Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
WEP
WPA1
WPA2
WPA3
06. La lunghezza dei blocchi su cui opera AES in WPA3 è:
dipende dalla modalità operativa
256 bit
128 bit
192 bit
07. Il vettore di inizializzazione di TKIP è lungo:
24 bit
48 bit
64 bit
32 bit © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 29/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
08. Quale codice per il controllo dell'integrità dei messaggi prevede TKIP?
codice a ripetizione
CRC
Michael
Hoichael
09. WPA sta per:
wired privacy access
nessuna delle precedenti
wireless protected access
wireless privacy access
10. La lunghezza della chiave di AES in WPA3 è:
256 bit
dipende dalla modalità operativa
128 bit
192 bit
11. Descrivere brevemente il funzionamento di TKIP. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 30/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 028
01. Indica l'opzione corretta:
nessuna delle precedenti
blockchain equivale a criptovaluta
blockchain sfrutta i principi delle criptovalute
le criptovalute sfruttano i principi della blockchain
02. Il double spending:
tutte le precedenti
è una truffa
è un problema che si ha pagando in contanti
è un problema che viene risolto da reti neurali © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 31/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 029
01. Nelle criptovalute come Bitcoin, qual è la terza parte di fiducia?
un utente autorizzato
il mittente
il destinatario
nessuna delle precedenti
02. Spiegare il concetto di ongoing chain of hash-based proof of work. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 32/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 030
01. Normalmente, quante transazioni rispetto alla fine vengono attese per poter considerare valide quelle precedenti?
Nessuna
Sessantasei
Sei
Una
02. Quale codifica si usa per passare da binario a carattere nella generazione di un indirizzo pubblico per Bitcoin?
ASCII a 6 bit
ASCII a 8 bit
nessuna delle precedenti
ASCII a 64 bit
03. La prima funzione hash applicata alla chiave pubblica per ottenere l'indirizzo pubblico è:
SHA128
RIPEMD160
RIPEMD256
nessuna delle precedenti
04. La conservazione delle chiavi nelle criptovalute come Bitcoin, rispetto alla conservazione delle credenziali nelle valute classiche, è:
più difficoltosa
nessuna delle precedenti
meno difficoltosa
equivalente
05. Quant'è lunga la stringa per il controllo di integrità nella generazione di un indirizzo pubblico per Bitcoin?
14 bit
3 byte
nessuna delle precedenti
32 bit
06. In quali (o quale) modalità si può accedere alla blockchain relativa a Bitcoin?
read only
append only
read, delete e append
read e append
07. Solitamente, gli algoritmi di crittografia asimmetrici che si usano nell'infrastruttura Bitcoin sono basati su:
isogenie
curve ellittiche
RSA
codici © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 33/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
08. In Bitcoin, le transazioni sono registrate:
parallelamente
serialmente
doppiamente
nessuna delle precedenti
09. Qual è la differenza tra blockchain e distributed ledger?
il distributed ledger è un tipo particolare di blockchain
la blockchain è un tipo particolare di distributed ledger
non c'è differenza
nessuna delle precedenti
10. La blockchain relativa a Bitcoin deve essere:
tutte le precedenti
decentralizzata
pubblica
unica
11. Un utente generico si affaccia alla rete Bitcoin tramite:
la sua chiave pubblica
il suo indirizzo privato
la sua blockchain
il suo indirizzo pubblico
12. Descrivere brevemente il problema della conservazione delle chiavi in Bitcoin, confrontandolo con la conservazione delle credenziali nel caso si apra un conto
in banca.
13. Descrivere il processo di generazione di un indirizzo pubblico Bitcoin. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 34/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 031
01. L'unità minima di criptovaluta Bitcoin è il:
Satoshi
Bitcoin
Nakamoto
Ether
02. Si stima che le ricompense per i miners cesseranno:
tra un centinaio di anni
tra pochi anni
entro il 2021
tra mille anni
03. Ogni quanti blocchi convalidati viene dimezzata la ricompensa ai miners?
200.000
210.000
205.000
100.000
04. In Bitcoin, il lavoro computazionale è svolto dai:
miners
minions
peekers
nessuna delle precedenti
05. In media, quanto tempo occorre per considerare una transazione Bitcoin validata?
Circa un minuto
Circa mezz'ora
Circa tre ore
Circa un'ora
06. In media, ogni quante transazioni al secondo sono verificate?
300
30
3
3000
07. Quanto impiega la rete in media per risolvere il problema computazionale in Bitcoin?
circa un'ora
un paio di minuti
circa mezz'ora
una decina di minuti
08. Spiegare cosa è un miner in una rete blockchain e quali funzioni svolge. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 35/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 032
01. Una biforcazione in una blockchain avviene se:
due minatori cercano un nuovo blocco diverso che estenda la blockchain
nessuna delle precedenti
due minatori trovano lo stesso blocco che estende la blockchain
due minatori cercano un nuovo blocco uguale che estenda la blockchain
02. Nell'eventualità in cui si presenti una biforcazione nella blockchain, quale viene mantenuta?
Quella che cresce più velocemente
Quella che cresce più lentamente
Nessuna delle precedenti
Viene scelta randomicamente © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 36/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 033
01. Il consumo annuo della rete Bitcoin è stimato in:
22 MWh
22 GWh
22 TWh
20 MWh
02. Una mining pool:
nessuna delle precedenti
è una miniera di Bitcoin
è una squadra di minatori coordinati da un ente centrale
è un gruppo di minatori che tentano di attaccare la rete Bitcoin
03. Nella proof of stake:
chi valida il blocco ha probabilmente molta crittovaluta
chi valida il blocco ha vinto la sfida crittografica
chi valida il blocco viene scelto a caso
nessuna delle precedenti
04. Descrivere il concetto di proof of stake. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 37/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 034
01. L'attacco più evidente a una blockchain è detto del:
50%+1
50,1%
50%
51%
02. Descrivere l'attacco 50%+1 a una blockchain. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 38/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 035
01. Uno smart contract è:
un atto notarile
un algoritmo
nessuna delle precedenti
un contratto
02. ETH:
nasce a seguito di un attacco
accetta un'assenza di totale decentralizzazione
sta per "Ethereum"
tutte le precedenti
03. Spiegare la differenza tra ETH e ETC, rimarcando i motivi della scissione.
04. Definire uno smart contract. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 39/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 036
01. Ether è:
una quantità che non risente del mercato
una criptovaluta
nessuna delle precedenti
una misura dello sforzo computazionale
02. Il Gas quantifica:
i Bitcoin richiesti da una transazione o da uno smart contract
il lavoro computazionale richiesto da una transazione o da uno smart contract
le stesse quantità che misura una criptovaluta
nessuna delle precedenti
03. Un utility token è:
nessuna delle precedenti
un mezzo di accesso a un servizio
un'unità di misura
un asset finanziario
04. Definisci il Gas. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 40/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 037
01. Notarchain è un tipico esempio di DLT:
pubblica permissioned
pubblica permissionless
privata permissioned
privata permissionless © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 41/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 038
01. I crittosistemi che risentono dell'algoritmo di Shor:
vanno rinforzati
vanno abbandonati
si salvano usando blocchi più lunghi
si salvano usando chiavi più lunghe
02. Per rispondere a un attacco basato sull'algoritmo di Grover, la lunghezza della chiave dovrebbe essere:
nessuna delle precedenti
elevata al quadrato
triplicata
raddoppiata
03. L'unità base di informazione del quantum computer è:
il bit
il quanbit
il qubit
il q-bit
04. Descrivere l'algoritmo di Shor e spiegare quale implicazioni avrà sui crittosistemi moderni.
05. Descrivere l'algoritmo di Grover e le sue implicazioni nel panorama crittografico moderno.