Anteprima
Vedrai una selezione di 17 pagine su 77
Paniere sicurezza informatica  - risposte multiple Pag. 1 Paniere sicurezza informatica  - risposte multiple Pag. 2
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 6
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 11
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 16
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 21
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 26
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 31
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 36
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 41
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 46
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 51
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 56
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 61
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 66
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 71
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica  - risposte multiple Pag. 76
1 su 77
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 0140

  1. In un anello valgono
    • la proprietà associativa e dell'elemento neutro
    • la proprietà associativa ma non distributiva
    • la proprietà associativa e distributiva
    • nessuna delle altre
  2. In un gruppo può non essere
    • l'elemento neutro
    • l'elemento inverso
    • la proprietà commutativa
    • la proprietà associativa
  3. L'aritmetica polinomiale si basa
    • su campi euclidei
    • sulla geometria euclidea
    • su corpi di Galois
    • su campi di Galois
  4. GF{5} può contenere
    • vari multipli di 5
    • tutti i numeri naturali maggiori di 5
    • tutti i numeri inferiori a 5 escluso lo zero
    • tutti i numeri naturali inferiori a 5 compreso lo zero
  5. Cos'è un campo?
  6. Cos'è un anello?
  7. Cos'è un gruppo?
  8. Scrivere la tabella della somma per GF{9}.

© 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 17/88Set Domande:

Sicurezza Informatica - Ingegneria Informatica e dell'Automazione

SICUREZZA INFORMATICA - INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 0150

  1. Gli stati di AES
    • sono matrici
    • nessuna delle altre
    • sono dati scalari
    • sono vettori
  2. AES significa
    • Advanced and Enhanced Security
    • Augmented Encryption Standard
    • Augmented Encryption Security
    • Advanced Encryption Standard
  3. AES supporta chiavi di lunghezza
    • solo 192 bit
    • 128 e 192 bit
    • solo 256 bit
    • 128 e 256 bit
  4. AES è
    • una rete a permutazione
    • una rete di permutazione
    • nessuna delle altre
    • una rete a sostituzione e permutazione
  5. AES lavora
    • su byte
    • su parole di 64 bit
    • su bit
    • su parole di 32 bit
  6. AES si basa
    • su aritmetica euclidea su GF(2^8)
    • su aritmetica euclidea su GF(2^16)
    • su aritmetica polinomiale su GF(2^8)
    • su aritmetica polinomiale su GF(2^16)
  7. Descrivere le fasi di AES.
  8. Perché in AES è importante la fase di ShiftRows?

© 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 18/88

Set Domande: SICUREZZA INFORMATICA - INGEGNERIA

INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 016

  1. CFB significa Crypto Feedback Book
  2. CTR è usato per trasmettere stream ad alta velocità
  3. OFB significa Output FeedBack
  4. CFB è usato per la trasmissione di blocchi
  5. CFB è usato per la trasmissione di singoli valori
  6. ECB è usato per la trasmissione stream oriented
  7. CBC è usato per la trasmissione stream oriented

