Anteprima
Vedrai una selezione di 11 pagine su 48
Paniere completo di Sicurezza delle reti e delle comunicazioni (2025) - Risposte multiple e aperte Pag. 1 Paniere completo di Sicurezza delle reti e delle comunicazioni (2025) - Risposte multiple e aperte Pag. 2
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza delle reti e delle comunicazioni (2025) - Risposte multiple e aperte Pag. 6
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza delle reti e delle comunicazioni (2025) - Risposte multiple e aperte Pag. 11
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza delle reti e delle comunicazioni (2025) - Risposte multiple e aperte Pag. 16
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza delle reti e delle comunicazioni (2025) - Risposte multiple e aperte Pag. 21
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza delle reti e delle comunicazioni (2025) - Risposte multiple e aperte Pag. 26
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza delle reti e delle comunicazioni (2025) - Risposte multiple e aperte Pag. 31
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza delle reti e delle comunicazioni (2025) - Risposte multiple e aperte Pag. 36
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza delle reti e delle comunicazioni (2025) - Risposte multiple e aperte Pag. 41
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza delle reti e delle comunicazioni (2025) - Risposte multiple e aperte Pag. 46
1 su 48
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

WEP

WPA1

WPA2

WPA3

06. La lunghezza dei blocchi su cui opera AES in WPA3 è:

dipende dalla modalità operativa

256 bit

128 bit

192 bit

07. Il vettore di inizializzazione di TKIP è lungo:

24 bit

48 bit

64 bit

32 bit © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 29/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

08. Quale codice per il controllo dell'integrità dei messaggi prevede TKIP?

codice a ripetizione

CRC

Michael

Hoichael

09. WPA sta per:

wired privacy access

nessuna delle precedenti

wireless protected access

wireless privacy access

10. La lunghezza della chiave di AES in WPA3 è:

256 bit

dipende dalla modalità operativa

128 bit

192 bit

11. Descrivere brevemente il funzionamento di TKIP. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 30/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 028

01. Indica l'opzione corretta:

nessuna delle precedenti

blockchain equivale a criptovaluta

blockchain sfrutta i principi delle criptovalute

le criptovalute sfruttano i principi della blockchain

02. Il double spending:

tutte le precedenti

è una truffa

è un problema che si ha pagando in contanti

è un problema che viene risolto da reti neurali © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 31/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 029

01. Nelle criptovalute come Bitcoin, qual è la terza parte di fiducia?

un utente autorizzato

il mittente

il destinatario

nessuna delle precedenti

02. Spiegare il concetto di ongoing chain of hash-based proof of work. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 32/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 030

01. Normalmente, quante transazioni rispetto alla fine vengono attese per poter considerare valide quelle precedenti?

Nessuna

Sessantasei

Sei

Una

02. Quale codifica si usa per passare da binario a carattere nella generazione di un indirizzo pubblico per Bitcoin?

ASCII a 6 bit

ASCII a 8 bit

nessuna delle precedenti

ASCII a 64 bit

03. La prima funzione hash applicata alla chiave pubblica per ottenere l'indirizzo pubblico è:

SHA128

RIPEMD160

RIPEMD256

nessuna delle precedenti

04. La conservazione delle chiavi nelle criptovalute come Bitcoin, rispetto alla conservazione delle credenziali nelle valute classiche, è:

più difficoltosa

nessuna delle precedenti

meno difficoltosa

equivalente

05. Quant'è lunga la stringa per il controllo di integrità nella generazione di un indirizzo pubblico per Bitcoin?

14 bit

3 byte

nessuna delle precedenti

32 bit

06. In quali (o quale) modalità si può accedere alla blockchain relativa a Bitcoin?

read only

append only

read, delete e append

read e append

07. Solitamente, gli algoritmi di crittografia asimmetrici che si usano nell'infrastruttura Bitcoin sono basati su:

isogenie

curve ellittiche

RSA

codici © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 33/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

08. In Bitcoin, le transazioni sono registrate:

parallelamente

serialmente

doppiamente

nessuna delle precedenti

09. Qual è la differenza tra blockchain e distributed ledger?

il distributed ledger è un tipo particolare di blockchain

la blockchain è un tipo particolare di distributed ledger

non c'è differenza

nessuna delle precedenti

10. La blockchain relativa a Bitcoin deve essere:

tutte le precedenti

decentralizzata

pubblica

unica

11. Un utente generico si affaccia alla rete Bitcoin tramite:

la sua chiave pubblica

il suo indirizzo privato

la sua blockchain

il suo indirizzo pubblico

12. Descrivere brevemente il problema della conservazione delle chiavi in Bitcoin, confrontandolo con la conservazione delle credenziali nel caso si apra un conto

in banca.

