Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
La chiave privata del mittente
Il servizio di controllo degli accessi definisce: Chi può avere accesso a una risorsa, in quali condizioni può farlo e cosa può farne.
Quale servizio si occupa di proteggere il flusso dei dati dell'analisi: Segretezza del traffico.
Il servizio di integrità dei dati garantisce che: I dati ricevuti non sono stati modificati.
I server di autenticazione svolgono la funzione di: Garantire utenti e server.
Il servizio di non ripudiabilità impedisce che: Il mittente neghi di aver inviato il messaggio.
Quale di queste categorie non fa parte dei servizi di sicurezza: Privacy.
Cosa si intende col termine criptologia: L'insieme di crittografia e analisi crittografica.
La cifratura a blocchi ideale non è praticabile in quanto: La chiave sarebbe molto lunga.
Nella cifratura di Feistel si ha che: Le sottochiavi si usano in ordine inverso.
Nella cifratura 2DES si ha che: Le due chiavi sono usate in ordine inverso in cifratura e decifratura.
Il seguente non è una modalità di cifratura: Output chaining
Quale di queste affermazioni sulla nascita del DES non è corretta: Usava una cifratura diversa dalla decifratura
Quale delle seguenti affermazioni è falsa: L'algoritmo di Rijndael si basa sui blocchi di Feistel
L'algoritmo AES si basa su: Fasi composte da quattro funzioni
In cosa differiscono la crittografia di canale e quella end-to-end: Nella crittografia end-to-end la cifratura viene eseguita tra i termini finali
Cosa si intende per crittografia simmetrica: Cifratura e decifratura usano la stessa chiave
La cifratura di Feistel: Usa una dimensione del blocco e della chiave praticabile
L'algoritmo di DES: Si basa sulla cifratura di Feistel
Quali di questi elementi non fa parte del modello di cifratura simmetrica: Terza parte fidata
Nell'algoritmo DES i dati subiscono una permutazione iniziale: Basata su una tabella
La crittografia multipla consiste in: Applicare più volte uno stesso algoritmo
Nell'uso della crittografia simmetrica in un ambiente distribuito cosa è cruciale definire:
Il punto in cui usare la crittografia
In cosa differiscono la crittografia di canale e quella end-to-end;
Nella crittografia end-to-end la cifratura viene eseguita tra i terminali finali
La principale complessità della crittografia di canale riguarda:
La necessità di un grande numero di dispositivi di crittografia e di chiavi
Nella cifratura end-to-end sono protetti:
I dati utente ma non il loro flusso
La cifratura end-to-end viene inserita a:
I livelli più alti della gerarchia OSI
Nel caso di utilizzo della crittografia asimmetrica per la funzione di autenticazione, un eventuale attaccante può riuscire a stimare:
La chiave privata del mittente
Nella crittografia asimmetrica l'operazione Y=fk(X) deve essere:
Facile se X e K noti
La cifratura di Feistel:
Usa una dimensione del blocco e della chiave praticabile
L'algoritmo DES riceve un input:
Blocco da 64 bit e chiave da 56
bit8 I 64 bit in input a ciascuna fase:
Vengono divisi in due metà, di cui una non viene elaborata ma solo scambiata di posto
L’algoritmo AES usa:
Una dimensione di blocco da 128 bit e una chiave da 128 bit
Il vantaggio di usare la cifratura multipla sta:
Nel poter utilizzare l’algoritmo base estendendone la sicurezza
Le modalità di funzionamento della cifratura definiscono:
Come vengono eseguite in sequenza le operazioni di cifratura
La crittografia asimmetrica è vulnerabile a:
Attacchi a forza bruta
Nella cifratura di Giulio Cesare che cosa si può dire dell’attacco a forza bruta:
La conoscenza della lingua del messaggio dà un vantaggio di questo tipo di attacco
La cifratura monoalfabetica si presenta come:
La cifratura di giulio Cesare ma con un numero di chiavi pari a 26!
