Anteprima
Vedrai una selezione di 10 pagine su 45
Tutte le 250 domande e risposte esame di Sicurezza dei sistemi informatici - 38 Pagine - Aggiornate a Novembre 2022 Pag. 1 Tutte le 250 domande e risposte esame di Sicurezza dei sistemi informatici - 38 Pagine - Aggiornate a Novembre 2022 Pag. 2
Anteprima di 10 pagg. su 45.
Scarica il documento per vederlo tutto.
Tutte le 250 domande e risposte esame di Sicurezza dei sistemi informatici - 38 Pagine - Aggiornate a Novembre 2022 Pag. 6
Anteprima di 10 pagg. su 45.
Scarica il documento per vederlo tutto.
Tutte le 250 domande e risposte esame di Sicurezza dei sistemi informatici - 38 Pagine - Aggiornate a Novembre 2022 Pag. 11
Anteprima di 10 pagg. su 45.
Scarica il documento per vederlo tutto.
Tutte le 250 domande e risposte esame di Sicurezza dei sistemi informatici - 38 Pagine - Aggiornate a Novembre 2022 Pag. 16
Anteprima di 10 pagg. su 45.
Scarica il documento per vederlo tutto.
Tutte le 250 domande e risposte esame di Sicurezza dei sistemi informatici - 38 Pagine - Aggiornate a Novembre 2022 Pag. 21
Anteprima di 10 pagg. su 45.
Scarica il documento per vederlo tutto.
Tutte le 250 domande e risposte esame di Sicurezza dei sistemi informatici - 38 Pagine - Aggiornate a Novembre 2022 Pag. 26
Anteprima di 10 pagg. su 45.
Scarica il documento per vederlo tutto.
Tutte le 250 domande e risposte esame di Sicurezza dei sistemi informatici - 38 Pagine - Aggiornate a Novembre 2022 Pag. 31
Anteprima di 10 pagg. su 45.
Scarica il documento per vederlo tutto.
Tutte le 250 domande e risposte esame di Sicurezza dei sistemi informatici - 38 Pagine - Aggiornate a Novembre 2022 Pag. 36
Anteprima di 10 pagg. su 45.
Scarica il documento per vederlo tutto.
Tutte le 250 domande e risposte esame di Sicurezza dei sistemi informatici - 38 Pagine - Aggiornate a Novembre 2022 Pag. 41
1 su 45
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

La chiave privata del mittente

Il servizio di controllo degli accessi definisce: Chi può avere accesso a una risorsa, in quali condizioni può farlo e cosa può farne.

Quale servizio si occupa di proteggere il flusso dei dati dell'analisi: Segretezza del traffico.

Il servizio di integrità dei dati garantisce che: I dati ricevuti non sono stati modificati.

I server di autenticazione svolgono la funzione di: Garantire utenti e server.

Il servizio di non ripudiabilità impedisce che: Il mittente neghi di aver inviato il messaggio.

Quale di queste categorie non fa parte dei servizi di sicurezza: Privacy.

Cosa si intende col termine criptologia: L'insieme di crittografia e analisi crittografica.

La cifratura a blocchi ideale non è praticabile in quanto: La chiave sarebbe molto lunga.

Nella cifratura di Feistel si ha che: Le sottochiavi si usano in ordine inverso.

Nella cifratura 2DES si ha che: Le due chiavi sono usate in ordine inverso in cifratura e decifratura.

Il seguente non è una modalità di cifratura: Output chaining

Quale di queste affermazioni sulla nascita del DES non è corretta: Usava una cifratura diversa dalla decifratura

Quale delle seguenti affermazioni è falsa: L'algoritmo di Rijndael si basa sui blocchi di Feistel

L'algoritmo AES si basa su: Fasi composte da quattro funzioni

In cosa differiscono la crittografia di canale e quella end-to-end: Nella crittografia end-to-end la cifratura viene eseguita tra i termini finali

Cosa si intende per crittografia simmetrica: Cifratura e decifratura usano la stessa chiave

La cifratura di Feistel: Usa una dimensione del blocco e della chiave praticabile

L'algoritmo di DES: Si basa sulla cifratura di Feistel

Quali di questi elementi non fa parte del modello di cifratura simmetrica: Terza parte fidata

Nell'algoritmo DES i dati subiscono una permutazione iniziale: Basata su una tabella

La crittografia multipla consiste in: Applicare più volte uno stesso algoritmo

Nell'uso della crittografia simmetrica in un ambiente distribuito cosa è cruciale definire:

Il punto in cui usare la crittografia

In cosa differiscono la crittografia di canale e quella end-to-end;

Nella crittografia end-to-end la cifratura viene eseguita tra i terminali finali

La principale complessità della crittografia di canale riguarda:

La necessità di un grande numero di dispositivi di crittografia e di chiavi

Nella cifratura end-to-end sono protetti:

I dati utente ma non il loro flusso

La cifratura end-to-end viene inserita a:

I livelli più alti della gerarchia OSI

Nel caso di utilizzo della crittografia asimmetrica per la funzione di autenticazione, un eventuale attaccante può riuscire a stimare:

La chiave privata del mittente

Nella crittografia asimmetrica l'operazione Y=fk(X) deve essere:

Facile se X e K noti

La cifratura di Feistel:

Usa una dimensione del blocco e della chiave praticabile

L'algoritmo DES riceve un input:

Blocco da 64 bit e chiave da 56

bit8 I 64 bit in input a ciascuna fase:
Vengono divisi in due metà, di cui una non viene elaborata ma solo scambiata di posto

L’algoritmo AES usa:
Una dimensione di blocco da 128 bit e una chiave da 128 bit

Il vantaggio di usare la cifratura multipla sta:
Nel poter utilizzare l’algoritmo base estendendone la sicurezza

Le modalità di funzionamento della cifratura definiscono:
Come vengono eseguite in sequenza le operazioni di cifratura

La crittografia asimmetrica è vulnerabile a:
Attacchi a forza bruta

Nella cifratura di Giulio Cesare che cosa si può dire dell’attacco a forza bruta:
La conoscenza della lingua del messaggio dà un vantaggio di questo tipo di attacco

La cifratura monoalfabetica si presenta come:
La cifratura di giulio Cesare ma con un numero di chiavi pari a 26!

La cifratura di Vernam prevede:
Una chiave lunga quanto il testo e un’operazione di XOR

Il seguente testo cifrato BOAOTNUNFRUA secondo la tecnica Rail Fence equivale al testo in chiaro:
Buona

fortuna7

Il seguente testo cifrato ASTENAIXTIUTTLAY secondo la tecnica di trasposizione a righe (4 righe e chiave K=3124) equivale al testo in chiaro: Tanti saluti a te xy8

La cifratura end-to-end viene inserita a: I livelli più alti della gerarchia OSI9

La crittografia simmetrica può garantire: Segretezza e autenticazione10

La crittografia di canale: Viene eseguita tra ogni collegamento vulnerabile1

La crittografia asimmetrica nasce per risolvere il problema: Della distribuzione delle chiavi e della firma digitale2

Nel caso di utilizzo della crittografia asimmetrica per la funzione segretezza: Il mittente usa in cifratura la chiave pubblica del destinatario3

Nel caso di utilizzo della crittografia asimmetrica per la funzione di autenticazione: Il mittente usa in cifratura la propria chiave privata4

Nel caso di utilizzo della crittografia asimmetrica per la funzione di autenticazione, un eventuale attaccante può riuscire a stimare: La chiave privata del mittente5