13. Descrivere il processo di generazione di un indirizzo pubblico Bitcoin. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 34/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 031

01. L'unità minima di criptovaluta Bitcoin è il:

Satoshi

Bitcoin

Nakamoto

Ether

02. Si stima che le ricompense per i miners cesseranno:

tra un centinaio di anni

tra pochi anni

entro il 2021

tra mille anni

03. Ogni quanti blocchi convalidati viene dimezzata la ricompensa ai miners?

200.000

210.000

205.000

100.000

04. In Bitcoin, il lavoro computazionale è svolto dai:

miners

minions

peekers

nessuna delle precedenti

05. In media, quanto tempo occorre per considerare una transazione Bitcoin validata?

Circa un minuto

Circa mezz'ora

Circa tre ore

Circa un'ora

06. In media, ogni quante transazioni al secondo sono verificate?

300

30

3

3000

07. Quanto impiega la rete in media per risolvere il problema computazionale in Bitcoin?

circa un'ora

un paio di minuti

circa mezz'ora

una decina di minuti

08. Spiegare cosa è un miner in una rete blockchain e quali funzioni svolge. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 35/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 032

01. Una biforcazione in una blockchain avviene se:

due minatori cercano un nuovo blocco diverso che estenda la blockchain

nessuna delle precedenti

due minatori trovano lo stesso blocco che estende la blockchain

due minatori cercano un nuovo blocco uguale che estenda la blockchain

02. Nell'eventualità in cui si presenti una biforcazione nella blockchain, quale viene mantenuta?

Quella che cresce più velocemente

Quella che cresce più lentamente

Nessuna delle precedenti

Viene scelta randomicamente © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 36/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 033

01. Il consumo annuo della rete Bitcoin è stimato in:

22 MWh

22 GWh

22 TWh

20 MWh

02. Una mining pool:

nessuna delle precedenti

è una miniera di Bitcoin

è una squadra di minatori coordinati da un ente centrale

è un gruppo di minatori che tentano di attaccare la rete Bitcoin

03. Nella proof of stake:

chi valida il blocco ha probabilmente molta crittovaluta

chi valida il blocco ha vinto la sfida crittografica

chi valida il blocco viene scelto a caso

nessuna delle precedenti

04. Descrivere il concetto di proof of stake. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 37/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 034

01. L'attacco più evidente a una blockchain è detto del:

50%+1

50,1%

50%

51%

02. Descrivere l'attacco 50%+1 a una blockchain. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 38/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 035

01. Uno smart contract è:

un atto notarile

un algoritmo

nessuna delle precedenti

un contratto

02. ETH:

nasce a seguito di un attacco

accetta un'assenza di totale decentralizzazione

sta per "Ethereum"

tutte le precedenti

03. Spiegare la differenza tra ETH e ETC, rimarcando i motivi della scissione.

04. Definire uno smart contract. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 39/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 036

01. Ether è:

una quantità che non risente del mercato

una criptovaluta

nessuna delle precedenti

una misura dello sforzo computazionale

02. Il Gas quantifica:

i Bitcoin richiesti da una transazione o da uno smart contract

il lavoro computazionale richiesto da una transazione o da uno smart contract

le stesse quantità che misura una criptovaluta

nessuna delle precedenti

03. Un utility token è:

nessuna delle precedenti

un mezzo di accesso a un servizio

un'unità di misura

un asset finanziario

04. Definisci il Gas. © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 40/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 037

01. Notarchain è un tipico esempio di DLT:

pubblica permissioned

pubblica permissionless

privata permissioned

privata permissionless © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 41/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 038

01. I crittosistemi che risentono dell'algoritmo di Shor:

vanno rinforzati

vanno abbandonati

si salvano usando blocchi più lunghi

si salvano usando chiavi più lunghe

02. Per rispondere a un attacco basato sull'algoritmo di Grover, la lunghezza della chiave dovrebbe essere:

nessuna delle precedenti

elevata al quadrato

triplicata

raddoppiata

03. L'unità base di informazione del quantum computer è:

il bit

il quanbit

il qubit

il q-bit

04. Descrivere l'algoritmo di Shor e spiegare quale implicazioni avrà sui crittosistemi moderni.

05. Descrivere l'algoritmo di Grover e le sue implicazioni nel panorama crittografico moderno.

Dettagli
Publisher
A.A. 2025-2026
48 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher dominikks di informazioni apprese con la frequenza delle lezioni di Sicurezza delle reti e delle comunicazioni e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Battaglioni Massimo.