Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 0140
- In un anello valgono
- la proprietà associativa e dell'elemento neutro
- la proprietà associativa ma non distributiva
- la proprietà associativa e distributiva
- nessuna delle altre
- In un gruppo può non essere
- l'elemento neutro
- l'elemento inverso
- la proprietà commutativa
- la proprietà associativa
- L'aritmetica polinomiale si basa
- su campi euclidei
- sulla geometria euclidea
- su corpi di Galois
- su campi di Galois
- GF{5} può contenere
- vari multipli di 5
- tutti i numeri naturali maggiori di 5
- tutti i numeri inferiori a 5 escluso lo zero
- tutti i numeri naturali inferiori a 5 compreso lo zero
- Cos'è un campo?
- Cos'è un anello?
- Cos'è un gruppo?
- Scrivere la tabella della somma per GF{9}.
© 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 17/88Set Domande:
SICUREZZA INFORMATICA - INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 0150
- Gli stati di AES
- sono matrici
- nessuna delle altre
- sono dati scalari
- sono vettori
- AES significa
- Advanced and Enhanced Security
- Augmented Encryption Standard
- Augmented Encryption Security
- Advanced Encryption Standard
- AES supporta chiavi di lunghezza
- solo 192 bit
- 128 e 192 bit
- solo 256 bit
- 128 e 256 bit
- AES è
- una rete a permutazione
- una rete di permutazione
- nessuna delle altre
- una rete a sostituzione e permutazione
- AES lavora
- su byte
- su parole di 64 bit
- su bit
- su parole di 32 bit
- AES si basa
- su aritmetica euclidea su GF(2^8)
- su aritmetica euclidea su GF(2^16)
- su aritmetica polinomiale su GF(2^8)
- su aritmetica polinomiale su GF(2^16)
- Descrivere le fasi di AES.
- Perché in AES è importante la fase di ShiftRows?
© 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 18/88
Set Domande: SICUREZZA INFORMATICA - INGEGNERIA
INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 016
- CFB significa Crypto Feedback Book
- CTR è usato per trasmettere stream ad alta velocità
- OFB significa Output FeedBack
- CFB è usato per la trasmissione di blocchi
- CFB è usato per la trasmissione di singoli valori
- ECB è usato per la trasmissione stream oriented
- CBC è usato per la trasmissione stream oriented
© 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 19/88
Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
08. CBC significa
Crypto Book Cipher
Cipher Block Chaining
x Cipher Book Coding
Crypto Book Chaining
09. ECB significa
Ehnanced Code Book
x Electronic Code Book
Effective Crypto Book
Effective Code Book
10. Il Triple DES a tre chiavi è implementato
x in PGP e S/MIME
in ISO9732
in ANS X9.17
in PGP
11. Il Triple DES può avere
due o tre fasi di criptaggio
due o tre chiavi
x tre o quattro fasi di criptaggio
tre o quattro chiavi
12. Il Double DES è vulnerabile
allo spoofing
al DoS
x al MITM
al DDoS
13. Il Double DES usa
due fasi di cifratura e due chiavi
usa una chiave di cifratura per due fasi
nessuna delle altre
usa una fase di cifratura con due chiavi
14. AES è
complementare al DES
x completamente diverso dal DES
garantisce piena compatibilità col DES
nessuna delle altre
15. Cos'è la tripla cifratura?
16. Perché la seconda parte del 3DES è una decifratura?
Cos'è un attacco MITM? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 20/88 Set Domande: SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE Docente: Pecori Riccardo Lezione 017- L'impredicibilità significa che
- non è possibile inferire informazioni di correlazione tra le due sequenze di bit
- è impossibile calcolare in anticipo la forma delle successioni
- una delle altre
- Una componente pseudocasuale garantisce
- confusione
- diffusione
- nessuna delle altre
- PRNG significa
- Portable Random Number Generator
- Psuedo Random Number Generator
- Probabilistic Random Number Generator
- nessuna delle altre
- I PRNG non si usano
- per la cifratura a flusso
- per la mutua autenticazione
- per garantire l'integrità
- per generare chiavi di sessione
- Una distribuzione random
se il seme non è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti
x10. I numeri pseudocasuali forniscono
integrità
confidenzialità
x robustezza
autenticazione
11. Il test di consistenza di un PRNG
richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG
non richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG
richiede di essere eseguito più volte, con seed uguali, sullo stesso PRNG
richiede di essere eseguito più volte, con seed uguali, su un diverso PRNG
12. Il requisito fondamentale di un PRNG è
la sicurezza del seed
nessuna delle altre
la randomicità dell'output
la sicurezza della funzione generatrice
13. Definizione di impredicibilità indietro
non deve essere possibile ricostruire il seme a partire
dall'analisi di tutte le sequenze future deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate
non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate
non deve essere possibile ricostruire il testo a partire dall'analisi di tutte le sequenze generate
14. Dove si possono usare i PRNG?
15. Qual è la differenza tra PRNG in senso stretto e funzioni pseudocasuali?
16. Cosa si può usare per generare il seed di un PRNG? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 23/88
Set Domande: SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 018
01. WEP usa
3DES
RSARC4
x DES
02. RC4 supporta
chiavi da 512 byte
x chiavi da 128 byte
chiavi da 340 byte
chiavi da 260 byte
03. Un attacco a RC4 fu condotto con successo contro
Diffie-Hellman
x WEP
WPA
WPA2
04. RC4 è un cifrario a blocchi
è uno schema di
contollo degli accessi è uno schema di scambio di chiavi è un cifrario a flussox05. Il vantaggio dei cifrari a flusso è la lunghezza maggiore della chiavel'utilizzo di meccanismi più sicuri rispetto agli schemi a blocchinessuna delle altrex le prestazioni migliori in termini di tempo06. Un cifrario a flusso che si basa su un robusto PRNGx è sicuro come un cifrario a blocchi con una lunghezza di chiave similenon è comunque sicuro come un cifrario a blocchie è sicuro come un cifrario a blocchi qualunque sia la lunghezza della chiavenessuna delle altre07. I cifrari a flusso fanno uso dix PRNG e XORTRNG e XORTRNG e ANDPRNG e AND © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 24/88Set Domande: SICUREZZA INFORMATICAINGEGNERIA INFORMATICA E DELL'AUTOMAZIONEDocente: Pecori Riccardo08. I requisiti di un cifrario a flusso sonosequenza lunga, PRNG simile ad un TRNG e chiave il più lung
Possibile sequenza qualunque, PRNG simile ad un TRNG e chiave qualunque
Sequenza lunga, PRNG simile ad un TRNG e chiave qualunque
Nessuna delle altre
9. I cifrari a flusso possono cifrare bit, byte o gruppi di byte
Cifrano solo un byte alla volta
Cifrano solo un bit alla volta
Nessuna delle altre
10. Lo svantaggio dei cifrari a flusso
Nessuna delle altre
Consiste nelle peggiori performance in termini di tempo
Consiste nel dover generare ciphertext sempre della stessa lunghezza
Consiste nel non poter riutilizzare la chiave per plaintext differenti
11. Perché non bisogna riutilizzare la chiave nei cifrari a flusso?
12. Descrivere gli step del cifrario RC4.
13. Quali sono i vantaggi di un cifrario a flusso? Quali gli svantaggi?
14. Quali sono i requisiti di un cifrario a flusso? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 25/88
Set Domande: SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo