cifratura Playfair opera: Sui digrammi. La creazione di un certificato avviene tramite una complessa procedura che prende il nome di "crittografia", vale a dire un particolare sistema di scrittura di un documento, capace di renderlo comprensibile soltanto a chi sia in possesso della relativa chiave.comprensibile: soltanto a chi è in possesso della relativa chiave
La crittografia asimmetrica che usa in cifratura la chiave privata del mittente può garantire: Autenticazione ma non segretezza
La crittografia asimmetrica che usa in cifratura la chiave pubblica del destinatario può garantire: Segretezza ma non autenticazione
La crittografia asimmetrica è vulnerabile a: Attacchi a forza bruta
La crittografia asimmetrica nasce per risolvere il problema: Della distribuzione delle chiavi e della firma digitale
La crittografia asimmetrica prevede: L'uso di due chiavi di cui una privata
La crittografia asimmetrica si avvale di: due chiavi
La crittografia di canale: Viene eseguita tra ogni collegamento vulnerabile
La crittografia multipla consiste in: Applicare più volte uno stesso algoritmo
La crittografia simmetrica può garantire: Segretezza e autenticazione
La fase di propagazione del virus coincide con: L'inserimento di
copie di se stesso in altri programmi, dischi o memorie. La firma digitale arbitrata garantisce: Un'altra modalità di firma digitale. La firma digitale diretta può essere realizzata: Solo con la cifratura a chiave pubblica. La firma digitale per l'autenticazione soddisfa il requisito: Ripudio del mittente. La firma digitale rappresenta un vincolo tra l'autore e i documenti sottoscritti, tale da garantire: il non ripudio, l'integrità e la piena validità legale dei documenti trasmessi per via digitale. La firma digitale: Garantisce la paternità di un documento. La frode dove l'esca è un semplice sms contenente un invito a collegarsi ad un sito web, il più delle volte per scaricare gratuitamente un file è: lo smishing. La frode maggiormente utilizzata per rubare l'identità violando la privacy di un utente, prende il nome di: phishing. La funzione hash, integrata con la cifratura simmetrica,Riesce a garantire: L'autenticazione e la segretezza
La PeC e la firma digitale sono: due strumenti distinti ma che possono essere utilizzati in combinazione tra loro
La Posta Elettronica Certificata (PEC): Ha lo stesso valore legale di una raccomandata
La prima caratteristica principale per poter arrivare alla digitalizzazione della pubblica amministrazione è: Una rete in tutti gli uffici
La principale complessità della crittografia di canale riguarda: La necessità di un grande numero di dispositivi di crittografia e di chiavi
La regola di firewall a filtraggio di pacchetti con Direzione=Out, Protocollo=TCP, Porta Dest= >1023 consente: Traffico dati in uscita per il protocollo TCP su una porta di uscita superiore a 1023
La sicurezza dell'algoritmo RSA sta: Nella difficoltà dell'operazione di fattorizzazione di grandi numeri
La sicurezza multilivello indica: Una politica di sicurezza in cui le informazioni sono accessibili
sullabase di diversi livelli gerarchiciLa tecnica One-Time Pad è inviolabile in quanto:169.La chiave è lunga quanto il testo cifrato e usata una sola volta
La tecnica Rail Fence è: Una tecnica a trasposizione
170.LE Le modalità di funzionamento della cifratura
definiscono: Come vengono eseguite in sequenza le operazioni di cifratura
Le truffe di phisching si giovano, oltre che
dell'ingenuità dell'utente, anche: della vulnerabilità dei software e della assenza di adeguate contromisure di sicurezza informatica del client e del server
LO Lo scopo della crittografia è quello di:
173.nascondere il contenuto di un messaggio
Lo strumento di comunicazione elettronica, in
forma scritta via Internet, più utilizzato per lo scambio di comunicazioni è: la posta elettronica
Lo svantaggio principale della modalità
175.Electronic Codebook è: Lo stesso blocco di testo in chiaro produce lo stesso blocco di testocifratoNEL Nel caso di chiave a 56 bit, l'attacco a forza bruta176.(106 crittografie/µs), per avere successo, impiega: Circa 10 ore. Nel caso di utilizzo della crittografia177.asimmetrica per la funzione di autenticazione, un eventuale attaccante può riuscire a stimare: La chiave privata del mittente. Nel caso di utilizzo della crittografia asimmetrica per178.la funzione di autenticazione: Il mittente usa in cifratura la propria chiave privata. Nel caso di utilizzo della crittografia asimmetrica per179.la funzione di autenticazione, un eventuale attaccante: La chiave privata del mittente. Nel caso di utilizzo della crittografia asimmetrica per180.la funzione di autenticazione: Il mittente usa in cifratura la propria chiave privata. Nel caso di utilizzo della crittografia181.asimmetrica per la funzione di segretezza: Il mittente usa in cifratura la chiave pubblica del destinatario. Nel caso di utilizzo della crittografia asimmetrica182.per la funzione di segretezza, un eventuale attaccante.
