Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 005
01. La severità di un attacco NON dipende
dalla probabilità di accesso al sistema
dalla probabilità di successo
dalla probabilità che sia lanciato
dai danni che può provocare
02. Gli asset con valutazione quantitativa possono essere
solo software
hardware
hardware e software
risorse umane
03. Le analisi quantitative del rischio
si basano su modelli probabilistici
nessuna delle altre
si basano su modelli matematici
si basano su domini
04. Cos'è il CVSS?
05. Cos'è il Denial of Service? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 7/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 006
01. Quale tra i seguenti NON rientra tra i servizi di sicurezza?
Data origin authentication
Data integrity
Congestion control
Availability
02. La prevenzione informatica
è l'insieme delle misure atte a reagire ad una intrusioe
serve per proteggere gli asset da danni già manifestati
nessuna delle altre
serve ad evitare danni agli asset
03. La responsabilità è
la proprietà che garantisce la non modifica dei dati
nessuna delle altre
la proprietà che determina l'autenticità degli accessi
la proprietà che determina chi ha compiuto un attacco
04. Cos'è la disponibilità?
05. Cos'è la confidenzialità?
06. Cos'è l'integrità?
07. Cos'è la proprietà del non ripudio? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 8/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 007
01. Una buona interfaccia grafica è un buon criterio per la scelta di un antivirus? Perché?
02. Qual è l'errore fondamentale della sicurezza informatica?
03. Cos'è il modello a cipolla di un meccanismo di sicurezza? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 9/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 008
01. Cosa è un attacco di tipo chosen-plaintext
uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi cifrati ci di cui riesce ad ottenere il corrispondente messaggio in chiaro m =D (c )
i K i
uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diverse coppie {m ,c } dove m è un messaggio in chiaro e c =E (m ) è il corrispondente
i i i i K i
cifrato
uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi m di cui riesce ad ottenere il corrispondente cifrato c =E (m )
i i K i
uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diversi messaggi in chiaro m =D (c ) senza conoscere la chiave K ne il testo cifrato c
i K i i
02. Gli schemi crittografici simmetrici si basano su
proprietà matematiche
trasposizioni e sostituzioni
proprietà di blocchi di plaintext
nessuna delle altre
03. Lo schema è
l'insieme di algoritmo di cifratura e decifratura
l'insieme di algoritmo di cifratura e chiave
l'insieme di chiave e plaintext
nessuna delle altre
04. L'algoritmo di cifratura
permette di ricavare la chiave di cifratura fornendo come input il plaintext
trasforma un testo in chiaro in un testo cifrato
trasforma un testo cifrato in un altro testo cifrato
trasforma un testo cifrato in un testo in chiaro
05. In uno schema a chiave simmetrica
la chiave è nota
l'algoritmo non è noto
la chiave è pubblica
l'algoritmo è noto
06. Uno schema a chiave simmetrica ha
2 elementi
5 elementi
4 elementi
3 elementi © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 10/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
07. La chiave segreta
è nota solo al mittente
è nota solo al destinatario
è nota a chiunque conosca l'algoritmo di cifratura
è nota solo alle parti che devono comunicare in maniera confidenziale
08. Cos'è un attacco a forza bruta?
09. Cos'è l'attacco chosen text?
10. Cos'è l'attacco known plaintext?
11. Cos'è la crittoanalisi?
12. Qual è la differenza tra cifrario a blocchi e cifrario a flusso? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 11/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 009
01. Una sostituzione
porta ogni elemento del ciphertext a corrispondere esattamente allo stesso simbolo
porta ogni elemento del plaintext ad essere sostituito con un altro elemento dello stesso alfabeto
porta ogni elemento del plaintext ad essere sostituito con un altro elemento di un altro alfabeto
