vuoi
o PayPal
tutte le volte che vuoi
Il codice MAC garantisce: L'autenticazione che permette agli utenti di Internet di condividere i propri file con altri
Il P2P è una tecnologia per il file sharing
Il d.P.r. n. 68 del 2005 stabilisce i principi della PeC
Il file delle password generalmente contiene: Nome utente e password cifrata
Il formato pdf/a, formato migliorato del pdf, è stato pensato appositamente per i documenti firmati e per l'archiviazione nel lungo periodo
Il mezzo di comunicazione più veloce e più utilizzato nella società dell'informazione è: Internet
Il presupposto fondamentale per l'accettazione ed il successo dei servizi online risiede nell'affidabilità che attribuiamo agli strumenti ICT utilizzati
Il raggiungimento di un alto livello di sicurezza reale consente di creare un ambiente sicuro
I Meccanismi di Sicurezza pervasivi sono applicabili a diversi servizi di sicurezza
I Meccanismi di Sicurezza si dividono in: Specifici e pervasivi
Un Meccanismo di
Sicurezza da utilizzare nel caso si sospetti di essere sottoposti ad attacco in certi punti
Il Controllo dell'Instradamento è: della rete
Il seguente testo cifrato ASTENAIXTIUTTLAY secondo la tecnica di trasposizione a righe (4 righe e chiave Tanti saluti a te xy
Il seguente testo cifrato BOAOTNUNFRUA secondo la tecnica Rail Fence equivale al testo in chiaro: Buona fortuna
Il servizio di Non Ripudiabilità impedisce che: Il mittente neghi di aver inviato il messaggio
Il servizio di Integrità dei dati garantisce che: I dati ricevuti non sono stati modificati
Chi può avere accesso a una risorsa, in quali condizioni può farlo e cosa può farne
Il servizio di controllo degli accessi definisce:
Il servizio di autenticazione garantisce: L'autenticità di una comunicazione
Il sistema che gestisce la firma digitale vede impegnati: 3 attori, il certificatore, il firmatario e il destinatario
Il sistema VoIP utilizza la tecnologia della commutazione di
pacchetti propria delle alla fonia
Il presupposto fondamentale per l’accettazione ed il nell’affidabilità che attribuiamo agli strumenti ICTsuccesso dei servizi online risiede: utilizzati
Il protocollo Kerberos V4, in una autenticazione client- Due server di autenticazione centralizzati
Nel poter riutilizzare l'algoritmo base estendendone la
Il vantaggio di usare la cifratura multipla sta: sicurezza
Dopo essere stata espansa e permutata va in XOR con
In ciascuna fase la parte Ri-1: la sottochiave Ki
In ciascuna fase la parte Ri-1: Viene inizialmente espansa a 48 bit e permutata
Il sistema che gestisce la firma digitale vedeimpegnati: 3 attori, il certificatore, il firmatario e il destinatario
Il sistema più avanzato per la gestione e la garanzia tor
In cosa differiscono la crittografia di canale e quella Nella crittografia end-to-end la cifratura viene eseguitaend-to-end: tra i terminali finali
L'attaccante riesce ad estrarre informazioni sul tipo di
In un
- Attacco passivo di analisi del traffico: trasmissione
- In tema di reti WIFI, la tecnologia che presenta WEPSe abilitate, sono in grado di cifrare tutte leinformazioni che viaggiano all'interno di una rete
- In tema di reti WIFI, la tecnologie WEP e WPA: wireless
- In Kerberos V4, il server, per garantire reciproca autenticazione, può inviare al client: cifrato con la chiave tra loro condivisa
- In Kerberos V4, il TicketV per il server contiene: la chiave di dialogo tra client e server
- La chiave per dialogare con il server e il Ticket per il server
- In Kerberos V4, il server TGS invia al client: la chiave Kc,tgs
- In Kerberos V4, l'AutenticatoreC inviato dal client al server
- La chiave Kc,tgs
- In Kerberos V4, il Tickettgs è cifrato con: la chiave segreta del server TGS
- In Kerberos V4, la risposta dell'AS alla richiesta del client contiene fondamentalmente: la chiave Kc,tgs e il Tickettgs
- In Kerberos V4, la risposta dell'AS alla richiesta del
segretezza tramite: sessione e la chiave pubblica del destinatario
In PGP, la chiave simmetrica è trasferita usando: La cifratura asimmetrica
In PGP, la segretezza è fornita attraverso: La cifratura simmetrica
In PGP, l'autenticazione non garantisce: La segretezza
In PGP, l'autenticazione viene garantita tramite: Hash SHA-1 e la cifratura asimmetrica
Indicare l'espressione corretta per la cifratura 3DES: C=E(K1,D(K2,E(K1,P)))
Indicare quale relazione descrive l'Attacco MitM: E(K1,P)=D(K2,C)
Indicare quale relazione implicherebbe la riduzione ad E(K2,E(K1,P))=E(K3,P)
Inserire tutto il patrimonio di un ente in un Ricchezza per il cittadino
Internet rappresenta un mezzo di comunicazione: prevalentemente non sicuro
L'equivalente elettronico di una raccomandata con la PeCE' un documento personale elettronico che si affianca alla carta di identità elettronica
La Carta Nazionale dei Servizi:
La cifratura end-to-end viene inserita a: I livelli più
La cifratura di Feistel mette in pratica i concetti di: Diffusione e confusione
Usa una dimensione del blocco e della chiave
La cifratura di Feistel: praticabile
Una chiave lunga quanto il testo in chiaro e
La cifratura di Vernam prevede: un'operazione di XOR
La cifratura Playfair opera: Sui digrammi
La cifratura di Cesare ma con un numero di chiavi pari a 26!