Nella cifratura Playfair una coppia

di lettereviene:Codificata in una coppia di letteredipendente dalla posizione relativa di talilettere nella tabella di cifratura 6 La cifratura Vernam prevede: Una chiave lunga quanto il testo in chiaroe un'operazione di XOR 7 La cifratura di Feistel mette in pratica i concettidi: Diffusione e confusione 8 Nell'uso della crittografia simmetrica in unambiente distribuito cosa è cruciale definire: Il punto in cui usare la crittografia 9 La cifratura Playfair opera: Sui diagrammi 10 L'algoritmo AES risolve il difetto di 3DES di: Implementazione del software molto lenta 1 La crittografia di canale: Viene eseguita tra ogni collegamentovulnerabile 2 Nella cifratura Playfair una coppia di lettereviene: Codificata in una coppia di letteredipendente dalla posizione relativa di talilettere nella tabella di cifratura 3 La crittografia simmetrica può garantire: Segretezza ma non autenticazione 4 La crittografia asimmetrica che usa in cifraturala chiave pubblica del destinatario può
  1. garantire:Segretezza ma non autenticazione
  2. La crittografia asimmetrica che usa in cifraturala chiave privata del mittente può garantire:Autenticazione ma non segretezza
  3. Nella crittografia end-to-end se ci sono N hostche devono scambiarsi dati, quante chiavi sononecessarie:(N(N-1))/2
  4. Nella crittografia a chiave pubblica ècomputazionalmente impraticabile:Ricavare la chiave privata da quellapubblica
  5. Nella firma digitale diretta, il punto debole ècostituito da:Gestione della chiave del mittente
  6. Nella firma digitale arbitraria con chiavesimmetrica si ha che:L’arbitro aggiunge un timestamp allafirma del mittente
  7. La firma digitale arbitraria garantisce:Un’altra modalità di firma digitale
  8. Perché è necessaria la firma digitale:Per proteggere il mittente e il destinatario
  9. Nella firma digitale diretta gli attori in giocosono:Il mittente e il destinatario
  10. La firma digitale per l’autenticazione soddisfa ilrequisito:Ripudio del mittente

non è un requisito per la firma digitale: Deve essere indipendente dal messaggio

La firma digitale diretta può essere realizzata: Solo con la cifratura a chiave pubblica

Nella firma digitale arbitraria con chiave simmetrica si ha che: L'arbitro non legge il messaggio

Nella firma digitale diretta è possibile usare solo una coppia di chiavi pubblica/privata: Sì, usando la coppia del mittente ma senza garantire la segretezza

In Kerberos V4 il TGS ha la funzione di: Consentire all'utente di accedere ad un altro servizio all'interno della stessa sessione

In Kerberos V4, il server TGS invia al client: La chiave per dialogare con il server e il Ticket per il server

In Kerberos V4, il server, per garantire reciproca autenticazione, può inviare al client: Il timestamp inviato dal client, incrementato di 1 e cifrato con la chiave tra loro condivisa

Il protocollo Kerberos V4, in una autenticazione client-server, si basa su: Due server di autenticazione centralizzati

In Kerberos V4,...

la risposta dell'AS alla richiesta del client è: Cifrata con cifratura simmetrica

In Kerberos V4, il TicketV per il server contiene: La chiave di dialogo tra client e server

In Kerberos V4, la risposta dell'AS alla richiesta del client è: Cifrata con cifratura simmetrica

In PGP, l'autenticazione non garantisce: La segretezza

In PGP, la conversione radix-64 trasforma un gruppo di 6 bit in un carattere ASCII

In PGP, la segretezza è fornita attraverso: La cifratura simmetrica

In PGP, la conversione radix-64 determina: Un aumento della dimensione del messaggio

In PGP, la chiave simmetrica è trasferita usando: La cifratura asimmetrica

Nel PGP la compatibilità con le funzionalità di posta elettronica sono garantite attraverso la conversione ASCII radix-64

PGP è uno standard per la posta elettronica basata su: Cifratura pubblica, cifratura simmetrica e hash

In PGP, l'autenticazione viene garantita tramite: Hash SHA-1 e la cifratura asimmetrica

In PGP, si

realizza l'autenticazione e segretezza tramite:

La chiave del mittente, la chiave segreta di sessione e la chiave pubblica del destinatario

4 In RSA, cosa permette di fare l'algoritmo di Euclide esteso:

Selezionare e o d e calcolare l'altro valore

5 In RSA il valore n=p*q è:

Pubblico e calcolato dall'utente

6 La sicurezza dell'algoritmo RSA sta:

Nella difficoltà dell'operazione di fattorizzazione di grandi numeri

7 In RSA, cosa permette di fare l'algoritmo di Miller-Rabin:

Determinare i numeri primi p e q

8 La tecnica One-Time Pad è inviolabile in quanto:

La chiave è lunga quanto il testo cifrato e usata una sola volta

9 Nella funzione di Byte substitution:

L'operazione si basa su una S-box composta da 256 valori

10 L'espansione della chiave:

Espande la chiave da 4 word a 44 word

1 Lo svantaggio principale della modalità Electronic Codebook è:

Lo stesso blocco di testo in chiaro produce lo stesso blocco di testo cifrato

2 Nella modalità Chiper Block

Chaining si
Dettagli
Publisher
A.A. 2022-2023
45 pagine
17 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher LeoMe10x di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.