Anteprima
Vedrai una selezione di 5 pagine su 19
Sicurezza dei sistemi informatici Pag. 1 Sicurezza dei sistemi informatici Pag. 2
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Sicurezza dei sistemi informatici Pag. 6
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Sicurezza dei sistemi informatici Pag. 11
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Sicurezza dei sistemi informatici Pag. 16
1 su 19
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Il codice MAC garantisce: L'autenticazione che permette agli utenti di Internet di condividere i propri file con altri

Il P2P è una tecnologia per il file sharing

Il d.P.r. n. 68 del 2005 stabilisce i principi della PeC

Il file delle password generalmente contiene: Nome utente e password cifrata

Il formato pdf/a, formato migliorato del pdf, è stato pensato appositamente per i documenti firmati e per l'archiviazione nel lungo periodo

Il mezzo di comunicazione più veloce e più utilizzato nella società dell'informazione è: Internet

Il presupposto fondamentale per l'accettazione ed il successo dei servizi online risiede nell'affidabilità che attribuiamo agli strumenti ICT utilizzati

Il raggiungimento di un alto livello di sicurezza reale consente di creare un ambiente sicuro

I Meccanismi di Sicurezza pervasivi sono applicabili a diversi servizi di sicurezza

I Meccanismi di Sicurezza si dividono in: Specifici e pervasivi

Un Meccanismo di

Sicurezza da utilizzare nel caso si sospetti di essere sottoposti ad attacco in certi punti

Il Controllo dell'Instradamento è: della rete

Il seguente testo cifrato ASTENAIXTIUTTLAY secondo la tecnica di trasposizione a righe (4 righe e chiave Tanti saluti a te xy

Il seguente testo cifrato BOAOTNUNFRUA secondo la tecnica Rail Fence equivale al testo in chiaro: Buona fortuna

Il servizio di Non Ripudiabilità impedisce che: Il mittente neghi di aver inviato il messaggio

Il servizio di Integrità dei dati garantisce che: I dati ricevuti non sono stati modificati

Chi può avere accesso a una risorsa, in quali condizioni può farlo e cosa può farne

Il servizio di controllo degli accessi definisce:

Il servizio di autenticazione garantisce: L'autenticità di una comunicazione

Il sistema che gestisce la firma digitale vede impegnati: 3 attori, il certificatore, il firmatario e il destinatario

Il sistema VoIP utilizza la tecnologia della commutazione di

pacchetti propria delle alla fonia

Il presupposto fondamentale per l’accettazione ed il nell’affidabilità che attribuiamo agli strumenti ICTsuccesso dei servizi online risiede: utilizzati

Il protocollo Kerberos V4, in una autenticazione client- Due server di autenticazione centralizzati

Nel poter riutilizzare l'algoritmo base estendendone la

Il vantaggio di usare la cifratura multipla sta: sicurezza

Dopo essere stata espansa e permutata va in XOR con

In ciascuna fase la parte Ri-1: la sottochiave Ki

In ciascuna fase la parte Ri-1: Viene inizialmente espansa a 48 bit e permutata

Il sistema che gestisce la firma digitale vedeimpegnati: 3 attori, il certificatore, il firmatario e il destinatario

Il sistema più avanzato per la gestione e la garanzia tor

In cosa differiscono la crittografia di canale e quella Nella crittografia end-to-end la cifratura viene eseguitaend-to-end: tra i terminali finali