La cifratura monoalfabetica si presenta come: due strumenti distinti ma che possono essere utilizzati
La PeC e la firma digitale sono: in combinazione tra loro
La Posta Elettronica Certificata (PEC): Ha lo stesso valore legale di una raccomandata
La certificazione del contenuto di un messaggio si un certificato digitale
La cifratura a blocchi ideale non è praticabile perché: La chiave sarebbe molto lunga
La cifratura a blocchi è: Basata sull'elaborazione di un blocco di testo in chiaro
La creazione di un certificato avviene tramite una complessa procedura che prende il nome di soltanto a
La crittografia asimmetrica che usa in cifratura la chiave pubblica del destinatario può garantire: Segretezza ma non autenticazione.
La crittografia simmetrica può garantire: Segretezza e autenticazione.
La crittografia asimmetrica è vulnerabile a: Attacchi a forza bruta.
La crittografia asimmetrica nasce per risolvere il problema: Della distribuzione delle chiavi e della firma digitale.
La crittografia asimmetrica prevede: L'uso di due chiavi, di cui una privata.
La crittografia di canale: Viene eseguita tra ogni collegamento vulnerabile.
La crittografia multipla consiste in: Applicare più volte uno stesso algoritmo.
La crittografia asimmetrica si avvale di: due chiavi.
L'inserimento di copie di se stesso in altri programmi,
La fase di...
scorrimento per la cifratura di testoLa tecnica di crittografia a chiave simmetrica utilizza: La stessa chiave per cifrare e decifrare i datiLa tecnica di crittografia a chiave asimmetrica utilizza: Due chiavi, una pubblica e una privataLa tecnica di crittografia a chiave pubblica utilizza: Una chiave per cifrare e una diversa per decifrareLa tecnica di crittografia a chiave privata utilizza: La stessa chiave per cifrare e decifrare i datiLa tecnica di crittografia a chiave simmetrica è: Più veloce della tecnica a chiave asimmetricaLa tecnica di crittografia a chiave asimmetrica è: Più sicura della tecnica a chiave simmetricaLa tecnica di crittografia a chiave pubblica è: Utilizzata per la firma digitaleLa tecnica di crittografia a chiave privata è: Utilizzata per la cifratura dei datiLa tecnica di crittografia a chiave simmetrica è: Utilizzata per la cifratura dei datiLa tecnica di crittografia a chiave asimmetrica è: Utilizzata per la firma digitaleLa tecnica di crittografia a chiave pubblica è: Utilizzata per la cifratura dei datiLa tecnica di crittografia a chiave privata è: Utilizzata per la firma digitaleLa chiave è lunga quanto il testo cifrato e usata una sola La tecnica One-Time Pad è inviolabile in quanto: volta La principale complessità della crittografia di canale La necessità di un grande numero di dispositivi di guarda: crittografia e di chiavi La prima caratteristica principale per poter arrivare alla digitalizzazione della pubblica amministrazione è: Una rete in tutti gli uffici Nella difficoltà dell'operazione di fattorizzazione di La sicurezza dell'algoritmo RSA sta: grandi numeri Le modalità di funzionamento della cifratura Come vengono eseguite in sequenza le operazioni di definiscono: cifratura Delle vulnerabilità dei software e della assenza di Le truffe di phishing si giovano, oltre che a deguate contromisure di sicurezza informatica del dell'ingenuità dell'utente, anche: client e del server Lo scopo della crittografia è quello di: nascondere il contenuto di un messaggiostrumento di comunicazione elettronica, in forma scritta via Internet, più utilizzato per lo scambio di la posta elettronica
Lo svantaggio principale della modalità Electronic
Lo stesso blocco di testo in chiaro produce lo stesso
Codebook è: blocco di testo cifrato
L'algoritmo AES si basa su: Fasi composte da quattro funzioni
L'algoritmo AES usa: Una dimensione di blocco di 128 bit e chiave di 128 bit
L'algoritmo AES risolve il difetto di 3DES di: Implementazione software molto lenta
L'algoritmo DES: Si basa sulla cifratura di Feistel
L'algoritmo DES riceve in input: Blocco dati di 64 bit e chiave di 56 bit
La possibilità per il criptanalista di scegliere il testo in
L'attacco "Testo in chiaro scelto" prevede: chiaro da cifrare
L'attacco "Testo in chiaro noto" prevede: La disponibilità di più coppie di testo in chiaro e cifrato
L'espans