© 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 19/88

Domande: SICUREZZA INFORMATICA

Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

08. CBC significa

Crypto Book Cipher

Cipher Block Chaining

x Cipher Book Coding

Crypto Book Chaining

09. ECB significa

Ehnanced Code Book

x Electronic Code Book

Effective Crypto Book

Effective Code Book

10. Il Triple DES a tre chiavi è implementato

x in PGP e S/MIME

in ISO9732

in ANS X9.17

in PGP

11. Il Triple DES può avere

due o tre fasi di criptaggio

due o tre chiavi

x tre o quattro fasi di criptaggio

tre o quattro chiavi

12. Il Double DES è vulnerabile

allo spoofing

al DoS

x al MITM

al DDoS

13. Il Double DES usa

due fasi di cifratura e due chiavi

usa una chiave di cifratura per due fasi

nessuna delle altre

usa una fase di cifratura con due chiavi

14. AES è

complementare al DES

x completamente diverso dal DES

garantisce piena compatibilità col DES

nessuna delle altre

15. Cos'è la tripla cifratura?

16. Perché la seconda parte del 3DES è una decifratura?

Cos'è un attacco MITM? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 20/88 Set Domande: SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE Docente: Pecori Riccardo Lezione 017
  1. L'impredicibilità significa che
    • non è possibile inferire informazioni di correlazione tra le due sequenze di bit
    • è impossibile calcolare in anticipo la forma delle successioni
    • una delle altre
  2. Una componente pseudocasuale garantisce
    • confusione
    • diffusione
    • nessuna delle altre
  3. PRNG significa
    • Portable Random Number Generator
    • Psuedo Random Number Generator
    • Probabilistic Random Number Generator
    • nessuna delle altre
  4. I PRNG non si usano
    • per la cifratura a flusso
    • per la mutua autenticazione
    • per garantire l'integrità
    • per generare chiavi di sessione
  5. Una distribuzione random
non è noto, ogni successivo flusso deve poter essere conosciuto anche se non si conoscono tutti quelli precedentiè noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti
se il seme non è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti
x10. I numeri pseudocasuali forniscono
integrità
confidenzialità
x robustezza
autenticazione
11. Il test di consistenza di un PRNG
richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG
non richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG
richiede di essere eseguito più volte, con seed uguali, sullo stesso PRNG
richiede di essere eseguito più volte, con seed uguali, su un diverso PRNG
12. Il requisito fondamentale di un PRNG è
la sicurezza del seed
nessuna delle altre
la randomicità dell'output
la sicurezza della funzione generatrice
13. Definizione di impredicibilità indietro
non deve essere possibile ricostruire il seme a partire

dall'analisi di tutte le sequenze future deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate

non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate

non deve essere possibile ricostruire il testo a partire dall'analisi di tutte le sequenze generate

14. Dove si possono usare i PRNG?

15. Qual è la differenza tra PRNG in senso stretto e funzioni pseudocasuali?

16. Cosa si può usare per generare il seed di un PRNG? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 23/88

Set Domande: SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 018

01. WEP usa

3DES

RSARC4

x DES

02. RC4 supporta

chiavi da 512 byte

x chiavi da 128 byte

chiavi da 340 byte

chiavi da 260 byte

03. Un attacco a RC4 fu condotto con successo contro

Diffie-Hellman

x WEP

WPA

WPA2

04. RC4 è un cifrario a blocchi

è uno schema di

contollo degli accessi è uno schema di scambio di chiavi è un cifrario a flussox05. Il vantaggio dei cifrari a flusso è la lunghezza maggiore della chiavel'utilizzo di meccanismi più sicuri rispetto agli schemi a blocchinessuna delle altrex le prestazioni migliori in termini di tempo06. Un cifrario a flusso che si basa su un robusto PRNGx è sicuro come un cifrario a blocchi con una lunghezza di chiave similenon è comunque sicuro come un cifrario a blocchie è sicuro come un cifrario a blocchi qualunque sia la lunghezza della chiavenessuna delle altre07. I cifrari a flusso fanno uso dix PRNG e XORTRNG e XORTRNG e ANDPRNG e AND © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 24/88Set Domande: SICUREZZA INFORMATICAINGEGNERIA INFORMATICA E DELL'AUTOMAZIONEDocente: Pecori Riccardo08. I requisiti di un cifrario a flusso sonosequenza lunga, PRNG simile ad un TRNG e chiave il più lung

Possibile sequenza qualunque, PRNG simile ad un TRNG e chiave qualunque

Sequenza lunga, PRNG simile ad un TRNG e chiave qualunque

Nessuna delle altre

9. I cifrari a flusso possono cifrare bit, byte o gruppi di byte

Cifrano solo un byte alla volta

Cifrano solo un bit alla volta

Nessuna delle altre

10. Lo svantaggio dei cifrari a flusso

Nessuna delle altre

Consiste nelle peggiori performance in termini di tempo

Consiste nel dover generare ciphertext sempre della stessa lunghezza

Consiste nel non poter riutilizzare la chiave per plaintext differenti

11. Perché non bisogna riutilizzare la chiave nei cifrari a flusso?

12. Descrivere gli step del cifrario RC4.

13. Quali sono i vantaggi di un cifrario a flusso? Quali gli svantaggi?

14. Quali sono i requisiti di un cifrario a flusso? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 25/88

Set Domande: SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Dettagli
Publisher
A.A. 2023-2024
77 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher fra5675 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Pecori Riccardo.