L'attaccante riesce ad estrarre informazioni sul tipo di

In un

  1. Attacco passivo di analisi del traffico: trasmissione
  2. In tema di reti WIFI, la tecnologia che presenta WEPSe abilitate, sono in grado di cifrare tutte leinformazioni che viaggiano all'interno di una rete
  3. In tema di reti WIFI, la tecnologie WEP e WPA: wireless
  4. In Kerberos V4, il server, per garantire reciproca autenticazione, può inviare al client: cifrato con la chiave tra loro condivisa
  5. In Kerberos V4, il TicketV per il server contiene: la chiave di dialogo tra client e server
  6. La chiave per dialogare con il server e il Ticket per il server
  7. In Kerberos V4, il server TGS invia al client: la chiave Kc,tgs
  8. In Kerberos V4, l'AutenticatoreC inviato dal client al server
  9. La chiave Kc,tgs
  10. In Kerberos V4, il Tickettgs è cifrato con: la chiave segreta del server TGS
  11. In Kerberos V4, la risposta dell'AS alla richiesta del client contiene fondamentalmente: la chiave Kc,tgs e il Tickettgs
  12. In Kerberos V4, la risposta dell'AS alla richiesta del
Cifrata con cifratura simmetrica Consentire all'utente di accedere ad un altro servizio In Kerberos V4 il TGS ha la funzione di: all'interno della stessa sessione In RSA, cosa permette di fare l'algoritmo di Euclide Selezionare e o d e calcolare l'altro valore In RSA, cosa permette di fare l'algoritmo di Miller- Determinare i numeri primi p e q In RSA, qual è il legame tra il valore d e il valore e: E*d=1mod(?(n)) In RSA, qual è il legame tra ?(n) e il valore e: MCD(?(n),e)=1 In RSA , a quanto equivale ?(n): (p-1)*(q-1) In RSA il valore n=p*q è: Pubblico e calcolato dall'utente In PGP, la conversione radix-64 trasforma: Un gruppo di 6 bit in un carattere ASCII In PGP, la conversione radix-64 determina: Un aumento della dimensione del messaggio Dopo aver applicato la firma ma prima della crittografiasimmetrica In PGP, la compressione ZIP si effettua: La chiave privata del mittente, la chiave segreta di In PGP, si realizza autenticazione e

segretezza tramite: sessione e la chiave pubblica del destinatario

In PGP, la chiave simmetrica è trasferita usando: La cifratura asimmetrica

In PGP, la segretezza è fornita attraverso: La cifratura simmetrica

In PGP, l'autenticazione non garantisce: La segretezza

In PGP, l'autenticazione viene garantita tramite: Hash SHA-1 e la cifratura asimmetrica

Indicare l'espressione corretta per la cifratura 3DES: C=E(K1,D(K2,E(K1,P)))

Indicare quale relazione descrive l'Attacco MitM: E(K1,P)=D(K2,C)

Indicare quale relazione implicherebbe la riduzione ad E(K2,E(K1,P))=E(K3,P)

Inserire tutto il patrimonio di un ente in un Ricchezza per il cittadino

Internet rappresenta un mezzo di comunicazione: prevalentemente non sicuro

L'equivalente elettronico di una raccomandata con la PeCE' un documento personale elettronico che si affianca alla carta di identità elettronica

La Carta Nazionale dei Servizi:

La cifratura end-to-end viene inserita a: I livelli più

La cifratura di Feistel mette in pratica i concetti di: Diffusione e confusione

Usa una dimensione del blocco e della chiave

La cifratura di Feistel: praticabile

Una chiave lunga quanto il testo in chiaro e

La cifratura di Vernam prevede: un'operazione di XOR

La cifratura Playfair opera: Sui digrammi

La cifratura di Cesare ma con un numero di chiavi pari a 26!

La cifratura monoalfabetica si presenta come: due strumenti distinti ma che possono essere utilizzati

La PeC e la firma digitale sono: in combinazione tra loro

La Posta Elettronica Certificata (PEC): Ha lo stesso valore legale di una raccomandata

La certificazione del contenuto di un messaggio si un certificato digitale

La cifratura a blocchi ideale non è praticabile perché: La chiave sarebbe molto lunga

La cifratura a blocchi è: Basata sull'elaborazione di un blocco di testo in chiaro

La creazione di un certificato avviene tramite una complessa procedura che prende il nome di soltanto a

La crittografia asimmetrica che usa in cifratura la chiave privata del mittente può garantire: Autenticazione ma non secretezza.

