Anteprima
Vedrai una selezione di 19 pagine su 87
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 1 Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 2
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 6
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 11
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 16
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 21
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 26
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 31
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 36
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 41
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 46
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 51
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 56
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 61
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 66
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 71
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 76
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 81
Anteprima di 19 pagg. su 87.
Scarica il documento per vederlo tutto.
Paniere Completo di Sicurezza informatica (2025) - Risposte multiple eaperte Pag. 86
1 su 87
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 005

01. La severità di un attacco NON dipende

dalla probabilità di accesso al sistema

dalla probabilità di successo

dalla probabilità che sia lanciato

dai danni che può provocare

02. Gli asset con valutazione quantitativa possono essere

solo software

hardware

hardware e software

risorse umane

03. Le analisi quantitative del rischio

si basano su modelli probabilistici

nessuna delle altre

si basano su modelli matematici

si basano su domini

04. Cos'è il CVSS?

05. Cos'è il Denial of Service? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 7/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 006

01. Quale tra i seguenti NON rientra tra i servizi di sicurezza?

Data origin authentication

Data integrity

Congestion control

Availability

02. La prevenzione informatica

è l'insieme delle misure atte a reagire ad una intrusioe

serve per proteggere gli asset da danni già manifestati

nessuna delle altre

serve ad evitare danni agli asset

03. La responsabilità è

la proprietà che garantisce la non modifica dei dati

nessuna delle altre

la proprietà che determina l'autenticità degli accessi

la proprietà che determina chi ha compiuto un attacco

04. Cos'è la disponibilità?

05. Cos'è la confidenzialità?

06. Cos'è l'integrità?

07. Cos'è la proprietà del non ripudio? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 8/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 007

01. Una buona interfaccia grafica è un buon criterio per la scelta di un antivirus? Perché?

02. Qual è l'errore fondamentale della sicurezza informatica?

03. Cos'è il modello a cipolla di un meccanismo di sicurezza? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 9/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 008

01. Cosa è un attacco di tipo chosen-plaintext

uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi cifrati ci di cui riesce ad ottenere il corrispondente messaggio in chiaro m =D (c )

i K i

uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diverse coppie {m ,c } dove m è un messaggio in chiaro e c =E (m ) è il corrispondente

i i i i K i

cifrato

uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi m di cui riesce ad ottenere il corrispondente cifrato c =E (m )

i i K i

uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diversi messaggi in chiaro m =D (c ) senza conoscere la chiave K ne il testo cifrato c

i K i i

02. Gli schemi crittografici simmetrici si basano su

proprietà matematiche

trasposizioni e sostituzioni

proprietà di blocchi di plaintext

nessuna delle altre

03. Lo schema è

l'insieme di algoritmo di cifratura e decifratura

l'insieme di algoritmo di cifratura e chiave

l'insieme di chiave e plaintext

nessuna delle altre

04. L'algoritmo di cifratura

permette di ricavare la chiave di cifratura fornendo come input il plaintext

trasforma un testo in chiaro in un testo cifrato

trasforma un testo cifrato in un altro testo cifrato

trasforma un testo cifrato in un testo in chiaro

05. In uno schema a chiave simmetrica

la chiave è nota

l'algoritmo non è noto

la chiave è pubblica

l'algoritmo è noto

06. Uno schema a chiave simmetrica ha

2 elementi

5 elementi

4 elementi

3 elementi © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 10/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

07. La chiave segreta

è nota solo al mittente

è nota solo al destinatario

è nota a chiunque conosca l'algoritmo di cifratura

è nota solo alle parti che devono comunicare in maniera confidenziale

08. Cos'è un attacco a forza bruta?

09. Cos'è l'attacco chosen text?

10. Cos'è l'attacco known plaintext?

11. Cos'è la crittoanalisi?

12. Qual è la differenza tra cifrario a blocchi e cifrario a flusso? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 11/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 009

