Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Lezione 002
- I primi virus e worm nascono
- negli anni '70
- negli anni '80
- negli anni '90
- nessuna delle altre
- Il primo worm è datato
- 1976
- 1985
- 1996
- 1988
- Fino a quando è possibile cancellare i propri dati dalla rete?
Lezione 003
01. Le soluzioni per la sicurezza Internet inizialmente erano basate su
- autenticazione
- crittografia
- controllo degli accessi
- nessuna delle altre
02. Il DRM è
- Data Right Masquerading
- Data Regular Management
- Digital Random Management
- Digital Rights Management
03. Valutare come sono cambiate le responsabilità degli utenti dei sistemi informatici nel tempo, durante le diverse epoche della sicurezza informatica.
Lezione 007
- Una buona interfaccia grafica è un buon criterio per la scelta di un antivirus? Perchè?
- Qual è l'errore fondamentale della sicurezza informatica?
- Cos'è il modello a cipolla di un meccanismo di sicurezza?
Lezione 011
01. DES significa
- Denial Encryption Saver
- Denial of Enhanced Security
- Data Encryption Standard
- Data Encryption Security
02. Gli S-box sono componenti
- del DES
- di RSA
- del DSS
- del Diffie-Hellman
03. La chiave di ogni round del DES è prodotta
- combinando una sotchiave con un blocco di ciphertext
- combinando una sostituzione e una trasposizione
- nessuna delle altre
- combinando una sotchiave e un permutazione
04. Il DES
- usa la crittografia asimmetrica
- permette di cifrare i messaggi sempre nello stesso modo
- permette di trovare la chiave con un solo tentativo
- permette di decifrare i messaggi senza avere la chiave
05. Quali sono le problematicità del DES?
06. Cos'è LUCIFER?
07. Cos'è il DES?
08. Descrivere lo schema di cifratura del DES
Lezione 016
- CFB significa
- Crypto FeedBack
- Cipher Fast Book
- Cipher Feedback
- Cipher Feedback
- CTR è usato per trasmettere
- stream ad alta velocità
- blocchi ad alta velocità
- blocchi
- stream
- OFB significa
- Output FeedBack
- Obtrusive FeedBack
- Other Form Book
- Other Feistel Book
- CFB è usato per la trasmissione di
- blocchi
- nessuna delle altre
- Singoli valori
- Singoli bytes
- CFB è usato per
- nessuna delle altre
- trasmissione di singoli valori
- trasmissione stream oriented
- trasmissione a blocchi e autenticazione
- ECB è usato per
- trasmissione stream oriented
- trasmissione a blocchi e autenticazione
- nessuna delle altre
- trasmissione di singoli valori
- CBC è usato per
- trasmissione stream oriented
- nessuna delle altre
- trasmissione di singoli valori
- trasmissione a blocchi e autenticazione
Lezione 018
- WEP usa
- 3DES
- RSA
- RC4
- DES
- RC4 supporta
- chiavi da 512 byte
- chiavi da 128 byte
- chiavi da 340 byte
- chiavi da 260 byte
- Un attacco a RC4 fu condotto con successo contro
- Diffie-Hellman
- WEP
- WPA
- WPA2
- RC4
- è un cifrario a blocchi
- è uno schema di controllo degli accessi
- è uno schema di scambio di chiavi
- è un cifrario a flusso
- Il vantaggio dei cifrari a flusso è
- la lunghezza maggiore della chiave
- l'utilizzo di meccanismi più sicuri rispetto agli schemi a blocchi
- nessuna delle altre
- le prestazioni migliori in termini di tempo
- Un cifrario a flusso che si basa su un robusto PRNG
- è sicuro come un cifrario a blocchi con una lunghezza di chiave simile
- non è comunque sicuro come un cifrario a blocchi
- è sicuro come un cifrario a blocchi qualunque sia la lunghezza della chiave
- I cifrari a flusso fanno uso di
- PRNG e XOR
- TRNG e XOR
- TRNG e AND
- PRNG e AND
Lezione 021
01. Dati p=17 e q=11 una chiave pubblica calcolata con RSA potrebbe essere
- 8,187
- 8,188
- 7,187
- 7,188
02. RSA significa
- Rivest Sumit Adleman
- Rivest Shamir Addan
- Ron Shamir Adleman
- Rivest Shamir Adleman
03. RSA è un algoritmo
- simmetrico
- a chiave pubblica
- per lo scambio di chiavi
- nessuna delle altre
04. RSA è un cifrario
- a flusso
- nessuna delle altre
- a flusso e a blocchi
- a blocchi
05. RSA si basa
- sulla fattorizzazione dei numeri primi
- su trasposizioni e sostituzioni
- sul logaritmo discreto
- su permutazioni e logaritmi discreti
06. La cifratura di RSA è data da
- C=Me mod n
- C≠Me mod n
- C=Md mod n-1
- nessuna delle altre
07. In RSA ed dω mod φ(n) vale 0
- d/e mod φ(n)
- 2 φ(n)
- 1
08. Quali algoritmi si conoscono per calcolare la primalità di un numero?
09. Quali sono i tre requisiti su cui si basa RSA?
Lezione 025
- Per autenticare un messaggio si possono usare
- solo gli hash
- hash, MAC e funzioni crittografiche
- solo funzioni crittografiche
- sìa gli hash che i MAC
- Il replay della destinazione può essere mitigato
- con i MAC
- con i nonce
- con la crittografia a chiave segreta
- con le firme digitali
- Disclosure e Traffic Analysis riguardano
- il non ripudio del messaggio
- l'autenticazione del messaggio
- la confidenzialità del messaggio
- l'integrità del messaggio
- Masquerade significa
- l'invio in rete di messaggi provenienti da fonti malevole per ingannare l'utente
- l'invio in rete di messaggi malevoli per colpire l'utente
- l'attacco sul messaggio inviato ad un determinato utente
- l'invio in rete di un flood di messaggi
- I MAC sono
- funzioni che prendono in input un messaggio ed una chiave segreta e restituiscono un autenticatore
- funzioni che restituiscono una chiave ed un autenticatore se in ingresso è posto un messaggio di lunghezza fissa
- funzioni che restituiscono una chiave ed un autenticatore se in ingresso è posto un messaggio di lunghezza variabile
- funzioni che prendono in input un messaggio e ne restituiscono un MD
- Nella definizione di MAC = C(K, M) la C è
- un algoritmo crittografico simmetrico
- nessuna delle altre
- un algoritmo crittografico asimmetrico
- i ciphertext
- A differenza delle funzioni di cifratura, le funzioni di MAC
- hanno più output
- sono irreversibili
- sono reversibili