La crittografia asimmetrica che usa in cifratura la chiave pubblica del destinatario può garantire: Segretezza ma non autenticazione.

La crittografia simmetrica può garantire: Segretezza e autenticazione.

La crittografia asimmetrica è vulnerabile a: Attacchi a forza bruta.

La crittografia asimmetrica nasce per risolvere il problema: Della distribuzione delle chiavi e della firma digitale.

La crittografia asimmetrica prevede: L'uso di due chiavi, di cui una privata.

La crittografia di canale: Viene eseguita tra ogni collegamento vulnerabile.

La crittografia multipla consiste in: Applicare più volte uno stesso algoritmo.

La crittografia asimmetrica si avvale di: due chiavi.

L'inserimento di copie di se stesso in altri programmi,

La fase di...

scorrimento per la cifratura di testoLa tecnica di crittografia a chiave simmetrica utilizza: La stessa chiave per cifrare e decifrare i datiLa tecnica di crittografia a chiave asimmetrica utilizza: Due chiavi, una pubblica e una privataLa tecnica di crittografia a chiave pubblica utilizza: Una chiave per cifrare e una diversa per decifrareLa tecnica di crittografia a chiave privata utilizza: La stessa chiave per cifrare e decifrare i datiLa tecnica di crittografia a chiave simmetrica è: Più veloce della tecnica a chiave asimmetricaLa tecnica di crittografia a chiave asimmetrica è: Più sicura della tecnica a chiave simmetricaLa tecnica di crittografia a chiave pubblica è: Utilizzata per la firma digitaleLa tecnica di crittografia a chiave privata è: Utilizzata per la cifratura dei datiLa tecnica di crittografia a chiave simmetrica è: Utilizzata per la cifratura dei datiLa tecnica di crittografia a chiave asimmetrica è: Utilizzata per la firma digitaleLa tecnica di crittografia a chiave pubblica è: Utilizzata per la cifratura dei datiLa tecnica di crittografia a chiave privata è: Utilizzata per la firma digitaleLa chiave è lunga quanto il testo cifrato e usata una sola La tecnica One-Time Pad è inviolabile in quanto: volta La principale complessità della crittografia di canale La necessità di un grande numero di dispositivi di guarda: crittografia e di chiavi La prima caratteristica principale per poter arrivare alla digitalizzazione della pubblica amministrazione è: Una rete in tutti gli uffici Nella difficoltà dell'operazione di fattorizzazione di La sicurezza dell'algoritmo RSA sta: grandi numeri Le modalità di funzionamento della cifratura Come vengono eseguite in sequenza le operazioni di definiscono: cifratura Delle vulnerabilità dei software e della assenza di Le truffe di phishing si giovano, oltre che a deguate contromisure di sicurezza informatica del dell'ingenuità dell'utente, anche: client e del server Lo scopo della crittografia è quello di: nascondere il contenuto di un messaggio

strumento di comunicazione elettronica, in forma scritta via Internet, più utilizzato per lo scambio di la posta elettronica

Lo svantaggio principale della modalità Electronic

Lo stesso blocco di testo in chiaro produce lo stesso

Codebook è: blocco di testo cifrato

L'algoritmo AES si basa su: Fasi composte da quattro funzioni

L'algoritmo AES usa: Una dimensione di blocco di 128 bit e chiave di 128 bit

L'algoritmo AES risolve il difetto di 3DES di: Implementazione software molto lenta

L'algoritmo DES: Si basa sulla cifratura di Feistel

L'algoritmo DES riceve in input: Blocco dati di 64 bit e chiave di 56 bit

La possibilità per il criptanalista di scegliere il testo in

L'attacco "Testo in chiaro scelto" prevede: chiaro da cifrare

L'attacco "Testo in chiaro noto" prevede: La disponibilità di più coppie di testo in chiaro e cifrato

L'espans

Dettagli
Publisher
A.A. 2020-2021
19 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher genchisilvio di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.