La cifratura di Vernam prevede:
Una chiave lunga quanto il testo e un’operazione di XOR
Il seguente testo cifrato BOAOTNUNFRUA secondo la tecnica Rail Fence equivale al testo in chiaro:
Buona
fortuna7
Il seguente testo cifrato ASTENAIXTIUTTLAY secondo la tecnica di trasposizione a righe (4 righe e chiave K=3124) equivale al testo in chiaro: Tanti saluti a te xy8
La cifratura end-to-end viene inserita a: I livelli più alti della gerarchia OSI9
La crittografia simmetrica può garantire: Segretezza e autenticazione10
La crittografia di canale: Viene eseguita tra ogni collegamento vulnerabile1
La crittografia asimmetrica nasce per risolvere il problema: Della distribuzione delle chiavi e della firma digitale2
Nel caso di utilizzo della crittografia asimmetrica per la funzione segretezza: Il mittente usa in cifratura la chiave pubblica del destinatario3
Nel caso di utilizzo della crittografia asimmetrica per la funzione di autenticazione: Il mittente usa in cifratura la propria chiave privata4
Nel caso di utilizzo della crittografia asimmetrica per la funzione di autenticazione, un eventuale attaccante può riuscire a stimare: La chiave privata del mittente5
Nella cifratura Playfair una coppia
di lettereviene:Codificata in una coppia di letteredipendente dalla posizione relativa di talilettere nella tabella di cifratura 6 La cifratura Vernam prevede: Una chiave lunga quanto il testo in chiaroe un'operazione di XOR 7 La cifratura di Feistel mette in pratica i concettidi: Diffusione e confusione 8 Nell'uso della crittografia simmetrica in unambiente distribuito cosa è cruciale definire: Il punto in cui usare la crittografia 9 La cifratura Playfair opera: Sui diagrammi 10 L'algoritmo AES risolve il difetto di 3DES di: Implementazione del software molto lenta 1 La crittografia di canale: Viene eseguita tra ogni collegamentovulnerabile 2 Nella cifratura Playfair una coppia di lettereviene: Codificata in una coppia di letteredipendente dalla posizione relativa di talilettere nella tabella di cifratura 3 La crittografia simmetrica può garantire: Segretezza ma non autenticazione 4 La crittografia asimmetrica che usa in cifraturala chiave pubblica del destinatario può- garantire:Segretezza ma non autenticazione
- La crittografia asimmetrica che usa in cifraturala chiave privata del mittente può garantire:Autenticazione ma non segretezza
- Nella crittografia end-to-end se ci sono N hostche devono scambiarsi dati, quante chiavi sononecessarie:(N(N-1))/2
- Nella crittografia a chiave pubblica ècomputazionalmente impraticabile:Ricavare la chiave privata da quellapubblica
- Nella firma digitale diretta, il punto debole ècostituito da:Gestione della chiave del mittente
- Nella firma digitale arbitraria con chiavesimmetrica si ha che:L’arbitro aggiunge un timestamp allafirma del mittente
- La firma digitale arbitraria garantisce:Un’altra modalità di firma digitale
- Perché è necessaria la firma digitale:Per proteggere il mittente e il destinatario
- Nella firma digitale diretta gli attori in giocosono:Il mittente e il destinatario
- La firma digitale per l’autenticazione soddisfa ilrequisito:Ripudio del mittente
non è un requisito per la firma digitale: Deve essere indipendente dal messaggio
La firma digitale diretta può essere realizzata: Solo con la cifratura a chiave pubblica
Nella firma digitale arbitraria con chiave simmetrica si ha che: L'arbitro non legge il messaggio
Nella firma digitale diretta è possibile usare solo una coppia di chiavi pubblica/privata: Sì, usando la coppia del mittente ma senza garantire la segretezza
In Kerberos V4 il TGS ha la funzione di: Consentire all'utente di accedere ad un altro servizio all'interno della stessa sessione
In Kerberos V4, il server TGS invia al client: La chiave per dialogare con il server e il Ticket per il server
In Kerberos V4, il server, per garantire reciproca autenticazione, può inviare al client: Il timestamp inviato dal client, incrementato di 1 e cifrato con la chiave tra loro condivisa
Il protocollo Kerberos V4, in una autenticazione client-server, si basa su: Due server di autenticazione centralizzati
In Kerberos V4,...
la risposta dell'AS alla richiesta del client è: Cifrata con cifratura simmetrica
In Kerberos V4, il TicketV per il server contiene: La chiave di dialogo tra client e server
In Kerberos V4, la risposta dell'AS alla richiesta del client è: Cifrata con cifratura simmetrica
In PGP, l'autenticazione non garantisce: La segretezza
In PGP, la conversione radix-64 trasforma un gruppo di 6 bit in un carattere ASCII
In PGP, la segretezza è fornita attraverso: La cifratura simmetrica
In PGP, la conversione radix-64 determina: Un aumento della dimensione del messaggio
In PGP, la chiave simmetrica è trasferita usando: La cifratura asimmetrica
Nel PGP la compatibilità con le funzionalità di posta elettronica sono garantite attraverso la conversione ASCII radix-64
PGP è uno standard per la posta elettronica basata su: Cifratura pubblica, cifratura simmetrica e hash
In PGP, l'autenticazione viene garantita tramite: Hash SHA-1 e la cifratura asimmetrica
In PGP, si
realizza l'autenticazione e segretezza tramite:
La chiave del mittente, la chiave segreta di sessione e la chiave pubblica del destinatario
4 In RSA, cosa permette di fare l'algoritmo di Euclide esteso:
Selezionare e o d e calcolare l'altro valore
5 In RSA il valore n=p*q è:
Pubblico e calcolato dall'utente
6 La sicurezza dell'algoritmo RSA sta:
Nella difficoltà dell'operazione di fattorizzazione di grandi numeri
7 In RSA, cosa permette di fare l'algoritmo di Miller-Rabin:
Determinare i numeri primi p e q
8 La tecnica One-Time Pad è inviolabile in quanto:
La chiave è lunga quanto il testo cifrato e usata una sola volta
9 Nella funzione di Byte substitution:
L'operazione si basa su una S-box composta da 256 valori
10 L'espansione della chiave:
Espande la chiave da 4 word a 44 word
1 Lo svantaggio principale della modalità Electronic Codebook è:
Lo stesso blocco di testo in chiaro produce lo stesso blocco di testo cifrato
2 Nella modalità Chiper Block
Chaining si