nessuna delle altre
02. Data la stringa ABCD, il ciphertext corrispondente nel cifrario di Cesare è
DHJG
EDJH
DEFG
DFGH
03. Quante chiavi possibili ha il cifrario di Cesare?
26
23
24
25
04. Qual è la lettera più frequente dell'alfabeto inglese?
A
H
E
I
05. Le tecniche di trasposizione prevedono
la modifica delle consonanti del plaintext
nessuna delle altre
la modifica delle vocali del plaintext
la modifica dell'ordine delle lettere del plaintext
06. Cos'è la steganografia?
07. Cos'è una sostituzione?
08. Cos'è una trasposizione?
09. Come funziona il cifrario di Cesare?
10. Cos'è una permutazione?
11. Cos'è un cifrario monoalfabetico? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 12/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 010
01. Il cifrario ideale di Feistel è
realizzabile in pratica a determinate condizioni
irrealizzabile in pratica a determinate condizioni
irrealizzabile in pratica
realizzabile in pratica
02. La confusione riguarda
la relazione tra plaintext e ciphertext
la relazione tra schema e chiave
la relazione tra chiave e ciphertext
la relazione tra plaintext e chiave
03. L'OTP
è un cifrario a blocchi
nessuna delle altre
è un cifrario a flusso
può essere sia a blocchi che a flusso
04. La diffusione
permette ad un simbolo del ciphertext di influenzare più simboli del plaintext
permette a un simbolo del plaintext di influenzare più simboli del ciphertext
nessuna delle altre
permette a più simboli del plaintext di influenzare un solo simbolo del ciphertext
05. Descrivere il cifrario di Feistel.
06. Qual è la differenza tra confusione e diffusione? n
07. Perché dato un blocco di n bit ci possono essere al massimo 2 ! mapping possibili? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 13/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 011
01. DES significa
Denial Encryption Saver
Denial of Ehnanced Security
Data Encryption Standard
Data Encryption Security
02. Gli S-box sono componenti
del DES
di RSA
del DSS
del Diffie-Hellman
03. La chiave di ogni round del DES è prodotta
combinando una sottochiave con un blocco di ciphertext
combinando una sostituzione e una trasposizione
nessuna delle altre
combinando uno shift e una permutazione
04. Il DES
usa la crittografia asimmetrica
permette di cifrare i messaggi sempre nello stesso modo
permette di trovare la chiave con un solo tentativo
permette di decifrare i messaggi senza avere la chiave
05. Quali sono le problematicità del DES?
06. Cos'è LUCIFER?
07. Cos'è il DES?
08. Descrivere lo schema di cifratura del DES © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 14/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 012
01. La crittoanalisi differenziale si basa sull'analisi
nessuna delle altre
dell'evoluzione di singoli blocchi di teso
dell'evoluzione di triplette di caratteri di testo in chiaro
dell'evoluzione di coppie di blocchi di testo
02. La crittoanalisi lineare
è contemporanea di quella differenziale
è più recente di quella differenziale
è meno recente di quella differenziale
precede di 10 anni quella differenziale
03. Ogni riga di un S-box deve
includere tutti e 16 i possibili output
includere alcuni dei 16 possibili output
una combinazione lineare dei 16 possibili output
una trasposizione dei 16 possibili output
04. L'efficacia del DES dipende
dal numero di round, dalla funzione F e dall'algoritmo di scheduling della chiave
nessuna delle altre
dalla funzione F, dall'algoritmo di scheduling della chiave, dal numero di parametri in ingresso e dal numero di round
dal numero di round, dalla lunghezza della chiave e dal numero di S-box
05. La funzione F del DES fornisce
la permutazione
la diffusione
la confusione
la sostituzione
06. Cos'è il SAC (Strict Avalance Criterium)?
un criterio per rendere efficiente il Diffie-Hellman
un criterio che riguarda gli output di un S-box
un criterio che riguarda RSA
nessuna delle altre
07. La crittoanalisi differenziale ha avuto i suoi maggiori risultati
contro il DES
contro RSA
contro il 3DES
contro AES
08. Qual è la differenza tra crittoanalisi differenziale e crittoanalisi lineare?
09. Qual è lo scopo dell'S-box del DES? © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 15/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 013
01. 7+2 mod 8 è pari a
0
1
8
2
02. L'algoritmo euclideo
è il primo algoritmo inventato nella storia per trovare i numeri primi
è il secondo algoritmo della storia inventato per trovare il minimo comune multiplo, il primo lo si deve a Pitagora
è il primo algoritmo per la