attaccante - può riuscire a stimare: La chiave privata del destinatario e il messaggio in chiaro
Nel modello generale per la sicurezza di rete esistono sempre: Un componente per la trasformazione delle informazioni
Nel PGP la compatibilità con le funzionalità di posta elettronica sono garantite attraverso: La conversione ASCII radix-64
Nel processo di gestione della sicurezza informatica, la prima fase è: pianificazione degli obiettivi
Nel protocollo di distribuzione delle chiavi, cosa contiene il messaggio di risposta del KDC all'utente A: La chiave di sessione, il messaggio inviato da A e il messaggio da inviare a B cifrato con la chiave di B
Nel protocollo di distribuzione delle chiavi, perché l'utente A invia un nonce: Per identificare univocamente quella richiesta
Nell'algoritmo DES i dati subiscono una permutazione iniziale: Basata su una tabella
Nell'attacco DDoS di tipo SYN flood si inviano pacchetti
TCP/IP SYN: Conindirizzo del sistema target corretto ma indirizzo di ritornoerrato Nell'Attacco MitM si confrontano: Tutti i possibili190.testi cifrati con K1 a partire da P con i corrispettivi testidecifrati con K2 a partire da C Nell'Attacco MitM si suppone di: Conoscere almeno191.una coppia (P, C) Nell'uso della crittografia simmetrica in un192.ambiente distribuito cosa è cruciale definire: Il punto in cuiusare la crittografia NELLANella cifratura 2DES si ha che: Le due chiavi sono193.usate in ordine inverso in cifratura e decifratura Nella cifratura di Feistel accade che: La parte LEi194.va in XOR con F(REi, Ki+1) Nella cifratura di Feistel cosa accade tra una fase195.e la successiva: La parte REi viene sostituita nella parteLEi+1 Nella cifratura di Giulio Cesare che cosa si può dire196.dell'attacco a forza bruta: La conoscenza della lingua delmessaggio dà un vantaggio a questo tipo di attacco Nella cifratura end-to-end sono protetti: Idati197.utente ma non il loro flusso
Nella cifratura Playfair una coppia di lettere viene:198.Codificata in una coppia di lettere dipendente dalla posizionerelativa di tali lettere nella tabella di cifratura
Nella crittografia a chiave pubblica è Ricavare la199.chiave privata da quella pubblica
Nella crittografia asimmetrica l'operazione200.Y=fk(X) Facile se X e K noti
Nella crittografia end-to-end se ci sono N host che201.devono scambiarsi dati, quante chiavi sono necessarie:[N(N-1)]/2
Nella crittografia simmetrica: viene stabilita una sola202.chiave
Nella decifratura di Feistel quale delle seguenti203.proprietà permette la generazione del corretto input della: F(REi-1, Ki) ⊕ F(REi-1,fase (i-1)-esimaKi)=0
Nella decifratura di Feistel si ha che: Le sottochiavi204.si usano in ordineinverso
Nella fase di Authorization Request dello standard205.SET, il venditore invia al gateway di pagamento: Una chiavesimmetrica monouso diversa da quella inviatagli dal cliente
firma digitale arbitrata con chiave simmetrica206.si ha che: Il mittente e il destinatario condividono la stessa chiave e ciascuno di loro una chiave diversa con l'arbitro
firma digitale arbitrata con chiave simmetrica207.si ha che: L'arbitro aggiunge un timestamp alla firma del mittente
firma digitale arbitrata con chiave simmetrica208.si ha che: L'arbitro non legge il messaggio
firma digitale diretta è possibile usare solo209.una coppia di chiavi pubblica/privata: Sì, usando la coppia del mittente ma senza garantire la segretezza
firma digitale diretta gli attori in gioco210.sono: Il mittente e il destinatario
firma digitale diretta, il punto debole è211.costituito da: Gestione della chiave del mittente
firma digitale, per verificare l'autenticità del212.mittente e l'integrità informativa del messaggio in una comunicazione: si utilizza la crittografia asimmetrica
nella funzione di Add round key:Si esegue<span>un'operazione di XOR bit a bit</span>
tra il testo e la chiave.