01. Una sostituzione

porta ogni elemento del ciphertext a corrispondere esattamente allo stesso simbolo

porta ogni elemento del plaintext ad essere sostituito con un altro elemento dello stesso alfabeto

porta ogni elemento del plaintext ad essere sostituito con un altro elemento di un altro alfabeto

nessuna delle altre

02. Data la stringa ABCD, il ciphertext corrispondente nel cifrario di Cesare è

DHJG

EDJH

DEFG

DFGH

03. Quante chiavi possibili ha il cifrario di Cesare?

26

23

24

25

04. Qual è la lettera più frequente dell'alfabeto inglese?

A

H

E

I

05. Le tecniche di trasposizione prevedono

la modifica delle consonanti del plaintext

nessuna delle altre

la modifica delle vocali del plaintext

la modifica dell'ordine delle lettere del plaintext

06. Cos'è la steganografia?

07. Cos'è una sostituzione?

08. Cos'è una trasposizione?

09. Come funziona il cifrario di Cesare?

10. Cos'è una permutazione?

11. Cos'è un cifrario monoalfabetico? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 12/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 010

01. Il cifrario ideale di Feistel è

realizzabile in pratica a determinate condizioni

irrealizzabile in pratica a determinate condizioni

irrealizzabile in pratica

realizzabile in pratica

02. La confusione riguarda

la relazione tra plaintext e ciphertext

la relazione tra schema e chiave

la relazione tra chiave e ciphertext

la relazione tra plaintext e chiave

03. L'OTP

è un cifrario a blocchi

nessuna delle altre

è un cifrario a flusso

può essere sia a blocchi che a flusso

04. La diffusione

permette ad un simbolo del ciphertext di influenzare più simboli del plaintext

permette a un simbolo del plaintext di influenzare più simboli del ciphertext

nessuna delle altre

permette a più simboli del plaintext di influenzare un solo simbolo del ciphertext

05. Descrivere il cifrario di Feistel.

06. Qual è la differenza tra confusione e diffusione? n

07. Perché dato un blocco di n bit ci possono essere al massimo 2 ! mapping possibili? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 13/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 011

01. DES significa

Denial Encryption Saver

Denial of Ehnanced Security

Data Encryption Standard

Data Encryption Security

02. Gli S-box sono componenti

del DES

di RSA

del DSS

del Diffie-Hellman

03. La chiave di ogni round del DES è prodotta

combinando una sottochiave con un blocco di ciphertext

combinando una sostituzione e una trasposizione

nessuna delle altre

combinando uno shift e una permutazione

04. Il DES

usa la crittografia asimmetrica

permette di cifrare i messaggi sempre nello stesso modo

permette di trovare la chiave con un solo tentativo

permette di decifrare i messaggi senza avere la chiave

05. Quali sono le problematicità del DES?

06. Cos'è LUCIFER?

07. Cos'è il DES?

08. Descrivere lo schema di cifratura del DES © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 14/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 012

01. La crittoanalisi differenziale si basa sull'analisi

nessuna delle altre

dell'evoluzione di singoli blocchi di teso

dell'evoluzione di triplette di caratteri di testo in chiaro

dell'evoluzione di coppie di blocchi di testo

02. La crittoanalisi lineare

è contemporanea di quella differenziale

è più recente di quella differenziale

è meno recente di quella differenziale

precede di 10 anni quella differenziale

03. Ogni riga di un S-box deve

includere tutti e 16 i possibili output

includere alcuni dei 16 possibili output

una combinazione lineare dei 16 possibili output

una trasposizione dei 16 possibili output

04. L'efficacia del DES dipende

dal numero di round, dalla funzione F e dall'algoritmo di scheduling della chiave

nessuna delle altre

dalla funzione F, dall'algoritmo di scheduling della chiave, dal numero di parametri in ingresso e dal numero di round

dal numero di round, dalla lunghezza della chiave e dal numero di S-box

05. La funzione F del DES fornisce

la permutazione

la diffusione

la confusione

la sostituzione

06. Cos'è il SAC (Strict Avalance Criterium)?

un criterio per rendere efficiente il Diffie-Hellman

un criterio che riguarda gli output di un S-box

un criterio che riguarda RSA

nessuna delle altre

07. La crittoanalisi differenziale ha avuto i suoi maggiori risultati

contro il DES

contro RSA

contro il 3DES

contro AES

08. Qual è la differenza tra crittoanalisi differenziale e crittoanalisi lineare?

09. Qual è lo scopo dell'S-box del DES? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 15/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 013

01. 7+2 mod 8 è pari a

0

1

8

2

02. L'algoritmo euclideo

è il primo algoritmo inventato nella storia per trovare i numeri primi

è il secondo algoritmo della storia inventato per trovare il minimo comune multiplo, il primo lo si deve a Pitagora

è il primo algoritmo per la

Dettagli
Publisher
A.A. 2025-2026
87 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher dominikks di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Pecori Riccardo.